黑客入侵的基础:口令入侵法
2010-02-24 19:17
357 查看
要入侵系统首先阻碍我们的将是网络管理员的第一道安全防线——合法的用户名与口令,它决定于你在该网站的权限,所以口令入侵法可以说是黑客的基础,对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。
当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:
1.以明码正文形式取出口令。
2.把口令作为关键词,用一系列的“0”进行敝屏加密。
3.把一个64位二进制值转变成以56位为变量基础的唯一的64位二进制值,作为关键字再加密。
鉴于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的。但是否真的无解了呢?错!
我们可以用比较法,其方法如下:
1.获得一个字典文件,它是一个单词表。
2.把这些单词用用户的加密程序进行加密(符合DES标准〕。
3.把每个单词加密后的结果与目标加密后的结果进行比较。
如果匹配,则该单词就是加密关键字。 现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。这类软件常用的有Carck、Jack14、Joun。
当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家机密文档,而UNIX下的一个加密程序Crypt(3)却广泛的流传,甚至它的源代码随处可得,它的加密过程如下:
1.以明码正文形式取出口令。
2.把口令作为关键词,用一系列的“0”进行敝屏加密。
3.把一个64位二进制值转变成以56位为变量基础的唯一的64位二进制值,作为关键字再加密。
鉴于CRYPT(3)的加密随机性之大,56位关键字的存在可能性超过7×10E16种,所以想要逆向解码是不可能的。但是否真的无解了呢?错!
我们可以用比较法,其方法如下:
1.获得一个字典文件,它是一个单词表。
2.把这些单词用用户的加密程序进行加密(符合DES标准〕。
3.把每个单词加密后的结果与目标加密后的结果进行比较。
如果匹配,则该单词就是加密关键字。 现在已经有了一些程序能帮助我们完成上面的工作,使解密变的由其简单,而我们要作的就是把加密后的口令文件抓回来。这类软件常用的有Carck、Jack14、Joun。
相关文章推荐
- 黑客入侵基础知识FTP命令登陆提示翻译
- 黑客入侵技术及命令基础讲解
- 黑客入侵基础知识FTP命令登陆提示翻译
- 唐骏“学历门”引来黑客入侵新华都官网
- 将木马拒之门外 设置电脑防止黑客入侵
- Arp欺骗截cookies入侵“中国黑客”网站(图)
- 入侵奥巴马帐号法国黑客:我是一个好黑客 [转]
- 【下载加速吧——教你黑客入侵的7个手法应对】
- 黑客入侵精彩总结
- 美国黑客入侵取款机网络
- 菜鸟黑客的第一天——一些基础的手法
- 黑客入侵网站后如何全自动安装后门
- 初级黑客入侵教程
- 菜鸟安全需知:从基础学起黑客术语大全
- 如何防止黑客入侵企业邮箱,造成资金损失
- SA弱口令入侵中的相关命令
- 网站入侵思路(初级黑客渗透篇)
- 开启Windows磁盘配额管理 有效防范黑客入侵
- 黑客是如何入侵和控制物联网设备的?