パスワードを解読する方法: 暗号ハッシュアルゴリズムの識別

パスワードを解読する方法: 暗号ハッシュアルゴリズムの識別

Q: パスワードのビットシーケンスから暗号化アルゴリズムを識別することは可能ですか?

A: 外部ソースから送信されるパケット(複数の方法で暗号化されている可能性があります)を表示し、適切な復号化ツールを使用してパケットを復号化したいとします。最初の答えは「はい」、2 番目の答えは「それはおそらく違法行為です」です。多くの国では、リバース エンジニアリング保護メカニズム (暗号化など) は違法です。

それでも続行したい場合は、バイナリ ファイル (DLL、EXE など) を 16 進エディターで表示すると、特定の暗号化ハッシュ アルゴリズムを示す文字列が表示されることがあります。特定のサードパーティ暗号化ライブラリを示す文字列が見つかる場合もあります。

DLL の名前も確認してください。 ssleay.dll または libeay.dll が存在する場合、パケットが SSL で暗号化されていることが簡単にわかります。暗号化にサードパーティのライブラリが使用される場合は、ライブラリによってエクスポートされた関数を調べて、それらが取るパラメータとその使用方法を確認できます。その後、関心のある呼び出しをキャプチャできます。たとえば、LIBeay または SSLeay では、ssl_read と ssl_write を確認できます。これにより、プレーンテキストにアクセスできるようになり、会話全体をダンプして元のプロトコルを確認することができます。

暗号化が実行可能ファイルに組み込まれているように見える場合、または暗号化の作成者が独自のコードを使用している場合は、ソケットの読み取り後にデータがどこに移動するかを調べるためにデバッガーで調べる必要があります。これは、復号化ルーチンを見つけるのに役立ちます。これらのアクティビティには、デバッグ ツールと実行可能ファイルの編集に関するかなり広範な経験が必要であることに留意してください。そのため、それらに精通していない場合、私の最善の答えは「いいえ」です。

<<:  ルーティングプロトコルアルゴリズム

>>:  Linux SNMP アルゴリズムと機能モジュール

ブログ    
ブログ    
ブログ    

推薦する

...

AIは顔の特徴、口を開ける、見つめる、眉を上げるなどの動作を完璧に模倣できるため、動画詐欺を防ぐことは不可能である。

防ぐのは不可能だ。そもそも防ぐことは不可能だ。AIの模倣能力はここまで発達しているのか?ある瞬間に顔...

AIと遊ぶ4つの簡単な方法

適切なプロンプトを作成する技術を習得することが、ChatGPT のような AI ベースのプロンプト ...

エヌビディアによる660億ドルのアーム買収は失敗、ソフトバンクはIPOを通じてアームの事業を独立上場へ

ソフトバンクによる英国の半導体事業アームのエヌビディアへの660億ドルでの売却計画は、米国、英国、欧...

今年の機械学習研究で最もホットな分野は何ですか?幾何学的ディープラーニングの最大の勝者、Redditは混乱に陥っている

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

...

...

...

Pythonを使用して機械学習モデルを作成する方法

導入新しいモデルをトレーニングしたときに、Flask コード (Python Web フレームワーク...

AIは風力発電業界で深く応用されています。Kuoboのインテリジェントドローンは、わずか20分で全自動検査を行います

[原文は51CTO.comより] Cloboticsはこのほど、風力タービンブレードの全自動検査の新...

2025年までに世界のAIヘルスケア市場は272億ドルに達する

4月17日、市場調査会社リサーチ・アンド・マーケッツが最近発表したレポートでは、2025年までに世界...

Google の内部対立が激化!従業員が共同書簡に署名:AIマスターのジェフ・ディーン氏は謝罪すべき!

この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...

Python アルゴリズムの時間計算量

アルゴリズムを実装する場合、アルゴリズムの複雑さは通常、時間の複雑さと空間の複雑さという 2 つの側...

科学者たちは、脳波を3%という低いエラー率で直接テキストに変換する「心を読む」方法を開発した。

この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...