要入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。0 W d1 S" y% x( |& }) R- k4 a
1 Q$ c& {9 U2 c# s; I
当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:8 P4 `" l+ x8 _8 ]1 j
" }/ A! Q; K/ W
1】以明码正文形式取出口令。6 t6 z3 G& y4 _. K0 n" Q
* l7 Q& |; {. b% s5 q
2】把口令作为关键词,用一系列的“0”进行敝屏加密。
% O/ e3 q4 W. K6 f2 x# q+ i" p6 S9 n. e1 T2 A, n
3】把一个64位二进制值转变成以56位为变量基础的唯一" i t5 ]4 \ ^2 `% ]1 _' G
0 v$ r* j2 N& ~ u/ b, C的64位二进制值,作为关键字再加密。3 u: x% [% Q7 X S. _
2 K) T" R" e' n( e 兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕5 e6 y4 N6 j _( k0 |) F- P% _
1 y) o7 r* @2 D) H! H, J
但是否真的无解了呢?错!
% `% t A4 c5 V* Y+ z: s: `5 Z8 Y ^6 \7 m) n
我们可以用比较法,其方法如下
4 b7 Y8 ^% _, A
2 H1 @0 q1 p$ }' R: A: G1】获得一个字典文件,它是一个单词表。
8 ^) w( F( C8 p3 r1 s6 @5 N" d* L9 w, r
2】把这些单词用用户的加密程序进行加密,(符合DES标准〕7 C/ Y# [* x1 o# z7 a P
5 u5 e! B/ z- H0 b3】把每个单词加密后的结果与目标加密后的结果进行比较7 A7 c% a9 P- r8 G
1 @& X! `$ Q: U' {9 W 如果匹配,则该单词就是加密关键字。! p/ Y; l. p( K. Y
& h& S# n2 N8 {, V. K/ L 现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。- S0 Y! z0 ^$ ?! @# y% ?
+ J5 O9 u" E, n& H+ @; k
这类软件常用的有
( |8 J3 J y+ o$ K( S
' @4 W B( ~' C) BCarck 、Jack14 、 Joun |