先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新软件测试全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
如果你需要这些资料,可以添加V获取:vip1024b (备注软件测试)
正文
实验环境
Ubuntu 16.04 &&Centos 6.5
前言
在现互联网环境下,工作中避免不了会考虑服务器的安全问题,那么对于简单的口令来说,则是服务器所面临的最大风险。即便大家都会有这方面的安全意识,设置一个符合长度且复杂性的口令会更加安全,但总是会有一些用户因贪图方便而采用简单且易记的口令。
那么对于任何一个承担着安全责任的管理员来说,通过某种手段来更高效的找出那些弱口令用户是非常重要的,就是今天我所推荐的弱口令检测工具——John the Ripper。
1.什么是 John the Ripper ?
John the Ripper 是一款免费开源的密码破解工具,能够在已知密文的情况下快速破解出明文的破解密码字符,支持目前大多数的加密算法,如DES、MD4、MD5等多种加密算法。而且允许使用密码字典以及包含各种密码组合的列表文件来进行暴力破解。
支持多种不同类型的系统架构,包括 Unix、Linux、Windows 等多种版本;其主要目的是破解不够牢固的 Unix / Linux 系统用户的密码强度;
2.下载并安装 John the Ripper
系统版本:Ubuntu
软件版本:john-1.8.0.tar.gz
https://www.openwall.com/john/
下载后的软件包文件,上传到服务端上进行解压,解压后的文件有三个目录。分别包括:1)doc:手册文档 2)run:运行程序 3)src:源码文件
除此之外,还有一个说明文件:README 的链接,其中在 doc 目录下包括:README、INSTALL、EXAMPLES 等多个文档,并且提供了比较全面的使用指导相关文档说明。
#wget http://www.openwall.com/john/j/john-1.8.0.tar.gz
#tar -xf john-1.8.0.tar.gz
[root@localhost john-1.8.0]# ls -ld *
drwxr-xr-x. 2 root root 4096 6月 7 13:36 doc
lrwxrwxrwx. 1 root root 10 6月 7 13:36 README -> doc/README
drwxr-xr-x. 2 root root 4096 6月 7 13:36 run
drwxr-xr-x. 2 root root 4096 6月 7 13:36 src
[root@localhost john-1.8.0]# ls doc/
CHANGES CONFIG CONTACT COPYING CREDITS EXAMPLES EXTERNAL FAQ INSTALL LICENSE MODES OPTIONS README RULES
切换到 src/ 目录下执行 “make clean linux-x86-64” 命令,即可进行执行编译过程,不需要特别的安装操作,若只执行 make 命令,将列出可用的编译操作、支持的系统类型。编译完成后,run 子目录下会生成 john 的可执行程序以及相关的配置文件等;
[root@localhost john-1.8.0]# cd src/
[root@localhost src]# make clean linux-x86-64
…//省略编译信息
[root@localhost src]# ls …/run/john //确认已生成可执行程序 john
…/run/john
3.创建用户并设置密码
使用命令:useradd 用户名来创建用户并设置相应的密码来进行验证;
[root@localhost ~]# useradd jacktian
[root@localhost ~]# passwd jacktian
[root@localhost ~]# useradd zhangsan
[root@localhost ~]# passwd zhangsan
[root@localhost ~]# useradd lisi
[root@localhost ~]# passwd lisi
4.检测弱口令账号
在已安装的 John the Ripper 服务器中,可直接对 /etc/shadow 文件进行检测。对于其他服务器来说,可对 shadow 文件进行复制,并传递给 john 程序进行检测。只需执行 run 目录下的 john 程序,将待检测的 shadow 文件作为命令行参数即可检测弱口令。
执行中,会将检测出来的弱口令密码进行输出在终端上。如下
- 第一列:密码字符串
- 第二列:括号内为相应的用户名
john 将针对常见的弱口令设置特点,尝试破解已识别的所有密文字串,如在检测弱口令的过程中,时间过长,则可以按 Ctrl+C 快捷键来进行终止后续检测;
[root@localhost run]# cp /etc/shadow /root/shadow.txt //准备待破解的密码文件
[root@localhost run]# ./john /root/shadow.txt //执行暴力破解
Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])
Press ‘q’ or Ctrl-C to abort, almost any other key for status
lisi555 (lisi)
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip1024b (备注软件测试)
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
(img-hDqU0v4I-1713142941686)]
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!