john破解用户密码和防破解

本文介绍了如何使用开源工具John the Ripper进行系统弱口令检测,详细阐述了安装与使用步骤,并展示了如何通过PAM模块配置SSH以防止暴力破解。设置包括限制密码错误次数和锁定时间,有效提升了系统安全性。
摘要由CSDN通过智能技术生成

目录

一、系统弱口令检测

二、防止暴力破解


一、系统弱口令检测

Joth the Ripper,简称JR
一款开源的密码分析工具,支持字典式的暴力破解
●通过对shadow文件的口令分析,可以检测密码强度

官方网站John the Ripper password cracker

操作步骤

1、操作步骤
cd /opt                                  
tar zxvf john-1.9.0.tar.gz               #解压工具包 
yum -y install gcc gcc-c++ make          #安装软件编译工具 

cd /opt/john-1.9.0/src
make clean linux-x86-64                  #切换到src子目录,进行编译安装

cp /etc/shadow /opt/shadow.txt           #准备待破解的密码文件
 
cd /opt/john-1.9.0/run                   
./john /opt/shadow.txt                   #切换到run子目录,执行暴力破解

./john --show /opt/shadow.txt            #查看已破解出的账户列表

二、防止暴力破解

通过pam模块防止暴力破解ssh

步骤

在 vim /etc/pam.d/sshd第一行文件中添加auth       required     pam_tally2.so   deny=3 unlock_time=600 even_deny_root  root_unlock_time=1200

解释:密码输入三次不正确后,普通用户锁定600秒不能登录,root锁定1200秒

deny=表示密码错误最大次数(可以自定义)

unlock_time=600  表示普通用户锁定时间(可以自定义)

even_deny_root  root_unlock_time=1200    表示普root用户锁定时间(可以自定义)

长时间不能登录用户,如此一来便有效防止了暴力破解

[root@ky17 bao]# vim /etc/pam.d/sshd 

#%PAM-1.0
auth       required     pam_tally2.so   deny=3 unlock_time=600 even_deny_root  root_unlock_time=1200  解释:密码输入三次不正确后,普通用户锁定600秒不能登录,root锁定1200秒
auth       required     pam_sepermit.so
auth       substack     password-auth
auth       include      postlogin
# Used with polkit to reauthorize users in remote sessions
-auth      optional     pam_reauthorize.so prepare
account    required     pam_nologin.so
account    include      password-auth
password   include      password-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open env_params
session    required     pam_namespace.so
session    optional     pam_keyinit.so force revoke
session    include      password-auth
session    include      postlogin
# Used with polkit to reauthorize users in remote sessions
-session   optional     pam_reauthorize.so prepare

查看用户错误的登录次数

pam_tally2 --user

查看指定用户错误的登录次数

pam_tally2 --user + 用户名

清空所有用户的登录次数

pam_tally2 --user --reset

清空指定用户的登录次数

pam_tally2 --user +用户名 --reset

验证步骤

[root@ky17 bao]# systemctl start httpd       先开启httpd服务
[root@ky17 ~]# ssh root@192.168.247.17       登录ssh输入密码
root@192.168.247.17's password:              错误密码
Permission denied, please try again.
root@192.168.247.17's password:                错误密码
Permission denied, please try again.
root@192.168.247.17's password:          错误密码提醒用户已经被锁定,不能登录
Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).
此时输入正确密码也登录不上

最好再分一个终端方便看


[root@ky17 bao]# pam_tally2 --user                查看用户登录失败次数
Login           Failures Latest failure     From
root                1    01/03/22 22:24:38  ky17
[root@ky17 bao]# pam_tally2 --user                   查看用户登录失败次数
Login           Failures Latest failure     From
root                2    01/03/22 22:24:55  ky17
[root@ky17 bao]# pam_tally2 --user                      查看用户登录失败次数
Login           Failures Latest failure     From
root                3    01/03/22 22:25:02  ky17

[root@ky17 ~]# pam_tally2 --user root --reset       清空root失败登录次数
Login           Failures Latest failure     From
root                7    01/03/22 22:32:16  ky17
[root@ky17 ~]# ssh root@192.168.247.17
root@192.168.247.17's password:      输入密码即可登录成功
Last failed login: Mon Jan  3 22:32:18 CST 2022 from ky17 on ssh:notty
There were 7 failed login attempts since the last successful login.
Last login: Mon Jan  3 22:23:20 2022
[root@ky17 ~]# 

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值