要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂(lè)你在該網(wǎng)站的權(quán)限,所以口令入法可以說(shuō)是黑客的基礎(chǔ)對(duì)于一個(gè)剛開(kāi)始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會(huì)讓你大有所進(jìn)。
0 B! ^4 d3 R% Z( k
+ m& d5 s% Q" R6 y& E% [ 當(dāng)我們要試著解密之前我們得先來(lái)了解一下加密的過(guò)程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國(guó)國(guó)家安全局的要求把某些文檔定為了國(guó)家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過(guò)程如下:
: t+ {0 } U6 F8 }+ b$ v0 k! H+ }1 W' R5 f) |& J. ?1 G
1】以明碼正文形式取出口令。
# o( V3 `$ f# i5 |6 d. K+ Q! k$ F7 v, `3 _2 _: G
2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
# O% i4 v! U+ V0 ]* X( K
. A- c) L0 Q2 ]3】把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一
+ U* G$ S: B0 M9 X# N: w/ U% x$ G0 X# \/ _
的64位二進(jìn)制值,作為關(guān)鍵字再加密。
. B1 n3 T( t( s, |/ ]
4 h/ q* c4 E* E: g9 q, t 兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過(guò)7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計(jì)算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請(qǐng)馬上通知我,去申請(qǐng)諾貝爾獎(jiǎng)?!?font class="jammer">& [) P) M7 d# a
U& ^4 t9 {4 ^# L7 C, H, P# ]但是否真的無(wú)解了呢?錯(cuò)!& ]9 p7 o! k, t( S" ^6 a: ^
% W( r+ P1 s: }( A3 \( V我們可以用比較法,其方法如下
* {8 x6 ~" d5 Q* ]8 m: z) D
* d" A7 a6 }4 p3 I! ?& j6 u3 k1】獲得一個(gè)字典文件,它是一個(gè)單詞表。7 @( |, z0 U1 m+ B
7 z$ C( R+ Q- R6 y4 n6 y, ?- E+ ^2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕
9 F w0 R1 J" \% D* m; ]" i \
& r2 Y$ Q( R! w" C! n+ G6 t7 u6 Y3】把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較
- d; @3 ^. L* A, G. B/ C9 x( |
如果匹配,則該單詞就是加密關(guān)鍵字。
- n/ W+ z7 T6 u7 x1 A0 c8 A5 B3 N/ l" Z8 e+ i0 p
現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡(jiǎn)單,而我們要作的就是把加密后的口令文件抓回來(lái)。! G& x* \2 [# J$ J9 R, Q4 S1 }
( n) t a! c% h* W
這類軟件常用的有 9 z2 X" e- |+ `: }8 |
0 a9 E1 Y4 n0 d* `: U! ^" eCarck 、Jack14 、 Joun |