网络安全理论与安全(第十四讲)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全理论与技术
张卫东
西安电子科技大学通信工程学院信息工程系
E-mail: xd_zwd@yahoo.com.cn
黑客技术
黑客(Hacker) 引伸义:干了一件漂亮的事。 客 伸义 Hacker: 也指恶作剧。 从黑客行为上划分:
黑客有“善意”和“恶意”两种:即所谓的白帽和黑帽。
白帽:长期致力于改善计算机社会及其资源,为了改善
④旗标获取:打开一个端口来联系和识别
系统提供的服务及版本号.
检测操作系统的技术主要有两类: ①利用系统旗标信息. ②利用TCP/IP堆栈指纹. 每种技术进一步细分为: ①主动鉴别 ②被动鉴别
网络扫描概述
♦ 被动式策略就是基于主机之上,对系统中不合适的设
置,脆弱的口令以及其他同安全规则抵触的对象进行 检查。 ♦ 主动式策略是基于网络的,它通过执行一些脚本文件 模拟对系统进行攻击的行为并记录系统的反应,从而 发现其中的漏洞。 ♦ 扫描的目的就是利用各种工具对攻击目标的IP地址或 地址段的主机查找漏洞。扫描采取模拟攻击的形式对 目标可能存在的已知安全漏洞逐项进行检查,目标可 以是工作站、服务器、交换机、路由器和数据库应用 等。根据扫描结果向扫描者或管理员提供周密可靠的 分析报告。
情况下,DNS区域传送操作只对DNS服务器开放。由于系统管 理员配置错误,导致任何主机都可请求主DNS服务器提供一个 区域的拷贝,导致于目标域中的主机信息泄露。
Βιβλιοθήκη Baidu
通过对whois数据库的查询,黑客能够 得到以下用于发动攻击的重要信息:
♦ 注册机构,得到特定的注册信息和相关的
whois服务器; ♦ 机构本身,得到与特定目标相关的全部信息; ♦ 域名,得到与某个域名相关的全部信息; ♦ 网络,得到与某个网络或IP相关的全部信息; ♦ 联系点(POC),得到与某个人(一般是管理 联系人)的相关信息。
主动式策略扫描
♦ 主动式策略是基于网络的,它通过执行一些脚
本文件模拟对系统进行攻击的行为并记录系统 的反应,从而发现其中的漏洞。
案例5 漏洞扫描
♦ 使用工具软件X-Scan-v2.3 ♦ 该软件的系统要求为:Windows 9x/NT4/2000。该软件
服务质量及产品,不断寻找弱点及脆弱性并公布 于众。是一种公众 测试形式。 黑帽:从事一些破坏活动,从事一种犯罪行为。
黑客
♦ 目前也有将黑客的分成三类:
• 第一类:破坏者; • 第二类:红客; • 第三类:间谍
黑客的动机
黑客犯罪的动机: 黑客犯罪的动机 ① 奇 ①好奇心 ②个人声望 ③智力挑战 ④窃取情报 ⑤报复 ⑥金钱 ⑦政治目的
例如,下面是通过 http://www.networksolutions.com 查询到的IBM公司的信息:
Registrant: IBM Corporation (IBM DOM) Old Orchard Rd. Armonk, NY 10504 US Domain Name: IBM.COM Administrative Contact, Technical Contact: Trio, Nicholas R(SZFHGULFPI) nrt@WATSON.IBM.COM PO BOX 218 YORKTOWN HTS, NY10598 0218 US (914) 945 1850 123 123 1234 Record expires on 20 Mar 2005 2005. Record created on 19 Mar 1986. Database last updated on 8 May 2003 21:18:57 EDT. Domain servers in listed order: NS.WATSON.IBM.COM129.34.20.80 NS.ALMADEN.IBM.COM198.4.83.35 NS.AUSTIN.IBM.COM192.35.232.34 NS.ERS.IBM.COM204.146.173.35
扫描方式
♦ 主动式扫描 般 以分成 主动式扫描一般可以分成: –1、活动主机探测; - 5、标识UDP和TCP服务; –2、ICMP查询; - 6、指定漏洞扫描; –3、网络PING扫描; - 7、综合扫描; –4、端口扫描; ♦ 扫描方式可以分成两大类: 扫描方式可以分成两大类 – 慢速扫描和乱序扫描。
动式扫描对系统进行模拟攻击,可能会 对系统造成破坏。
案例1 系统用户扫描
♦ 可以使用工具软件 可以使用工具软件:GetNTUser,该工具可以在Winnt4以及 该工具可以在 以及
Win2000操作系统上使用,主要功能包括:
– (1)扫描出NT主机上存在的用户名。 – (2)自动猜测空密码和与用户名相同的密码。 – (3)可以使用指定密码字典猜测密码。 – (4)可以使用指定字符来穷举猜测密码。
的根路径c:\Inetpub,发现目标系统是Windows NT/2000.
