要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂(lè)你在該網(wǎng)站的權(quán)限,所以口令入法可以說(shuō)是黑客的基礎(chǔ)對(duì)于一個(gè)剛開(kāi)始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會(huì)讓你大有所進(jìn)。; W8 C: U* C$ x1 o" q$ c# ?* M
. \9 B8 }) g m# U* X3 k: @+ D/ |. o
當(dāng)我們要試著解密之前我們得先來(lái)了解一下加密的過(guò)程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國(guó)國(guó)家安全局的要求把某些文檔定為了國(guó)家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過(guò)程如下:9 H. W& [6 @- @2 p+ t8 L6 B) T0 z
1 m9 U3 }5 U- h* Y7 I" ]8 T" U
1】以明碼正文形式取出口令。
0 l! r) T/ b. n9 W9 a
6 ]7 X5 W- K, U3 Q2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
7 g! y4 l. l7 g+ a; H* V0 }( y7 M7 y3 B( B5 c
3】把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一
1 D9 u3 |$ }- |2 q2 O8 z9 ^7 G# b( W/ c" O
的64位二進(jìn)制值,作為關(guān)鍵字再加密。" q0 u4 O5 p9 b' S( K1 Y, F
! \) B* B+ f+ Q* z1 Y6 z5 L
兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過(guò)7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計(jì)算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請(qǐng)馬上通知我,去申請(qǐng)諾貝爾獎(jiǎng)?!?br />
& e* J0 @) n! r2 _8 G9 r2 ~0 s3 I/ V' y1 @
但是否真的無(wú)解了呢?錯(cuò)!
* I! K/ P: Q5 H9 T3 n" ^. |+ F1 j* G T/ Z8 ^: I; O2 ^ \* \! E C. l8 \
我們可以用比較法,其方法如下% k4 j% t- k, G$ G4 J& {+ a; W( k
5 S$ X+ i) I$ m/ K. r) ?$ P4 p [3 f2 ~
1】獲得一個(gè)字典文件,它是一個(gè)單詞表。7 d& ^5 D7 T/ n% P" g
- B3 {: ^0 N3 ?3 \4 Y" b5 U
2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕/ N; u9 [/ L# v
! t/ O( Q/ d& ]) o
3】把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較3 w$ |6 |7 N3 `
$ @; z1 m( v& S& C& S b 如果匹配,則該單詞就是加密關(guān)鍵字。, r3 d: a' P4 n/ @( y& p m
1 F" Q& h0 ]4 L4 _5 s. G 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡(jiǎn)單,而我們要作的就是把加密后的口令文件抓回來(lái)。7 I% Q7 c3 ~. D3 J
1 R5 w) a: t( i" }這類軟件常用的有
% y% ^6 ]6 a# ^9 c- Z- j, W$ j
. s* ]3 l% G$ @" d9 ]. }, oCarck 、Jack14 、 Joun |