❶ FTP加密傳輸基本概念
所謂道高一尺魔高一丈,萬一公鑰在發送給瀏覽器的路上被劫持然後偷換了呢?偷換公鑰後,瀏覽器發送的數據伺服器肯定是沒法解密的,但是可以被偷換公鑰的壞人解密,因為他有這個假公鑰對應的私鑰啊。這就會導致敏感信息——比如最常下手的就是銀行賬號的密碼——被壞人掌握,然後造成不必要的損失。
為了解決這個問題,就搞出來一個SSL證書的認證。就是瀏覽器收到公鑰後先去這些收錢的認證機構確認一下,具體就是把公鑰算一個hash值,然後跟收錢機構登記的hash值對比一下,一樣那就沒被篡改,如果不一樣就說明你的電腦需要安殺毒軟體或者換一個wifi了。
❷ 如何給ftp 裡面的文件夾加密 是裡面的文件夾不是整個ftp
其實很簡單,不是什麼加密,設置用戶許可權就行了。。。。同樣是一個ftp的地址,不同用戶可以設置不同的目錄,也就是說你這個用戶給你的許可權是瀏覽所有的目錄,而其他用戶的許可權只限定於指定目錄,他們登陸FTP之後連你的文件夾也不會看到。。。這只是一個思路,因為不知道你們公司用的什麼軟體架設的ftp伺服器,不同的軟體操作方法可能不同,但是思路都是這樣的。
❸ 急!!你好!知道FTP密碼,但網站後台用戶名密碼忘了,請問在資料庫那個地方可以改啊
MYsql的話 你可以用phpmyadmin 進入資料庫。找出賬戶就行了,密碼的話基本上都是MD5的 你自己生成一個 把原來的密碼覆蓋掉就可以了
❹ linux怎麼查看ftp用戶現有的密碼我現在有ftp用戶nobody和root,怎麼看他們的密碼,不是修改密碼。。。
不能看密碼,就算是超級用戶都是不能看的,要是能看密碼就是linux的系統漏洞了,總不能一個用戶能看到其他用戶的密碼吧,只能看到shadow文件中的加密密文,除非有解密演算法,否則是不知道密碼的
❺ 加密解密字元串的演算法原理
我們經常需要一種措施來保護我們的數據,防止被一些懷有不良用心的人所看到或者破壞。在信息時代,信息可以幫助團體或個人,使他們受益,同樣,信息也可以用來對他們構成威脅,造成破壞。在競爭激烈的大公司中,工業間諜經常會獲取對方的情報。因此,在客觀上就需要一種強有力的安全措施來保護機密數據不被竊取或篡改。數據加密與解密從宏觀上講是非常簡單的,很容易理解。加密與解密的一些方法是非常直接的,很容易掌握,可以很方便的對機密數據進行加密和解密。
一:數據加密方法
在傳統上,我們有幾種方法來加密數據流。所有這些方法都可以用軟體很容易的實現,但是當我們只知道密文的時候,是不容易破譯這些加密演算法的(當同時有原文和密文時,破譯加密演算法雖然也不是很容易,但已經是可能的了)。最好的加密演算法對系統性能幾乎沒有影響,並且還可以帶來其他內在的優點。例如,大家都知道的pkzip,它既壓縮數據又加密數據。又如,dbms的一些軟體包總是包含一些加密方法以使復制文件這一功能對一些敏感數據是無效的,或者需要用戶的密碼。所有這些加密演算法都要有高效的加密和解密能力。
幸運的是,在所有的加密演算法中最簡單的一種就是「置換表」演算法,這種演算法也能很好達到加密的需要。每一個數據段(總是一個位元組)對應著「置換表」中的一個偏移量,偏移量所對應的值就輸出成為加密後的文件。加密程序和解密程序都需要一個這樣的「置換表」。事實上,80x86 cpu系列就有一個指令『xlat』在硬體級來完成這樣的工作。這種加密演算法比較簡單,加密解密速度都很快,但是一旦這個「置換表」被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密演算法對於黑客破譯來講是相當直接的,只要找到一個「置換表」就可以了。這種方法在計算機出現之前就已經被廣泛的使用。
對這種「置換表」方式的一個改進就是使用2個或者更多的「置換表」,這些表都是基於數據流中位元組的位置的,或者基於數據流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的「置換表」,並且按偽隨機的方式使用每個表,這種改進的加密方法已經變的很難破譯。比如,我們可以對所有的偶數位置的數據使用a表,對所有的奇數位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。
與使用「置換表」相類似,「變換數據位置」也在計算機加密中使用。但是,這需要更多的執行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然後按這個順序再輸出。解密程序按相反的順序還原數據。這種方法總是和一些別的加密演算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,slient 可以變為listen,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經變化了。
