干货:弱口令检测工具John Ripper的使用
来源:天融信教育
John Ripper工具
提到John Ripper工具,相信信安技术人员并不陌生,但对于多数初学者来说可能就没那么熟悉了。John Ripper是一款弱口令检测工具,或是口令爆破工具,不过这样说可能会让初学的同学觉得过于专业,弱口令指什么?口令爆破又指什么?其实弱口令就是简单口令,正因为简单,所以容易被人恶意猜测。而口令爆破是指一次又一次的尝试用户密码。不管是口令猜测,还是口令爆破都会造成用户账号被盗,从而造成经济损失等不良后果。
John Ripper在Kali Linux系统中自带有该工具,我们今天这个小实验,系统环境是64位的RedHat Enterprise Linux 6.5,遗憾的是RedHat发行版中没有这款工具,需要我们去下载,并手动安装。接下来,我们就一起来看一下该工具是如何安装和使用的。
1.下载John Ripper工具到/opt目录 >>>>>
命令:cd /opt
ls
2.解压John Ripper工具 >>>>>
命令:tar xvzf john-1.8.0.tar.gz
3.切换进入到src目录下 >>>>>
命令:cd john-1.8.0/src
4.安装John Ripper工具 >>>>>
命令:make clean linux-x86-64
make是生成软件的二进制文件,linux-x86-64是指64位Linux操作系统,如果你的系统是32位系统就不能这样用了。
5.查看默认的密码字典文件password.lst >>>>>
命令:cd ../run
more password.list
通过“grep -v "^#"password.lst | wc -l ”命令我们可以得到John Ripper工具自带有3546个弱口令,足以检测大多数的弱口令了。
grep是一个具有过滤功能的Linux系统命令,-v选项是指反向,“^#”是过滤条件,是指以#开头;而wc命令是用来统计的,-l是统计行数。
如果用户有自己的口令字典文件,可以使用“—worldlist”选型来指定字典文件的来源路径,例如:“—worldlist=/root/password.txt”
6.复制系统的账户口令文件 >>>>>
命令:cp /etc/shadow /root/shadow.txt
不要对shadow文件直接进行操作。
7.进行弱口令扫描 >>>>>
命令:./john /root/shadow.txt --wordlist=/root/password.txt
结果如下:
参数:
/root/shadow.txt 复制的Linux系统账户密码文件
--wordlist=/root/password.txt 指定弱口令字典文件路径
当然,从这大家也发现,是否真的能检测或破解出口令,取决于字典文件的强大性,也再次告诫用户,口令应尽量设置的复杂一些,避免被他人恶意猜测或破解。
声明:该文章仅用于学术交流
感兴趣的小伙伴
扫描下方二维码