登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

herb

喜欢写博,喜欢安静,喜欢挑战!

 
 
 

日志

 
 

口令破解原理  

2009-07-25 21:52:28|  分类: Windows Support |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
黑客攻击目标时常常把破译普通用户的口令作为攻击的开始.先用
"finger 远端主机名"找出主机上的用户帐号,然后就采用字典穷举法进
行攻击.它的原理是这样的:网络上的用户常采用一个英语单词或自己的
姓氏作为口令.通过一些程序,自动地从电脑字典中取出一个单词,作为用
户的口令输入给远端的主机,申请进入系统.若口令错误,就按序取出下一
个单词,进行下一个尝试.并一直循环下去,直到找到正确的口令,或字典的
单词试完为止.由于这个破译过程由计算机程序来自动完成,几个小时就可
以把字典的所有单词都试一遍.这类程序的典型是 LetMeIn version 2.0
若这种方法不能奏效,黑客就会仔细寻找目标的薄弱环节和漏洞,伺机夺
取目标中存放口令的文件shadow或passwd.因为在现代的Unix操作系统中,用
户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后
专门存放在一个叫shadow(影子)的文件中,并处于严密的保护之下.老版本的
Unix没有shadow文件,它所有的口令都存放在passwd文件中.一旦夺取口令文
件,黑客们就会用专解DES加密法的程序来解口令.
  评论这张
 
阅读(684)| 评论(0)

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018