加密与解密实战全攻略(txt+pdf+epub+mobi电子书下载)


发布时间:2020-08-29 08:19:36

点击下载

作者:范洪彬 裴要强 编著

出版社:人民邮电出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

加密与解密实战全攻略

加密与解密实战全攻略试读:

前言

在网络应用如此普遍的今天,人们在享受网络带来便捷的同时,也在担心无孔不入的黑客入侵给网络安全带来的隐患。如果有一天,一个不曾相识的网友在QQ或MSN上告诉你:“你的计算机密码是×××,你的QQ和邮箱密码是×××,你的×××文件……”你一定会在气愤的同时感到非常惊讶,自己加密处理过的数据信息为什么会被陌生人掌握了呢?这就是黑客利用加密和解密以及网络欺骗技术实现的。

上述的黑客攻击手段用户很难防范,他们往往属于利用相对较低端的技术来获取极高的计算机权限来达到目的。为了帮助读者更好地保护自己隐私数据的安全,学习到必备的加密和解密以及网络安全知识,提高防范此类攻击的能力,特意撰写了本书。

本书从加密、解密和欺骗防范3个方面,以理论结合实际的方式来讲解如何保护计算机中的数据安全,具体内容如下。

第1章 千里之行,始于足下——加密解密概述

。简要介绍了密码学基础、加密和解密技术的发展趋势,以及密码破解技术的分类。

第2章 保护好自己的秘密——本地密码破击与防范。介绍了针对计算机本地存储密码的处理方式,如BIOS密码破解与设置、Office文档加密与解密、邮箱密码的加密和解密等实战技术。

第3章 千里奔袭——远程密码破解与防范。讲解了针对存储在远程网络服务器中的账号及密码的加密和解密技术,如ADSL用户密码破解与防护、远程FTP密码加密、论坛和网络社区密码的防范等。

第4章 巧用保密利器——加密解密常用工具。介绍了当前加密和解密技术中一些常用的工具软件。读者通过了解各种工具的特性,可以有针对性地选择使用,以便更有效地对自己的数据进行加密保护,也就可以真正达到“工欲善其事,必先利其器”的目的。

第5章 雨疏风骤——Windows登录密码破解及防范。讲解了远程连接Windows系统,远程桌面和终端服务连接、Telnet远程连接、远程解密Windows登录密码等。在了解自己的隐私数据通过另一个出口泄露的原理后,可以有针对性地采取各种补救措施,以加固好自己系统的安全。

第6章 雾里看花——网络骗局揭秘及防范。针对网络上的一些常见骗局进行了比较详细地剖析和讲解,例如,修改考试成绩骗局、虚假的QQ中奖信息等都是非常常见而且很容易让人受骗的黑客欺诈手段;另外,如网络钓鱼、跨站攻击等行为都蕴藏着极大的破坏能力。在分析这些网络欺骗的基础上,给出了有效的防范措施,以帮助读者及时识破它们。

第7章 保卫QQ安全——QQ欺骗招数揭秘。自从QQ这个聊天软件诞生以来,一股使用潮流就以不可阻挡之势席卷了网络用户,成千上万的网友为其痴迷,更有甚者将其作为交友联系的惟一方式。但是,正所谓“树大招风”,针对QQ的欺骗招数层出不穷,令QQ用户防不胜防。本章针对与QQ有关的一系列欺骗招数和作弊行为进行了详细的分析,并提出了一些比较有效的防范建议,可以帮助读者安全放心地使用自己的QQ聊天工具。

第8章 选票时代——认识网络投票欺骗。在互联网上,投票的活动很频繁,如一个网站的一篇新闻、一句留言,都能让许多网友参与其中,更不用说一些网络热门话题了。不过需要指出的是,这种网络选票得出的结果有时是没有任何实际价值的。一些人为了某些目的,用欺骗的手段可以很轻松地以几个简单的招式完全修改投票的结果,如变换IP地址,加密代理隐藏IP地址等,那么如何防范这些行为呢,本章给出了有效的应对措施。

第9章 包罗万象——其他窃密技术揭秘与防范。对网络上一些其他窃密技术进行了详细的分析,如RM影音文件挂马、U盘窃密等均是网络生活中经常会遇到的情况,剖析这些技术特点,并给出了具体的防御方法。

第10章 加固城池——巧用工具保护密码安全。通过讲解一些软件的使用,给读者提供了另一种防范窃密的手段,如QQ密码安全保卫战、另辟捷径保护机密文件、利用虚拟机困住入侵者等。读者可以通过介绍的软件使用技术与技巧,有目的选择适合自己的工具,以便更好地保护自己的信息安全。

