要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說是黑客的基礎(chǔ)對于一個剛開始學習HACK的網(wǎng)友這篇文章可能會讓你大有所進。
) T5 s, S( {. s- @
) I: [, x0 C- H8 Q; H: A 當我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標準的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應美國國家安全局的要求把某些文檔定為了國家機密文檔,而UNIX下的一個加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:/ |7 T, |9 P9 u! S! w3 G
9 X. J/ q! X1 N- Y7 L
1】以明碼正文形式取出口令。: ? \0 w0 z# V: d2 Z" A& g
4 I. i! W) z% U2】把口令作為關(guān)鍵詞,用一系列的“0”進行敝屏加密。
+ m4 C6 b4 G. v% F
2 Y- W* g3 V$ m2 R( D0 J0 N3】把一個64位二進制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一! K! H% w8 w. u$ x" k1 l# J$ ^
1 {% `$ _* V. ^
的64位二進制值,作為關(guān)鍵字再加密。
. S" d$ _4 I/ K' R6 A$ h
x& b! ^+ [( R1 H R' R2 A- L 兼于CRYPT(3)的加密隨機性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎?!?font class="jammer">9 `7 g8 }5 A3 f. T
% [: M/ } ]2 r) B% C
但是否真的無解了呢?錯!
0 e% n: I5 k) O: ]7 L9 l, x6 r+ Z( P& f$ y# O8 p, m4 h
我們可以用比較法,其方法如下 _( |3 q' {! W; B
7 ~7 I, B4 E7 P5 f8 b
1】獲得一個字典文件,它是一個單詞表。
9 d! v s0 G' a: c! I4 h1 T9 U& H I) I! Z$ Q6 t
2】把這些單詞用用戶的加密程序進行加密,(符合DES標準〕& i% X& P) m4 A4 g# N( u
6 d: q6 E' d# ^0 V
3】把每個單詞加密后的結(jié)果與目標加密后的結(jié)果進行比較
' a% B, V% n7 z! n
6 R8 T9 ?0 g$ D5 B& R: J 如果匹配,則該單詞就是加密關(guān)鍵字。
) V5 z8 S- ]. Y5 q; O1 t( x& T1 s
& g$ U. G) S* Z/ z2 t" X+ w 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。
$ ^% l+ v3 m8 M( K! \2 R8 m5 X# F
這類軟件常用的有 + P1 P: B. j( o0 ^( E
. h) X; b0 ?9 |0 S' h
Carck 、Jack14 、 Joun |