要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線(xiàn)-合法的用戶(hù)名與口令,它決定樂(lè)你在該網(wǎng)站的權(quán)限,所以口令入法可以說(shuō)是黑客的基礎(chǔ)對(duì)于一個(gè)剛開(kāi)始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會(huì)讓你大有所進(jìn)。- u2 o0 A8 r# _& p
4 f& U- t, z- R2 Z
當(dāng)我們要試著解密之前我們得先來(lái)了解一下加密的過(guò)程,兼于加密方法的種類(lèi)之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國(guó)國(guó)家安全局的要求把某些文檔定為了國(guó)家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過(guò)程如下:
3 T: m7 u: y' e" `! ^- ?7 q* L
# ^& ?9 V8 z8 X* Q/ \* E8 r1】以明碼正文形式取出口令。3 a" l7 ~% t |& s7 }. z* @! N/ z
% `$ C: Q5 \+ W' N) n4 T3 u
2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。: c, ]8 z, G0 P3 |
8 O ]* S j$ }9 M6 k3】把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一
. E" } b- L9 t0 ]+ i% ?7 d' p, \6 e. j% W
的64位二進(jìn)制值,作為關(guān)鍵字再加密。
: P, w" H* D( Z
& _0 N$ G- F, E7 o9 E- Q& U 兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過(guò)7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計(jì)算速度可能要1185年零7月,如果那位網(wǎng)友成功的話(huà)請(qǐng)馬上通知我,去申請(qǐng)諾貝爾獎(jiǎng)。〕
0 ~( q' O5 r$ v7 {# e* C6 p9 S
9 c5 [* n3 ]' _, s! Y* b但是否真的無(wú)解了呢?錯(cuò)!
8 p" U& N9 ^- e, K, a0 B) s7 X6 |
* ^8 a( O/ i$ ^2 e ?0 m, y我們可以用比較法,其方法如下- `$ N+ ?# U& V9 j$ {9 R7 n+ \
! m) h0 G# U+ s. ]
1】獲得一個(gè)字典文件,它是一個(gè)單詞表。; G* n: e7 {( e7 x
: r* B: U: E* q' j* }# C- K# d
2】把這些單詞用用戶(hù)的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕: ^; S+ f- G' t# u4 v4 S, |2 e
" A) l% h4 ~7 L4 L3】把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較5 [$ h! W! l% E" Z1 K8 o
! T3 Y: m$ }8 O5 m y# W$ N; U" a
如果匹配,則該單詞就是加密關(guān)鍵字。8 S! ?- B: @- ~) Q) w( {
( d& n2 `4 V: u6 q4 r4 c 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡(jiǎn)單,而我們要作的就是把加密后的口令文件抓回來(lái)。
- I0 R2 u8 k6 e, s5 C' m% _5 ~( i* w! m
這類(lèi)軟件常用的有
/ i. G) d6 v1 @& U5 ]+ @, {2 j) L5 d i, C" O3 ^" w
Carck 、Jack14 、 Joun |