要入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。
+ T$ K) f1 ~# B. m* L+ K4 f @5 d5 \4 h; N0 t. g
当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:. s& b( F7 x" f) s/ g8 f/ E
( W: l* P8 C8 f! z6 E( g, C1】以明码正文形式取出口令。, d6 F% |+ L' W! L
6 m9 N% P* |. y, @$ o
2】把口令作为关键词,用一系列的“0”进行敝屏加密。
0 e$ D1 |/ W% l( U2 B& i9 j% y" n2 q5 a/ y) o
3】把一个64位二进制值转变成以56位为变量基础的唯一8 c/ U4 P& @' a/ E" @$ U
' N. ]% |+ X: T& P9 o6 O的64位二进制值,作为关键字再加密。
4 u% w; s; [) ^8 X3 k5 ^; b$ d1 c- Y2 j( F8 @! V) }0 g, Q
兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕4 I5 h7 a: x) u4 c
& |# N6 }6 u7 o9 F. I
但是否真的无解了呢?错!- h9 P7 k! n6 `6 }* K$ S
" c# g5 f6 j) D0 w9 ?: U! b( i我们可以用比较法,其方法如下
/ F( X* S# H+ r6 A- @/ w5 T; C, Y9 X9 Y* ^
1】获得一个字典文件,它是一个单词表。$ {, ?) Z7 N3 q# c5 T' p
# p! }- t2 `/ C; Z7 [) B, S
2】把这些单词用用户的加密程序进行加密,(符合DES标准〕2 h' P' @" @; M& r
1 d% U, G+ {8 N: h8 Q8 Q) U3 L3】把每个单词加密后的结果与目标加密后的结果进行比较
: p2 @4 m+ Z0 f
# N' k) z4 F7 O0 x" V2 t 如果匹配,则该单词就是加密关键字。
6 G3 W6 K/ W$ \. o2 T8 C4 H9 Q. Y6 p' T7 K
现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。
" Q; Z$ i8 ^; c: U& k: h N) Y. j% b+ r& _1 {3 H& K/ ?5 K
这类软件常用的有 $ D7 r0 I6 d( d3 o' S b
" I) N/ ~$ U5 @0 M+ V E! s; g# i; I
Carck 、Jack14 、 Joun |