但是,還有一種更好的加密演算法,只有計算機可以做,就是字/位元組循環移位和xor操作。如果我們把一個字或位元組在一個數據流內做循環移位,使用多個或變化的方向(左移或右移),就可以迅速的產生一個加密的數據流。這種方法是很好的,破譯它就更加困難!而且,更進一步的是,如果再使用xor操作,按位做異或操作,就就使破譯密碼更加困難了。如果再使用偽隨機的方法,這涉及到要產生一系列的數字,我們可以使用fibbonaci數列。對數列所產生的數做模運算(例如模3),得到一個結果,然後循環移位這個結果的次數,將使破譯次密碼變的幾乎不可能!但是,使用fibbonaci數列這種偽隨機的方式所產生的密碼對我們的解密程序來講是非常容易的。
在一些情況下,我們想能夠知道數據是否已經被篡改了或被破壞了,這時就需要產生一些校驗碼,並且把這些校驗碼插入到數據流中。這樣做對數據的防偽與程序本身都是有好處的。但是感染計算機程序的病毒才不會在意這些數據或程序是否加過密,是否有數字簽名。所以,加密程序在每次load到內存要開始執行時,都要檢查一下本身是否被病毒感染,對與需要加、解密的文件都要做這種檢查!很自然,這樣一種方法體制應該保密的,因為病毒程序的編寫者將會利用這些來破壞別人的程序或數據。因此,在一些反病毒或殺病毒軟體中一定要使用加密技術。
循環冗餘校驗是一種典型的校驗數據的方法。對於每一個數據塊,它使用位循環移位和xor操作來產生一個16位或32位的校驗和 ,這使得丟失一位或兩個位的錯誤一定會導致校驗和出錯。這種方式很久以來就應用於文件的傳輸,例如 xmodem-crc。 這是方法已經成為標准,而且有詳細的文檔。但是,基於標准crc演算法的一種修改演算法對於發現加密數據塊中的錯誤和文件是否被病毒感染是很有效的。
二.基於公鑰的加密演算法
一個好的加密演算法的重要特點之一是具有這種能力:可以指定一個密碼或密鑰,並用它來加密明文,不同的密碼或密鑰產生不同的密文。這又分為兩種方式:對稱密鑰演算法和非對稱密鑰演算法。所謂對稱密鑰演算法就是加密解密都使用相同的密鑰,非對稱密鑰演算法就是加密解密使用不同的密鑰。非常著名的pgp公鑰加密以及rsa加密方法都是非對稱加密演算法。加密密鑰,即公鑰,與解密密鑰,即私鑰,是非常的不同的。從數學理論上講,幾乎沒有真正不可逆的演算法存在。例如,對於一個輸入『a』執行一個操作得到結果『b』,那麼我們可以基於『b』,做一個相對應的操作,導出輸入『a』。在一些情況下,對於每一種操作,我們可以得到一個確定的值,或者該操作沒有定義(比如,除數為0)。對於一個沒有定義的操作來講,基於加密演算法,可以成功地防止把一個公鑰變換成為私鑰。因此,要想破譯非對稱加密演算法,找到那個唯一的密鑰,唯一的方法只能是反復的試驗,而這需要大量的處理時間。
rsa加密演算法使用了兩個非常大的素數來產生公鑰和私鑰。即使從一個公鑰中通過因數分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至於在現實上是不可行的。加密演算法本身也是很慢的,這使得使用rsa演算法加密大量的數據變的有些不可行。這就使得一些現實中加密演算法都基於rsa加密演算法。pgp演算法(以及大多數基於rsa演算法的加密方法)使用公鑰來加密一個對稱加密演算法的密鑰,然後再利用一個快速的對稱加密演算法來加密數據。這個對稱演算法的密鑰是隨機產生的,是保密的,因此,得到這個密鑰的唯一方法就是使用私鑰來解密。
我們舉一個例子:假定現在要加密一些數據使用密鑰『12345』。利用rsa公鑰,使用rsa演算法加密這個密鑰『12345』,並把它放在要加密的數據的前面(可能後面跟著一個分割符或文件長度,以區分數據和密鑰),然後,使用對稱加密演算法加密正文,使用的密鑰就是『12345』。當對方收到時,解密程序找到加密過的密鑰,並利用rsa私鑰解密出來,然後再確定出數據的開始位置,利用密鑰『12345』來解密數據。這樣就使得一個可靠的經過高效加密的數據安全地傳輸和解密。
一些簡單的基於rsa演算法的加密演算法可在下面的站點找到:
ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa
三.一個嶄新的多步加密演算法
現在又出現了一種新的加密演算法,據說是幾乎不可能被破譯的。這個演算法在1998年6月1日才正式公布的。下面詳細的介紹這個演算法:
使用一系列的數字(比如說128位密鑰),來產生一個可重復的但高度隨機化的偽隨機的數字的序列。一次使用256個表項,使用隨機數序列來產生密碼轉表,如下所示:
