BBS水木清华站∶精华区

发信人: lafcadio@Maxwell (大概被鬼附了 :)), 信区: Security 
标  题: Re: 请问这样的密码档可破解吗?? 
发信站: 台大电机 Maxwell 站 (Wed Feb 19 23:55:15 1997) 
转信站: Maxwell 
 
这不是机密问题 :) 
 
UN*X 系统提供一个 crypt() 函式, 
可以将 8 bytes 长度明码, 和 2 bytes 长度 salt (设定密码时的时间取乱数产生) 
转换成 11 bytes 长度的密码 (+2 bytes salt = 13 bytes output) 
 
以  root:mnCRUoFS4qRul: ....为例, 
 
"mn" 就是 salt 
"CRUoFS4qRul" 就是密码 
共 13 bytes! 
 
而这种转换是不可逆的! (也就是你不能找出一个演算法, 由密码推回明码) 
 
ok, 假设现在这个 root 要 login, 
login 这个程式先从密码挡中取出 root  那 13 bytes 
接箸要求 root 输入 password (明码) 
如果 crypt(明码, salt) = "mnCRUoFS4qRul", 即代表密码正确 
 
ok, 假设现在我们把 "所有 8 bytes (包括 \0)"  可能状况都 crypt(), 
不就能硬 try 出原来的明码吗? 
这个方法就是 "brute force 法" 
 
但是, 这样还是太麻烦了 ( 2^64 种可能 ) 
大多数人选密码都用简单英文单字, 了不起加一个标点... 
何不找本英文字典, 一个一个 try, 说不定就猜中了 
这就是你说的字典法的基本原理 
 
 
想要学更多, 请 man 3 crypt (若在 UN*X 下) 
要不在各大 ftp 找找 crack, jack 之类的软体 
把英文说明仔细读读, 我想也就够了 
 
 
==> 在 carsoon.bbs@bbs.cs.nthu.edu.tw (卡逊) 的文章中提到: 
 : root:mnCRUoFS4qRuI:0:0:root:/root:/bin/tcsh 
 : 这样子有办法解吗?? 
    可不可以有人能出来现身说法??? 
    我一直追踪这个问题很久 但一直没有人 
    可以真正的提出详尽方法 这问题从hacker版 
    一直到security版 都只有些高手提示了一滴滴 
    类 字典比对 或用jack.......... 
    我还是看得懵懵懂懂 可不可以有人能说明一下???? 
    如果真的不方便的话 请回到我信箱 弟非常感激!! 
-- 
 * Origin: ● 台大电机 Maxwell 站 ● From: REMOTEHOST=140.138.144.117 

BBS水木清华站∶精华区