📄 00000003.htm
字号:
<HTML><HEAD> <TITLE>BBS水木清华站∶精华区</TITLE></HEAD><BODY><CENTER><H1>BBS水木清华站∶精华区</H1></CENTER>发信人: lafcadio@Maxwell (大概被鬼附了 :)), 信区: Security <BR>标 题: Re: 请问这样的密码档可破解吗?? <BR>发信站: 台大电机 Maxwell 站 (Wed Feb 19 23:55:15 1997) <BR>转信站: Maxwell <BR> <BR>这不是机密问题 :) <BR> <BR>UN*X 系统提供一个 crypt() 函式, <BR>可以将 8 bytes 长度明码, 和 2 bytes 长度 salt (设定密码时的时间取乱数产生) <BR>转换成 11 bytes 长度的密码 (+2 bytes salt = 13 bytes output) <BR> <BR>以 root:mnCRUoFS4qRul: ....为例, <BR> <BR>"mn" 就是 salt <BR>"CRUoFS4qRul" 就是密码 <BR>共 13 bytes! <BR> <BR>而这种转换是不可逆的! (也就是你不能找出一个演算法, 由密码推回明码) <BR> <BR>ok, 假设现在这个 root 要 login, <BR>login 这个程式先从密码挡中取出 root 那 13 bytes <BR>接箸要求 root 输入 password (明码) <BR>如果 crypt(明码, salt) = "mnCRUoFS4qRul", 即代表密码正确 <BR> <BR>ok, 假设现在我们把 "所有 8 bytes (包括 \0)" 可能状况都 crypt(), <BR>不就能硬 try 出原来的明码吗? <BR>这个方法就是 "brute force 法" <BR> <BR>但是, 这样还是太麻烦了 ( 2^64 种可能 ) <BR>大多数人选密码都用简单英文单字, 了不起加一个标点... <BR>何不找本英文字典, 一个一个 try, 说不定就猜中了 <BR>这就是你说的字典法的基本原理 <BR> <BR> <BR>想要学更多, 请 man 3 crypt (若在 UN*X 下) <BR>要不在各大 ftp 找找 crack, jack 之类的软体 <BR>把英文说明仔细读读, 我想也就够了 <BR> <BR> <BR>==> 在 <A HREF="mailto:carsoon.bbs@bbs.cs.nthu.edu.tw">carsoon.bbs@bbs.cs.nthu.edu.tw</A> (卡逊) 的文章中提到: <BR>∶<I> : root:mnCRUoFS4qRuI:0:0:root:/root:/bin/tcsh </I><BR>∶<I> : 这样子有办法解吗?? </I><BR>∶<I> 可不可以有人能出来现身说法??? </I><BR>∶<I> 我一直追踪这个问题很久 但一直没有人 </I><BR>∶<I> 可以真正的提出详尽方法 这问题从hacker版 </I><BR>∶<I> 一直到security版 都只有些高手提示了一滴滴 </I><BR>∶<I> 类 字典比对 或用jack.......... </I><BR>∶<I> 我还是看得懵懵懂懂 可不可以有人能说明一下???? </I><BR>∶<I> 如果真的不方便的话 请回到我信箱 弟非常感激!! </I><BR>-- <BR> * Origin: ● 台大电机 Maxwell 站 ● From: REMOTEHOST=140.138.144.117 <BR><CENTER><H1>BBS水木清华站∶精华区</H1></CENTER></BODY></HTML>
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -