弱口令检查
考试要求: 熟悉     
知识路径:  > 操作系统安全保护  > UNIX/Linux操作系统安全分析与防护  > UNIX/Linux操作系统安全防护(系统安全增强方法和流程、系统安全增强工具与产品、系统常见漏洞与解决方法等)  > UNIX/Linux系统安全增强技术


 
       UNIX/Linux系统中的弱口令是入侵者进行攻击的切入点,一旦口令被入侵者猜测到,系统就会受到极大的危害。因此,针对弱口令安全隐患,系统管理员通过口令破解工具来检查系统中的弱口令,常用的口令检查工具是John the Ripper。
       John the Ripper是一个快速的口令破解工具,主要针对UNIX下的弱口令,支持的平台有UNIX、DOS、Linux、Windows。下面举例说明应用John工具破解UNIX弱口令的过程。在命令行方式下键入John,可显示它的使用方法,如下图所示。John提供多种参数模式来破解口令。可选的参数如下:
       . -single:简单破解模式。
       . -wordfile:FILE-stdin:字符清单模式,从文件或标准输入中读取字符串。
       . -rules:应用字符清单模式时的使能规则。
       . -incremental[:MODE]:已选定破解模式的增强方式。
       . -external:MODE:扩展模式或字符过滤。
       . -restore[:FILE]:继续上次被中断的工作。John的工作中途被中断后,当前解密的进度存放在Restore文件中,可将Restore拷贝成一个新文件。如果参数后不带文件名,则John默认使用Restore文件。
       . -makechars:FILE:制作字符表,如指定的文件存在,则会被覆盖。
       . -show:显示已经破解的密码。
       . -test:测试本机上运行John破解密码的速度。
       . -users:[-]LOGIN|UID[...]:只破解指定的用户,如root。
       . -groups:[-]GID[...]:只破解指定组里的用户。
       . -shells:[-]SHELL[...]:只破解能用shell的用户。
       . -salts:[-]COUNT:只破解用户名大于COUNT的账号。
       . -format:NAME:指定破解密码格式名。密码格式名有DES、BSDI、MD5、BF、AFS、LM。
       . -savemem:LEVEL:启用内存保存,保存层次有1到3三层。
       
       John软件的帮助信息
       将需要的参数提供给John,执行命令john.exe password.lst shadow就可以开始破解,如下图所示。其中,shadow是目标UNIX系统的加密口令文件shadow,password.lst是口令字典文件名。
       
       应用John工具的口令破解过程示意图
       从上图中可以看到,已经破解了alias、cvs用户的口令,他们的口令分别是alias、cvs,这两个用户的口令与用户名相同。
 

更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有