找回密码
 注册

QQ登录

只需一步,快速开始

口令入侵法

[复制链接]
发表于 2011-1-12 20:57:03 | 显示全部楼层 |阅读模式
入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。' }1 S( h* }: `! i, g

8 a/ u7 J( G- |5 R1 b- L    当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:8 P) c( P( q* m0 ?7 K

" R0 _' R, h2 f/ f$ K' A+ P% R( Y( L( c1】以明码正文形式取出口令。  r& `2 e3 x" h3 o- a' W% X& m

: C8 Y( ^# R9 O, J2】把口令作为关键词,用一系列的“0”进行敝屏加密。
) _1 j+ r5 L3 L4 T$ {# N7 M- j; ~* @, I; Z8 ~% |' U
3】把一个64位二进制值转变成以56位为变量基础的唯一4 |+ D- a+ E; s- \* b% W* U
" i5 W3 F9 T; ~
的64位二进制值,作为关键字再加密。
! O1 x1 |6 l  @0 K! J' {/ ?* h0 @2 s5 P, n9 p
    兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕2 f0 m8 r: e2 f+ n6 \; S6 ?  z( `! i
1 D* R, b# `' T! e; W
但是否真的无解了呢?错!
' p0 L! `; g$ X$ p: p5 n7 l
& R6 Z) A; @6 i) f# V我们可以用比较法,其方法如下* C' |% B% N8 {& D2 W' @) O

& U, m; D/ k$ P/ M+ q+ g% z1】获得一个字典文件,它是一个单词表。
/ W  W7 q+ P$ C6 b% ?
# u3 ~, N3 B6 d$ l( c" j4 b) V1 z2 u$ z2】把这些单词用用户的加密程序进行加密,(符合DES标准〕
7 |. a9 \, ?  c2 A- J3 T0 I8 [5 ?
3】把每个单词加密后的结果与目标加密后的结果进行比较( F: h: i# G  X

/ E, K* V) B. f8 ?2 d4 {) }; @    如果匹配,则该单词就是加密关键字。: ]" T$ C; P. ]- s

4 p2 m6 D' n/ K/ H   现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。
6 z; F& }) u( ~+ L3 l* r/ E4 k# K* @; ?; ?& {
这类软件常用的有 
8 _- Q, a$ B+ X. p: g
+ g3 x( A6 `- Y- I$ P# H4 l5 ^Carck  、Jack14  、 Joun
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|本地广告联系: QQ:905790666 TEL:13176190456|Archiver|手机版|小黑屋|汶上信息港 ( 鲁ICP备19052200号-1 )

GMT+8, 2025-11-1 12:42

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表