要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說是黑客的基礎(chǔ)對于一個剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會讓你大有所進(jìn)。+ j0 m) N3 m, b6 q( p
3 j) {- |6 h2 w3 e' f
當(dāng)我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機(jī)密文檔,而UNIX下的一個加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:" b" H6 B" X' E- S
! F! [! O A: [. f4 R
1】以明碼正文形式取出口令。
/ S$ O: d5 Y* u
! e* ~; o4 V6 K" o2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
. Z( U; Z; k$ Y. z! c' I, S+ W. \2 T
9 | d. Z* \4 t, R/ _7 ?* |, F3】把一個64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一. I" E; Q' X3 F% N
# J0 u; t" c! c
的64位二進(jìn)制值,作為關(guān)鍵字再加密。
9 ^$ o. ?- C- F, p3 i3 P" X O
# C( n$ \/ G# n7 P& o( o$ F9 S& ^ 兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎?!?font class="jammer">7 _: p" N# U8 q# o
5 Y5 E$ h! ]5 {4 N3 `2 \! l3 E但是否真的無解了呢?錯!0 m4 E' r! Q) B+ }1 h
4 U$ y2 V6 E; V' `& Z& ^" D& E& i/ i8 r我們可以用比較法,其方法如下
% c0 o. r0 @ L7 z
+ r$ d7 M1 f( M7 f- J% n+ {' {0 T1】獲得一個字典文件,它是一個單詞表。
6 o" k P. t! R8 p- _9 f/ H1 W# P5 i3 f+ A8 e. |
2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕
: e" a3 d3 o5 `- g7 v$ M+ ^2 s* O& t+ q; G2 m) M5 m
3】把每個單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較
+ I+ {; F) z# ^8 L1 J! |# e1 V8 o- d
如果匹配,則該單詞就是加密關(guān)鍵字。
. ^; o( f8 p; O/ _* N% q6 W5 }5 `0 P$ a9 Z: s. B1 H
現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。
: G. u! T0 d2 c0 o. Z7 W: b& X6 q* H' H$ u+ C" Y7 N
這類軟件常用的有
4 a3 y7 t# `# R. x
6 P' e" e1 F1 @0 {, g6 {) ACarck 、Jack14 、 Joun |