第11章 为秘密再上一把锁——加密编程。讲解了一些比较深入的加密编程内容,例如DES、RSA、MD5这3种典型加密算法的原理和程序实现,以进一步提高读者的加密实战技术能力。

第12章 防止暗流——数据包的窃听与还原。通过剖析黑客常用的几款数据窃听工具,介绍了一些针对这些攻击需要采取的防御措施。

第13章 御敌于城门之外——巧用主流防火墙防范密码破解。在计算机的安全防护中,防火墙是大家最常用的安全软件。本章通过实例为读者讲解了几款主流防火墙的应用,以给自己的密码增加更好的保护。

本书由范洪彬和裴要强编著,在编写过程中,张博、叶凤云、刘教青、王洪、陈芳、管西京、夏添、柯华坤、王大平、林丁报、张英男、张鹏、温才燚、刘冉、李新峰、李连闯、李绍文等提供了很大帮助,在此表示衷心的感谢。

由于时间仓促,加上编者水平有限,书中难免存在一些不足和错误之处,望广大读者批评指正,联系邮箱为zhangtao@ptpress.com.cn。

本书内容丰富,实战性和可操作性强,适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习书籍和参考资料。编者第1章千里之行,始于足下——加密解密概述

1.1 密码技术简介

加密技术是一门古老而深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。

虽然密码技术已经经过了很长时间的发展,但是它最核心的部分却从来都没有改变过:加密方将想要传达的信息以一种不被别人所了解的方式保存起来并安全地发送给接收方;解密方利用各种手段将信息截获,并且设法了解信息中想要传达的真实意图。而到了今天的互联网时代,加密与解密的斗争同时将目光放到了一个焦点之上:密码口令——一种在IT领域独有的身份识别方式。

1.2 密码破解技术分类

在目前的计算机及互联网安全中,密码占据了举足轻重的地位,所以黑客们对密码破解技术的热情也从来没有消退过。虽然密码技术经过了很多年的发展,不过对应的破解方法却从来都是万变不离其宗。

1.穷举式破解

在大多数情况下,试图破解密码的黑客所掌握的只有一个输入密码的提示界面(如图1-1所示),这种情况下能做的只有利用工具进行穷举式破解。

穷举式破解的工作原理非常简单,利用相关软件针对密码界面进行自动猜解。自动猜解的方式通常分为两种:字典攻击与强行攻击(又称暴力破解)。

因为多数人使用普通词典中的单词作为口令,发起词典攻击通常是较好的开端。词典攻击使用一个包含大多数词典常用单词或常用字符的文件,文件的内容为每个单词占一行(如图1-2所示),工具自动提取这些单词来猜测用户口令。图1-1 最常见的管理员登录界面图1-2 字典内容

词典攻击的一大缺点就是,如果实际密码没有被放到字典文件中,那么密码将永远都不可能被猜解出来。而强行攻击则不需要字典文件的支持,工具会从最基本的字符开始一直猜解下去,直到密码被猜解出来,只要有足够的时间,任何密码都会被最终猜解出来。

由于软件的猜解速度与计算机本身的运算速度和网络延时速度有很大的关系,所以选择穷举式破解时应该选择CPU运算速度较高的计算机,以及相对较好的网络环境下进行。

虽然从理论上讲穷举式破解可以猜出任何密码,但是此方法成功与否的决定因素取决于密码的复杂程度而非破解者的技术与工具,可以说完全是一种依靠运气的行为,所以在有其他选择的情况下几乎没有破解者使用穷举式破解方法。

2.密码截取

对于试图获取密码的黑客来说,最理想的状态是对目标计算机拥有操作的权限。这样黑客就可以将截取密码的程序植入目标计算机中以获取其全部的密码信息,这类截取密码的程序被统称为“特洛伊木马”(以下简称“木马”)。

木马虽然拥有巨大的破坏力,不过它的使用方法却十分简单。图1-3所示便是一款典型的木马程序,只要黑客填写几个最基本的选项并执行木马程序,就可以等待目标计算机有人输入密码,这样木马就会自动记录密码并将其发送到黑客已打开的电子邮件或网络空间中(如图1-4所示)。图1-3 木马程序标准界面

木马的出现可以说为互联网安全性带来了一场翻天覆地的变革,使用木马来获取密码是最简单也是最快捷的方法,只要目标执行了黑客准备的木马程序,无论多么安全的防护措施都会在瞬间变的毫无意义。对于黑客来说虽然使用木马有着各种各样的优势,但是它也同样存在一个巨大的缺陷:黑客必须通过某种方式让木马程序在目标计算机中成功执行。随着人们安全意识的逐渐提高,这一步骤将会越来越困难。如何将自己这份外表善意的古希腊礼物送入比特洛伊城还要坚固百倍的计算机中,将是黑客们永远不会停止的话题。图1-4 盗取的QQ与密码列表