把256個隨機數放在一個距陣中,然後對他們進行排序,使用這樣一種方式(我們要記住最初的位置)使用最初的位置來產生一個表,隨意排序的表,表中的數字在0到255之間。如果不是很明白如何來做,就可以不管它。但是,下面也提供了一些原碼(在下面)是我們明白是如何來做的。現在,產生了一個具體的256位元組的表。讓這個隨機數產生器接著來產生這個表中的其餘的數,以至於每個表是不同的。下一步,使用"shotgun technique"技術來產生解碼表。基本上說,如果 a映射到b,那麼b一定可以映射到a,所以b[a[n]] = n.(n是一個在0到255之間的數)。在一個循環中賦值,使用一個256位元組的解碼表它對應於我們剛才在上一步產生的256位元組的加密表。
使用這個方法,已經可以產生這樣的一個表,表的順序是隨機,所以產生這256個位元組的隨機數使用的是二次偽隨機,使用了兩個額外的16位的密碼.現在,已經有了兩張轉換表,基本的加密解密是如下這樣工作的。前一個位元組密文是這個256位元組的表的索引。或者,為了提高加密效果,可以使用多餘8位的值,甚至使用校驗和或者crc演算法來產生索引位元組。假定這個表是256*256的數組,將會是下面的樣子:
crypto1 = a[crypto0][value]
變數'crypto1'是加密後的數據,'crypto0'是前一個加密數據(或著是前面幾個加密數據的一個函數值)。很自然的,第一個數據需要一個「種子」,這個「種子」 是我們必須記住的。如果使用256*256的表,這樣做將會增加密文的長度。或者,可以使用你產生出隨機數序列所用的密碼,也可能是它的crc校驗和。順便提及的是曾作過這樣一個測試: 使用16個位元組來產生表的索引,以128位的密鑰作為這16個位元組的初始的"種子"。然後,在產生出這些隨機數的表之後,就可以用來加密數據,速度達到每秒鍾100k個位元組。一定要保證在加密與解密時都使用加密的值作為表的索引,而且這兩次一定要匹配。
加密時所產生的偽隨機序列是很隨意的,可以設計成想要的任何序列。沒有關於這個隨機序列的詳細的信息,解密密文是不現實的。例如:一些ascii碼的序列,如「eeeeeeee"可能被轉化成一些隨機的沒有任何意義的亂碼,每一個位元組都依賴於其前一個位元組的密文,而不是實際的值。對於任一個單個的字元的這種變換來說,隱藏了加密數據的有效的真正的長度。
如果確實不理解如何來產生一個隨機數序列,就考慮fibbonacci數列,使用2個雙字(64位)的數作為產生隨機數的種子,再加上第三個雙字來做xor操作。 這個演算法產生了一系列的隨機數。演算法如下:
unsigned long dw1, dw2, dw3, dwmask;
int i1;
unsigned long arandom[256];
dw1 = {seed #1};
dw2 = {seed #2};
dwmask = {seed #3};
// this gives you 3 32-bit "seeds", or 96 bits total
for(i1=0; i1 < 256; i1++)
{
dw3 = (dw1 + dw2) ^ dwmask;
arandom[i1] = dw3;
dw1 = dw2;
dw2 = dw3;
}
如果想產生一系列的隨機數字,比如說,在0和列表中所有的隨機數之間的一些數,就可以使用下面的方法:
int __cdecl mysortproc(void *p1, void *p2)
{
unsigned long **pp1 = (unsigned long **)p1;
unsigned long **pp2 = (unsigned long **)p2;
if(**pp1 < **pp2)
return(-1);
else if(**pp1 > *pp2)
return(1);
return(0);
}
...
int i1;
unsigned long *aprandom[256];
unsigned long arandom[256]; // same array as before, in this case
int aresult[256]; // results go here
for(i1=0; i1 < 256; i1++)
{
aprandom[i1] = arandom + i1;
}
// now sort it
qsort(aprandom, 256, sizeof(*aprandom), mysortproc);
// final step - offsets for pointers are placed into output array
for(i1=0; i1 < 256; i1++)
{
aresult[i1] = (int)(aprandom[i1] - arandom);
}
...
