要入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。
. q% U" {+ |, p6 M: B' [" }) M
) B$ _& b2 W; y4 r1 ?4 u+ K 当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:
7 ]6 j- t+ W6 W8 f* ^; K, o1 Z( K3 p5 k9 k% _6 u7 b
1】以明码正文形式取出口令。
3 c4 T" g0 b" T+ ]' b J& I! t& n( B) t5 C
2】把口令作为关键词,用一系列的“0”进行敝屏加密。
+ t, Y* I8 g* @: ]( @- s) k
3 e$ [0 G# N9 O, c) T6 n* }- P5 i3】把一个64位二进制值转变成以56位为变量基础的唯一" X5 o; M3 R6 p
d6 p% r: H# H的64位二进制值,作为关键字再加密。' p4 T% w9 }9 r" T3 \
7 Z- q9 W6 u1 ]9 F+ S6 }
兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕. l7 k- b- ~& s( Y9 t% Z
" c% E$ o* d I8 }, A3 T
但是否真的无解了呢?错!
$ g9 Z& x, Y% W
, |3 R" w+ L% d- G9 g8 d" ?" w我们可以用比较法,其方法如下3 w9 w& N& p8 ?6 v1 Q
6 t7 B( z" g0 P9 ~! c2 i1】获得一个字典文件,它是一个单词表。
0 p6 n" i& `( r" c' J! w/ X" M3 ` I
7 W% p5 n8 O; n! a2】把这些单词用用户的加密程序进行加密,(符合DES标准〕+ J- z/ ]; K( ^- ~0 v, x
; u8 S0 h5 e8 `, r: Y4 [$ _6 p U3】把每个单词加密后的结果与目标加密后的结果进行比较
# s- j) j+ V9 q9 _' y4 Y# z$ b0 W1 [5 I0 r0 B* I+ z
如果匹配,则该单词就是加密关键字。6 ^% | p0 V. G6 N) N2 f+ |
+ L( G7 s( S7 y. w+ O, m- q 现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。
4 R" B! H/ E: R5 E& z# H7 y9 r U" \# G2 l: v: ?' w L& H
这类软件常用的有 ( ?) H! O1 ?9 N2 V3 b
: I/ b) j& Q- |# `3 [Carck 、Jack14 、 Joun |