3.破解密文

很多时候,黑客通过各种方式获得了对方的密码信息,但是却发现获得的密码信息是一段被加密之后的代码(如图1-5所示),这个时候就要将密码还原回最初的明文形式。图1-5 常用的加密方式

破解密文首先要清楚密码的加密方式,获得对方加密方式的方法有两种:找到加密程序代码或是根据加密前明文与加密后密文的对比运算出加密方式。

通常,获取加密后密码信息的情况普遍发生在查找本地计算机的某些存储文件或是下载网站中的数据库,所以只要找到该文件的相关信息以及利用搜索引擎下载网站中的程序代码就可以轻松获取加密方式。

因为一种程序的加密方式与存放密码文件的路径都是固定的,所以大多数程序都会被人写出密码读取工具,只要瞬间就可以将本地计算机程序中的密码破解。

根据加密前后信息的对比看上去是一种十分深奥的问题,不过实际上在大多数情况下,破解一段程序的加密方式比解开一道中学时期的数学方程式还要简单。表1-1所示是一段在网络上颇为流行的加密方式。表1-1 加密前后的对比

只要稍微思考一下,就可以知道这种加密方式是如何运算的:根据密码的位数将相应的字符向后移位就变成了加密后的密文。

并不是所有的密文都可以被成功地转换为明文。例如,图1-5中【管理员密码】一栏中显示出的“469e80d32c0559f8”便是利用著名的md5加密方式进行加密的,这种加密方式在目前是不可以被逆向还原成原来的明文的。

对于不可逆向还原的密文通常应采用穷举式破解,虽然同为穷举式破解,但是在知道密文的情况下破解时不需要网络验证的本地破解,其猜解速度要远高于网络上穷举式破解。图1-6 成功破解密码

如图1-6所示,在网络中破解一个8位字母与数字混合的密码大概需要几个月的时间,但是用在本地计算机的破解时间仅为21s。

1.3 总结

本章仅仅为读者介绍了一些密码的基础知识,密码技术并没有想象的那样充满了惊奇,在大多数时候我们要面对的都是漫长而又充满枯燥的破解过程。在第2章中,我们将进入密码破解技术中相对较容易的部分——本地密码破解。第2章保护好自己的秘密——本地密码破解与防范

对于一名学习密码破解的初学者来说,更多的时候是要面对计算机本机中的各式密码:开机密码、文档密码、各种软件的解锁密码,等等。这些存储在本机中的密码大多都只有很低的安全系数,即使是完全没有计算机安全相关知识的人,只要利用适当的软件就可以轻松将这些密码破解。本章将介绍的是一些计算机常用密码的相关知识以及破解方法。2.1 主板BIOS密码破解与设置

BIOS(Basic Input Output System,即基本输入输出系统)设置程序是被固化到计算机主板上的 ROM 芯片中的一组程序,其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。CMOS主要用于存储BIOS设置程序所设置的参数与数据,如图2-1所示;而BIOS设置程序主要对技巧的基本输入/输出系统进行管理和设置,当系统运行在最好状态时,使用BIOS设置程序还可以排除系统故障或者诊断系统问题。利用BIOS设置的密码分为两种:开机密码和CMOS设置密码。图2-1 CMOS的设置界面2.1.1 主板BIOS密码设置

开启计算机或重新启动计算机后,在屏幕显示“Waiting…”时,按下【Del】键就可以进入CMOS的设置界面,如图2-1所示。要注意的是,如果按得太晚,计算机将会启动系统,这时只有重新启动计算机了。可以在开机后立刻按住键盘中的Del键直到进入CMOS。进入后,可以用方向键移动光标选择CMOS设置界面上的选项。

1.CMOS设置密码

界面中左侧的【USER PASSWORD】项为进入CMOS 的管理员密码,将光标移到此选项并按下【回车】键后将弹出如图2-2所示的输入密码窗口。当下次重新进入CMOS设置时就会出现与图2-2所示的相同窗口,只有输入正确的密码才可以进入。

2.开机密码(1)选择CMOS 的设置界面左侧的【SUPERVISOR PASSWORD】选项,按【回车】键并输入密码。(2)选择【BIOS FEATURES SETUP】按【回车】键进入下一级菜单,如图2-3 所示。图2-2 输入密码窗口图2-3 开启开机密码功能(3)选择【Security Option】并按下键盘上的【Page up】键,将“SETUP”改为“SYSTEM”。(4)按下键盘上的【Esc】键退至图2-1 所示的主菜单中,选择【SAVE & EXIT SETUP】选项保存并退出BIOS系统即可。2.1.2 CMOS密码设置与破解