變數'aresult'中的值應該是一個排過序的唯一的一系列的整數的數組,整數的值的范圍均在0到255之間。這樣一個數組是非常有用的,例如:對一個位元組對位元組的轉換表,就可以很容易並且非常可靠的來產生一個短的密鑰(經常作為一些隨機數的種子)。這樣一個表還有其他的用處,比如說:來產生一個隨機的字元,計算機游戲中一個物體的隨機的位置等等。上面的例子就其本身而言並沒有構成一個加密演算法,只是加密演算法一個組成部分。
作為一個測試,開發了一個應用程序來測試上面所描述的加密演算法。程序本身都經過了幾次的優化和修改,來提高隨機數的真正的隨機性和防止會產生一些短的可重復的用於加密的隨機數。用這個程序來加密一個文件,破解這個文件可能會需要非常巨大的時間以至於在現實上是不可能的。
四.結論:
由於在現實生活中,我們要確保一些敏感的數據只能被有相應許可權的人看到,要確保信息在傳輸的過程中不會被篡改,截取,這就需要很多的安全系統大量的應用於政府、大公司以及個人系統。數據加密是肯定可以被破解的,但我們所想要的是一個特定時期的安全,也就是說,密文的破解應該是足夠的困難,在現實上是不可能的,尤其是短時間內。
❻ 在電腦上有什麼方法可以破解密碼或者有什麼隱藏密碼
常用電腦密碼破解技巧
·CMOS密碼破解
網管員在維護和使用電腦時,經常會遇到各種密碼丟失的問題,這里,我們就為廣大網管員准備了一些破解密碼的方法,但是希望大家不要干壞事哦。開機密碼是我們最先要遇到的因此我們就先從CMOS密碼破解講起。雖然CMOS種類各異,但它們的加密方法卻基本一致。一般破解的方法主要從「硬」和「軟」兩個方面來進行。
一、CMOS密碼破解
使用電腦,首先需要開機。因此開機密碼是我們最先要遇到的。雖然CMOS種類各異,但它們的加密方法卻基本一致。一般破解的方法主要從「硬」和「軟」兩個方面來進行。
1.「硬」解除方法
硬體方法解除CMOS密碼原理是將主板上的CMOSRAM進行放電處理,使存儲在CMOSRAM中的參數得不到正常的供電導致內容丟失,從而起到解除CMOS密碼的目的。一些報刊對如何破解CMOS密碼的通常做法,如跳線短接法和電池短接法已有較多介紹,操作起來也十分方便。但我們這里要介紹的是個另類技巧,這也是一些電腦DIY們很喜歡用的方法。方法也很簡單:打開機箱,將硬碟或光碟機、軟碟機的數據線從主板上拔掉,然後再啟動計算機,BIOS會在自檢時報告錯誤並自動進入CMOS,此時就可以重新設置BIOS內容了。
2.「軟」解除方法
嚴格地說,「軟」解除CMOS密碼沒有「硬」解除方法那麼徹底,但也十分奏效。CMOS密碼根據需要,可設為普通級用戶密碼和超級用戶級密碼兩種。前者只是限制對BIOS的修改,可以正常啟動電腦和運行各類軟體,而後者則對進入電腦和BIOS完全禁止。
1) 破解普通用戶密碼
首先用DOS啟動盤啟動電腦,進入DOS狀態,在DOS命令行輸入debug回車,然後用所列的其中任何一種方法的數據解除CMOS密碼,重新啟動電腦,系統會告訴你CMOS參數丟失,要求你重新設定CMOS參數。經過試驗,這是一種很有效的方法。「-」後面的字母「O」,表示數值輸出的地址,70和10都是數值。
2) 破解超級用戶密碼
這里我們需藉助外部工具。我們選用最為經典的BiosPwds,是一款免費軟體,比較適合對DOS不太熟悉的電腦用戶,很久以前就為人們所熟知,只要輕輕一點,就會將用戶的CMOS密碼顯示出來。工具最新版本1.21,127KB,免費下載地址:http://bj2.onlinedown.net/soft/8107.htm。下載解壓後,雙擊該軟體的執行文件,在出現的界面中點擊「Getpasswords」按鈕,稍等二、三秒即會將BIOS各項信息顯示於BiosPwds的界面上,包括:Bios版本、Bios日期、使用密碼等,這時你便可以很輕松地得知BIOS密碼。
·破解系統密碼
二、破解系統密碼
系統密碼是你登錄到操作系統時所使用到的密碼,它為你的計算機提供了一種安全保護,可以使你的計算機免受非法用戶的使用,從而保障電腦和機密數據的安全。
1. Windows98/ME的系統登錄密碼
① 取消法
最簡單的一種方法是在系統登錄要求輸入密碼時,你什麼也不用輸入,直接點擊取消,可以進入操作系統。但用此種方法只能訪問本機的資源,如果計算機是區域網的一部分,你將不能訪問網路資源。
② 新增使用者
當你由於密碼問題被擋在系統之外時,不妨為系統再新增一個使用者,然後重新登錄,一樣可以登錄系統並訪問系統或網路資源。單擊「開始」/「設置」/「控制面板」,然後雙擊「用戶」,打開「用戶屬性」對話框。接著,根據提示依次輸入「用戶名」、「密碼」、「個性化項目設置」中所需的內容,最後單擊「完成」。
③ 刪除"PWL"文件
刪除Windows安裝目錄下的�.PWL密碼文件和Profiles子目錄下的所有個人信息文件,然後重新啟動Windows,系統就會彈出一個不包含任何用戶名的密碼設置框,我們無需輸入任何內容,直接點擊"確定"按鈕,Windows密碼即被刪除。
④ 修改注冊表
運行注冊表編輯器,打開注冊表資料庫"HKEY_LOCAL_MACHINE\Network\Logon"分支下的"username"修改為"0",然後重新啟動系統,也可達到去掉密碼的目的。
