要入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。5 p# S" [ X- a2 t6 h3 F, G+ M
# g* N7 y* F- p3 W- x% ]' ` 当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:
& G" z1 [: E( A& D6 @9 O8 K
3 i- ~1 t" a; Q* U L1】以明码正文形式取出口令。' C" U5 r& x) ]' j+ j# j: G
' y; f. P$ K" t7 r7 ~2】把口令作为关键词,用一系列的“0”进行敝屏加密。
5 O( c5 D0 t8 f) \8 t; o% B! R2 m$ _: j5 ~) K
3】把一个64位二进制值转变成以56位为变量基础的唯一
5 _$ T9 V# b4 b+ |$ l* F6 y2 |; [: i5 M1 |+ e5 j4 O, F# a4 n' [* A" I+ [
的64位二进制值,作为关键字再加密。) U) k6 s8 g/ S9 ^5 e1 y
$ t& D$ y$ ^ o' h/ a8 V
兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕
+ h4 m' X5 p- s1 m" t, l+ T6 V: W7 J
& ]" ? [6 r) i; u但是否真的无解了呢?错!% g' _* C, }" o/ S
" [7 ?$ a$ v, U我们可以用比较法,其方法如下3 }. ~% O |$ Q4 P
% j0 {; E+ F' _, v3 B
1】获得一个字典文件,它是一个单词表。
( c/ u" @$ i' ?& f9 o; }2 b1 S( b* j: K" v
2】把这些单词用用户的加密程序进行加密,(符合DES标准〕
2 E6 b: j3 `1 q$ y R- c( A8 }- s7 F
- y% e) u) i" _ S6 ~3】把每个单词加密后的结果与目标加密后的结果进行比较' W' B( n0 w) y- C1 p8 }
6 Z+ R- j! Q, i" K7 i 如果匹配,则该单词就是加密关键字。
7 B% b! k F& p2 D5 n' w1 L2 P2 X- M {
3 S' P r3 R0 v$ G 现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。5 e! E' ]* W! Q
& U' f) l" h7 T3 D; R
这类软件常用的有 + l8 G0 _$ v. V
$ T8 c# Q! z7 J+ _+ x
Carck 、Jack14 、 Joun |