正如上文所说,CMOS中的密码还是处于计算机刚刚普及的时代,所以从安全性的角度上看,这些密码的破解方法简直是不值一提。

1.万能密码

在计算机安全知识不是很普及的时代,将密码忘记是一件很麻烦的事情,所以在早期的软件设计中开发者都会留下一些万能密码以防止不小心将密码忘记带来的困扰。而 BIOS 系统的制作商至今仍保持着这一习惯,一些BIOS系统最常使用的万能密码为:

Wantgirl、Syxz 、dirrid 、eBBB 、h996 、wnatgirl 和Award。

2.BiosPwds

如果万能密码无法进入 BIOS 系统,则可以使用软件 BiosPwds 来直接读取密码,如图2-4 所示为BiosPwds 界面。BiosPwds的用法十分简单,只需要单击【Get Passwords】按钮,密码就会自动显示出来。BiosPwds的缺陷是只能读取Award型号的BIOS。虽然Award目前占据着市场的主流,不过仍然有许多用户在使用非Award的BIOS,其弹出界面如图2-5所示,提示用户无法破解密码。图2-4 BiosPwds主界面图2-5 程序无法读出密码

3.利用DEBUG清空密码

Debug是一款系统自带的命令,在DOS系统下运行用于对计算机的测试和调试。从1980年的DOS 1.0 版本到目前的Windows Vista 都可以看到此命令的身影。虽然此命令的功能非常强大,可以解决许多问题,可是使用此命令需要操作人员掌握熟练的汇编语言,这对许多连DOS都没用过的初学者来说,实在很困难。不过本书只是介绍它在具体情况下的具体用法,读者只需要按着文中所提示的步骤进行操作即可,操作步骤如下。(1)单击【开始】按钮,在弹出的Windows菜单中单击【运行】选项。(2)在弹出的窗口中输入command并单击【确定】按钮(如图2-6所示),接下来会弹出一个命令提示符窗口,如图2-7所示。图2-6 “运行”界面图2-7 Command 命令提示符窗口

小贴士:在微软公司推出 Windows 系统之前,DOS 系统曾经是辉煌一时的操作系统。由于DOS 采用的是字符操作界面,用户对计算机的操作一般是通过键盘输入命令来完成的,所以想要操作DOS系统就必须学习相应的命令。另外,它的操作也不如图形界面来得直观,对DOS系统的学习还是比较费力的,这对普通用户造成了很多的困难。当Windows、Linux等图形界面系统推出后,DOS系统被迅速地抛进了垃圾箱中。不过对于热爱网络安全相关技术的人来说,熟悉使用DOS系统是一项必备的技能。在本书以后的相关章节中,笔者会以这种小贴士的形式向大家讲述DOS系统的操作以及其他重要的内容。(3)在命令提示符窗口下输入如下命令(如图2-8所示)。

debug

70 2e

71 00

70 2f

71 00

q图2-8 消除CMOS 设置的密码

此命令的作用是消除CMOS设置的密码,将以上命令输入完毕后,重新启动计算机进入CMOS设置时,会发现不会再有提示输入密码的窗口了。需要注意的是,此方法只在Windows 2000/NT 及以前的系统中适用,Windows XP 及以后的系统由于命令行下无法直接对硬件进行操作,所以不能使用此方法破解CMOS设置的密码。2.1.3 BIOS开机密码破解

关于 BIOS 开机密码,互联网上流传着很多版本的破解方法,但无论用哪种方法都有一个大前提:在成功地登录到系统的情况下。因为 BIOS 开机密码是在计算机执行其他程序之前就已生效,如果不输入正确的密码甚至连驱动程序都不会启动,所以任何软件及命令在BIOS开机密码前都是不管用的。想清除密码只有打开机箱从硬件部分入手。

1.跳线短接

有些主板设置了主板密码清除跳线,这时只需要将该跳线短接,开机密码就会自动被清除。即使主板上没有密码清除跳线,至少会有一条给CMOS放电的跳线,也可将该跳线短接后密码也会自动被清空。

对计算机硬件不是很了解的用户在使用此方法时一定要按厂商说明书中的内容操作,一旦把跳线接错很可能会出现硬件被烧的后果。

2.电池放电

计算机的主板有一块电池是用来供电的,如果该电池的电量不足,那么主板的一切设置都会进入初始化状态。所以将主板上的电池取下来并取一根导线为电容放电,同样可以达到清除密码的效果。使用此方法的缺点是,所有的 CMOS 设置都会被清空,重新设置 CMOS是一件十分烦琐的事情。2.2 Office文档加密与解密

