第(2/3)页 当苏剑清重启主机,总控室数台显示器同时显示系统登入界面时,肖尔和凯都惊呆了,他们万万没想到,苏剑清会以如此地速度恢复一台超级计算机的核心系统。 肖尔、凯有些不矜持地大呼小叫着,苏剑清一脸平静地扭头看两人,学着C罗手势下压,无比装B地说:“淡定!淡定!都是小场面!” 的确,对于一个职业黑客而言,恢复一台超级计算机的系统和恢复一台家用计算机的系统基本都是一个套路,再加上黑客工具的辅助,短时间内恢复一个系统并不是难事! 苏剑清在系统操作员的指导下,很快进入了机甲仓库授权开启界面,授权开启机甲仓库的方式居然是令人咋舌的64位密码认证方式,而且设置了二级认证方式。 如果连续输错三次认证密码,机甲仓库开启授权将会自动锁死,只有EDC总部进行二级授权之后,才能进行解锁,之后再次进行密码输入,而经过苏剑清对二级授权的解析后,发现二级授权同样是坑爹的64位的密码认证。 苏剑清郁闷得很,他搞不懂为什么很多大型系统总喜欢通过加长密码长度来提升密码的破译难度! 如果采用密码碰撞攻击这种传统的密码破译手段,对64位密码进行破解显然是不现实的。通俗点讲,所谓密码碰撞攻击就是通过连续不断地输入伪造密码来试探真实密码,也就是通过假秘密一次又一次地进行密码认证,直到试出真实的密码,当然所有人都不会人工去试密码,一般都是通过死循环的程序来实验真实密码的。 为什么说密码碰撞攻击去破解64位密码是不现实的呢? 假设1位密码可能由键盘上的四十种字符其中之一构成,那64位密码就意味着存在40的64次方种密码的排列组合,也就存在40的64次方种实验密码,40的64次方是一个什么概念?它约等于34后面加上100个零,这是何等恐怖的一个数量级。 就以当前军备库的核心系统计算机的性能来说,这台计算机大概每秒钟能够实验一万种密码,也说是说,要想试验完全部密码,大概需要34后面加上96个零这么多秒,一天也不过86400秒,这要实验多少天? 何况,这只是破解二级授权的解锁密码,对于机甲仓库的授权密码还有64位。以密码碰撞攻击的方式开启机甲仓库,那不是黄瓜菜都凉了的事情,那是苏剑清他们尸体都分化成白骨的事情! 明白其中道理的苏剑清,自然不会采用这种笨得令人发指的办法,要想短时间内破解授权密码,苏剑清采用了更加高效、但却烧脑的内存分析法! 第(2/3)页