Foxmail邮箱密取原理与方法研究.docx

上传人:b****7 文档编号:9852141 上传时间:2023-02-07 格式:DOCX 页数:15 大小:32.99KB
下载 相关 举报
Foxmail邮箱密取原理与方法研究.docx_第1页
第1页 / 共15页
Foxmail邮箱密取原理与方法研究.docx_第2页
第2页 / 共15页
Foxmail邮箱密取原理与方法研究.docx_第3页
第3页 / 共15页
Foxmail邮箱密取原理与方法研究.docx_第4页
第4页 / 共15页
Foxmail邮箱密取原理与方法研究.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

Foxmail邮箱密取原理与方法研究.docx

《Foxmail邮箱密取原理与方法研究.docx》由会员分享,可在线阅读,更多相关《Foxmail邮箱密取原理与方法研究.docx(15页珍藏版)》请在冰豆网上搜索。

Foxmail邮箱密取原理与方法研究.docx

Foxmail邮箱密取原理与方法研究

Foxmail邮箱密取原理与方法研究

一、Foxmail简介

Foxmail是由华中科技大学张小龙开发的一款优秀国产电子邮件客户端软件,由于其体积小巧、使用方便,深受广大用户的喜爱,市场占有率非常高,2005年3月16日被腾讯公司收购。

目前,Foxmail使用者遍及全球四十多个国家,是在互联网上唯一能与微软Outlook对抗的邮件处理

软件。

二、实验目的

通过对一定环境下、多组Foxmail加密后的密文Password(记为P)进行分析、计算,找出Foxmail的加密密钥Key(记为K)和加密算法,并通过密文P计算出加密前的密码(记为M来验证密钥K及算法的正确性。

三、实验环境

硬件配置:

笔记本电脑:

迅驰2P7350、6G内存、500G

硬盘、GT240独立显卡等

软件环境:

Windows764位旗舰版、Foxmail6.5Build26正式版

四、实验方法

1、本次实验以密码为“o”(其对应的ASCII值为

0111(6FH))、长度从1至16位不等,分别在Foxmail6.5邮件客户端中建立16个邮箱,并得到密文。

2、观察所得密文并从中找出规律及特点。

a、密文位数n与密码长度m是之间的关系。

b、密钥K与密文P和密码M是之间的关系。

c、如何计算密钥K值。

3、验证

通过上面所求得到的关系,通过密文P、密码M验证密

钥K及算法的正确性。

五、实验过程

1、密文位数n与密码长度m的关系

以密码为“0”(其对应的ASCII值为0111(6FH))、长

度从1至16位不等,分别在Foxmail6.5邮件客户端中中

建立16个邮箱,得到如下密文。

a、POP3Password=E450

b、POP3Password=55000B

c、POP3Password=49FC0805

d、POP3Password=DC8B9E7C8A

e、POP3Password=17C256B746F2

f、POP3Password=B024F715E512EE

g、POP3Password=4BFE0A0B1BCD52AF

h、POP3Password=5C0B1EFF0E3AC658B9

i、POP3Password=47F2060717C15EA36DA2

j、POP3Password=E753A664B265BB45CA44D7

k、POP3Password=9044D735C5728E937D9266A7

l、POP3Password=47F2060717C15EA36DA2769766

mPOP3Password=9440CB49D90E12EF21EE3ADB2ADE

p、POP3Password=CA7E898A984FD12FE02EF91BEB1CE43AD7

从上面密文位数n与密码长度m的数据中可以看出,当

密文位数n为4位时,密码长度m为1位(记为4—1),密文位数n为6位时,密码长度m为2位(记为6—2),

当密文位数n为34位时,密码长度为16位(记为34—16),整理如下:

4—16—28—310—412—514—616—71

—820—922—1024—1126—1228—1330

—1432—1534—16

我们可以从上面的数据中分析得到,密文位数n除以2

减1即为密码长度m,即:

n/2-1=m。

2、密钥K与密码M密文P的关系

我们知道通常加密的方法是通过对明文进行一系列异

或运算,进而得到加密后的密文。

假如Foxmail邮箱也是通

过对密码M进行一系列的异或运算加密的,如何找出密钥K与密码M密文P的关系呢?

