要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說是黑客的基礎(chǔ)對于一個(gè)剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會(huì)讓你大有所進(jìn)。; A* i/ i6 `) j5 J/ T
- |4 e0 ]: ~# u7 F. ]7 J& Y 當(dāng)我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:
9 ?; y- F( c8 P) w1 s/ I& y
& u; t& ]0 v, V1】以明碼正文形式取出口令。
' k5 U8 p, y% Q! k
+ F8 N- W9 k' J- c' f/ _& b5 q2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
) W: V, D) I3 A5 @# U" q2 m3 } W, T" q! y ?6 r1 j8 e1 f# U
3】把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一1 h+ y3 Z3 r; q
8 G* H" w" i2 ]& A; m! o# B$ W
的64位二進(jìn)制值,作為關(guān)鍵字再加密。
+ Q ]( K1 d @5 |0 {4 j W' T4 k& a+ I. A
兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計(jì)算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎(jiǎng)。〕
: Q4 S6 u- ?$ f0 ^5 E, U2 x. T* \ L' S3 C
但是否真的無解了呢?錯(cuò)!
N3 d6 O" N( @) a& @! L+ O4 H
6 \9 f" S3 ^, b w5 I我們可以用比較法,其方法如下. K2 T& E0 ?. R. z
5 B; [5 j7 z0 }& O# U0 P7 i1】獲得一個(gè)字典文件,它是一個(gè)單詞表。
6 T" X, I* ]+ u$ ?, j( f4 i0 c) H( ~. w8 \
2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕
, @8 n$ ? i% @9 S# }
; c7 m! ?9 v4 q; `1 r3】把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較
- d5 T6 r7 {3 H7 Q# ~) Z6 P& R
( C% S0 z5 M1 a+ j 如果匹配,則該單詞就是加密關(guān)鍵字。
" t5 ?9 C7 w. q, z
, Z/ G" u0 q5 x 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。
( E. A' ^( Z2 X0 p
3 S8 {9 `5 {0 l) [! Z4 b$ R這類軟件常用的有 # u2 G) x/ P" _: w6 p( t
& t# \+ G; m9 c1 [. d4 S6 T, C
Carck 、Jack14 、 Joun |