首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在暴力破解密码得过程中 黑客们是如何绕开试错次数的?

上星期学过一个破译双层加密机制的策略 叫做 “meeting in the middle”(抱歉,我学的这门课是英文教学,这个中文名字我也不知道怎么说)。这个破译策略就是主要针对一些邮件等。比如,一般的邮件开头必为dear xxx,所以黑客可以根据dear作为他们猜想的明文。然后,他们可能会接受到攻击目标发出的一个暗文信息。然后黑客把暗文的头四个字母截取下来。这里注意,我们一般指的双加密机制可以用如下函数表示 c=E1(E2(m)),其中,c是ciphertext 暗文,m是message 明文,E1,E2是两种加密函数,需要对应的key1,key2才能解开相应的E1,E2。

然后,黑客首先用所有的加密方式对“dear”进行加密,再用所有的解密方式对c进行解密。将这两个的输出结果进行对比,如果能匹配到一起去(对于破解邮件,一般都可以,因为一般邮件的开头都为dear xxx)我们可以得到相应的 key1与key2。

我们假设解密一个E1要花费10s(对于计算机来说),那么用一般方法要花费100s,但是这个“meeting-in-the-middle”方法就只花费20s。

看破解什么了,如果是在线的且锁ip或者使用验证码的话,用梯子可防止锁ip;验证码的话,网上有挺多自动识别验证码的网站(一般是人工的)或者工具之类的(一般是接口,在或者是写个脚本自动识别一下);如果都没有的话就更简单了,burp跑一波基本看社工。

如果是直接得到密码的话,一是靠社工,从人的方面找问题(社工库、钓鱼),还有就是脱库(sql注入暴库啊之类的)是本地的话就靠密码本,穷举法硬跑。如果是解密的话,识别是怎么加密的,例如常见的base64.32,md5,凯撒,栅栏之类的之类的,基本上在网上都有专门解密的,除非你是参加ctf,考密码学的,否则的话密码就那几种。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181017A27V6G00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券