要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線-合法的用戶名與口令,它決定樂你在該網(wǎng)站的權(quán)限,所以口令入法可以說是黑客的基礎(chǔ)對于一個剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會讓你大有所進(jìn)。
% e- k$ C9 Y2 _8 B* O- w( G, r/ A. V s" c+ A5 x( R+ s7 H
當(dāng)我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機(jī)密文檔,而UNIX下的一個加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:
3 f: e o& @: Y4 u2 L; I& I8 ^' r) [
1】以明碼正文形式取出口令。
& O) l# ?) B) f/ o3 B ~
+ F) ^8 G, o9 J2】把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。7 D, Y/ g7 F, f1 ^+ T- s) Y
0 L1 O4 y2 B# X5 l; j J2 S
3】把一個64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一2 Z1 N" N' p& x% W
' C, e' d/ j b" V# C; p' n
的64位二進(jìn)制值,作為關(guān)鍵字再加密。
" `/ F; Q+ G, P! M9 J7 S* h! V3 M2 h1 E! `
兼于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的(如用奔騰II的計(jì)算速度可能要1185年零7月,如果那位網(wǎng)友成功的話請馬上通知我,去申請諾貝爾獎?!?font class="jammer">3 ]" z w5 n' h8 D- S1 _8 C
0 K1 D% Y* g# Z1 k2 {+ c* u' U' a3 l3 {
但是否真的無解了呢?錯!0 o3 p& n m9 s( h4 s9 ~& ]8 B: x
% V) t4 d: b C我們可以用比較法,其方法如下
" E0 s6 L( P- y' g
$ P2 x7 F# a' Z6 o0 w1】獲得一個字典文件,它是一個單詞表。* c* y3 I& z7 L
* H7 I9 e, {( }5 x
2】把這些單詞用用戶的加密程序進(jìn)行加密,(符合DES標(biāo)準(zhǔn)〕' {, J( [" {& o& C( e* E2 s
4 m, E W/ e! S( i" y3】把每個單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較* c' [2 \# f( R, w0 _ v1 A
, c' P( m, ?' f0 x
如果匹配,則該單詞就是加密關(guān)鍵字。
0 u! J( Z# I, e9 \: j
9 ^1 s6 h0 Y- t 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。5 k6 O |$ H( M$ E# |3 N0 \
3 R# O! }2 F0 G# B# w0 z這類軟件常用的有
) T& {6 N. D/ x8 g; ^2 U! v3 n& Y5 }+ \
Carck 、Jack14 、 Joun |