关闭

serv-u的密码加密原理及破解

标签: 破解加密脚本算法测试c
1820人阅读 评论(0) 收藏 举报
 网上目前个人发现和搜集的专门破Serv-U密码的软件有3个,一个是脚本写的,运行速度太慢,这里就不拿出来来了,另外两个各有所长,一个是风蓝写的,一个是阿呆的。两者的区别在于前者靠的是大量的字典文件,一个个的实验,直到找到符合的密码(要是你平时有收集字典的喜好,那么现在就是使用的最好时候)。后者同样也是爆破,原理是穷举。
       这里我们首先看看风蓝的,把弄到的密码填写进去,一本好的字典是最关键的地方了。在根据自己机器的配置选好线层,要是字典中有对应的密码的话,不久就可以得到了。我以kuD8B707746AEFF0B2E5AA674DC43EAF07来测试效果,在软件的右下显示了还原后的密码文件123456,简单易用,唯一的不足就是需要有大量的字典。

  下面我们来看下MD5CRACK,它是目前网上最快的MD5破解软件,关于他的MD5破解我们这里就不多说了,主要说下它的最新功能Serv-U的密文的破解。以下是网上牛人写的一些原理,在破解之前先弄懂了原理才能是我们追求的方向。Serv-U 的加密算法:

  第一步,随机产生两个字符(最好是小写字母);
  第二步,将第一步产生的字符串加上你需要的密码一起MD5;
  第三步,将第一步的两个字符加上第二步产生的MD5编码的大写加在一起就行了。

  举例来说,比如你需要的密码是:PASSWORD,随机生成两个字母为:aa,加一起就是aaPASSWORD。OK,将aaPASSWORD做个MD5 处理,得到:B1560E2A738B10F02E930D6CBDDB1626,然后最后储存到ServUDaemon.ini里面就是aaB1560E2A738B10F02E930D6CBDDB1626了。步骤大体如下:删除加密文件的前两位,接着配置模板字典插件,选择好线层就可以了。关于插件的配置作者也做了非常好的说明,这里就不唠叨了。下面我们同样以kuD8B707746AEFF0B2E5AA674DC43EAF07为例来说明:

  第一步:将去掉前两个字符 ku,留下D8B707746AEFF0B2E5AA674DC43EAF07,把加密后的密码输入到单个密文框内,软件提示密码有效;
  第二步:选择软件下方的使用插件,并在列表中选择模板字典插件,选择设置。
  第三步:最关键的一步,条件设定的好坏直接关系到破解的成功与否和时间等问题。由于上面是自己设定的密码,所以知道密码原始位数为6位,而且是纯数字,所以我们在插件配置这里就填入: [k][ u ] 6 {0-9} ——这里的意思是以0-9的数字为字典,穷举所有它们的六位排列组合来认证是否存在正确的密码值,设定好50线程后开始破解密码。点开始,不到30秒就出来了结果。

  我们再来破下字母型的密码,这里就以5位字母为密码,密文为za83C06C9AD418439EF5FEF43C85ED40F2,按照前面的步骤,取掉前两位,字典模式为[z][a]5{a-z},开50线程。花了1分4秒就破解出来了。

  要是你的机器够强完全可以开100线程甚至更多。至于其它字典的配置,如字母加数字,字母加字符等,基本都是一样的原理,这里就不实验了。

 
0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:517790次
    • 积分:8187
    • 等级:
    • 排名:第2441名
    • 原创:275篇
    • 转载:104篇
    • 译文:1篇
    • 评论:100条
    最新评论