找回密码
 注册

QQ登录

只需一步,快速开始

口令入侵法

[复制链接]
发表于 2011-1-12 20:57:03 | 显示全部楼层 |阅读模式
入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。5 M$ e* y2 }* v# i& C( _9 E

( P( i& `: ?: u    当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:8 Z6 H  ]% G: I/ Q) n; o" \$ R9 t
" B) }+ j+ g3 a7 @# a4 o8 A) s! E
1】以明码正文形式取出口令。
% ?3 `3 u1 x/ Y  \7 R+ X, p
8 i/ C# ^# P+ {; I: i8 x% u' H2】把口令作为关键词,用一系列的“0”进行敝屏加密。' ^- P- K& K4 k1 f8 l

* {8 i: Q, r0 V, g4 g( N$ k3】把一个64位二进制值转变成以56位为变量基础的唯一+ ?, Y- N1 `8 D' Y$ ^6 g& V& I
4 |- M# a7 m) x
的64位二进制值,作为关键字再加密。
2 C6 K  G. o3 M, b# ]
+ w: m: u8 `" p6 j    兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕
' q% J% d( E3 \! T# D+ J- l2 S- Y# H
但是否真的无解了呢?错!
  v: i3 q" ?1 L, S8 C1 Z; ~! S- f7 o
我们可以用比较法,其方法如下
% K, Z( h# Z; m$ H( {4 N  m* |& i
, H$ `0 ~0 y, [1】获得一个字典文件,它是一个单词表。$ \, u) O9 a& g4 r. T7 u

2 n* x4 S  ~. S) m2】把这些单词用用户的加密程序进行加密,(符合DES标准〕' K/ y; R# z1 h& M$ j2 {  \
$ _7 K- T* ?" [& P& g/ ~
3】把每个单词加密后的结果与目标加密后的结果进行比较, s. H( j( L/ p
# R0 n  n7 S, P
    如果匹配,则该单词就是加密关键字。6 \) l+ m! p# L% M0 [, e
% u+ Q8 q$ |" k% L- V
   现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。* ~$ i8 H2 N( ?

8 J" J. q0 ?! m这类软件常用的有 
8 r1 y1 ^7 u% M1 e4 l. H) j: d4 t$ [& [
Carck  、Jack14  、 Joun
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|本地广告联系: QQ:905790666 TEL:13176190456|Archiver|手机版|小黑屋|汶上信息港 ( 鲁ICP备19052200号-1 )

GMT+8, 2026-4-30 18:49

Powered by Discuz! X5.0

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表