2. 破解WindowsNT密碼
如果你有普通用戶賬號,有一個很簡單的方法獲取NTAdministrator賬號:先把c:\winntsystem32下的logon.scr改名為logon.old備份,然後把usrm�gr.exe改名為logon.scr再重新啟動。logon.scr是系統啟動時載入的程序,重新啟動後,不會出現以往的登錄密碼輸入界面,而是用戶管理器,這時你就有許可權把自己加到Administrator組。
3. Windows2000密碼
啟動盤啟動電腦或引導進入另一操作系統(如Windows98),找到文件夾"X:\DocumentsandSettings\Administrator"(X為Windows2000所在磁碟的盤符),將此文件夾下的"Cookies"文件夾刪除,然後重新啟動電腦,即可以空密碼快速登錄Windows2000。
4. 破解WindowsXP的密碼
在啟動WindowsXP時按F8鍵選擇帶命令行的安全模式,使用net命令可以對用戶身份進行操作。具體步驟如下:使用命令"netuserabcd/add"添加一名為abcd的用戶,使用命令"/add"將用戶abcd提升為管理員,重新啟動電腦,用abcd身份登錄,最後對遺忘密碼的用戶進行密碼修改即可。
·破解常用軟體密碼
三、破解幾個常用軟體密碼
目前,更多的用戶懂得了利用電腦軟體對自己的一些儲存在電腦中的信息進行加密操作,使無權閱讀的人無法輕松打開這些重要資料。下面就讓我們一塊看一下幾個常用軟體密碼的解除:
1. 破解WPS系列密碼
如果你是合法用戶,在忘卻密碼時,啟動WPS程序,點擊「文件」/「密碼設置」菜單,在出現的密碼設置對話框中可以看到原密碼會自動以「���」號的方式出現在「密碼」文本框中,點擊「清除」按鈕,再在隨後出現的提示框中點擊「確認」按鈕,該加密文件的密碼已經被清除了。以後再次打開該文件就不再需要輸入密碼了。如果你不是合法用戶就只能藉助有關工具進行破解。現在破解WPS密碼的軟體很多,但論其功能強大,破解速度快就要數國產的Edward』sWPS2000PasswordRecovery了。該工具破解WPS密碼採用的是破解密碼的常見的方法———窮舉法。使用步驟如下:首先,在程序界面中的「En�cryptedWPS2000file」的文本框中通過右側的「瀏覽」按鈕加入需破解的WPS加密文件;然後選擇密碼破解方法,該軟體有以下幾種密碼破解方式:Brute-force(強力攻擊)、Dictionary(字典攻擊)、mask(掩碼搜索)等等,一般選用「Brute-force」(強力破解)法;接著在「Brute—forceRangeOptions」列表框中選擇破解密碼可能包含的密碼范圍,例如:大小寫字母、數字、是否有空格、特殊字元等;此外還要指定密碼長度,如6位或更長;最後,當上述幾項設置完畢後,請點擊"RUN"選項,密碼很快得以破解。
2. 破解Word文檔密碼
可能是微軟的Office太引人注目了,針對它的破解軟體非常多。下面先讓我們來看看如何破解它的文檔密碼。我們選用一款國產的軟體「97/2000/XP密碼查看器」,這是一款僅有29KB大小的微型簡體中文的Word密碼解除軟體。此軟體無需安裝,雙擊可執行文件即可。該工具可以破解Win dows9X/NT/2000/XP全系列的文檔密碼,可以查找最多13位的密碼(未注冊版只支持3位),使用「字典式」窮舉法破解。使用時在程序中點擊「文件」/「打開」命令加入需破解文檔;在「任務屬性」中設置密碼類型,建議將幾個選項全部選中;填寫密碼長度;點擊「確定」返回主界面,選擇"操作"/"開始破解命令即可進行密碼破解。
3. 破解Excel文檔
我們選用一個叫的工具,614K,最近版本1.01,它可以迅速破解Ex�cel文件的密碼。Ad�vancedExcel97PasswordRecovery下載後需要安裝,安裝完畢後打開其程序主界面,通過瀏覽按鈕打開需要解密的電子表格文檔,選擇密碼長度,設置密碼類型,最後點擊藍色的開始破解按鈕,稍等片刻會彈出文檔密碼已被破解的提示菜單。
4.破解QQ密碼
我們使用一個叫「OICQ密碼終結者」的工具。使用步驟如下:首先要設置你的OICQ的安裝目錄;接著選擇搜索用的字元集,例如選上圖中小寫字母的字元集,就選中小寫字母前的復選框或將"基本設置"下面的所有方框全部選中;然後設置搜索密碼的位數,建議不要太長,例如8位,那就需要很長時間,不知你有沒有耐心;最後單擊"開始"按鈕即可進行OICQ的密碼破解。據網上高手稱Oicqpassovcr的窮舉速度可以達到每秒鍾數千次,如果你想破解的QQ密碼只是4-5位的話,我想在幾分鍾之內Oicqpassover就可以破解密碼了。
·破解網路密碼
四、破解網路密碼
網路正悄然而迅速地走進我們的日常生活。但作為普通的網路用戶,人們都有一種共同的憂慮,就是網路的安全隱患。於是不得不對個人網路活動採取有效的保護措施——加上各種密碼。但這些密碼一旦遺忘,成為我們進行工作的大礙。下面是一些有關網路密碼的破解技巧。