整理如下。

因为邮箱密文P是由ASCII的十六进制形式组成,所以

将密文P两两分开(以十六进制表示)。

从16个邮箱中分别取o、p两个邮箱的密文,并整理如下:

由E箱o密文:

36A5719263956AB759B642C352

869A64

由E箱p密文:

CA7E898A984FD12FE02EF91BEB

1CE43AD7

令密文:

Pi=36、P2=A5、P3=71、P4=92、P5=63、P6=95、

P7=6A、P8=B7、P9=59、Pio=B6、Pii=42、Pi2=C3Pi3=52、P14=86、Pi5=9A、Pi6=64。

没有

密码:

M=M2=M3==Mi5=6F。

PiAMi=36A6F=59

P

2AM2=A5A6F=CA

3AMb=7iA6F=iE

P

4AM4=92A6F=FD

P5A|Vb=63A6F=C

P

6AM6=95A6F=FA

P7AMz=6Aa6F=5

P

8AM8=B7A6F=D8

內八^=59八6卩=36

P

ioAMio=B6A6F=D9

PiiAMii=42A6F=2D

P

i2AMi2=C3A6F=AC

Pi3AMn=52A6F=3D

P

i4AMi4=86A6F=E9

Pi5AMi5=9AA6F=F5

P

i6AMi=64A6F=B

a、

RAMi)的值是变化的,

从上面的数据可以看出

P

密码与密文按位异或运算(ami),M循环使用

规律可寻。

使用

没有

可见(PiAMi+i)=(Mi),其值也是变化的,

规律可寻。

c、密码与密文相加再按位异或运算(Pi+Mi)APi,当

(Pi+Mi)的值大于FF时,用(Pi+Mi)-FF再与Pi进行

异或运算,M循环使用

(P1+Mi)AP1=(36+6F)八36=93

(P2+M2)ap2=(A5+6F-FF)aA5=B0(P3+M3)ap3=(71+6F)A71=91

(P4+M4)ap4=(92+6F-FF)八92=90

(P5+M5)ap5=(63+6F)A63=B1

(P6+M6)ap6=(95+6F-FF)八95=90

(P7+M7)ap7=(6A+6F)a6A=B3

(P8+M8)ap8=(B7+6F-FF)aB7=90

(P9+M9)ap9=(59+6F)A59=91

(P10+M1o)Ap10=

(P11+M11)Ap11=

(P12+M12)AP12=

(P13+M13)AP13=

(P14+M14)AP14=

(P15+M15)AP15=

(B6+6F-FF)aB6=20

(42+6F)a42=F3

(C3+6F-FF)ac3=F0

(52+6F)A52=93

(86+6F)A86=73(9A+6F-FF)a9A=90

(P16+M1)AP16=(64+6F)a64=B7

可见(Pi+Mi)APi的值是变化的,没有规律可寻。

d、密码与密文相加再错位异或(Pi+Mi)APi+1,当P+

M大于FF时,需要减去FF,再与Pi+1进行异或运算

(P1+M1)AP2=(36+6F)AA5=0

(P2+M2)aP3=(A5+6F)A71=64、

(P3+M3)ap4=(71+6FF92=72,

(P4+M4)ap5=(92+6F)A63=61

(P5+M5)ap6=(63+6F)A95=47

(P6+M6)ap7=(95+6F)A6A=6F

(P7+M7)aP8=(6A+6FFB7=6E

(P8+M8)ap9=(B7+6F—FF)A59=7E

(P9+M9)Ap10=(59+6F)AB6=7E

(Pio+Mio)APii=(B6+6F-FF)a42=64

(Pii+Mii)Ap12=(42+6F)AC3=72

(Pi2+Mi2)Api3=(C3+6F—FF)A52=6i

(Pi3+Mi3)Api4=(52+6F)a86=47

(Pi4+Mi4)Api5=(86+6F)A9A=6F

(Pi5+Mi5)Api6=(9A+6F—FF)A64=6E

可见(pi+Mi)APi+i的值分别为:

0、64、72、6i、47、6F、6E、7E、7E、64、72、6i、47、6F、6E,其值是从第二位开始循环的。

同理我们可以求出邮箱p的(Pi+Mi)Api+i的值分别为:

44、64、72、6i、47、6F、6E、7E、7E、64、72、47、6F、

6E、7E、7EO可见邮箱p的(Pi+MyPi+i的值,除第一位以外,第二位及以后的值也是一个循环的值,且这个循环的值为:

64、72、6i、47、6F、6E、7E、7E。

通过对上面数据的观察并计算,我们可以得出:

