本文目录一览:
- 1、哈希密码技术是如何抵御盗取账号密码攻击的?
- 2、哈希算法是什么呢?
- 3、她任教山东大学,后被清华聘请,破解国际通用哈希函数而出名,她是谁呢?
- 4、几种windows本地hash值获取和破解详解
- 5、如何通过破解hash来获取管理员密码
- 6、如何破解密码:识别加密哈希算法
哈希密码技术是如何抵御盗取账号密码攻击的?
通常情况下,密码被哈希后的得到的密文是不可逆的,也就是说你无法通过得到的密文推算出原始的明文。当然万事无绝对,现在部分哈希算法已经被破解如:MD5。
哈希算法是什么呢?
哈希算法就是一种特殊的函数,不论输入多长的一串字符,只要通过这个函数都可以得到一个固定长度的输出值,这就好像身份证号码一样,永远都是十八位而且全国唯一。哈希算法的输出值就叫做哈希值。
原理:
哈希算法有三个特点,它们赋予了区块链不可篡改、匿名等特性,并保证了整个区块链体系的完整。
第一个特点是具有单向性。比如输入一串数据,通过哈希算法可以获得一个哈希值,但是通过这个哈希值是没有办法反推回来得到输入的那串数据的。这就是单向性,也正是基于这一点,区块链才有效保护了我们信息的安全性。
哈希算法的第二个特点是抗篡改能力,对于任意一个输入,哪怕是很小的改动,其哈希值的变化也会非常大。
它的这个特性,在区块与区块的连接中就起到了关键性的作用。区块链的每个区块都会以上一个区块的哈希值作为标示,除非有人能够破解整条链上的所有哈希值,否则数据一旦记录在链上,就不可能进行篡改。
哈希算法的第三个特点就是抗碰撞能力。所谓碰撞,就是输入两个不同的数据,最后得到了一个相同的输入。
就跟我们逛街时撞衫一样,而坑碰撞就是大部分的输入都能得到一个独一无二的输出。在区块链的世界中,任何一笔交易或者账户的地址都是完全依托于哈希算法生产的。这也就保证了交易或者账户地址在区块链网络中的唯一性。
无论这笔转账转了多少钱,转给了多少个人,在区块链这个大账本中都是唯一的存在。它就像人体体内的白细胞,不仅区块链的每个部分都离不开它,而且它还赋予了区块链种种特点,保护着整个区块链体系的安全。
她任教山东大学,后被清华聘请,破解国际通用哈希函数而出名,她是谁呢?
世界上,没有永远的战争,也没有永远的和平。战争与和平交替存在。没有永远的光明,也没有永远的黑夜,光明与黑暗相伴而生。有密码墙,就是破裂密码墙的计算方法。尽管没有永远足够安全的密码,但我们会一直进步。在中国有一位这样女教授,她破解了世界上著名的通用哈希函数,就好比一个人赤手空拳,在一天之内造出一架飞机飞上天!让我们来一起了解王小云教授吧。
1966年,王小云出生在山东省的诸城。父亲曾是山东一所师范学校数学与化学班毕业的学生,而王小云显然遗传到了父亲数学好的基因,同时,在父亲的带动下,王小云就表现出对数理化深厚的兴趣。后来,在王小云高考的时候,由于数学成绩特别好,她就报考了山东大学的数学系。而山东大学的数学系也是卧虎藏龙之地,有潘承洞等数学高高手在此坐镇。潘承洞曾和潘承彪合著了《哥德巴赫猜想》是关于这一数学理论猜想的又一力作,受到广泛关注。由此可见,王小云的求学生涯一定收获累累。
1987年,王小云成功考到山大的研究生,跟随潘承洞学习。一年多以后,潘承洞发现王小云更擅长密码学方向的研究,建议她转攻密码学。王小云听从了老师的建议,开始了她艰苦研究的密码学历程。又过几年,王小云考上基础数学专业的博士,并在本校担任老师。王小云开始自己一个人埋头研究密码,一研究就是十年!而且当时国家并没有给予相关的经费支持,这样简劣的条件下,王小云没有放弃,沉浸在知识的象牙塔里。
于是王小云从当时最安全,也是全世界最通用的哈希函数开始研究起。当时的她也没有很大的想法说非要干出个什么来。结果后来破解了被许多专家声称不可破解的哈希函数。那么我们来了解一下哈希函数是如何运行的。MD5和SHA-1这两个函数是一种加密的哈希函数,而且两者的返回值永远是固定的。同时,他们也是由于具有以下特性而被广泛运用于加密中:不可逆的特性、有"蝴蝶效应"的特性,就是在原始数据中有些微的改变都会对结果产生巨大的差异、而且这两个函数具有"标注唯一"的功能。
我们可以举个例子来证明哈希函数是如何具体使用的。比如我们在一个网站中输入自己的账号和密码。当这个账号和密码以正常的形式被储存在数据库里遇到的风险会很多。比如管理员有可能偷偷泄露掉你的账号和密码,致使你的数据外传,这个风险不言而喻,是极高的。而如果用这两个函数来对帐号和密码进行加密使用后,再储存在数据库里,比如输入了1234,经过加密后被储存的则是一串固定的没有常规意义的密码,而想要破解这串没有常规意义的密码是非常有难度的,因此,哈希函数具有很高的安全度。
2004年,美国召开了国际密码大会,王小云在这个大会上做了自己的报告。她声称自己找到了破解国际上通用的哈希函数MD5和SHA-1的方法。随后,王小云团队展示了就MD5的破解办法——碰撞攻击理论。这个理论就是讲,在使用MD5的时候,会出现2的128次方个值,这个值不是无穷无尽的。因此用所有的值和MD5所产生的值进行相似对比。有一句话是这样说的,让一个星星不停地敲打键盘,总有打出一部红楼梦的一天因此,王小云提出的碰撞攻击理论在理论程度上是可行的。而且她的理论会加快这种碰撞速度,这样出现两个相同值的可能性就会提高。因此,哈希函数MD5的安全性就有了漏洞,不再是以前人们所认为的不可攻破。