1. 破解上網賬號與密碼
作為日常上網的橋梁,我們每個人都需要在上網時進行上網賬號與密碼的設置,這樣才能登錄網路。利用一些工具軟體獲得賬號並不是很難的事情,甚至可以說是一件輕而易舉的事情。這里我們藉助一個叫GetIP的工具,這是個由國人劉驥設計開發的「口令密碼」識別軟體。GetIP能夠幫助我們將那些代表口令的密碼「***」號還原成真實的口令。如果你需要該軟體,可到作者的主頁http://brain.zb169.net/免費下載。GetIP使用十分簡單,運行GetIP.exe可執行文件,出現程序界面,將滑鼠指向「點擊(放大鏡)處並拖動」,用滑鼠拖著移動到想要得知的密碼處,真實的密碼口令就會立即反應到"文本"框中。
2. 破解IE分級審查密碼
IE瀏覽器提供了分級審查功能,它可以在用戶的設置下對某些網頁進行過濾,只有知道分級審查功能密碼的用戶才能查看相關網頁的信息。如果遺忘了分級審查功能的密碼,不但不能訪問受到限制的站點,而且不能更改已有的限制級別,重裝IE也沒有用,怎麼辦?啟動注冊表編輯器,找到「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Ratings」子鍵,找到一個名叫"KEY"的鍵值項,它就是用戶設置IE分級審查口令(數據已經加密),用戶只需刪除該鍵值就可以取消分級審查口令,然後重新設置IE分級審查密碼即可。
3. 破解OE密碼
在OE程序中有三種密碼:郵箱密碼、新聞組密碼和用戶身份確認密碼。下面我們以一個叫「密碼截取」(3.1特別版)的軟體,可運行於WIN9X/2000/NT/XP,110KB,可到http://gaoasp.diy.163.com/處下載。軟體可以用於破解Web的郵箱密碼、POP3收信密碼、FTP登錄密碼,並將密碼顯示、保存,或發送到用戶指定的郵箱。密碼截取過程:密碼截取軟體將截取到的密碼輸入框中的密碼(如撥號連接、OICQ、IE中的密碼),以密碼明文形式保存在用戶自定義的文件中(預設為c:\password.txt),如果沒有截取到密碼,密碼文件將不存在。同時可以將獲取到的密碼發送到用戶指定的郵箱中。密碼截取2.8支持的操作系統:Windows9X/NT/2000。該軟體不需安裝,下載並解壓後,直接雙擊getpassword.exe運行,點擊圖中的"郵件設置"選項,設置將截取到的密碼發向指定信箱,接著點擊"密碼文件"選項,設置將截取到的密碼保存在本機的c:\password.txt中,以便隨時查看。
4. 破解Foxmail密碼
有相當多的用戶,使用簡單卻功能強大Foxmail做郵件接收工具。但是由於Foxmail本身的安全隱患,一些人只須新建一個賬戶後,進入Foxmail預設的安裝目錄下,將新建的賬戶目錄下的「account.stg」文件復制後將你的賬戶文件覆蓋,你所建立的賬戶密碼就會被清除。
❼ 網路安全乾貨知識分享 - Kali Linux滲透測試 106 離線密碼破解
前言
最近整理了一些 奇安信&華為大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈送 給粉絲朋友~
1. 密碼破解簡介
1. 思路
目標系統實施了強安全措施
安裝了所有補丁
無任何已知漏洞
無應用層漏洞
攻擊面最小化
社會 工程學
獲取目標系統用戶身份
非授權用戶不受信,認證用戶可以訪問守信資源
已知用戶賬號許可權首先,需要提權
不會觸發系統報警
2. 身份認證方法
證明你是你聲稱你是的那個人
你知道什麼(賬號密碼、pin、passphrase)
你有什麼(令牌、token、key、證書、密寶、手機)
你是誰(指紋、視網膜、虹膜、掌紋、聲紋、面部識別)
以上方法結合使用
基於互聯網的身份驗證仍以賬號密碼為主要形式
3. 密碼破解方法
人工猜解
垃圾桶工具
被動信息收集
基於字典暴力破解(主流)
鍵盤空間字元爆破
字典
保存有用戶名和密碼的文本文件
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists
4. 字典
1. 簡介
鍵盤空間字元爆破
全鍵盤空間字元
部分鍵盤空間字元(基於規則)
數字、小寫字母、大寫字元、符號、空格、瑞典字元、高位 ASCII 碼
2. crunch 創建密碼字典
無重復字元
crunch 1 1 -p 1234567890 | more
1
必須是最後一個參數
最大、最小字元長度失效,但必須存在
與 -s 參數不兼容(-s 指定起始字元串)
crunch 4 4 0123456789 -s 9990
讀取文件中每行內容作為基本字元生成字典
crunch 1 1 -q read.txt
1
字典組成規則
crunch 6 6 -t @,%%^^ | more
-t:按位進行生成密碼字典
@:小寫字母 lalpha
,:大寫字母 ualpha
%:數字 numeric
^:符號 symbols
輸出文件壓縮
root@kali:~# crunch 4 5 -p dog cat bird
1
-z:指定壓縮格式
其他壓縮格式:gzip、bzip2、lzma
