找回密码
 注册

QQ登录

只需一步,快速开始

口令入侵法

[复制链接]
发表于 2011-1-12 20:57:03 | 显示全部楼层 |阅读模式
入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。+ ~8 F" l- b" z$ Y  |

9 U6 n6 a' r3 Z# F; I    当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:
" B, g! B1 f) u  q3 Q" P  x
6 ]( x4 @* \( @$ ^" y3 I1】以明码正文形式取出口令。- \! F4 Y- \* H: b; C

% g+ B* {, V8 A2】把口令作为关键词,用一系列的“0”进行敝屏加密。5 a) e* y( S0 G% y& v

( m: T% p5 W% N/ u* y* W3】把一个64位二进制值转变成以56位为变量基础的唯一
& c. [9 Y! b* ~& n& |8 ]. `
' H# m/ \0 E7 |6 l$ ~: D/ D的64位二进制值,作为关键字再加密。2 T5 z* V4 C& y0 F- ]9 H1 e! ^: J0 O
- U( Q9 D9 j8 s9 D
    兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕( a4 y: P2 Y' t1 l1 g8 H/ G
: P6 q! I/ |" e' O* y, d2 I  S
但是否真的无解了呢?错!
' {" Z4 |4 a7 l  F! s  d3 i3 z1 x! P0 X0 [, h' n
我们可以用比较法,其方法如下0 V9 ^$ v! u; h& Z

" y9 X0 ~+ }9 q" ]7 y1】获得一个字典文件,它是一个单词表。
% h  }, @- n2 `( n/ n% F' l& z7 H; I3 z. F- q  m
2】把这些单词用用户的加密程序进行加密,(符合DES标准〕
, T9 L/ ?8 ~0 R9 y1 y( V% I& }7 l
8 z* U% \4 X: ?' g$ Z4 {: J# m3】把每个单词加密后的结果与目标加密后的结果进行比较1 l' D2 T6 b# [3 ?4 R. `* q! ]$ a
0 \9 W8 M/ M0 Z& D1 r- G
    如果匹配,则该单词就是加密关键字。. x: x8 X! B$ J6 ^4 E
* |: W+ {/ ~3 F9 N8 ]
   现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。8 \- i( U1 W$ o/ c
: Z8 j8 j) R% y7 Y% l8 n6 u
这类软件常用的有 
0 o4 S, [; O0 j, m+ m" R7 c* p0 x! [: |
  T; h3 Z* [  g1 _1 e0 `: KCarck  、Jack14  、 Joun
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|本地广告联系: QQ:905790666 TEL:13176190456|Archiver|手机版|小黑屋|汶上信息港 ( 鲁ICP备19052200号-1 )

GMT+8, 2025-8-2 14:53

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表