首页 理论教育 网络安全:走正门,了解黑客与密码软件

网络安全:走正门,了解黑客与密码软件

时间:2026-01-26 理论教育 眠眠 版权反馈
【摘要】:在计算机的帮助下,组合简单的密码是可以轻易穷举出来的,而“流光”就是这样一款基于穷举原理设计出来的密码破解器。“流光”是中国第一代黑客小榕的作品。黑客攻击方式多种多样,破坏性强“流光”软件5.0版的主界面使用“流光”时首先要设定扫描范围,再根据破译对象的特性勾选相应的选项,之后黑客可以在选项框中根据自己的需要调整“流光”的输出内容。在“流光”这类破解软件面前,简单的数字密码是不堪一击的。

众所周知,系统是通过登录密码来核实用户身份的,大部分个人用户习惯将登录密码设置为简单的数字,这就使得黑客极易通过穷举法(所谓穷举法,是指在问题所指定的范围内对所有可能的情况逐一验证,直到全部情况验证完毕,也就是俗话说的“一个一个试出来”)暴力破解密码。掌握了密码的黑客如同手握城堡大门的钥匙,可以大摇大摆地进入计算机系统,从而进一步开展破坏工作

这里需要简单普及一下关于密码的常识。在理想的状态中,没有任何一种密码是牢不可破的。只要给予破解者足够多的时间,他们总能用穷举法试出密码。但在实际操作过程中,黑客会充分考虑一次攻击行为的投入与产出比,如果密码相对复杂且受攻击的目标价值不大的话,很少会有黑客愿意用足够的耐心和时间去破解它。在这种情况下,黑客会优先考虑破解那些简单的密码。在计算机的帮助下,组合简单的密码是可以轻易穷举出来的,而“流光”就是这样一款基于穷举原理设计出来的密码破解器。

“流光”是中国第一代黑客小榕的作品。这是一款十分好用的FTP、POP3解密工具,其基本原理十分简单:使用字典文件一遍又一遍对密码端口发起访问,直到把密码试出来为止。

“流光”的设计与Windows系统中的资源管理器十分相似:左上方是任务管理窗口,显示已经破译和正在破译的对象;右上方是状态监视窗口,显示正在进行的任务;下方的条状窗口是用户列表,内容包括已破解和未破解的用户数据。

黑客攻击方式多种多样,破坏性强(https://www.xing528.com)

“流光”软件5.0版的主界面

使用“流光”时首先要设定扫描范围,再根据破译对象的特性勾选相应的选项,之后黑客可以在选项框中根据自己的需要调整“流光”的输出内容。扫描之后,软件会自动生成一个扫描报告,显示已破解的系统类目,便于黑客实行下一步行动。

在“流光”这类破解软件面前,简单的数字密码是不堪一击的。事实上,包括凯文·米特尼克在内,许多著名的黑客都是从破解网络系统密码入行的。从某种意义上来说,密码安全不仅仅是个技术问题,也是安全意识的问题。

在使用电脑的过程中,设置一个相对复杂的密码可以大大提高网络系统的安全性。但依然有许多人将自己的生日、姓名的全拼和123456、666888这样的简单组合作为密码。根据密码专家的建议,安全的密码应该是数字、字母和特殊符号的无规律组合,例如9r,$8G。但这样的密码又使用户感到记忆不便,对此我们的建议是,用特殊符号隔开一个你熟悉的英文单词,比如sch&ool,这样就兼顾安全性与方便性。更重要的是,定期更换密码,不要到处乱写自己的密码,因为没有一种密码是“包打天下”的,而把精心设计的密码写在笔记本上很可能使你的电脑系统毁于他人的“匆匆一瞥”。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