|
知识路径: > 操作系统安全保护 > UNIX/Linux操作系统安全分析与防护 > UNIX/Linux操作系统安全防护(系统安全增强方法和流程、系统安全增强工具与产品、系统常见漏洞与解决方法等) > UNIX/Linux系统安全增强技术 >
|
相关知识点:11个
|
|
|
|
UNIX/Linux系统中的弱口令是入侵者进行攻击的切入点,一旦口令被入侵者猜测到,系统就会受到极大的危害。因此,针对弱口令安全隐患,系统管理员通过口令破解工具来检查系统中的弱口令,常用的口令检查工具是John the Ripper。
|
|
|
John the Ripper是一个快速的口令破解工具,主要针对UNIX下的弱口令,支持的平台有UNIX、DOS、Linux、Windows。下面举例说明应用John工具破解UNIX弱口令的过程。在命令行方式下键入John,可显示它的使用方法,如下图所示。John提供多种参数模式来破解口令。可选的参数如下:
|
|
|
|
. -wordfile:FILE-stdin:字符清单模式,从文件或标准输入中读取字符串。
|
|
|
|
. -incremental[:MODE]:已选定破解模式的增强方式。
|
|
|
. -external:MODE:扩展模式或字符过滤。
|
|
|
. -restore[:FILE]:继续上次被中断的工作。John的工作中途被中断后,当前解密的进度存放在Restore文件中,可将Restore拷贝成一个新文件。如果参数后不带文件名,则John默认使用Restore文件。
|
|
|
. -makechars:FILE:制作字符表,如指定的文件存在,则会被覆盖。
|
|
|
|
. -test:测试本机上运行John破解密码的速度。
|
|
|
. -users:[-]LOGIN|UID[...]:只破解指定的用户,如root。
|
|
|
. -groups:[-]GID[...]:只破解指定组里的用户。
|
|
|
. -shells:[-]SHELL[...]:只破解能用shell的用户。
|
|
|
. -salts:[-]COUNT:只破解用户名大于COUNT的账号。
|
|
|
. -format:NAME:指定破解密码格式名。密码格式名有DES、BSDI、MD5、BF、AFS、LM。
|
|
|
. -savemem:LEVEL:启用内存保存,保存层次有1到3三层。
|
|
|
|
|
将需要的参数提供给John,执行命令john.exe password.lst shadow就可以开始破解,如下图所示。其中,shadow是目标UNIX系统的加密口令文件shadow,password.lst是口令字典文件名。
|
|
|
|
|
从上图中可以看到,已经破解了alias、cvs用户的口令,他们的口令分别是alias、cvs,这两个用户的口令与用户名相同。
|
|
|