成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

探析Unix口令破解原理

系統 其他OS
我們來講解下Unix口令破解的原理。Unix口令破解通常有蠻力攻擊和字典攻擊兩種方式。實際上Internet網上有很多現成的密碼破解軟件工具,過于簡單的口令很容易破解。

由于Unix安全性倍受關注。Unixd的安全性主要靠口令實現,因此,Unix口令加密算法幾度改進,現在普遍采用DES算法對口令文件進行25次加密,而對每次DES加密產生的結果,都要用2的56次方次查找與匹配才能進行一次遍歷,要破解這樣的Unix口令,其工作量是巨大的,所以從理論上說這種Unix口令是相當安全的。

然而不幸的是我們仍然不時聽道Unix口令被攻破的消息。這些Unix口令是如何被攻破的,我們又怎樣才能保證Unix口令的安全呢。下面將對這一問題進行探討。

Unix口令破解通常有蠻力攻擊和字典攻擊兩種方式。Unix中一共有 [0x00~0xff] 共128個字符,其中 95個字符(10(數字)+33(標點符號)+26*2(大小寫字母) )可作為口令的字符。假設m為可能使用的字符集的大小,n為Unix口令的長度,則可生成的口令數為m的n次冪,隨著字符集的擴大與口令長度的增加,口令攻擊嘗試次數將迅速增加。

如Unix口令長度為6,取字母和數字組合,可能性是62 的6次冪56,800,235,584。但如果5個字母是一個常用漢字的拼音或英文單詞,估算一下常用詞約為10000條,從10000個常用詞中取一個詞與任意一個數字字符組合成口令,則僅10000* 10 = 100000 (10萬種可能)。

在口令的設置過程中,還有許多個人因素在起作用,為使自己的口令容易記憶,許多人往往將個人的姓名、生日、電話號碼、街道的號碼等作為口令,這樣便為口令的破解留下了方便之門。 貝爾實驗室的計算機安全專家R.Morris和K.Thompson提出了這樣一種攻擊的可能性:可以根據用戶的信息建立一個他可能使用的口令的字典。

比如:他父親的名字、女朋友的生日或名字,街道的名字等等。然后對這個字典進行加密,每次拿出一個經過加密計算的條目與口令文件比較,若一致,口令就被猜到了。 也許有人認為Unix口令毫無規律可言,字典中不會有,計算機是破譯不了的,那就大錯特錯了。有很多專門生成字典的程序,比如:Dictmake、txt2dict、xkey等等。

以dictmake為例:啟動程序后,計算機會要求輸入最小Unix口令長度、最大口令長度、口令包含的小寫字符、大寫字符、數字、有沒有空格、含不含標點符號和特殊字符等一系列的問題。當回答完了計算機提出的問題后,計算機就會按照給定的條件自動將所有的組合方式列出來并存到文件中,而這個文件就是資料字典。

目前,在因特網上,有一些數據字典可以下載,包含的條目從1萬到幾十萬條。數據字典一般囊括了常用的單詞。 攻擊者一旦通過某種途徑獲得了passwd文件,破譯過程便只需一個簡單的C程序即可完成。Unix中有一組子程序可對/etc/passwd文件進行方便的存取。getpwuid()函數可從/etc/passwd文件中獲取指定的UID的入口項。

getpwnam()函數可在/etc/passwd文件中獲取指定的登錄名入口項。這兩個子程序返回一指向passwd結構的指針,該結構定義在/usr/include/pwd.h中,定義如下: 
 

  1. struct passwd {     
  2. char * pw_name; /* 登錄名 */     
  3. char * pw_passwd; /* 加密后的口令 */     
  4. uid_t pw_uid; /* UID */     
  5. gid_t pw_gid; /* GID */     
  6. char * pw_age; /* 代理信息 */     
  7. char * pw_comment; /* 注釋 */     
  8. char * pw_gecos;     
  9. char * pw_dir; /* 主目錄 */     
  10. char * pw_shell; /* 使用的shell */     
  11. char * pw_shell; /* 使用的shell */     
  12. }  


getpwent(),setpwent(),endpwent()等函數可對Unix口令文件作后續處理。首次調用getpwent()可打開/etc/passwd文件并返回指向文件中第一個用戶條目的指針,再次調用getpwent()便可順序地返回口令文件中的各用戶條目,setpwent() 可把口令文件的指針重新置為文件的開始處,endpwent() 可關閉口令文件。

由此可見,攻擊者只需建立一個字典文件,然后調用現成的cryp()加密例程來加密字典文件中的每一條目,再用上述函數打開口令文件,進行循環比較就很容易破解密碼了。

實際上Internet網上有很多現成的密碼破解軟件工具,過于簡單的口令很容易破解。那么,我們用什么方法來保證用戶口令是一個安全的口令呢?運用CrackLib來構建安全的Unix口令是一個較好的辦法。

【編輯推薦】

  1. 8.1.3 UNIX口令散列
  2. Unix文件系統高級管理
  3. Unix文件系統備份概述
  4. Unix系統如何防止感染DOS系統病毒
  5. 鑒別Unix系統是否被入侵技巧
責任編輯:小霞
相關推薦

2017-09-08 10:45:52

Linux排錯方案root口令

2012-05-22 15:37:10

2010-04-20 17:24:42

Unix操作系統

2019-01-10 05:53:57

2010-04-27 09:16:49

2012-09-21 11:18:39

2009-04-27 21:28:56

2010-05-05 16:47:57

Unix Tripwi

2019-10-11 09:45:19

代碼開發密碼

2024-06-18 08:14:21

2021-10-15 11:37:44

反爬蟲破解

2021-12-09 15:45:09

Python弱引用代碼

2010-09-08 13:47:34

2010-05-07 14:11:06

Unix--Tripw

2019-04-16 10:29:30

2021-06-28 18:57:15

CSS網頁爬蟲

2021-06-09 18:22:11

反爬蟲破解

2010-12-22 11:23:02

2020-12-28 09:42:25

弱密碼密碼加密

2010-04-27 09:55:15

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美不卡 | 天天av网| 国产精品视频一区二区三区 | 日韩在线资源 | 国产中的精品av涩差av | 国产日产精品一区二区三区四区 | 国产美女一区二区 | 在线成人免费视频 | 午夜视频在线免费观看 | 亚洲第一天堂无码专区 | 国产精品污污视频 | 狠狠躁18三区二区一区 | 天天看天天干 | 亚洲成人网在线观看 | 99亚洲精品 | 99re6在线 | 中文字幕免费视频 | 午夜视频一区二区 | 日一日操一操 | 欧美激情视频一区二区三区在线播放 | 99资源站| 久久精品二区亚洲w码 | 亚洲国产高清免费 | 欧美三区在线观看 | 久久五月婷| 欧美亚洲成人网 | 亚洲精品久久久一区二区三区 | 国产精品久久久久久久久久 | 欧美激情综合五月色丁香小说 | 一级黄色在线 | 亚洲一区电影 | 国产电影一区二区在线观看 | 欧美aaa级 | 一本一道久久a久久精品蜜桃 | 亚洲免费观看 | 欧美日韩视频在线第一区 | 精品久久久久久久久久久 | 欧美在线视频不卡 | 国产亚洲精品精品国产亚洲综合 | 久操av在线 | 色狠狠一区 |