要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權限,所以口令入法可以說是黑客的基礎對于一個剛開始學習HACK的網(wǎng)友這篇文章可能會讓你大有所進。- d7 b, k: G [, V: x ~7 a
) N" z3 i# a2 \$ h 當我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標準的UNIX加密技術,但關于DES加密技術的材料很少這主要是IBM應美國國家安全局的要求把某些文檔定為了國家機密文檔,而UNIX下的一個加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:3 F! P# l( [6 Z" n4 d( f1 d
6 p3 Y" m0 n' L* r# b3 }3 u, c7 |
1】以明碼正文形式取出口令。! S9 \8 D. w4 Y2 i* n( q( p$ L
! b" C# W! p6 f9 f" `2】把口令作為關鍵詞,用一系列的“0”進行敝屏加密。3 r! q: _! u E8 x! B4 j1 Y4 ~. q
; U6 S! ^" B, o2 k# G3】把一個64位二進制值轉(zhuǎn)變成以56位為變量基礎的唯一4 n, A/ H6 `3 c
+ ]4 q" |3 @0 @5 W
的64位二進制值,作為關鍵字再加密。; v8 m, I6 h9 x8 K" z
/ r" A; J& d* P4 i" t 兼于CRYPT(3)的加密隨機性之大,56位關鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎?!?font class="jammer">% h& F' W8 s) d$ z9 p3 b- J
( j: Z& U: G$ B5 k但是否真的無解了呢?錯!$ W' t3 ~% M; Z! I1 N' l: B6 u; d
, T: m7 C9 _6 m; ~
我們可以用比較法,其方法如下
% H$ @' J) E, {. k% i/ z8 Z, S( J6 {% |+ x3 \
1】獲得一個字典文件,它是一個單詞表。; H1 k* E+ g) B0 k
0 O4 F4 S1 q# i" S' W
2】把這些單詞用用戶的加密程序進行加密,(符合DES標準〕# J0 C$ Q6 ?% _ x$ j
! a* }5 N% [+ X. g, X+ ^* d
3】把每個單詞加密后的結(jié)果與目標加密后的結(jié)果進行比較
" A6 A( w* {9 b- M5 `& T1 ~1 Z' y6 B5 v
如果匹配,則該單詞就是加密關鍵字。
7 Q" u6 f0 {0 ^( ~( V+ j
0 e' [$ c8 i8 R5 U5 J* [& [ 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。3 r& j% E L1 Q
8 [+ ^, p8 k& e6 J- z這類軟件常用的有 2 h7 h" r/ Z3 q- M1 r
* a* F6 m$ T% ICarck 、Jack14 、 Joun |