首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

bkcrack:一款基于已知明文攻击的传统zip加密破解工具

ZIP压缩文件中可能包含许多内容可以被压缩或加密的条目,而这些数据条目可以使用基于密码的对称加密算法(称为传统PKWARE加密、传统加密或ZipCrypto)进行加密。该算法生成一个伪随机字节流(密钥流),将其与条目的内容(明文)进行异或运算,以生成加密数据(密文)。生成器的状态由三个32位整数组成,使用密码进行初始化,然后随着加密的进行,使用明文不断更新。Eli Biham和Paul C.Kocher在研究论文《PKZIP流密码的已知明文攻击》中所示,这种加密算法易受已知明文攻击。给定密文和12个或更多字节的对应明文,可以恢复密钥流生成器的内部状态。这种内部状态足以完全解密密文以及使用相同密码加密的其他条目。它还可以用于对复杂度为nl-6的密码进行加密,其中n是字符集的大小,l是密码的长度。

04

Ssh,scp自动登陆方法

Ssh,scp自动登陆方法 ########################### A为本地主机(即用于控制其他主机的机器) ; B为远程主机(即被控制的机器Server), 假如ip为192.168.60.110; A和B的系统都是Linux 在A上运行命令: # ssh-keygen -t rsa (连续三次回车,即在本地生成了公钥和私钥,不设置密码) # ssh root@192.168.60.110  "mkdir .ssh; chmod 0700 .ssh" (需要输入密码) # scp ~/.ssh/id_rsa.pub  root@192.168.60.110:.ssh/id_rsa.pub (需要输入密码) 在B上的命令: # touch /root/.ssh/authorized_keys2 (如果已经存在这个文件, 跳过这条) # cat /root/.ssh/id_rsa.pub  >> /root/.ssh/authorized_keys2 (将id_rsa.pub的内容追加到 authorized_keys2 中) 回到A机器: # ssh root@192.168.60.110 (不需要密码, 登录成功) 如果能保护好自己的私钥, 这种方法相对在shell上输入密码, 要安全一些 ############################################## 深入一点点: 从表面上简单的理解一下登录的过程, 首先 ssh-keygen -t rsa 命令生成了一个密钥和一个公钥, 而且密钥可以设置自己的密码,可以把密钥理解成一把钥匙, 公钥理解成这把钥匙对应的锁头,把锁头(公钥)放到想要控制的server上, 锁住server, 只有拥有钥匙(密钥)的人, 才能打开锁头, 进入server并控制,而对于拥有这把钥匙的人, 必需得知道钥匙本身的密码,才能使用这把钥匙 (除非这把钥匙没设置密码), 这样就可以防止钥匙被人配了(私钥被人复制) 当然, 这种例子只是方便理解罢了, 拥有root密码的人当然是不会被锁住的, 而且不一定只有一把锁(公钥), 但如果任何一把锁, 被人用其对应的钥匙(私钥)打开了, server就可以被那个人控制了 所以说, 只要你曾经知道server的root密码, 并将有root身份的公钥放到上面, 就可以用这个公钥对应的私钥"打开" server, 再以root的身分登录, 即使现在root密码已经更改! 如果想控制n个机器, 那就需要n对钥匙(密钥和公钥), ssh-keygen 命令可以随意更改钥匙对的名字, 比如: [root@wwy .ssh]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): /root/.ssh/id_rsa_192.168.102.12 ...... 这样私钥和公钥的名字分别就是: id_rsa_192.168.102.12 和 id_rsa_192.168.102.12.pub 然后将 id_rsa_192.168.102.12.pub 文件的内容, 追加到sever的 ~/.ssh/authorized_keys2 文件中, 最后, 在本地用ssh命令的 -i 参数指定本地密钥, 并登录: # ssh -i /root/.ssh/id_rsa_192.168.102.12  192.168.102.12 如果密钥设置了密码, 就用密钥的密码登录, 没设密码, 就直接登录进去了 scp也是一样的 如: scp -i /root/.ssh/id_rsa./xxx  192.168.102.158:/home/wwy/bak

03
领券