(Pi+

MI)APi+i(i>1、j>1,当R+M大于FF时,需要减去FF,再与R+1进行异或运算)的值除第一位外,第二位及以后的值是一个循环的值。

所以说Kj=(Pi+Mi)APi+i(当R+Mi大于FF时,需要减去FF,再与Pi+i进行异或运算)成立的条件是i>2、j>2。

暂且规定K值为:

64、72、61、47、6F、6E、7E、7E,但顺序未知。

3、密文Pi与P2、M的关系,K值的顺序

通过上面的计算,我们得不出P2=(M+Pi)aki的关系,

所以令P2=(M+PiAC)AKi,再从16个邮箱中分别取0、p两个邮箱的密文的前二位,即Pi、P2、整理如下:

邮箱o密文:

36A5

邮箱p密文:

CA7E

代入0、p两组邮箱的Pi、P2数据,当K=Ki=64时,通

过公式P2=(M+PiAC)AKi,可得C=(P2AK1-M)AP1=(A5A64-6F)a36=64,代入第二组数据,可得C=(巳八心-M)aPi=(7EA64+FF-6F)aCA=60(当円八心小于m时,需要加上FF,再计算与Pi的异或值)。

当Kj=Ki=72时,C=(P2AK1-M)aP1=(A5A72-6F)a

36=5E,代入第二组数据,可得C=(P2AK1-M)aPi=

(7E^72+FF-6F)ACA=56(当P2AKi小于M时,需要加上

FF,再计算与Pi的异或值)。

通过计算,只有当K=Ki=7E时,即C=(P2AK1-M)aPi=(A5A7E-6F)a36=5A,代入第二组数据,可得C=(卩2八心-M)aP1=(7EA7E+FF-6F)aCA=5A(当巳八心小于m时,需要加上FF,再计算与Pi的异或值),C值恒定为5A。

从上面计算可以看出C值不是64,也不是60,而K值的第一位也不是64。

通过代入不同的K值,比较不同的C值,最后得出当Ki=7E时,C=5A恒定,所以K值顺序为7E、64、72、61、47、6F、6E、7E,循环使用;密文P1与P2、密码M1的关系为:

P2=(M1+P1A5A)AK1。

通过对16组邮箱的观察,不难发现Pi是随机产生的,

并通过Pi来计算P2的值。

通过计算可以得出5A为所有密钥K的和与FF(255)的求余值。

即:

C=Mod〔(7E+64+72+61+47+6F+6E+7E),255〕=5A

从上面的分析中我们可以得出以下结论:

K值为7E647261476F6E7E,循环使用。

加密算法为:

a、P1是随机产生的,P2=(M+P1A5A)AK1(当M+P1A5A大于FF时,需要减去FF,再计算与K1的异或值)。

b、Pi+1=(Pi+Mi)AKj(i>2、j>2,当R+Mi大于FF时,需要减去FF,再与Kj进行异或运算、Kj循环使

用)。

六、验证

1、密文长度小于密钥长度,求明文密码

取邮箱f的密文B024F715E512EE,我们可知密码长度为14-2-仁6位,令Pi=BO、P2=24、P3=F7、P4=15、P5=E5、P6=12、P?

=EE,令K1=7E、K2=64、©=72、K4=61、K5=47、K6=6F、K7=6E、Ks=7E,密码为M、M2、M3、Mi、M5、Mb。

由上面的公式可推知M=圧八心-P1A5A,Mi=P+〃Kj-P(i>2、K密文长度>j>2,当Pi+1AKj小于Pi时,Pi+1aKj+FF-R)。

即卩

M=24A7E-5AAB0=6F(0111),即密码为“o”

M>=F7A64—24=6F(0111),即密码为“o”

Mj=15A72+FF-F7=6F(0111),即密码为“o”

E5A61—15=6F(0111),即密码为“o”

M)=12A47+FF-E5=6F(0111),即密码为“o”

M)=EE^6F—12=6F(0111),即密码为“o”

即密码为6个“o”。

2、密文长度大于密钥长度,求明文密码

取邮箱i的密文47F2060717C15EA36DA2,我们可知密码长度为20+2-1=9位,令P1=47、P2=F2、P3=06、P4=07、P5=17、P6=C1、P7=5E、P8=A3、Ps=6D、P10=A2,令Ki=7E、K2=64、K3=72、&=61、KM7、K6=6F、Kz=6E、Ks=7E,密码为M、M、M3、M4、M5、Mb、M7、M8、M9。

