要入侵系統(tǒng)首先阻礙我們的將是網絡管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網站的權限,所以口令入法可以說是黑客的基礎對于一個剛開始學習HACK的網友這篇文章可能會讓你大有所進。
8 ]& B4 Z/ v- [" m2 T4 Z2 }5 Q% `
. c: y1 ?1 S5 p, G1 u& _# Z$ a 當我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標準的UNIX加密技術,但關于DES加密技術的材料很少這主要是IBM應美國國家安全局的要求把某些文檔定為了國家機密文檔,而UNIX下的一個加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:
$ a. D& T5 j6 S; P" A' J6 Z' y: R$ U' }
1】以明碼正文形式取出口令。' J# H1 V1 y! p8 Y' r$ P7 F, I
1 [$ [9 h8 j( A9 v5 J9 ^3 g
2】把口令作為關鍵詞,用一系列的“0”進行敝屏加密。
' f; |2 A$ n9 ]8 H' g( k. Y$ P& H
/ t; U+ P* Y2 {7 {0 N2 I/ u6 x3】把一個64位二進制值轉變成以56位為變量基礎的唯一
6 u" `, B. W/ p" x0 D3 ^
" \) v5 q8 [6 A- O& f的64位二進制值,作為關鍵字再加密。
! ^& I& G' \9 [9 {- u
7 y) q X0 H: S5 r/ j: w 兼于CRYPT(3)的加密隨機性之大,56位關鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計算速度可能要1185年零7月,如果那位網友成功的話請馬上通知我,去申請諾貝爾獎?!?br />
( G( `1 G7 k; h6 _7 k4 f' Q) D1 b* c+ B7 S$ D2 h) I
但是否真的無解了呢?錯!
7 H* D1 c% [% Y% S5 @9 |' O* H. v! c
B+ {$ Y6 X, Q2 d我們可以用比較法,其方法如下* H7 [1 U; \5 _; C
: m- V9 b2 t2 z7 l9 g. w! Y* K/ ?
1】獲得一個字典文件,它是一個單詞表。
# J3 D8 v( }% W0 [/ Q9 F
0 t) p' |: C9 S8 e' K' {2】把這些單詞用用戶的加密程序進行加密,(符合DES標準〕& j: J1 O- `% S# P/ ?$ y! w/ m: O
% H) z$ {9 Z$ K5 o1 \ G: N) k3】把每個單詞加密后的結果與目標加密后的結果進行比較
6 h/ S" D+ J8 c/ R6 @
2 D* P4 ~8 l! x- E9 P1 b9 p9 q/ I 如果匹配,則該單詞就是加密關鍵字。' s6 F' Z7 X) l; _1 w- l
- ^# M5 f% m, f8 I1 d
現(xiàn)在已經有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。" p6 o& D# \0 s, @& y
0 ]* l3 _( A" z( J) ]; M$ ?! K
這類軟件常用的有 0 m; S3 y3 d% m8 Z' P
# ~% X4 X% ]8 W1 n* Y1 C1 Z' PCarck 、Jack14 、 Joun |