要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說是黑客的基礎(chǔ)對于一個剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會讓你大有所進(jìn)。
{" l' i7 l5 @
- J, s* j6 {) [3 D# \% d 當(dāng)我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機(jī)密文檔,而UNIX下的一個加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:
* H4 ?* s% s' b! Z% D3 ~2 {6 i! {" C" e& K9 }* ]
1】以明碼正文形式取出口令。
& ] u; d5 l; w7 F2 L9 B4 e: a; T: ?1 l3 v
2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。+ r- s# {/ S4 Q* m
- i4 C3 [. b% g3】把一個64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一
- X7 S" q- E, ]! \0 y5 n1 g1 x& [/ q& [7 p3 w# i1 ^
的64位二進(jìn)制值,作為關(guān)鍵字再加密。$ y6 O, F6 o, d
9 s+ E* @# k4 ^# ]- i: k
兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎?!?br />
8 w: g& b+ \- [! k
. u# r7 |2 O4 E9 l; M但是否真的無解了呢?錯!& j5 K# r1 `2 x1 `9 @ @
: p7 c2 x" \( M2 G/ b
我們可以用比較法,其方法如下
`& e o+ X V
8 H- E9 I- k. @" D o1】獲得一個字典文件,它是一個單詞表。 y" R3 H# b4 t
{3 F+ C' S5 L0 W/ x8 S0 Q2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕
, p$ |$ m" ~+ W3 e* N4 s! s5 I' |% F, S# b
3】把每個單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較
& I. N& y. |4 |9 T% }7 f: P2 i; s' R6 ]# `& R" [
如果匹配,則該單詞就是加密關(guān)鍵字。6 n6 W2 E: i2 p' v0 E+ G
$ m4 @4 R% r ]& x% Q$ t
現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。% U2 {; s3 [& ~ t* E3 B; W
" z$ _" u/ I( ]/ z
這類軟件常用的有
* q3 d `$ I9 q; ^7 W" g& f
: [% W: C; p1 t. Q+ I: o$ C, \Carck 、Jack14 、 Joun |