2005年,王小云团队又提出了破解SHA-1的理论方法。不断打破密码界神话的人物王小云教授受到国内外的广泛关注。美国相关的协会向业界内的全部学者征集更安全的密码算法,攻破了当时世界上最通用的密码算法后,王小云投入了新的哈希函数密码的设计。这年七月份,王小云被清华大学聘请为讲座教授,她联合国内的其他专家们开始设计更高级的密码算法。最终研究出新一代的函数算法SM3。王小云和她的团队则帮助推动MD5等函数的逐步淘汰和新一代密码算法的应用。如今,SM3被大规模的应用到我国许多软件中去。
密码的设计永远在进步,破解密码的办法也永远会有人想到,只有不断的进步,安全性才能得到保障。王小云在国家的密码算法安全性上做出的突破性贡献是无法忽视的。而且她能用十年来默默研究,在密码的领域不断深耕。如今,国家会在项目推动上给予大力资金扶持,因此他们这些教授有更好的条件去纯粹的做相关的研究。因此我们需要做更多来让国家,让人民更有安全感,尽力去保障国家和人民的安全与利益。王小云曾说,密码的水平在世界范围内这么高的原因就是不断有人想出新办法。因为我们就必须全面的分析密码的漏洞,这样就能更清楚,更深入的了解该如何防范,怎么防范。2019年,王小云荣获未来科技大奖。夺得过这个奖项的人无一不为世界做出了重要贡献。
结语
王小云从小有着比较良好的家庭影响,她继承了父亲对数理化的喜爱,在后来的日子里也默默坚持,沉下心来去在自己热爱的领域里勤学苦读。脱离掉学术氛围,王小云也有着普通的爱好,她喜欢养一些鲜花,或者做简单的家务都能让她放松,另外,集邮也是王小云的兴趣爱好之一。
几种windows本地hash值获取和破解详解
用户的密码字符串被全部转换成大写字母形式;
给密码字符串增加空字符,直到使其包含有14个字符为止;
“新”得到的密码字符串被分成两半,每一半分别包含7个字符;
每一半字符串都各自添加一个校验位,分别用于创建两个64位的DES加密密钥;
所生成的每一个DES密钥都被用于加密一个固定的ASCII字符串KGS!@#$%,得到两个长度为8字节的密文;
两个8字节的密文合并起来,形成1个16字节的字符串。至此,LM哈希结束。
如何通过破解hash来获取管理员密码
1.通过社会工程学获得管理员密码
社会工程学获得管理员密码,主要是注入点猜表取管理员密码;通过webshell在服务器里面查看盘里面的东西,因为一些管理员会用txt记一些东西;通过webshell查看mssql的连接密码,用sql的连接密码尝试管理员密码;通过mysql连接密码尝试;通过flxashxp配置文件查看;通过搜索到的信息组合;等等,很多,主要是猜解.
2.通过第三方软件记录管理员密码
如在webshell上在login文件里加入代码记录管理员登录密码,这个通常在管理员md5不能破解的情况下进行记录,代码例如:
在系统中可以通过gina木马记录管理员登陆的密码,或是利用键盘记录记录管理员在终端桌面的输入情况,也可能抓取到密码.
3.通过破解hash来主动获取管理员密码
这也是今天要详细写的,因为很多朋友问我怎么抓取hash和破解hash.
pwdump4可以抓取win2000的hash,是命令提示符下面的,这个简单不详说.
pwdump6也是命令行下的,可以抓取win2003,但很多情况下不稳定.
在win2000系统中,我们可以通过query user 查询管理员用户是否在,如果在我们可以从内存中读取到密码,我一般是用aio的-findpassword来读取的,因为aio的功能比较多,以前经常用mt,但mt被杀得太凶了.
如何破解密码:识别加密哈希算法
答:假设你想要查看从外部源来的数据包(可能已用几个方法加密),并且想用正确的解密工具来解密数据包。第一种答案是“可以”,第二种答案是“这可能是一个非法的活动。”在许多国家,逆向工程保护机制(如加密)是非法的。
尽管如此,如果你还想继续,你可以在十六进制编辑器里查看二进制文件(DLL, EXE等),它可能会显示一个字符串,表示一个特定的加密哈希算法。你还可能发现一个字符串,指示特定的第三方加密库。
另外还要检查DLL的名称。如果存在ssleay.dll或libeay.dll,那么很容易知道该数据包是用SSL加密的。如果加密使用一个第三方库,那么就可以查找该库导出的功能,看它们采用的是什么参数,以及它们是如何使用的。然后,你可以捕获你感兴趣的调用:例如,用LIBeay或SSLeay,你可以看ssl_read和ssl_write。这样你就可以访问纯文本,然后就可以开始转存整个会话,审查原始协议。
如果加密看起来是内置于可执行文件,或加密作家使用他或她自己的代码,那么你需要用调试器来探测,查明在socket read后,数据去哪了。这应该可以帮助您找到解密例程。记住,这些活动要求你有相当广泛的调试工具和可执行编辑的经验,所以如果你不熟悉这些,那么我最后的答案是“不能”。