要入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。) S. M6 S1 J, h8 C
, s8 |% R! }+ `# k# r, e6 U 当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:
) |9 F: Y) V [9 O3 K" S! |
7 B' a. L+ P+ e1】以明码正文形式取出口令。( V+ a4 Z- i( ]3 l% ]; d
: ~; e7 B& C9 Z+ W1 ~/ Q& P& Y
2】把口令作为关键词,用一系列的“0”进行敝屏加密。
. S3 ^+ Q" x+ U; ~$ {8 }% D5 L& B$ w* R
3】把一个64位二进制值转变成以56位为变量基础的唯一
/ C5 J) i! Y& A7 R& m1 U9 V% A+ O2 R( E! l4 c% a
的64位二进制值,作为关键字再加密。. E' ]* o0 p8 s; K; \; u h7 T" l
U6 e4 C) p9 c7 q, Y8 |$ F3 n
兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕/ K+ i* _; d6 d( N& L+ g2 Q! ?
( n- e+ l& e$ Q- F
但是否真的无解了呢?错!
5 X% @2 F% }* w6 T4 [
2 G! J. X6 {, [, y Q$ F9 y+ x2 ~我们可以用比较法,其方法如下
. z- p9 Y q" @$ \. D
! D# D3 x0 {' x/ L# s4 e5 @1】获得一个字典文件,它是一个单词表。
& `0 z3 h7 f# H' J, S( p
/ _. m! \1 |% N1 L: P2】把这些单词用用户的加密程序进行加密,(符合DES标准〕 c% p4 W6 }! o4 O' A! d% V* a
0 B$ y% s' q9 O. ?% p
3】把每个单词加密后的结果与目标加密后的结果进行比较. ?! V" B6 [! s( N: X
8 \" B& ]& p( e. K1 A9 L 如果匹配,则该单词就是加密关键字。& w/ F1 U( @ d
' j1 M, F; K9 P0 G
现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。, }& o9 l3 g) M: B8 s& i
/ H @' Y8 F) v2 J9 m这类软件常用的有 8 t- a r' J* D9 i/ ` T
2 p, c0 K: O @ u7 _( i: @/ Y! SCarck 、Jack14 、 Joun |