作为世界上最优秀的自动办公软件之一,微软的Office系列软件中的每一个组件都有一套属于自己的加密功能。也正因为Office的普及面实在太广了,所以Office的每一个组件都被人制作出了解密工具。破解者们只需要使用互联网上找到的相应破解工具,就可以轻松地知道各类Office文件的密码。2.2.1 Word和Excel文档加密方法

文字处理工具Word和表格制作工具Excel是Office中最常用的两个组件,它们的加密方法是相同的。(1)在Word或Excel的主界面中单击【工具】按钮,并在弹出菜单中单击【选项】按钮,如图2-9所示。(2)在弹出窗口中单击【安全性】按钮,【在打开权限密码】一栏后输入想设置的密码并单击【确定】按钮,如图2-10所示。在弹出的确认窗口中再次输入刚才的密码,如图2-11所示。图2-9 Word 中的【选项】按钮图2-10 设置密码界面

这样在下次打开该文件时就会出现如图2-12所示的密码框,只有正确输入密码才可以访问文件中的内容。图2-11 “确认密码”对话框图2-12 密码提示栏2.2.2 Word和Excel文档解密方法

Word和Excel的密码安全性在Office中是相对较好些的,因为它们采用了不可逆向破解的加密方式,所以只有通过穷举式破解来获得密码。这里以“多功能密码破解软件”为例,进行破解。(1)图2-13是多功能密码破解软件的主界面,首先单击主界面中的【Word/Excel】标签进入Word/Excel破解界面。(2)单击界面中的【浏览】按钮,在弹出窗口中选择想要破解的文档,如图2-14所示。图2-13 多功能密码破解软件主界面图2-14 选择破解文档(3)通过“密码位数设置”来选择密码长度,如果破解者不知道密码的长度,建议将最小和最大的长度范围设置的尽量宽一些。图2-15 输入字符串(4)通过“密码字符设置”选择软件使用哪些字符来进行猜测。通常来说,人们习惯于用小写字母与数字混合作为字母,所以可以勾选【数字(0~9)】和【小写字母(a~z)】选项。如果破解者知道密码中的部分内容可以选择【自定义字符串】选项,在如图2-15所示的弹出窗口中输入所知道的内容,软件会将这几个字符看作单个字符进行猜解,极大地提高了软件的破解速度;如果破解者知道密码中含有哪些字符,但是却不知道它们的排列顺序,可以选择【自定义字符集】选项,在如图2-16所示的弹出窗口中输入所知道的字符,软件会自动使用不同的排列组合进行猜解。(5)当一切准备完毕后单击主界面中的【开始】按钮进行破解,中途可以单击【暂停】按钮对破解进度进行暂停。选择【暂停】按钮后还可以通过单击【保存】按钮对破解进度进行保存,这样在下次使用本软件时就可以从上次保存的进度继续进行破解。

当密码被成功破解后,会以红色字体显示在【进度】一栏中,如图2-17所示。图2-16 输入用户名字符串图2-17 成功破解密码界面2.2.3 Word和Excel文档的密码清除

穷举式猜解密码虽然是一种比较管用的办法,不过在实际过程中只有在密码相对简单的情况下才有可能快速将密码破解。如果是9位以上并且由字母与数字混合的密码,穷举式猜解大概需要数10个小时才可能将其成功破解。不过对于Word/Excel的密码破解者来说,还有另一种选择:通过密码移除软件来瞬间清除Word/Excel的密码。图2-18 Office Password Remover 界面

此类工具中最优秀的软件当属Office PasswordRemover了,这款软件的特点是体积小巧、无需安装,并且操作过程十分简单。Office Password Remover的使用方法如下所示。(1)图2-18所示为Office Password Remover主界面,首先单击主界面中的按钮,弹出图2-19所示的选择文件窗口,选中所要破解的文件后单击【打开】按钮。图2-19 选择相关文档窗口图2-20 “连接网络提示”窗口(2)单击主界面中的【移除密码】按钮,软件会自动进行破解。在破解的过程可能会弹出如图2-20所示的连接网络提示窗口,其实此功能只是软件的开发者为了收集密码相关资料而设置的,它对软件的破解过程没有任何影响,直接单击【确定】按钮即可。

大约5s后软件就会弹出如图2-21所示的破解成功确认窗口,此时在存储加密文件的文件夹下会生成一个名为“-Fixed!”的加密文件(如图 2-22 所示),该文件就是被清除密码后的加密文件。图2-21 密码被成功破解

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载