7z壓縮比率最大
指定字元集
root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab
1
隨機組合
root@kali:~# crunch 4 5 -p dog cat bird
1
crunch 5 5 abc DEF + !@# -t ,@^%,
在小寫字元中使用abc范圍,大寫字元使用 DEF 范圍,數字使用佔位符,符號使用!@#
佔位符
轉義符(空格、符號)
佔位符
root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird
1
任何不同於 -p 參數指定的值都是佔位符
指定特例
root@kali:~# crunch 5 5 -d 2@ -t @@@%%
1
2@:不超過兩個連續相同字元
組合應用
crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -
crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -
3. CUPP 按個人信息生成其專屬的密碼字典
CUPP:Common User Password Profiler
git clone https://github.com/Mebus/cupp.git
python cupp.py -i
4. cewl 通過收集網站信息生成字典
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt
-m:最小單詞長度
-d:爬網深度
-e:收集包含email地址信息
-c:每個單詞出現次數
支持基本、摘要 身份認證
支持代理
5. 用戶密碼變型
基於 cewl 的結果進行密碼變型
末尾增加數字串
字母大小寫變化
字母與符號互相轉換
字母與數字互相轉換
P@$w0rd
6. 使用 John the Ripper 配置文件實現密碼動態變型
2. 在線密碼破解
1. hydra
簡介
密碼破解
Windows 密碼破解
Linux 密碼破解
其他服務密碼破解
圖形化界面
xhydra
HTTP表單身份認證
密碼破解效率
密碼復雜度(字典命中率)
帶寬、協議、伺服器性能、客戶端性能
鎖定閾值
單位時間最大登陸請求次數
Hydra 的缺點
穩定性差,程序時常崩潰
速度控制不好,容易觸發服務屏蔽或鎖死機制
每主機新建進程,每服務新建實例
大量目標破解時性能差
2. pw-inspector
Hydra 小工具 pw-inspector
按長度和字元集篩選字典
pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5
3. mesa
Mesa 的特點
穩定性好
速度控製得當
基於線程
支持模塊少於hydra(不支持RDP)
WEB-Form 支持存在缺陷
查看支持的模塊
參數
-n:非默認埠
-s:使用SSL連接
-T:並發主機數
mesa -M ftp -q
3. 離線密碼破解
1. 簡介
身份認證
禁止明文傳輸密碼
每次認證使用HASH演算法加密密碼傳輸(HASH演算法加密容易、解密困難)
伺服器端用戶資料庫應加鹽加密保存
破解思路
嗅探獲取密碼HASH
利用漏洞登陸伺服器並從用戶資料庫獲取密碼HASH
識別HASH類型
長度、字元集
利用離線破解工具碰撞密碼HASH
優勢
離線不會觸發密碼鎖定機制
不會產生大量登陸失敗日誌引起管理員注意
2. HASH 識別工具
1. hash-identifier
進行 hash 計算
結果:
進行 hash 識別
2. hashid
可能識別錯誤或無法識別
3. HASH 密碼獲取
1. sammp2
Windows HASH 獲取工具
利用漏洞:Pwmp、fgmp、 mimikatz、wce
物理接觸:sammp2
將待攻擊主機關機
使用 Kali ISO 在線啟動此主機
發現此 windows 機器安裝有兩塊硬碟
mount /dev/sda1 /mnt
將硬碟掛載
cd /mnt/Windows/System32/config
切換目錄
sammp2 SYSTEM SAM -o sam.hash
導出密碼
利用 nc 傳輸 HASH
HASH 值:
2. syskey 工具進行密碼加密
使用 syskey 進行加密(會對 SAM 資料庫進行加密)
重啟需要輸入密碼才能進一步登錄
使用 kali iso live
獲取到 hash 值
hashcat 很難破解
使用 bkhive 破解
使用 Bootkey 利用RC4演算法加密 SAM 資料庫
Bootkey 保存於 SYSTEM 文件中
bkhive
從 SYSTEM 文件中提取 bootkey
Kali 2.0 拋棄了 bkhive
編譯安裝 :http://http.us.debian.org/debian/pool/main/b/bkhive/
在windows的 kali live 模式下,運行
sammp2 SAM key (版本已更新,不再支持此功能)
建議使用 Kali 1.x
