找回密码
 注册

QQ登录

只需一步,快速开始

口令入侵法

[复制链接]
发表于 2011-1-12 20:57:03 | 显示全部楼层 |阅读模式
入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。
4 p3 J" L$ f( b$ q0 l* f4 j
+ U: r# \& L4 G& Y    当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:
8 P, Y. F, w8 C0 @. ^$ n4 \6 n7 Z1 O/ b0 n- b& j! K
1】以明码正文形式取出口令。0 Y) _  E8 \% X3 ]) R
; R2 s7 N9 v: g8 i6 T
2】把口令作为关键词,用一系列的“0”进行敝屏加密。4 V5 x3 B, C  b, O9 r7 @

1 [- R: W$ Y/ U1 u  o' m3】把一个64位二进制值转变成以56位为变量基础的唯一
- P# A. d( }0 ]
& o  \+ x) f. q: t! u" p的64位二进制值,作为关键字再加密。" p# v0 j7 D7 V/ v! o4 S4 _

- f! j) [! K5 _+ ~. s; q    兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕
2 |$ C* g* q0 }' X: L0 S* P2 ?* p2 E
但是否真的无解了呢?错!7 _* I! d$ w# k6 S. ]
# t8 Y. S3 p0 @- Q+ T0 X
我们可以用比较法,其方法如下
6 ^: @3 Y4 ]3 i
8 T3 M* K# e* k' u! d9 `1】获得一个字典文件,它是一个单词表。
, G6 P% `: v5 S5 w7 r* Q
; R1 C$ f4 }7 K8 W- Z2 N/ n+ T2】把这些单词用用户的加密程序进行加密,(符合DES标准〕5 |( L; E/ e' t% D6 D
. E; {$ [& G1 t5 ]$ I( l8 N
3】把每个单词加密后的结果与目标加密后的结果进行比较
) B+ W% w  n7 [/ Z# a: q- z
7 b; O+ F+ S7 ~+ a' F; j$ N    如果匹配,则该单词就是加密关键字。
- Q- |- c+ n" q! o# L2 J6 f; \9 r, I6 S, }" J
   现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。
+ D  T8 L; i6 b9 ^: \$ c: l+ C9 y6 B, S. D, f9 n5 T
这类软件常用的有 8 H7 E, J  z" N" b1 {  T

0 U- S- a0 Y  |7 N" S* }* O5 YCarck  、Jack14  、 Joun
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|本地广告联系: QQ:905790666 TEL:13176190456|Archiver|手机版|小黑屋|汶上信息港 ( 鲁ICP备19052200号-1 )

GMT+8, 2025-4-26 05:40

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表