2) Whois查询:whois是目标Internet域名数据库 通过查询 whois是目标Internet域名数据库。通过查询
可获得用于发起攻击的重要信息。
3) DNS区域传送 是 种DNS服务器的冗余机制 常 DNS区域传送:是一种DNS服务器的冗余机制。正常
扫描
♦ 对IP为172.18.25.109的计算机进行扫描,首先将该计
算机添加到扫描列表中,选择菜单File下的菜单项 算机添加到扫描列表中 选择菜单 下的菜单项 “添加主机”,输入目标计算机的IP地址,如下图 所示。 所示
♦ 可以得到对方的用户列表了。点击工具栏上的图标,得到的用户列表
如下图所示。
♦
♦
♦
♦
黑客守则
任何职业都有相关的职业道德,一名黑客同样有职业道德,一 些守则是必须遵守的,不然会给自己招来麻烦。归纳起来就是 黑客 些守则是必须遵守的 不然会给自己招来麻烦 归纳起来就是“黑客 十二条守则”。
1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 、不要恶意破坏任何的系统,这样做只会给你带来麻烦 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件, 请在目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性, 可以为隐藏自己的侵入而作 些修改 但要尽量保持原系统的安全性 不能因为得到系统的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。 12 做真正的黑客 读遍所有有关系统安全或系统漏洞的书
查点
踩点
“踩点”的主要目的是获取目标的相关信息: 点 的主 的 标的 关信息 ①因特网:网络域名 网络地址分配 DNS 邮件交换主机 网络域名、网络地址分配、DNS、邮件交换主机、
网关等关键系统的位置及软硬件信息。
②内联网:与Internet内容类似 但主要关注内部网络的独立 与Internet内容类似,但主要关注内部网络的独立
案例3 共享目录扫描
♦ 通过 具软件 通过工具软件Shed来扫描对方主机,得到对方计算机 来扫描对方主机 得到对方计算机
提供了哪些目录共享。工具软件的主界面如图所示。
扫描一个IP地址段 扫描 个IP地址段
♦ 该软件可以扫描一个IP地址段的共享信息,这里只扫
描IP为172.18.25.109的目录共享情况。在起始IP框和终 止IP框中都输入172.18.25.109,点击按钮“开始”就可 以得到对方的共享目录了,如图所示。 以得到对方的共享目录了 如图所示
•1、慢速扫描:对非连续端口进行扫描,并且源地址不一致、时间 间隔长没有规律的扫描。 •2、乱序扫描:对连续的端口进行扫描,源地址一致,时间间隔短 的扫描。
被动式策略扫描
♦ 被动式策略是基于主机之上,对系统中
不合适的设置,脆弱的口令以及其他同 安全规则抵触的对象进行检查。
♦ 被动式扫描不会对系统造成破坏,而主
设置密码字典
♦ 选择菜单栏工具下的菜单项“设置”,设置密 选择菜单栏工具下的菜单项 设置 设置密
码字典为一个文本文件,如下图所示。
进行系统破解
♦ 利用密码字典中的密码进行系统破解,选择菜
单栏工具下的菜单项“字典测试”,程序将按 照字典的设 照字典的设置进行逐一的匹配,如下图所示。 行 的 配 如下图所示
踩点 扫描
黑客攻击的流程
黑客攻击过程九步骤:
踩点(Foot Printing) 扫描(Scanning) 获取访问权 查点(Enumeration) 获取访问权(Gaining Access) 权限提升 权限提升(Escalating Privilege) 拒绝服务攻击 绝 务 窃取(Pilfering) 窃取 掩盖踪迹(Covering Track) 创建后门(Creating Back Doors) 掩盖踪迹 拒绝服务攻击(Denial of Servics) 创建后门
扫描
扫描的目的是利用各种工具在攻击目标的IP地 址或地址段的主机上寻找漏洞。
①Ping扫描:判断主机是否“活动”的有
效方式
。ping fping ping、fping、
ws_ping等工具.
扫描中采用的主要技术
②端口扫描:判断目标机TCP和UDP端口正 ③操作系统检测:探测操作系统的漏 洞.
运行的服务及版本号以便发 现服务程序的漏洞.