1. Hashcat
簡介
開源多線程密碼破解工具
支持80多種加密演算法破解
基於CPU的計算能力破解
六種模式 (-a 0)
0 Straight:字典破解
1 Combination:將字典中密碼進行組合(1 2 > 11 22 12 21)
2 Toggle case:嘗試字典中所有密碼的大小寫字母組合
3 Brute force:指定字元集(或全部字元集)所有組合
4 Permutation:字典中密碼的全部字元置換組合(12 21)
5 Table-lookup:程序為字典中所有密碼自動生成掩碼
命令
hashcat -b
hashcat -m 100 hash.txt pass.lst
hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d
結果:hashcat.pot
hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l
掩碼動態生成字典
使用
生成文件
計算 hash 類型
結果 MD5
查看 MD5 代表的值
進行破解
2. oclhashcat
簡介
號稱世界上最快、唯一的基於GPGPU的密碼破解軟體
免費開源、支持多平台、支持分布式、150+hash演算法
硬體支持
虛擬機中無法使用
支持 CUDA 技術的Nvidia顯卡
支持 OpenCL 技術的AMD顯卡
安裝相應的驅動
限制
最大密碼長度 55 字元
使用Unicode的最大密碼長度 27 字元
關於版本
oclHashcat-plus、oclHashcat-lite 已經合並為 oclhashcat
命令
3. RainbowCrack
簡介
基於時間記憶權衡技術生成彩虹表
提前計算密碼的HASH值,通過比對HASH值破解密碼
計算HASH的速度很慢,修改版支持CUDA GPU
https://www.freerainbowtables.com/en/download/
彩虹表
密碼明文、HASH值、HASH演算法、字元集、明文長度范圍
KALI 中包含的 RainbowCrack 工具
rtgen:預計算,生成彩虹表,時的階段
rtsort:對 rtgen 生成的彩虹錶行排序
rcrack:查找彩虹表破解密碼
以上命令必須順序使用
rtgen
LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160
rtgen md5 loweralpha 1 5 0 10000 10000 0
計算彩虹表時間可能很長
下載彩虹表
http://www.freerainbowtables.com/en/tables/
http://rainbowtables.shmoo.com/
彩虹表排序
/usr/share/rainbowcrack
rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt
密碼破解
r crack *.rt -h
rcrack *.rt -l hash.txt
4. John
簡介
基於 CPU
支持眾多服務應用的加密破解
支持某些對稱加密演算法破解
模式
Wordlist:基於規則的字典破解
Single crack:默認被首先執行,使用Login/GECOS信息嘗試破解
Incremental:所有或指定字元集的暴力破解
External:需要在主配配文件中用C語言子集編程
默認破解模式
Single、wordlist、incremental
主配置文件中指定默認wordlist
破解Linux系統賬號密碼
破解windows密碼
Johnny 圖形化界面的john
5. ophcrack
簡介
基於彩虹表的LM、NTLM密碼破解軟體
彩虹表:http://ophcrack.sourceforge.net/tables.php
❽ 網站後台的登入密碼忘記了怎麼辦
網站的管理員賬戶都是存儲在網站的資料庫裡面的,找到資料庫裡面對應的數據,直接修改或者刪除就行。方法如下:
找到網站的資料庫文件:data文件
如果是ASP+ACCESS程序,用FTP把存放密碼的資料庫文件 XXX.mdb 文件下載下來,用ACCESS打開,找到裡面存放用戶的表,打開後將 password 內容改為新密碼就可以了
如果是php+mysql程序,登陸資料庫文件管理後台,沒有後台地址的可以找服務商要。進入後找到自己的資料庫,打開對應表文件,替換方法與上類似。
❾ 如何打開ftp伺服器上的加密文件夾
你這樣做事何必呢。你可以設置相應的許可權。
你既然不想讓別的用戶看到加密文件夾,你只要令他沒有許可權皆可。
我知道一款軟體這個做的不錯。
TurboFTP Server。
你網路搜一下很多的。有中文版。
裡面有個 dir access 選項,你設定兩個用戶,在 文件夾目錄 給設定一下 沒有list 許可權皆可。
保證你 下載使用 3分鍾自己搞定。
會中文么的情況下。
❿ 豌豆莢ftp帳號密碼加密原理
只是一種加密方式而已啊,無論是明文,還是密文,都是有內部加密程序生成的。