要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說(shuō)是黑客的基礎(chǔ)對(duì)于一個(gè)剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會(huì)讓你大有所進(jìn)。
1 J' D! S: [7 h9 V) \1 | F
- H7 X: p, {9 N3 O5 C/ X 當(dāng)我們要試著解密之前我們得先來(lái)了解一下加密的過(guò)程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國(guó)國(guó)家安全局的要求把某些文檔定為了國(guó)家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過(guò)程如下:, T' _7 l' @$ s" W0 |3 x7 f
# V+ V; l+ {# r& S. p- l1】以明碼正文形式取出口令。' L6 S u/ Q8 U! W8 m- U% F
4 m9 ^# `5 t @- J9 Y6 w
2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。: ^& W5 r( M; ^2 u8 m1 J
+ W$ C4 N/ K& W5 i0 _
3】把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一* _/ ^& S. r9 @: ]7 W! @' i% c
. v* x) w6 |; u1 Q3 e3 f5 B
的64位二進(jìn)制值,作為關(guān)鍵字再加密。
. c" e0 H4 ^" }$ c7 H, a: M8 n1 [
兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過(guò)7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計(jì)算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請(qǐng)馬上通知我,去申請(qǐng)諾貝爾獎(jiǎng)?!?font class="jammer">) \9 h- `7 F. _6 G; z
# |% y+ _( `5 }/ }
但是否真的無(wú)解了呢?錯(cuò)!
) D5 c, ]6 H+ u" P2 ^- O$ P- g5 K f2 o3 d
我們可以用比較法,其方法如下: Q# ~% z3 L3 [+ S/ c6 T: T
8 ~- V6 C* e# z. k# n+ @- c2 f
1】獲得一個(gè)字典文件,它是一個(gè)單詞表。
4 z# x9 O* N$ u2 D
* G$ J5 |9 \7 T' s) s1 s2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕+ ?# \9 B8 g: c8 R/ P
) |: Z% ^( ]5 G& k4 S! ]3】把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較
; l) ^8 e, ]4 U) E8 A, s& X# O, Y8 R# F4 V9 m. \. U( M" u
如果匹配,則該單詞就是加密關(guān)鍵字。+ L5 c# k: k3 E R3 A3 U
; V4 x# n- j+ |) W7 ~( q8 z 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡(jiǎn)單,而我們要作的就是把加密后的口令文件抓回來(lái)。
% g- L( J4 p# Z7 n+ j- N$ B* [+ i; n7 |; ~" S+ R+ {6 Q
這類軟件常用的有 / h) [9 Y n! T8 h, N5 @+ ^
8 N: |. m1 J2 q8 J/ V; D1 }
Carck 、Jack14 、 Joun |