地址空间及名称空间。
③远程访问:模拟/数字电话号码和VPN访问点 模拟/数字电话号码和VPN访问点。 ④外联网:与合作伙伴及子公司的网络的连接地址、连接类
型及访问控制机制。
⑤开放资源:其他信息。例如Usenet、雇员配置文件等。
踩点
黑客踩点常采用的技术: 1) 开放信息源搜索:例如 通过使用Google检索Web 例如:通过使用Google检索Web
案例2 开放端口扫描
♦ 得 得到对方开放了哪些端口也是扫描的重要一步。使用 放 些端 也 扫描的 步 使
工具软件PortScan可以到得到对方计算机都开放了哪些 端口,主界面如图所示。 端口 主界面如图所示
端口扫描
♦ 对172.18.25.109的计算机进行端口扫描,在Scan文本框
中输入IP地址,点击按钮“START”,开始扫描如图所 示。
案例4 利用TCP协议实现端口扫描
♦实 端 实现端口扫描的程序可以使用TCP协议 描的 序 使
协 利 接 和UDP协议,原理是利用Socket连接对方 的计算机的某端口,试图和该端口建立 连接 ♦ 如果建立成功,就说明对方开放了该端 口,如果失败了,就说明对方没有开放 如果失败了 就说明对方没有 放 该端口,具体实现程序proj11.cpp所示。 p j pp
2001年南海撞机事件引发中美黑客大战。
网络安全的背景
经常有网站遭受黑客攻击
黑客精神
♦
要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、 反传统精神和合作精神。 1、“Free”(自由、免费)的精神 – 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精 神,将自己的心得和编写的工具和其他黑客共享。 2、探索与创新的精神 – 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞, 在发现问题的同时会提出解决问题的方法。 3、反传统的精神 – 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工 作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。 4、合作的精神 – 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法 完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不 同国家黑客交流合作的平台。
密码破解
♦ 利用该工具可以对计算机上用户进行密码破解,首先
设置密码字典,设置完密码字典以后,将会用密码字 设置密码字典 设置完密码字典以后 将会用密码字 典里的每一个密码对目标用户进行测试,如果用户的 密码在密码字典中就可以得到该密码。 个典型的密 密码在密码字典中就可以得到该密码 一个典型的密 码字典如下图所示。
张卫东
西安电子科技大学通信工程学院信息工程系
E-mail: xd_zwd@yahoo.com.cn
黑客技术
黑客(Hacker) 引伸义:干了一件漂亮的事。 客 伸义 Hacker: 也指恶作剧。 从黑客行为上划分:
黑客有“善意”和“恶意”两种:即所谓的白帽和黑帽。
白帽:长期致力于改善计算机社会及其资源,为了改善
④旗标获取:打开一个端口来联系和识别
系统提供的服务及版本号.
检测操作系统的技术主要有两类: ①利用系统旗标信息. ②利用TCP/IP堆栈指纹. 每种技术进一步细分为: ①主动鉴别 ②被动鉴别
网络扫描概述
♦ 被动式策略就是基于主机之上,对系统中不合适的设
置,脆弱的口令以及其他同安全规则抵触的对象进行 检查。 ♦ 主动式策略是基于网络的,它通过执行一些脚本文件 模拟对系统进行攻击的行为并记录系统的反应,从而 发现其中的漏洞。 ♦ 扫描的目的就是利用各种工具对攻击目标的IP地址或 地址段的主机查找漏洞。扫描采取模拟攻击的形式对 目标可能存在的已知安全漏洞逐项进行检查,目标可 以是工作站、服务器、交换机、路由器和数据库应用 等。根据扫描结果向扫描者或管理员提供周密可靠的 分析报告。
情况下,DNS区域传送操作只对DNS服务器开放。由于系统管 理员配置错误,导致任何主机都可请求主DNS服务器提供一个 区域的拷贝,导致于目标域中的主机信息泄露。
Βιβλιοθήκη Baidu
通过对whois数据库的查询,黑客能够 得到以下用于发动攻击的重要信息:
♦ 注册机构,得到特定的注册信息和相关的
whois服务器; ♦ 机构本身,得到与特定目标相关的全部信息; ♦ 域名,得到与某个域名相关的全部信息; ♦ 网络,得到与某个网络或IP相关的全部信息; ♦ 联系点(POC),得到与某个人(一般是管理 联系人)的相关信息。
主动式策略扫描
♦ 主动式策略是基于网络的,它通过执行一些脚
本文件模拟对系统进行攻击的行为并记录系统 的反应,从而发现其中的漏洞。
案例5 漏洞扫描
♦ 使用工具软件X-Scan-v2.3 ♦ 该软件的系统要求为:Windows 9x/NT4/2000。该软件
