要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂(lè)你在該網(wǎng)站的權(quán)限,所以口令入法可以說(shuō)是黑客的基礎(chǔ)對(duì)于一個(gè)剛開(kāi)始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會(huì)讓你大有所進(jìn)。
( [" d, X; S4 F z& h8 l- |$ D# }8 u( d+ H! q U
當(dāng)我們要試著解密之前我們得先來(lái)了解一下加密的過(guò)程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國(guó)國(guó)家安全局的要求把某些文檔定為了國(guó)家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過(guò)程如下:
7 B. J6 D W; a) Q2 F! j! Z% f2 i: b4 g. n4 a
1】以明碼正文形式取出口令。' x6 F6 i0 V2 b( y0 v3 X
1 z9 m% o! h8 j0 T
2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
' U2 I; v7 r3 p5 N. k6 d5 c
' e4 G' |7 [1 ?" ~5 r8 R6 P9 K3】把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一! `3 Y% h$ R3 I7 O G( R3 ]
! T! G# R- s2 t) [2 T的64位二進(jìn)制值,作為關(guān)鍵字再加密。
5 o: ]8 d3 B, N$ P
: p/ M- r9 [9 d- w# X 兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過(guò)7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計(jì)算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請(qǐng)馬上通知我,去申請(qǐng)諾貝爾獎(jiǎng)?!?br />
. ]' ]: l/ i3 u2 y. f4 n( O% ~9 x0 |4 \6 H6 I6 [- m/ I
但是否真的無(wú)解了呢?錯(cuò)!& ^) B5 O9 w; |
# w! v1 T5 ]: T2 d( e$ X
我們可以用比較法,其方法如下2 U& l1 @4 o& X6 _
0 u. f( j# |! V) U+ p1】獲得一個(gè)字典文件,它是一個(gè)單詞表。
/ Z) I S5 F! t# ?# N- f6 N0 H: G( H: D( n0 l* A
2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕
) @" T h& D: p9 S6 v% a, ~
% }% N+ y/ }! R/ a" Q Y3 a3】把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較
/ K& H( s& ^$ [7 T/ ]' U8 \4 G8 X& {- @( I. Y6 T9 s
如果匹配,則該單詞就是加密關(guān)鍵字。
S% Y2 _1 q3 f H9 ?
/ v) L$ c7 B2 m% b& Z$ Y 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡(jiǎn)單,而我們要作的就是把加密后的口令文件抓回來(lái)。
2 K3 @. E7 g$ G* \1 C
" S3 J: C0 Q9 i4 B1 @# d這類軟件常用的有 6 q4 m4 U! a5 s) U/ ?
7 O4 l: [/ ~7 n- O7 k: i% H$ tCarck 、Jack14 、 Joun |