shell下密码破解原理

经常看到有一些软件都是暴力破解密码的,md5加密之后的字符串是无法解密的,破解密码只是把已知的32位加密之后的字符串与自己事先写在txt文档里面的字符串md5加密之后进行比较,如果匹配上了,就用程序返回明文;

比喻:一个人连接了一个人的wifi,当发送登录网络请求的时候,此人通过抓包软件,抓到了一个人的登录发送的数据包,此时的包中就会有md5加密之后的字符串,然后用这个字符串去破解事先设置的字典密码进行匹配;(获取加密之后的密码很多种,如ARP欺诈)

下面的shell

#!/bin/bash
#密码破解
chmod +x mima
cat '/home/huangxudong/shell/password.txt' | while read lines
do
    encryptionStr=`echo -n "$lines"|md5sum|cut -d" " -f 1|tr [a-z] [a-z]`
    if [ "$1" == "$encryptionStr" ];then
        echo "找到密码->$lines"
    else
        echo "正在破解..."
    fi
done

下面是字典:

结果:

上面是所谓的密码暴力破解;

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
SSH(Secure Shell)是一种网络协议,用于在不安全的网络中建立安全的远程连接。SSH实现session免密登录的原理主要涉及公钥加密和身份验证两个方面。 1. 公钥加密: 在SSH中,使用公钥加密算法来实现安全通信。在免密登录中,首先需要生成一对密钥,包括公钥和私钥。用户将公钥保存在远程服务器上,而私钥则保存在本地。当用户发起SSH连接请求时,远程服务器会向用户发送一个随机数(称为challenge)。用户使用私钥对challenge进行加密,并将加密后的结果发送给服务器。服务器使用之前保存的公钥对加密结果进行解密,如果解密成功,则说明用户拥有对应的私钥,可以被认证通过。 2. 身份验证: 在公钥加密的基础上,SSH还需要进行身份验证来确保连接的安全性。常见的身份验证方式有两种:密码身份验证和公钥身份验证。 - 密码身份验证:用户在连接时需要输入密码进行身份验证。但是,在免密登录中,我们希望避免每次都输入密码,因此需要使用公钥身份验证。 - 公钥身份验证:在免密登录中,用户将自己的公钥保存在远程服务器上。当用户发起SSH连接请求时,服务器会将保存的公钥与用户发送的加密结果进行比对,如果匹配成功,则认为用户身份验证通过。 综上所述,SSH实现session免密登录的原理是通过公钥加密和身份验证来确保连接的安全性和免去密码输入的步骤。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值