服务质量及产品,不断寻找弱点及脆弱性并公布 于众。是一种公众 测试形式。 黑帽:从事一些破坏活动,从事一种犯罪行为。
黑客
♦ 目前也有将黑客的分成三类:
• 第一类:破坏者; • 第二类:红客; • 第三类:间谍
黑客的动机
黑客犯罪的动机: 黑客犯罪的动机 ① 奇 ①好奇心 ②个人声望 ③智力挑战 ④窃取情报 ⑤报复 ⑥金钱 ⑦政治目的
例如,下面是通过 http://www.networksolutions.com 查询到的IBM公司的信息:
Registrant: IBM Corporation (IBM DOM) Old Orchard Rd. Armonk, NY 10504 US Domain Name: IBM.COM Administrative Contact, Technical Contact: Trio, Nicholas R(SZFHGULFPI) nrt@WATSON.IBM.COM PO BOX 218 YORKTOWN HTS, NY10598 0218 US (914) 945 1850 123 123 1234 Record expires on 20 Mar 2005 2005. Record created on 19 Mar 1986. Database last updated on 8 May 2003 21:18:57 EDT. Domain servers in listed order: NS.WATSON.IBM.COM129.34.20.80 NS.ALMADEN.IBM.COM198.4.83.35 NS.AUSTIN.IBM.COM192.35.232.34 NS.ERS.IBM.COM204.146.173.35
扫描方式
♦ 主动式扫描 般 以分成 主动式扫描一般可以分成: –1、活动主机探测; - 5、标识UDP和TCP服务; –2、ICMP查询; - 6、指定漏洞扫描; –3、网络PING扫描; - 7、综合扫描; –4、端口扫描; ♦ 扫描方式可以分成两大类: 扫描方式可以分成两大类 – 慢速扫描和乱序扫描。
动式扫描对系统进行模拟攻击,可能会 对系统造成破坏。
案例1 系统用户扫描
♦ 可以使用工具软件 可以使用工具软件:GetNTUser,该工具可以在Winnt4以及 该工具可以在 以及
Win2000操作系统上使用,主要功能包括:
– (1)扫描出NT主机上存在的用户名。 – (2)自动猜测空密码和与用户名相同的密码。 – (3)可以使用指定密码字典猜测密码。 – (4)可以使用指定字符来穷举猜测密码。
的根路径c:\Inetpub,发现目标系统是Windows NT/2000.
2) Whois查询:whois是目标Internet域名数据库 通过查询 whois是目标Internet域名数据库。通过查询
可获得用于发起攻击的重要信息。
3) DNS区域传送 是 种DNS服务器的冗余机制 常 DNS区域传送:是一种DNS服务器的冗余机制。正常
扫描
♦ 对IP为172.18.25.109的计算机进行扫描,首先将该计
算机添加到扫描列表中,选择菜单File下的菜单项 算机添加到扫描列表中 选择菜单 下的菜单项 “添加主机”,输入目标计算机的IP地址,如下图 所示。 所示
♦ 可以得到对方的用户列表了。点击工具栏上的图标,得到的用户列表
如下图所示。
♦
♦
♦
♦
黑客守则
任何职业都有相关的职业道德,一名黑客同样有职业道德,一 些守则是必须遵守的,不然会给自己招来麻烦。归纳起来就是 黑客 些守则是必须遵守的 不然会给自己招来麻烦 归纳起来就是“黑客 十二条守则”。
1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 、不要恶意破坏任何的系统,这样做只会给你带来麻烦 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件, 请在目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性, 可以为隐藏自己的侵入而作 些修改 但要尽量保持原系统的安全性 不能因为得到系统的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。 12 做真正的黑客 读遍所有有关系统安全或系统漏洞的书
查点
踩点
“踩点”的主要目的是获取目标的相关信息: 点 的主 的 标的 关信息 ①因特网:网络域名 网络地址分配 DNS 邮件交换主机 网络域名、网络地址分配、DNS、邮件交换主机、
网关等关键系统的位置及软硬件信息。
②内联网:与Internet内容类似 但主要关注内部网络的独立 与Internet内容类似,但主要关注内部网络的独立
案例3 共享目录扫描
♦ 通过 具软件 通过工具软件Shed来扫描对方主机,得到对方计算机 来扫描对方主机 得到对方计算机
提供了哪些目录共享。工具软件的主界面如图所示。
