パスワードを解読する方法: 暗号ハッシュアルゴリズムの識別

パスワードを解読する方法: 暗号ハッシュアルゴリズムの識別

Q: パスワードのビットシーケンスから暗号化アルゴリズムを識別することは可能ですか?

A: 外部ソースから送信されるパケット(複数の方法で暗号化されている可能性があります)を表示し、適切な復号化ツールを使用してパケットを復号化したいとします。最初の答えは「はい」、2 番目の答えは「それはおそらく違法行為です」です。多くの国では、リバース エンジニアリング保護メカニズム (暗号化など) は違法です。

それでも続行したい場合は、バイナリ ファイル (DLL、EXE など) を 16 進エディターで表示すると、特定の暗号化ハッシュ アルゴリズムを示す文字列が表示されることがあります。特定のサードパーティ暗号化ライブラリを示す文字列が見つかる場合もあります。

DLL の名前も確認してください。 ssleay.dll または libeay.dll が存在する場合、パケットが SSL で暗号化されていることが簡単にわかります。暗号化にサードパーティのライブラリが使用される場合は、ライブラリによってエクスポートされた関数を調べて、それらが取るパラメータとその使用方法を確認できます。その後、関心のある呼び出しをキャプチャできます。たとえば、LIBeay または SSLeay では、ssl_read と ssl_write を確認できます。これにより、プレーンテキストにアクセスできるようになり、会話全体をダンプして元のプロトコルを確認することができます。

暗号化が実行可能ファイルに組み込まれているように見える場合、または暗号化の作成者が独自のコードを使用している場合は、ソケットの読み取り後にデータがどこに移動するかを調べるためにデバッガーで調べる必要があります。これは、復号化ルーチンを見つけるのに役立ちます。これらのアクティビティには、デバッグ ツールと実行可能ファイルの編集に関するかなり広範な経験が必要であることに留意してください。そのため、それらに精通していない場合、私の最善の答えは「いいえ」です。

<<:  ルーティングプロトコルアルゴリズム

>>:  Linux SNMP アルゴリズムと機能モジュール

ブログ    

推薦する

...

人工知能の時代:どの業界が大きな変化を遂げているのでしょうか?

近年、人工知能技術はコンピューティング能力、ビッグデータ、アルゴリズムの飛躍的進歩により急速に発展し...

AI倫理: CIOが問うべき5つの質問

[51CTO.com クイック翻訳] 人工知能ツールを導入する IT リーダーは、責任の取り方、プラ...

新しいAIプログラミング言語はディープラーニングを超える

MIT の研究者チームは、人工知能の分野を初心者にとってよりアクセスしやすいものにするとともに、専門...

無人店舗の新たなパートナー、蘇寧スポーツビウ

[51CTO.com からのオリジナル記事] 「スマートテクノロジー」の代名詞として、無人店舗は晩夏...

Aiti Tribe Clinic 第 6 回: 機械学習は緊急事態をどのように判断するのか?

[51CTO.com からのオリジナル記事]活動の説明: Aiti Tribe は、コア開発者に詳...

これほどリアルな効果を生み出すために、原作者を何人食べなければならなかったのですか?文生図はビジュアル「盗作」の疑い

少し前、ニューヨーク・タイムズ紙は、OpenAI が自社のコンテンツを人工知能開発のために違法に使用...

[探索] 機械学習モデルのトレーニングをサポートする 8 つの JavaScript フレームワーク

[[221813]] [51CTO.com クイック翻訳] JavaScript 開発者は、さまざま...

人工知能の知られざる12の秘密

[[375984]] [51CTO.com クイック翻訳] 人工知能技術がさまざまな業界でますます使...

PyTorch がなぜ人気があるのでしょうか?創業者スーミスが成長の秘訣を語る

PyTorch は、ディープラーニング分野で最も人気のあるフレームワークの 1 つです。最初のバージ...

画像認識技術を実装し、多様な応用シナリオを探索

Alpha Goの勝利により、人工知能における「ディープラーニング」の概念が急速に普及し、画像認識の...

...

...

人工知能と5Gの完璧な組み合わせは人類に全く新しい体験をもたらすかもしれない

世界の経済レベルと科学レベルが継続的に向上するにつれて、人類の科学技術分野における成果はますます顕著...

...