教你用口令入侵的方法
發(fā)布日期:2021-12-30 07:40 | 文章來源:CSDN
要入侵系統(tǒng)首先阻礙我們的將是網(wǎng)絡(luò)管理員的第一道安全防線——合法的用戶名與口令,它決定于你在該網(wǎng)站的權(quán)限,所以口令入侵法可以說是黑客的基礎(chǔ),對于一個(gè)剛開始學(xué)習(xí)HACK的網(wǎng)友這篇文章可能會讓你大有所進(jìn)。
當(dāng)我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:
1.以明碼正文形式取出口令。
2.把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
3.把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一的64位二進(jìn)制值,作為關(guān)鍵字再加密。
鑒于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的。但是否真的無解了呢?錯(cuò)!
我們可以用比較法,其方法如下:
1.獲得一個(gè)字典文件,它是一個(gè)單詞表。
2.把這些單詞用用戶的加密程序進(jìn)行加密(符合DES標(biāo)準(zhǔn)〕。
3.把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較。
如果匹配,則該單詞就是加密關(guān)鍵字。 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。這類軟件常用的有Carck、Jack14、Joun。
當(dāng)我們要試著解密之前我們得先來了解一下加密的過程,兼于加密方法的種類之多,我們就講一下標(biāo)準(zhǔn)的UNIX加密技術(shù),但關(guān)于DES加密技術(shù)的材料很少這主要是IBM應(yīng)美國國家安全局的要求把某些文檔定為了國家機(jī)密文檔,而UNIX下的一個(gè)加密程序Crypt(3)卻廣泛的流傳,甚至它的源代碼隨處可得,它的加密過程如下:
1.以明碼正文形式取出口令。
2.把口令作為關(guān)鍵詞,用一系列的“0”進(jìn)行敝屏加密。
3.把一個(gè)64位二進(jìn)制值轉(zhuǎn)變成以56位為變量基礎(chǔ)的唯一的64位二進(jìn)制值,作為關(guān)鍵字再加密。
鑒于CRYPT(3)的加密隨機(jī)性之大,56位關(guān)鍵字的存在可能性超過7×10E16種,所以想要逆向解碼是不可能的。但是否真的無解了呢?錯(cuò)!
我們可以用比較法,其方法如下:
1.獲得一個(gè)字典文件,它是一個(gè)單詞表。
2.把這些單詞用用戶的加密程序進(jìn)行加密(符合DES標(biāo)準(zhǔn)〕。
3.把每個(gè)單詞加密后的結(jié)果與目標(biāo)加密后的結(jié)果進(jìn)行比較。
如果匹配,則該單詞就是加密關(guān)鍵字。 現(xiàn)在已經(jīng)有了一些程序能幫助我們完成上面的工作,使解密變的由其簡單,而我們要作的就是把加密后的口令文件抓回來。這類軟件常用的有Carck、Jack14、Joun。
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章