找回密码
 注册

QQ登录

只需一步,快速开始

口令入侵法

[复制链接]
发表于 2011-1-12 20:57:03 | 显示全部楼层 |阅读模式
入侵系统首先阻碍我们的将是网络管理员的第一道安全防线-合法的用户名与口令,它决定乐你在该网站的权限,所以口令入法可以说是黑客的基础对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。+ P: y; R7 D1 {6 E

% S! x; |7 F7 U    当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:
: T4 r) b: o2 h' n0 R9 m5 u
2 k5 ~/ j0 h0 u1】以明码正文形式取出口令。
" B! @% {& t# h, e& ^3 \! G
/ z2 w3 Q5 H2 a  K2 E- X2】把口令作为关键词,用一系列的“0”进行敝屏加密。7 v8 _7 |% M& D7 o, @

1 z. i9 f; x% M  X5 g; D8 b* L4 d3】把一个64位二进制值转变成以56位为变量基础的唯一% t* w1 C5 o/ r/ ]
& q# q/ U9 s& U2 x% N
的64位二进制值,作为关键字再加密。! f7 [- D! ^- X5 c- B
) B5 j* t/ S3 r% O& Q0 ]
    兼于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的(如用奔腾II的计算速度可能要1185年零7月,如果那位网友成功的话请马上通知我,去申请诺贝尔奖。〕
9 o% H& H$ R; N6 l, ^- Y; a5 Z! ^* W) M) d, }
但是否真的无解了呢?错!& [) e' y+ D, @* G& `0 [, g
' J. a/ F6 U0 C* f4 C9 h
我们可以用比较法,其方法如下
/ H: W: s. g# n6 t: V& c
3 k. V8 H( |1 z/ l1】获得一个字典文件,它是一个单词表。
8 R, j5 H) P* O) Z* e
5 \0 i9 C- m# H) A2】把这些单词用用户的加密程序进行加密,(符合DES标准〕
* P7 o+ o7 i+ G, I0 R; m* j+ D# ~0 K$ i. n$ I# i/ _- V  N( E
3】把每个单词加密后的结果与目标加密后的结果进行比较4 h9 |6 f+ e/ h# s  F' O- ~  B

2 j. v8 W, M' v% R    如果匹配,则该单词就是加密关键字。. `8 c' [' S/ H" k
2 k& w$ {: X- `/ b' U
   现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。
, y4 f  n7 c5 d$ D7 w, _( L6 L
0 O/ H8 ]8 O) v; b, \" F这类软件常用的有 0 b) L" T7 B2 e

' @$ w" V+ h9 b  Y  a, k3 ICarck  、Jack14  、 Joun
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|本地广告联系: QQ:905790666 TEL:13176190456|Archiver|手机版|小黑屋|汶上信息港 ( 鲁ICP备19052200号-1 )

GMT+8, 2025-4-13 05:51

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表