要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說是黑客的基礎(chǔ)對于一個剛開始學習HACK的網(wǎng)友這篇文章可能會讓你大有所進。
/ T% ]+ e; L4 ^
8 P1 \( Q, I7 j 當我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標準的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機密文檔,而UNIX下的一個加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:
6 T* h2 x0 X! c5 H3 g: ]3 j, p# F' w4 M2 E" y) D
1】以明碼正文形式取出口令。( H! L6 p9 f5 E: L9 O6 n% D
0 e7 W6 z# u5 D& e2】把口令作為關(guān)鍵詞,用一系列的“0”進行敝屏加密。 O6 _( [( T- i( n ]& ^2 B$ l
! j) a g% Z0 }7 [
3】把一個64位二進制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一 C4 ~# @; X/ z$ a
* c9 i0 w0 ~/ s1 ~, p, [: x
的64位二進制值,作為關(guān)鍵字再加密。# p% M% j X! b! F* H& U
7 ]! ^' E& V' x
兼于CRYPT(3)的加密隨機性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎?!?font class="jammer">9 g% Q; N4 M; b( `$ C* h v+ D
- Z& P9 k# a) k
但是否真的無解了呢?錯!6 a% }- x8 W8 @) _; E( V0 D w, n
; K8 G/ M" @6 j1 c @8 x
我們可以用比較法,其方法如下* l$ ~2 h% p3 Z
# ]2 f8 B6 w8 p
1】獲得一個字典文件,它是一個單詞表。
+ d8 Z5 Q9 S9 w2 p$ f) r7 r7 Z) U1 W' h- a: Y
2】把這些單詞用用戶的加密程序進行加密,(符合DES標準〕
( E- B( W$ {% ?! ]
9 _5 t* ^, {1 J1 f$ }, N' ~3】把每個單詞加密后的結(jié)果與目標加密后的結(jié)果進行比較% s$ h7 b- K3 ]4 D- \) S
) _! Y; O0 R& \) a
如果匹配,則該單詞就是加密關(guān)鍵字。
, ]! S2 @% c; q+ v$ k8 v7 w# j
# H1 ?0 _3 I/ m/ u Q( z 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。
% z4 l& A" Y: R9 D8 t6 ], ?2 `+ s+ R) k; d/ O. J( c
這類軟件常用的有 1 U7 L% ?8 `0 a5 Q3 Y4 D+ X5 K4 Z1 b
. B5 t, D4 k% g; q1 I v bCarck 、Jack14 、 Joun |