扫描一个IP地址段 扫描 个IP地址段
♦ 该软件可以扫描一个IP地址段的共享信息,这里只扫
描IP为172.18.25.109的目录共享情况。在起始IP框和终 止IP框中都输入172.18.25.109,点击按钮“开始”就可 以得到对方的共享目录了,如图所示。 以得到对方的共享目录了 如图所示
•1、慢速扫描:对非连续端口进行扫描,并且源地址不一致、时间 间隔长没有规律的扫描。 •2、乱序扫描:对连续的端口进行扫描,源地址一致,时间间隔短 的扫描。
被动式策略扫描
♦ 被动式策略是基于主机之上,对系统中
不合适的设置,脆弱的口令以及其他同 安全规则抵触的对象进行检查。
♦ 被动式扫描不会对系统造成破坏,而主
设置密码字典
♦ 选择菜单栏工具下的菜单项“设置”,设置密 选择菜单栏工具下的菜单项 设置 设置密
码字典为一个文本文件,如下图所示。
进行系统破解
♦ 利用密码字典中的密码进行系统破解,选择菜
单栏工具下的菜单项“字典测试”,程序将按 照字典的设 照字典的设置进行逐一的匹配,如下图所示。 行 的 配 如下图所示
踩点 扫描
黑客攻击的流程
黑客攻击过程九步骤:
踩点(Foot Printing) 扫描(Scanning) 获取访问权 查点(Enumeration) 获取访问权(Gaining Access) 权限提升 权限提升(Escalating Privilege) 拒绝服务攻击 绝 务 窃取(Pilfering) 窃取 掩盖踪迹(Covering Track) 创建后门(Creating Back Doors) 掩盖踪迹 拒绝服务攻击(Denial of Servics) 创建后门
扫描
扫描的目的是利用各种工具在攻击目标的IP地 址或地址段的主机上寻找漏洞。
①Ping扫描:判断主机是否“活动”的有
效方式
。ping fping ping、fping、
ws_ping等工具.
扫描中采用的主要技术
②端口扫描:判断目标机TCP和UDP端口正 ③操作系统检测:探测操作系统的漏 洞.
运行的服务及版本号以便发 现服务程序的漏洞.
地址空间及名称空间。
③远程访问:模拟/数字电话号码和VPN访问点 模拟/数字电话号码和VPN访问点。 ④外联网:与合作伙伴及子公司的网络的连接地址、连接类
型及访问控制机制。
⑤开放资源:其他信息。例如Usenet、雇员配置文件等。
踩点
黑客踩点常采用的技术: 1) 开放信息源搜索:例如 通过使用Google检索Web 例如:通过使用Google检索Web
案例2 开放端口扫描
♦ 得 得到对方开放了哪些端口也是扫描的重要一步。使用 放 些端 也 扫描的 步 使
工具软件PortScan可以到得到对方计算机都开放了哪些 端口,主界面如图所示。 端口 主界面如图所示
端口扫描
♦ 对172.18.25.109的计算机进行端口扫描,在Scan文本框
中输入IP地址,点击按钮“START”,开始扫描如图所 示。
案例4 利用TCP协议实现端口扫描
♦实 端 实现端口扫描的程序可以使用TCP协议 描的 序 使
协 利 接 和UDP协议,原理是利用Socket连接对方 的计算机的某端口,试图和该端口建立 连接 ♦ 如果建立成功,就说明对方开放了该端 口,如果失败了,就说明对方没有开放 如果失败了 就说明对方没有 放 该端口,具体实现程序proj11.cpp所示。 p j pp
2001年南海撞机事件引发中美黑客大战。
网络安全的背景
经常有网站遭受黑客攻击
黑客精神
♦
要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、 反传统精神和合作精神。 1、“Free”(自由、免费)的精神 – 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精 神,将自己的心得和编写的工具和其他黑客共享。 2、探索与创新的精神 – 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞, 在发现问题的同时会提出解决问题的方法。 3、反传统的精神 – 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工 作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。 4、合作的精神 – 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法 完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不 同国家黑客交流合作的平台。
密码破解
♦ 利用该工具可以对计算机上用户进行密码破解,首先
设置密码字典,设置完密码字典以后,将会用密码字 设置密码字典 设置完密码字典以后 将会用密码字 典里的每一个密码对目标用户进行测试,如果用户的 密码在密码字典中就可以得到该密码。 个典型的密 密码在密码字典中就可以得到该密码 一个典型的密 码字典如下图所示。