要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說是黑客的基礎(chǔ)對于一個(gè)剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會(huì)讓你大有所進(jìn)。
4 M2 X. I0 r7 i/ }0 g7 ~
1 Z9 |, M5 T( ~) j5 |# B1 ` 當(dāng)我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:
6 m1 B' B2 R' u1 U# @* I* O) i: n! o- d4 N7 P2 G
1】以明碼正文形式取出口令。
6 B% f0 Q" E# o( t( [: `* z) V. U7 R' p
2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
4 A3 i. `+ n1 Y: M, T g/ k" D4 a7 x% F5 c$ x/ S
3】把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一
, J2 h$ r1 {& V
: a# _$ t) ^+ q3 B的64位二進(jìn)制值,作為關(guān)鍵字再加密。: a- A* }, h2 L
; [- @$ w: t& r ~2 X
兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計(jì)算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎(jiǎng)?!?br />
' v _( n8 X: U; ^4 ^3 {/ E; l- U2 ^" Y
但是否真的無解了呢?錯(cuò)!* c" m: }8 ]9 D5 e( U/ i4 j' Y
' }9 R6 V1 w2 t3 v" H' ]我們可以用比較法,其方法如下
5 U9 c7 `3 u3 b5 H7 X2 g$ {7 X0 F
3 b- B* g/ ?$ {/ Y1】獲得一個(gè)字典文件,它是一個(gè)單詞表。1 E& S& n+ d3 R8 C8 d) u: R
: v: ~ V; W' C1 ^- R/ W8 K _2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕$ D+ J: S, N1 x) j
5 \3 y3 P. [9 F, s q3】把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較
/ M5 E3 |% O1 H2 d% q* B( k1 g: j( @# H) o7 m" a3 Z) t' I$ m
如果匹配,則該單詞就是加密關(guān)鍵字。
. }) h8 ~0 V' d% U# L" N$ p$ f L
' ]1 |+ D0 _# T" F/ I5 V 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。3 S0 ^- ~8 J' X
; M; P0 Q/ N; j- _這類軟件常用的有 9 N9 V4 F6 M+ i& ~% e+ `
1 f6 G6 |; Z. C% D6 L3 H
Carck 、Jack14 、 Joun |