相关文章  
  • 【软考】网络安全-密码与Crack工具研究
  • 黑客探密——网络安全的侦测与工具
  • 一次系统艰难而真实的入侵
  • SIP与P2P的技术携手能否创造奇迹?
  • 上网安全指南:如何建立安全的数字堡垒
  • 教你如何选择未来数字家庭安全布线(图)
  • 思科路由器安全功能对BT流量的控制
  • 全面解析“网络钓鱼”式攻击及防范
  • 浅析无线局域网的安全困惑
  • 谈企业网从网络安全到安全网络的转变
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    网络安全教程-密码与Crack工具研究(2)5

    t() 函数对使用规则生成的字符串进行加密变换。
      
      8、再用上述的一组子程序打开口令文件,取出密文口令,与crypt() 函数的输出进行比较。
      
      循环重复2-3步,直至口令破解成功。
      
      1.3口令Crack实验分析目前,最著名的口令Crack 工具是John the Ripper 与L0pht Crack.其中,John the Ripper用来破解Unix 系统口令,L0phtCrack 破解NT系统口令,它们有运行于不同平台的多个版本。我获取了运行于Windows 98/NT的最新版本:John the Ripper 1.6和L0phtCrack 2.5.并分别进行了口令Crack 的实验,因为实验方案基本相同,所以仅做John the Ripper 口令Crack 实验的分析。
      
      首先,使用Turbo Linux 4.2 建立了三个用户组,每组4个用户帐号,总共12个帐号;分别是:A5,A6,A7,A8;B5,B6,B7,B8;C5,C6,C7,C8.其中,A代表该用户的口令只包含字母,B代表该用户的口令包含字母与数字,C代表该用户的口令包含字母、数字及特殊字符。5-8代表该用户的口令长度是5-8个字符。这些帐号的GID均被设为500.
      
      实验用的计算机配置为:PentiumI

    页码:[1] [2] [3] [4] [5] [6] [7] [8]5页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved