要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂(lè)你在該網(wǎng)站的權(quán)限,所以口令入法可以說(shuō)是黑客的基礎(chǔ)對(duì)于一個(gè)剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會(huì)讓你大有所進(jìn)。7 c& n0 ^7 Q- t3 ^* Y% P' h
8 q: V9 ]8 a# D$ A/ e 當(dāng)我們要試著解密之前我們得先來(lái)了解一下加密的過(guò)程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國(guó)國(guó)家安全局的要求把某些文檔定為了國(guó)家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過(guò)程如下:5 q# |; |0 M/ d) j7 a
' }/ L5 R2 \: x) }( Q1】以明碼正文形式取出口令。% l1 u' ^( n5 c& m
6 X1 M- ?7 H }; ~2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
$ u: l2 `' f$ f; ?2 R. Q
: k8 F8 z: I, @; ]" V6 s3】把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一
/ I) u, T) G& ^1 z _7 t* s
- Z0 N h4 Y9 F: j3 p5 L3 }的64位二進(jìn)制值,作為關(guān)鍵字再加密。" e9 L3 p) ~0 Y) v: Q1 i
. w, R' [& C9 c% P9 {5 T
兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過(guò)7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計(jì)算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請(qǐng)馬上通知我,去申請(qǐng)諾貝爾獎(jiǎng)?!?font class="jammer">0 ~6 f0 f/ d5 O1 T l' E. H/ m
/ g1 k6 C" \8 S3 y+ M% ?2 A8 N2 _但是否真的無(wú)解了呢?錯(cuò)!
. }; X" h P9 U; ?6 j+ m: I* u n& f j4 b
我們可以用比較法,其方法如下
& b- j" H1 h) G8 C! {2 P8 W$ d+ T% I3 n6 k; |8 o5 R
1】獲得一個(gè)字典文件,它是一個(gè)單詞表。3 [& S% r# I* z( e! [5 }; ]* ?
1 b" T2 W7 }) |( R2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕
+ a% u3 P& J6 o6 U9 g {+ w% }/ ?+ c9 X' t: c
3】把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較
/ m+ o; ~* Q* E- G0 {: z' X2 n4 H0 e- K) ?; \5 e
如果匹配,則該單詞就是加密關(guān)鍵字。3 q0 Y0 s+ Y6 G4 c2 E
# V# \( t6 ^; W1 X Y) A 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡(jiǎn)單,而我們要作的就是把加密后的口令文件抓回來(lái)。
! o- f+ d2 c7 Z: B$ P8 a$ W
7 k @. u* F P+ U這類軟件常用的有 - A2 f4 |, W: j
1 n* y1 U0 s2 nCarck 、Jack14 、 Joun |