事件的背景是这样的。最近在学习网络的时候遇到了一个工具cain&abel,于是就去网上找了下。原作者的网站已经不运营了,只能找一些网友提供的下载包。相信很多同学和我一样,都会有类似的情况,就是下载的压缩包有密码保护。作为网络安全爱好者,看到这样的密码保护实在不忍直视,有想破解的冲动。不过我也知道,要破解这个东西,只是看谁的CPU跑得快而已。如果再有一个复杂的密码,几年都不会被破解。无奈,心痒痒的,只想试一试。我使用的是kali自带的zip2john,在虚拟机中运行。上图第一张:zip2john一共有两个简单的命令:zip2johncain.zip>>pswd.txt这个命令会从原始的zip文件中生成一个hash,存储在pswd.txt中。命令johnpswd.txt才是真正的破解过程,会调用Kali自带的密码库password.lst进行碰撞检测。本来,我是真的不抱什么希望。破解密码本毕竟是小概率事件,干脆就放着让它跑了。第二天过来看看,居然给我破解了。密码是darknet123,总共只用了5个小时。然后去解压,果然有效!重要的流程图用红色圈出。其实在这之前,我已经找到了没有加密的cain&abel,纯粹是为了好玩。之前看过类似的破解教程,很多同学评价没有实际意义,只能破解简单的数字。但是你看,像darknet123这样的密码,简单又不简单,10位数字和字母混合,一般人用的都是这种密码。所以,作为一个业余爱好者,你要多多练习,说不定你就会成功。作为普通人,需要将密码设置得更加个性化。最好有自己专用的标记文字和符号,以减少发生碰撞的概率。嗯,小记,供大家饭后娱乐。
