一,MD5加密简介:
MD5是一种不可逆的加密算法,md5的全称是message-digest algorithm 5。在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。
1991年,rivest开发出技术上更为趋近成熟的md5算法。它在md4的基础上增加了"安全-带子"(safety-belts)的概念。虽然md5比md4稍微慢一些,但却更为安全。这个算法很明显的由四个和md4设计有少许不同的步骤组成。md5的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。比如,在unix下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如: md5 (tanajiya.tar.gz) = 0ca175b9c0f726a831d895e269332461
这就是tanajiya.tar.gz文件的数字签名。md5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的md5信息摘要。如果在以后传播这个文件的过程中,无论文件的内容发生了任何形式的改变(包括人为修改或者下 载过程中线路不稳定引起的传输错误等),只要你对这个文件重新计算md5时就会发现信息摘要不相同,由此可以确定你得到的只是一个不正确的文件。如果再有一个第三方的认证机构,用md5还可以防止文件作者的"抵赖",这就是所谓的数字签名应用。md5还广泛用于加密和解密技术上。比如在unix系统中用户的密码就是以md5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的时候,系统把用户输入的密码计算成md5值,然后再去和保存在文件系统中的md5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。
二,从实战讨论MD5的加密安全性:
那么MD5就真的没有任何安全问题吗?即使黑客或入侵者获得了MD5加密后的代码就真的无法破解出真实明文密码信息吗?答案是否定的,在很多时候我们可以通过暴力破解的方法将MD5轻松破解。下面就请各位跟随笔者从实战了解MD5的加密安全性。
(1)获取MD5密码:
笔者目标网站是使用了青创文章管理系统XP测试版的一个文章发布平台,经过扫描找到了他的后台登录地址http://xxx/admin_index.asp。(如图1)
图1
第一步:使用工具对目的网站进行扫描,查找其密码和管理员用户名称。(如图2)
图2
第二步:经过扫描找到目的网站存在表名article_admin,并成功猜测出帐号字段名——username,帐号长度为五位,密码字段名是password,猜测出密码长度为16位。(如图3)
图3
第三步:继续扫描破解得出帐户长度五位用户名是admin,密码长度16位是6f9466a1dae2a6a6,根据经验这个16位的密码应该是经过MD5加密过的,我们直接输入该信息作为密码是无法顺利登录后台的。(如图4)
图4
小提示:
MD5加密过的代码字段都是16位的,所以根据经验我们可以轻松判断扫描出的信息是明文还是已经经过MD5加密过的。
(2)通过站点破解MD5密码:
正如上文所说MD5是不可逆的算法我们只能够通过暴力的方式来破解,当然网上有一些站点为我们提供了MD5速查的功能,该站点保存了大量的MD5密文与明文的对应数据,在这些网站查询页面输入MD5加密过的16位代码后将自动查询其数据库将找到的明文显示给用户。
在众多MD5查询网站里笔者觉得www.cmd5.com存储量最大,该站点4T硬盘已经上线,目前有MD5记录457354352282条,已经包含了12位及12位以下数字,8位字母,全部7位及以下字母加数字等组合。我们访问后在代码框中输入要查询的16位MD5加密代码后点“MD5加密或解密”按钮,在查询结果处我们将看到该MD5代码对应的明文信息了。从而实现了MD5密码的顺利破解。(如图5)
图5
(3)通过工具自定义规则暴力破解MD5密码:
当然如果通过上面的网站无法查询出MD5密码的话,又或者我们已经知道明文的规则和种种蛛丝马迹,那么我们还可以通过工具自定义规则来暴力破解获得的MD5加密密文。这里笔者为各位介绍一个工具——MD5专业解密器加强版。
第一步:打开该软件在MD5密文设置处输入你获得的MD5密文信息。该软件可以破解单个密文也可以同时破解多个密文。(如图6)
图6
第二步:在密码字符设置处我们可以根据是需要选择使用的字符集,例如只数字,只字母等等规则。当然我们还可以自己设置字典文件,让该工具加载字典进行暴力破解。另外该工具还提供了一些诸如生日字典的模板,通过该模板破解生日密码解析的MD5值效果更好。
第三步:在主界面右边我们可以设置密码的长度和同时破解的线程数量,当然该工具提供了断点续破功能,我们可以保存进度并随时读取进度。
第四步:这种通过工具针对MD5密文进行破解是需要花费一定时间的,具体时间长短随着密码复杂程度而不同,当软件计算出密码后会给出“发现一个密码,用时XX小时XX分钟”的提示。之后我们就可以利用这个解析出来的密码和之前测试过的用户名登录目的站点的管理后台了,从而成功入侵目的站点的文章管理系统。(如图7)
图7
三,总结:
从本文来看MD5也并不是完全安全的,以往我们都认为将密码通过MD5加密后再保存即使被非法入侵者获取也不可能计算出明文密码来,然而通过本文实际例子我们可以看出这种想法是错误的,入侵者可以通过网站查询与字典暴力破解等多个方法获取MD5密文对应的密码明文,从而轻松入侵系统。因此我们在维护服务器和防护网站时一定不能够大意,应该弥补服务器站点上的每个漏洞,不给黑客任何机会来下载MD5加密密文,只有这样才能够将企业服务器与网站打造得更加安全。