BBS水木清华站∶精华区
发信人: lafcadio@Maxwell (大概被鬼附了 :)), 信区: Security
标 题: Re: 请问这样的密码档可破解吗??
发信站: 台大电机 Maxwell 站 (Wed Feb 19 23:55:15 1997)
转信站: Maxwell
这不是机密问题 :)
UN*X 系统提供一个 crypt() 函式,
可以将 8 bytes 长度明码, 和 2 bytes 长度 salt (设定密码时的时间取乱数产生)
转换成 11 bytes 长度的密码 (+2 bytes salt = 13 bytes output)
以 root:mnCRUoFS4qRul: ....为例,
"mn" 就是 salt
"CRUoFS4qRul" 就是密码
共 13 bytes!
而这种转换是不可逆的! (也就是你不能找出一个演算法, 由密码推回明码)
ok, 假设现在这个 root 要 login,
login 这个程式先从密码挡中取出 root 那 13 bytes
接箸要求 root 输入 password (明码)
如果 crypt(明码, salt) = "mnCRUoFS4qRul", 即代表密码正确
ok, 假设现在我们把 "所有 8 bytes (包括 \0)" 可能状况都 crypt(),
不就能硬 try 出原来的明码吗?
这个方法就是 "brute force 法"
但是, 这样还是太麻烦了 ( 2^64 种可能 )
大多数人选密码都用简单英文单字, 了不起加一个标点...
何不找本英文字典, 一个一个 try, 说不定就猜中了
这就是你说的字典法的基本原理
想要学更多, 请 man 3 crypt (若在 UN*X 下)
要不在各大 ftp 找找 crack, jack 之类的软体
把英文说明仔细读读, 我想也就够了
==> 在 carsoon.bbs@bbs.cs.nthu.edu.tw (卡逊) 的文章中提到:
∶ : root:mnCRUoFS4qRuI:0:0:root:/root:/bin/tcsh
∶ : 这样子有办法解吗??
∶ 可不可以有人能出来现身说法???
∶ 我一直追踪这个问题很久 但一直没有人
∶ 可以真正的提出详尽方法 这问题从hacker版
∶ 一直到security版 都只有些高手提示了一滴滴
∶ 类 字典比对 或用jack..........
∶ 我还是看得懵懵懂懂 可不可以有人能说明一下????
∶ 如果真的不方便的话 请回到我信箱 弟非常感激!!
--
* Origin: ● 台大电机 Maxwell 站 ● From: REMOTEHOST=140.138.144.117
BBS水木清华站∶精华区