要入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。* b( S; c% C$ [/ l- w% M
4 P- s" k, l" {0 ` 当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:6 M4 R5 }+ h1 ^7 w9 `* B- J+ Q
8 Y/ _$ W o" `9 Z; l7 U
1】以明码正文形式取出口令。$ `* a9 @0 N6 ~- o+ K
( |# O. o: M" t O5 d. M2】把口令作为关键词,用一系列的“0”进行敝屏加密。
+ }& n' v- a+ u/ p! S' j' U" T* j# J4 r7 ]
3】把一个64位二进制值转变成以56位为变量基础的唯一' @3 M! |- r6 x. |" d: [: `9 f. B0 G0 F
/ O0 h" u* _. m* C的64位二进制值,作为关键字再加密。
2 m" w( k) B1 ?3 F" d
8 V$ g2 f* Z2 O4 h5 e 兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕
9 A, A1 K2 b8 |
# y' R) ?- v1 Y$ {2 j4 a但是否真的无解了呢?错!
5 B, ^# T: N) a, O3 W+ j b: p+ s, A* x8 C2 {( e: w
我们可以用比较法,其方法如下
# r) t. F2 F W: R9 p- b$ D# p1 M/ |/ b+ e3 V: M4 L
1】获得一个字典文件,它是一个单词表。
% ]6 V& s7 n2 I7 s5 R6 _4 v1 q; h1 ^
2】把这些单词用用户的加密程序进行加密,(符合DES标准〕
8 h9 d1 X0 G% [- M" C1 k& v! S, m/ c' d
; X& K. d3 t$ g; j$ s3】把每个单词加密后的结果与目标加密后的结果进行比较
6 @3 z4 i& u" Z, l3 o
7 k8 U, F+ y* g2 S V 如果匹配,则该单词就是加密关键字。$ j3 [( m9 ~5 d* I5 e
! Q5 G+ L$ I% }! {( { 现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。0 j( u1 Z- r) ~# F; M- J9 @5 f
3 m- U! U, d6 L; J7 r这类软件常用的有
1 n" V& O5 ^3 ~! F6 k
: I! N7 M0 l/ Y( QCarck 、Jack14 、 Joun |