喜欢上你,爱上你,真是太好了,谢谢。 收藏本站
登陆 / 注册 搜索

阅读: 546   回复: 1

[# 系统基础] 获取密码的几种方法

深蓝 炉火纯青 2021-8-9 18:21 |显示全部楼层

一个男人没有丰富的面部表情,不代表他没有丰富的内心世界。

赞助会员
在网络上,设置密码是最常规的安全方式之一,也是使用最广泛的保护手段。而密码的获取也就是黑客们最常做的一件事了,同时学会获取别人的密码也是成为黑客的必经之路,是人门黑客的必修课。/ P4 i! m: w; I, V) L! q

4 F# k. S( a1 \# ]! C获取密码有多种方法,下面将介绍几种常见的手法。$ P2 G4 ?% T- q+ O& {- i

5 `& B: K) T; q$ {/ ^  W1》穷举法与字典穷举法9 X$ z  A/ ?: |& v0 B. ^; \$ ^
% x) @6 l5 m6 I) l* R
穷举法的原理很简单:密码都是由有限的字符经排列组合而成的,而密码的位数也是有限的,这样,理论上任何密码都可以穷举出来。当然,以人力去穷举是不可能的,但对于黑客来说,编一个小小的穷举程序是轻而易举的事情,程序是不是能够将密码穷举出来?取决于机器的运行速度。但是,只要密码的基数(也就是允许用作密码的字符的位数)足够多,而密码的位数也足够长的话,以现在普通机器的运算能力,要将密码穷举出来也是很困难的。, p2 k$ @# }  J7 t
2 W3 [- f( A6 {$ f
例如,当密码的基数允许为大小写字母及数字,也就是 A~Z、a~z、0~9 共 62 位,而密码的位数为 12 位以上的时候,使用普通的机器所用的计算时间是难以想象的。
3 K0 h, c6 f: g
! x; P0 \+ ^: j: [6 b2 G8 y
) A' C% h% O0 Q+ a% f论坛的账号密码为什么要那么复杂?
: x, K9 a1 ~9 w0 a$ D9 Z) Y- s0 y' }/ j2 ~
但是,在实际使用中,人们选择密码往往有一定的规律,穷举的时候其实没有必要将所有的组合都过滤一遍,正是基于这种想法,在穷举法的基础上,又产生了更有效的字典穷举法。$ R& U5 d" {& L" T2 R) I# ~
: X! `8 q7 W& k- a, G3 ^
字典穷举法的方法是先制作或是获得一个字典文件,一般是一个单词表,再用穷举程序套上字典进行穷举运算,已有的黑客字典大约已经包含了 20 多万个单词,对于现在的微机而言,尝试比较 20 多万次单词是轻而易举的。这样便可使运算的次数大大减少,而成功率也大大提高。这类程序的典型是 LetMeInversion2.0。! u& x" K; Z$ f- R7 a

( N& ~! |' ~: t  d( f. @% O: Z在用于穷举的软件中,“网络刺客”以及“十字星”都是较为出名的。另外,无论是穷举法还是字典穷举法,其前提是先要找到保存密码的文件,而 Carck、Jack14、Joun 这些软件都可以帮助你找出保存密码的文件。
4 o, r4 [+ t; g/ m: h4 q; P& c/ O- W$ K" X
2》密码文件破解法
! B& C+ U0 q, W6 s9 K) H$ C
7 Y2 @% l5 U% \. [; S
用户的密码总是耍存放在某个地方的,而大+多数使用密码的软件,如一些字处理软件、邮件收发软件等,其存放密码的文件都可以轻而易举地找到,当然,程序编制者不可能笨到将密码原样存放在文件中,而是以某种加密方式存放。针对这种情况,有些黑客编写了专门破解这种密码文件的软件,可以将常规情况下不可识别的字符还原成正常字符,从而取得密码。
6 m1 u/ C- [; t$ n0 O: Y3 Y
9 y: R- p+ E6 `0 z8 v7 v这种方法乍一看与前面所提到的穷举法有些类似,都是要在保存密码的文件上做手脚,但这两种方法是有着本质区别的。穷举法是将字典中的词用相同的方法加密后与获取的密码文件中的内容相比,如果相同再还原成可视的密码字符。而破解法则是直接硬性地将密码保存文件中的内容破解出来。
; f0 [5 n  y( ?' N5 B
6 {1 T6 c" Q; M# `7 Y破解软件当然不是能将所有密码都破解出来,并且成功率也不是很高。' P; K7 k; P  H
8 f' d( Y& C; s& P8 n  P
3》特洛伊木马法8 f: c+ a* E" `* \, K  A) u6 M
( a: U5 Y- d8 N3 U! ]
可能每个网络使用者都遇到过这样的情形:当输人密码时,系统提示“密码输人错误,请重输一次”,而当你不在意地重输一次密码时,你的密码可能已经被黑客的特洛伊木马程序截获了。# D+ t! g. [+ ~6 g5 B' [

