大家好,我是一个在IT行业十余年的小菜鸟,今天与大家聊一聊密码学。
加密与解密是我们经常遇见的难题。而密码的破解又分为两种。
一 不需要爆破的密码破解。
不需要密码爆破,通常指有源代码,或者密钥可逆的加密算法,我们根据源代码构建对应的解密算法。
1.Xshell。
针对存储密钥的xsh文件,获取sid和电脑用户名,就可以进行解密。
2.chrome
chrome分为80版本以前和80版本以后,80版本以前使用用户名进行加密。
80版本以后使用sid,用户名和Local State中的密钥进行加密,同样可逆。
95版本以后对密钥进行了二次处理,不过加密方式和80版本一致。
3.MobaXterm
使用sid和输入的密码生成对应的密钥,在msf中有针对该加密方式解密的代码。
二 需要密码爆破的密码破解。
这种算法通常由各种hash构成,密钥以爆破的方式进行破解,爆破我通常使用hashcat和john。这里我以hashcat进行举例。hashcat我这里就只简单说破解参数,其他的都一致,大家可以自行百度。
1.Windows。
windows常见的加密算法。
LM Hash:hashcat.exe -m 3000 LMHASH
NTLM Hash:hashcat.exe -m 1000 NTHASH
Net-NTLMHash: hashcat.exe -m 5600 username::domain:challenge:HMAC-MD5:blob
2.PHP。
php网站常见的加密算法。
password_hash: hashcat.exe -m 3200 $2y$10$xxxxxxxxxxxxxxxxxxxxxxxxx
3.Telegram。
telegram锁定密码爆破。
telegram锁定密码的爆破分为两个版本,其中hash存储在key_datas文件中,我当时根据不同版本自己写了一个解密,不过后面发现john里面有提取hash的方法。提取后的hash根据talegram版本进行破解。
Telegram Desktop < v2.1.14:hashcat.exe -m 22600 TGhash
Telegram Desktop >= v2.1.14:hashcat.exe -m 24500 TGhash
4.Mysql。
mysql数据库密码hash存在低版本和高版本的差异,最差要的区别就是前面有没有*
带*的hash:hashcat.exe -m 300 *xxxxxxxxxxxxx
不带*的hash: hashcat.exe -m 200 xxxxxxxxxxxxx
5.Office。
Office密码的爆破,针对不同版本hash有不同的爆破参数,可以使用john里面的office2john去读取office文件hash
2007:hashcat.exe -m 9400 $office$*2007XXXXXXXXXXXXXXXXXXXXXXXXXXXX
2010:hashcat.exe -m 9500 $office$*2010XXXXXXXXXXXXXXXXXXXXXXXXXXXX
2013:hashcat.exe -m 9600 $office$*2013XXXXXXXXXXXXXXXXXXXXXXXXXXXX
2016:hashcat.exe -m 25300 $office$*2016XXXXXXXXXXXXXXXXXXXXXXXXXXX
Office <= 2003
$0/$1, MD5 + RC4 : hashcat.exe -m 9700 $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX
$0/$1, MD5 + RC4, collider #1:hashcat.exe -m 9710 $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX
$0/$1, MD5 + RC4, collider #2:hashcat.exe -m 9720 $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX
$0/$1, MD5 + RC4, collider #1:hashcat.exe -m 9710 $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX
$0/$1, MD5 + RC4, collider #1:hashcat.exe -m 9710 $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX
$3, SHA1 + RC4, collider #1: hashcat.exe -m 9810 $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX
$3, SHA1 + RC4, collider #2: hashcat.exe -m 9820 $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX
$3/$4, SHA1 + RC4: hashcat.exe -m 9800 $office$XXXXXXXXXXXXXXXXXXXXXXXXXXX
针对office密码hash的爆破,特别是2003版本以下,如果不知道具体参数不用担心,因为参数不对,hashcat并不会进行破解,只有运行对应的算法参数,hashcat才会运行。
三 总结。
其实解密的算法还有很多很多,上述所描绘的仅仅是我们渗透过程中最常见的算法以及破解方法。
题外话
根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而网络安全岗位缺口已达70万,缺口高达95%。
我们到招聘网站上,搜索【网络安全】【Web安全工程师】【渗透测试】等职位名称,可以看到安全岗位薪酬待遇好,随着工龄和薪酬增长,呈现「越老越吃香」的情况。
我们看一看招聘网站技术向网络工程师的招聘要求,平均薪资水平相当可观:
网络安全学习路线
如果你想要入坑黑客&网络安全工程师,这份282G全网最全的网络安全资料包!
👉网安(嘿客红蓝对抗)所有方向的学习路线👈
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
学习资料工具包
压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。
网络安全源码合集+工具包
视频教程
视频配套资料&国内外网安书籍、文档&工具
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
黑客/网安大礼包:优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
好了就写到这了,大家有任何问题也可以随时私信问我!希望大家不要忘记点赞收藏哦!