由M=P"Ki—PiA5A,M=Pi+iAKj—Pi(当R+"Kj的

和小于P时,可用R+iAKi+FF-P计算)可以推出:

M=F2A7E-5AA47=6F(0111),即密码为“o”

M=06A64+FF-F2=6F(0111),即密码为“o”

07A72—06=6F(0111),即密码为“o”

Mr17a61—07=6F(0111),即密码为“o”

M)=C1A47-17=6F(0111),即密码为“o”

M)=5EA6F+FF-C1=6F(0111),即密码为“o”

M7=A3A6E-5E=6F(0111),即密码为“o”

M=6DA7E+FF-A3=6F(0111),即密码为“o”

P10AK1—P9=A2A7E-6D=6F(0111)

即密码为9个“o”。

七、实验结论

通过上面16个Foxmail邮箱密码M密文P的分析、计算,我们可以得出Foxmail邮箱客户端加密算法为:

P1随机产生、P2=(M+P1A5A)AK1、P+1=(M+P)A

K(i>2,K的密文长度》j>2,K循环使用)。

密钥K=7E647261476F6E7E,循环使用

计算机取证技术

实验报告

[二、Foxmail邮箱突破与取证]

学生姓名:

王希强

学号:

0921170264

班级:

09级公安班

专业:

软件工程

学院:

同济大学软件学院

、实验目的

在一定环境下,通过不破解邮箱账号口令和破解邮箱账

号口令的方式来达到获取目标计算机中Foxmail邮箱中邮件

的目的。

二、实验环境

硬件配置:

笔记本电脑:

迅驰2P7350、6G内存、500G硬盘、GT240独立显卡等

软件环境:

Windows764位旗舰版、Foxmail6.5Build26正式版

三、实验方法

(一)突破方法

本次实验的突破方法共分为二个Case,—个Case为不

依赖于邮箱账号口令的破解,分为明取、密取两个环节来获取目标计算机中的邮件。

1、明取

a、通过修改目标计算机系统中Foxmail文件夹下mail文件夹中的“account.stg”文件下的“POP3Password=”的值,达到将密码清空或替换原密码的目的,从而进入目标计

算机中的邮箱中,获取邮件。

b、通过邮箱主人的生日、手机号、家人、已知的密码

等信息对目标邮箱进行猜口令,进入邮箱、获取邮件。

2、密取:

首先在取证计算机上安装Foxmail6.5Build

26正式版,并新建一个邮箱。

其次将目标计算机上的Foxmail文件夹中所有文件(包括隐藏文件、已删除文件等)

复制至U取证计算机上,除“account.stg、account.stg.bak

等配置文件。

再次登录取证计算机上已建的邮箱,即可看到目标计算机上工作对象Foxmail邮箱中的所有邮件。

另一个Case为通过破解邮箱账号口令,获取目标计算机邮件。

1、使用Ml=(P2aKi-PF5A)、M=(KAPi+i-Pi)(i>2,K的密文长度》j>2,K循环使用)、密钥K=7E647261476F6E7E,计算出邮箱密码并登录,查看并获取邮件。

2、使用Foxmail邮箱专用破解软件破解密码。

3、使用LC、Winhex等密码破解软件对邮箱密码进行破

解,获取密码后,登录目标计算机下Foxmail邮箱,获取邮

件。

(二)取证步骤原则

1、保护目标计算机系统

在取证前的检查中,首先必须冻结目标计算机系统,不给

犯罪嫌疑人破坏数据证据的机会,以保护目标计算机系统,避免发生任何的数据改变、数据破坏或病毒感染等为第一前提。

2、备份数据

首先对目标计算机系统中的磁盘的所有数据进行镜像备份。

备份后方可对计算机证据进行处理,如果将来出现对收集的

电子证据发生疑问时,可通过镜像备份的数据将目标系统恢复到

原始状态。

3、保护电子证据

取证调查时可将镜像备份的介质打上圭寸条放在安全的地方。

对获取的电子证据采用安全措施进行保护,非相关人员不准操作

存放电子证据的计算机。

不轻易删除或修改与证据无关的文件以免引起有价值的证据文件的永久丢失。

4、找到并恢复丢失数据

使用数据恢复软件全部或尽可能恢复发现的已删除文

件;找到操作系统或应用程序使用的隐藏文件、临时文件和交换文件,并尽可能显示此类文件的内容;采用多种方式访问被保护或加密文件的内容;分析磁盘的特殊区域中发现的所有相关数据。

