弱口令检测工具——JohntheRipper(Centos6.5)(组图)

实验环境

Ubuntu 16.04 &&Centos 6.5

前言

在目前的互联网环境下跑字典用服务器吗,工作中不可避免地要考虑服务器的安全性,所以对于简单的密码来说,是服务器面临的最大风险。即使每个人都知道这方面的安全性,设置一个长度和复杂度相匹配的密码更安全,但总会有一些用户为了方便使用简单易记的密码。

所以对于任何一个负责安全的管理员来说,通过某种方式更高效地找到那些弱密码用户是非常重要的,这就是我今天推荐的弱密码检测工具。 ——开膛手约翰。

1.开膛手约翰是什么?

John the Ripper是一款免费开源的密码破解工具,可以在知道密文的情况下快速破解明文密码字符,支持目前大部分加密算法,如DES、MD4、 MD5等加密算法。它还允许使用密码字典和包含各种密码组合的列表文件进行暴力破解。

支持多种不同类型的系统架构,包括Unix、Linux、Windows等版本;其主要目的是破解不够强的Unix/Linux系统用户的密码强度;

2.下载并安装开膛手约翰

系统版本:Ubuntu

软件版本:john-1.8.0.tar.gz

下载的包文件上传到服务器解压。解压后的文件有三个目录。它们包括:1)doc:手册文档2)run:运行程序3)src:源代码文件

另外还有一个说明文件:README Links,其中包括:doc目录下的README、INSTALL、EXAMPLES等文件,并提供更全面的使用指南相关文件说明。

#wget http://www.openwall.com/john/j/john-1.8.0.tar.gz 
#tar -xf john-1.8.0.tar.gz 
[root@localhost john-1.8.0]# ls -ld *
drwxr-xr-x. 2 root root 4096 67 13:36 doc
lrwxrwxrwx. 1 root root 10 67 13:36 README -> doc/README
drwxr-xr-x. 2 root root 4096 67 13:36 run
drwxr-xr-x. 2 root root 4096 67 13:36 src
[root@localhost john-1.8.0]# ls doc/
CHANGES CONFIG CONTACT COPYING CREDITS EXAMPLES EXTERNAL FAQ INSTALL LICENSE MODES OPTIONS README RULES

切换到src/目录执行“make clean linux-x86-64”命令执行编译过程,不需要特殊的安装操作,如果只执行make命令,可用的编译操作和支持的系统类型将被列出。编译完成后会在run子目录下生成john的可执行程序及相关配置文件;

[root@localhost john-1.8.0]# cd src/
[root@localhost src]# make clean linux-x86-64
......//省略编译信息
[root@localhost src]# ls ../run/john //确认已生成可执行程序 john
../run/john

3.创建用户并设置密码

使用命令:useradd username创建用户并设置相应的密码进行认证;

图片[1]-弱口令检测工具——JohntheRipper(Centos6.5)(组图)-老王博客

[root@localhost ~]# useradd jacktian
[root@localhost ~]# passwd jacktian
[root@localhost ~]# useradd zhangsan
[root@localhost ~]# passwd zhangsan
[root@localhost ~]# useradd lisi
[root@localhost ~]# passwd lisi

4.检测弱密码账户

在安装好的 John the Ripper 服务器中,可以直接检测到 /etc/shadow 文件。对于其他服务器,可以将影子文件复制并传递给 john 程序进行检测。只需执行run目录下的john程序,使用要检测的shadow文件作为命令行参数检测弱密码即可。

在执行过程中,检测到的弱密码会在终端输出。如下

[root@localhost run]# cp /etc/shadow /root/shadow.txt    //准备待破解的密码文件
[root@localhost run]# ./john /root/shadow.txt        //执行暴力破解
Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
lisi555 (lisi)
zhangsan123 (zhangsan)
123456 (jacktian)
...... //检测完毕后,按快捷键:Ctrl+C 来终止后续过程

破解后的信息会自动保存到john.pot文件中;

可以使用命令:./john –show /root/shadow.txt查看;

[root@localhost run]# ./john --show /root/shadow.txt    //查看已破解出的账户列表
jacktian:123456:16959:0:99999:7:::
zhangsan:zhangsan123:16959:0:99999:7:::
lisi:lisi555:16959:0:99999:7:::
3 password hashes cracked, 1 left

5.使用密码字典文件

开膛手约翰默认提供的字典文件是:password.list跑字典用服务器吗,其中列出了3000多个常见的弱密码。添加更多密码组合或直接使用其他更完整的字典文件。

执行john程序时,可以结合“–wordlist=”选项指定字典文件的位置,方便对指定密码文件进行暴力检测。

[root@localhost run]# :> john.pot
[root@localhost run]# ./john --wordlist=./password.lst /root/shadow.txt
Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
123456 (jacktian)
1g 0:00:00:45 100% 0.02185g/s 77.50p/s 234.6c/s 234.6C/s !@#$%..sss
Use the "--show" option to display all of the cracked passwords reliably
Session completed

从上面的结果可以看出,字典文件中密码组合仍然很少,只有Crack一个账号的密码。

参考链接:

检测用户的弱密码:

#wechat_redirect

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论