/ v5 R( C% J: u4 ?, q: M7 I9 S+ @以上情形的实际过程可能是这样的:黑客的特洛伊木马程序事先已经以某种方式进人了你的机器(或是你准备登录的机器),并在适当的时候激活,潜伏在后台监视系统的运行,当系统进行到提示输人密码的步骤时,特洛伊木马程序接管控制权,并伪造一个一模一样的提示用户输人密码的现场,用户从外表上看不出任何差异。& _: R; \: f) F" y

  f# q: j( y6 l4 X/ U5 \% Z6 R. W5 P而用户此时输人的密码就被特洛伊木马程序记录并保存下来,之后特洛伊木马程序再将控制权交给系统,系统继续提示用户输人密码,此时用户再次输人的密码才真正被系统接收并确认。6 H3 T1 g+ J" W0 I2 F

2 I5 H% U( t# u/ P& q! P当然,黑客还可以将程序编制得更巧妙而无迹可寻,比如说让特洛伊木马程序在截获密码后再将信息直接转交给系统处理,那么用户连“重输”的提示都看不到。
2 k; x! S9 o8 _5 Q
) H& \% f& X; X! X! x当然,以上只是一个最简单的描述,具体实现中还有许多细节的地方较复杂,也还有其它不尽相同的情形,一个好的特洛伊木马程序所能实现的功能是强大的,从以上的过程中可以看出,木马程序既然能够获得系统控制权,那所能做到的当然不仅仅是截获密码了。, |; [( K7 O- P2 a9 R" B- ^

0 h+ j5 K7 d. z0 K8 v- }总之,特洛伊木马最为广泛的方法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被改变,而一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客早已指定的任务。
1 J  S* m8 F5 a4 W/ [* A
. \2 t- t) S. j& R+ r, T( C9 Z! }  Z我们还可以参照一下图外专家对特洛伊木马程序的定义,来帮助我们理解这种程序的原理。这个定义是这样的:“特洛伊程序提供了许多用户不知道的非法功能,这些功能对用户来说通常都是有害的。! n' o1 j9 m3 [
4 `- E* d; s9 }1 O6 Q& t
特洛伊程序在程序代码中提供了一些符合正常意愿使用的功能,但在其中却隐藏了用户不知道的其他程序代码,这些程序代码就是为实现特洛伊的功能而设计的,一旦条件成熟,这些非法代码就会被激活使得该程序能实现它真正的目的功能,具有正常功能的那部分代码只是作为特洛伊的一个载体而已。”% }3 u) o" J! s' D; R

' r7 N4 s- K7 v编制一个好的特洛伊木马程序需要很好的编程经验,并且要更改代码、得到一定的权限,具有一定的难度与复杂性。但是已经编好的此类程序却很容易获得,普通用户也有可能利用现成的特洛伊木马程序来获取一些安全防范弱的用户和站点的密码。
/ e4 S9 F$ l& X3 u4 H9 ~; M) ]4 J: v$ l6 z  F1 D6 M1 M
' ?9 \9 Y: T3 H) K: e5 z9 k: G
特洛伊木马法最大的缺陷在于,你必须要先想办法将你的特洛伊程序植人到用户的机器中去,这也是为什么安全专家总是建议普通用户不要轻易打开邮件中陌生的文档的原因之一,因为特洛伊木马可能就在你点击的同时进人到了你的系统之中。
) d, o6 r' c6 |+ X5 E/ r! B2 t3 z5 a6 H( H8 Q( R
上一篇
下一篇


小树大雨 「初入古黑」 2021-8-9 18:21 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我今天下载了一部日剧,在观看了大概5分钟的时候 男主角和女主角衣服不知道为什么显示不出来了,请问我的显卡是不是坏了?
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-9-26 06:23 , Processed in 0.021966 second(s), 19 queries , Redis On.

© 2015-2021 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表