2024年最全linux下使用John检测用户是否存在弱口令(1),2024年最新浅谈Linux运维消息机制原理

文章分享了Linux学习资源,包括视频、电子书和PPT,并强调了系统化学习的重要性。同时介绍了用于检测服务器弱口令的开源工具JohntheRipper及其使用方法。
摘要由CSDN通过智能技术生成

最后的话

最近很多小伙伴找我要Linux学习资料,于是我翻箱倒柜,整理了一些优质资源,涵盖视频、电子书、PPT等共享给大家!

资料预览

给大家整理的视频资料:

给大家整理的电子书资料:

如果本文对你有帮助,欢迎点赞、收藏、转发给朋友,让我有持续创作的动力!

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以点击这里获取!

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

在现互联网环境下,工作中避免不了会考虑服务器的安全问题,那么对于简单的口令来说,则是服务器所面临的最大风险。即便大家都会有这方面的安全意识,设置一个符合长度且复杂性的口令会更加安全,但总是会有一些用户因贪图方便而采用简单且易记的口令。

那么对于任何一个承担着安全责任的管理员来说,通过某种手段来更高效的找出那些弱口令用户是非常重要的,就是今天我所推荐的弱口令检测工具——John the Ripper。

1.什么是 John the Ripper ?

John the Ripper 是一款免费开源的密码破解工具,能够在已知密文的情况下快速破解出明文的破解密码字符,支持目前大多数的加密算法,如DES、MD4、MD5等多种加密算法。而且允许使用密码字典以及包含各种密码组合的列表文件来进行暴力破解。

支持多种不同类型的系统架构,包括 Unix、Linux、Windows 等多种版本;其主要目的是破解不够牢固的 Unix / Linux 系统用户的密码强度;

2.下载并安装 John the Ripper

系统版本:Ubuntu
软件版本:john-1.8.0.tar.gz
在这里插入图片描述
https://www.openwall.com/john/

下载后的软件包文件,上传到服务端上进行解压,解压后的文件有三个目录。分别包括:1)doc:手册文档 2)run:运行程序 3)src:源码文件

除此之外,还有一个说明文件:README 的链接,其中在 doc 目录下包括:README、INSTALL、EXAMPLES 等多个文档,并且提供了比较全面的使用指导相关文档说明。

#wget http://www.openwall.com/john/j/john-1.8.0.tar.gz 
#tar -xf john-1.8.0.tar.gz 
[root@localhost john-1.8.0]# ls -ld \*
drwxr-xr-x. 2 root root 4096 6月 7 13:36 doc
lrwxrwxrwx. 1 root root 10 6月 7 13:36 README -> doc/README
drwxr-xr-x. 2 root root 4096 6月 7 13:36 run
drwxr-xr-x. 2 root root 4096 6月 7 13:36 src
[root@localhost john-1.8.0]# ls doc/
CHANGES CONFIG CONTACT COPYING CREDITS EXAMPLES EXTERNAL FAQ INSTALL LICENSE MODES OPTIONS README RULES

切换到 src/ 目录下执行 “make clean linux-x86-64” 命令,即可进行执行编译过程,不需要特别的安装操作,若只执行 make 命令,将列出可用的编译操作、支持的系统类型。编译完成后,run 子目录下会生成 john 的可执行程序以及相关的配置文件等;

[root@localhost john-1.8.0]# cd src/
[root@localhost src]# make clean linux-x86-64
......//省略编译信息
[root@localhost src]# ls ../run/john //确认已生成可执行程序 john
../run/john

在这里插入图片描述

3.创建用户并设置密码

使用命令:useradd 用户名来创建用户并设置相应的密码来进行验证;

[root@localhost ~]# useradd jacktian
[root@localhost ~]# passwd jacktian
[root@localhost ~]# useradd zhangsan
[root@localhost ~]# passwd zhangsan
[root@localhost ~]# useradd lisi
[root@localhost ~]# passwd lisi

4.检测弱口令账号

在已安装的 John the Ripper 服务器中,可直接对 /etc/shadow 文件进行检测。对于其他服务器来说,可对 shadow 文件进行复制,并传递给 john 程序进行检测。只需执行 run 目录下的 john 程序,将待检测的 shadow 文件作为命令行参数即可检测弱口令。

执行中,会将检测出来的弱口令密码进行输出在终端上。如下

  • 第一列:密码字符串
  • 第二列:括号内为相应的用户名
    john 将针对常见的弱口令设置特点,尝试破解已识别的所有密文字串,如在检测弱口令的过程中,时间过长,则可以按 Ctrl+C 快捷键来进行终止后续检测;
[root@localhost run]# cp /etc/shadow /root/shadow.txt    //准备待破解的密码文件
[root@localhost run]# ./john /root/shadow.txt        //执行暴力破解
Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
lisi555 (lisi)
zhangsan123 (zhangsan)
123456 (jacktian)
...... //检测完毕后,按快捷键:Ctrl+C 来终止后续过程

在这里插入图片描述
在这里插入图片描述

最后的话

最近很多小伙伴找我要Linux学习资料,于是我翻箱倒柜,整理了一些优质资源,涵盖视频、电子书、PPT等共享给大家!

资料预览

给大家整理的视频资料:

给大家整理的电子书资料:

如果本文对你有帮助,欢迎点赞、收藏、转发给朋友,让我有持续创作的动力!

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以点击这里获取!

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

朋友,可以点击这里获取!](https://bbs.csdn.net/topics/618542503)**

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 20
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值