如未分配磁盘空间、文件中的“slack”空

间等。

5、分析电子证据

(1)借助自动取证的文本搜索工具,进行一系列的关键字搜

索查找最重要的信息。

(2)对文件属性、文件的摘要和日志进行分析,根据已经获

得的文件或数据的用词、语法、写作或软件设计编制风格,推断可能的作者。

(3)利用数据解密技术和密码破译技术,对电子介质中的被

保护信息进行强行访问,获取信息。

⑷分析Windows系统的交换文件和硬盘中未分配的空间,这些地方往往存放着犯罪嫌疑人容易忽视的证据。

(5)对电子证据进行智能相关性分析,发掘同一事件不同证据间的联系。

6、数据归档

在分析电子数据后,应整理取证分析的结果供法庭作为诉公证据。

主要对涉及计算机犯罪的日期和时间、硬盘的分区情况、操作系统和版本、运行取证工具时数据和操作系统的完整性、计

算机病毒评估情况、文件种类、软件许可证以及取证专家对电子证据的分析结果和评估报告等进行归档处理,要做到步步有详细

的记录。

7、写出取证报告

整理并打印对目标计算机系统的全面分析结果,然后给出分析结论:

系统的整体情况,用户的个人信息,发现的文件结构、数据、和作者的信息,对信息的任何隐藏、删除、保护、加密的企图,以及在调查中发现的其它相关信息。

&给出参与鉴定的专家证明

四、实验过程

1、确保目标计算机在检查之前没有被人为改动过。

通过人为走动调查和查看系统日志方式进行检查。

2、对目标计算机整个磁盘进行镜像备份,并标注标签,以供核查

确保没有人为改动后,需要即时对目标计算机事个磁盘进行镜像备份,并对镜像文件标注标签,确保镜像文件的安全性。

3、启动目标计算机,并设置当前可以查看所有隐藏文件及显示扩展文件名。

对硬盘镜像备份后,按正常操作步骤启动计算机后,不要运行任何程序,设置计算机可以查看所有隐藏文件。

将整个过程录像并存档。

4、使用取证软件如Encase搜索目标计算机中的所有文件。

这些文件包括现存的正常文件,已经被删除但仍存在于磁盘上Foxmail文件夹中(即还没有被新文件覆盖)的文件,隐藏文件,受到密码保护的文件和加密文件。

5、使用FinalData等数据恢复软件尽可能恢复已删除文件。

将已删除文件恢复到另一快磁盘上。

6、复制Foxmail文件夹下的所有文件到取证计算机上。

将磁盘上的所有Foxmail文件夹下的所有文件到取证计算机上,包括现存的正常文件,已经被删除但仍存在于磁盘上Foxmail文件夹中(即还没有被新文件覆盖)的文件,隐藏文件,受到密码保护的文件和加密文件等。

Case—、不依赖于邮箱账号口令的破解

明取:

a、将“account.stg”文件用记事本打开,并将

“POP3

Password二BF69等号后面的值置空,即“POP3Password=”,

这样可以不需要密码即可进入邮箱。

查看邮件后,可将

“POP3Password=”设为初始值,则可将目标邮箱还原为原密码。

b、通过邮箱主人的生日、手机号、家人、已知的密码等信息进行密码验证,获取邮件。

密取:

在取证计算机上安装Foxmail6.5,并新建一个

与目标邮箱一样的邮箱,设置密码为1或空,将目标计算机

上的Foxmail文件复制到取证计算机上,除“account.stg、

account.stg.bak”等配置文件。

复制后,登录取证计算机系统上的Foxmail邮箱,即可用已知密码或空密码进入目标邮箱中,查看并获取邮件。

Case二、破解邮箱账号密码

a、通过M=(P2aKi-PF5A)、M=(KAPi+i-Pi)(i>

2,K的密文长度》j>2,K循环使用)计算邮箱密码,获取目标计算机中的邮件。

首先确定密码位数,其次破解密码,再次登录目标计算机的邮箱,查看并获取邮件。

b、通过下载Foxmail邮箱破解软件破解邮箱密码,如

Foxmail破解V1.0等

首先打开“account.stg”文件,找到“POP3Password=后面的值;其次将找到的值输入到Foxmail破解V1.0的对

话框中,得到明文密码。

登录目标计算机邮箱,查看并获取邮件。

c、通过常规破解软件如LCWinhex对邮

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1