要入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。5 Q& e+ x2 }/ h, b, V
6 J0 x& f4 T L7 V& }: Y. m; A% } 当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:; Y3 ?, C5 X8 X5 z% ]7 b
' C8 ^& G7 A# T4 [1】以明码正文形式取出口令。6 h$ ]& `) R6 a# i8 Q8 {3 z' D
' m" _1 c- C/ }% u
2】把口令作为关键词,用一系列的“0”进行敝屏加密。
; E3 s6 n4 j- U4 D+ j! r T
+ A1 D; g, q1 t: n; a, e+ p3】把一个64位二进制值转变成以56位为变量基础的唯一3 Q: l) A8 T7 s# v ]8 H& D
7 w: N( Y7 ]- t: r3 Q" S的64位二进制值,作为关键字再加密。
+ Z: a+ [+ Y6 @1 G
: }: q& p9 h3 X& v: M( W5 D 兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕
0 D, ]8 j5 e8 X- A1 i
9 ~7 q9 {! o0 P* f4 r0 c但是否真的无解了呢?错!; f3 l; ^8 s) h% p% |! \9 s% V
6 n+ z7 ^3 q) W$ \$ H/ w7 b我们可以用比较法,其方法如下
' r2 w6 S" O1 V! e+ A& B1 Q4 w! g# i- p0 k
1】获得一个字典文件,它是一个单词表。! g2 H: a: J8 ^( P9 K+ |) |4 [" b
4 }& w& I* b, ]9 N
2】把这些单词用用户的加密程序进行加密,(符合DES标准〕
' G6 O' V, W$ v( f3 Q' t) w4 n% g6 H$ m5 V! ^, Z" }: h0 E7 ^
3】把每个单词加密后的结果与目标加密后的结果进行比较
3 O- ?) \+ E6 ^' u) g9 @0 \+ p u6 T, O0 Y8 j+ J T+ j1 V8 s
如果匹配,则该单词就是加密关键字。; E8 L F; h) n' P3 j
. u& r% c8 K! P; }: g; n 现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。& A F5 r1 o& G! _
1 ?7 Q0 h# I; @0 }. L2 w这类软件常用的有
0 S z* D+ R1 e0 w7 G* E. x J8 V5 D9 L% @% n t9 f0 c( _
Carck 、Jack14 、 Joun |