Linux的弱口令检测

在internet环境中,过于简单的口令会使服务器面临重要的风险。作为管理人员的我们应及时找出那些密码强度较弱的用户账户,便于进行下一步的安全措施。
我们可以安装John the Ripper 软件进行检测用户的密码强度。下面我们来介绍一下如何安装弱口令扫描工具,并作测试。
一、 实验前的步骤
挂载windows共享出来的文件夹,并对共享的文件夹下的John the Ripper进行安装。
被挂载端的步骤如下:

  1. 右击被共享的文件,文件中有弱扫描安装包John the Ripper
  2. 选择“属性”—>”共享“—>”共享(S)”—>下拉下拉框,选择”everyone“,并点击”添加“,点击共享(H)完成共享

    3.因为挂载端的用户是以被挂载端访客的身份进行访问的,默认被挂载端的guest账号时禁用的,因此需要将被挂载端的guest解禁
    右击“我的电脑”,选择管理—>选择本地用户和组,选择用户—>右击”Guest”,选择“属性”,将“账户已禁用”前的勾取消掉,点击“确定”完成guest的解禁

    4.修改本地策略
    在搜索框输入secpol.msc,打开本地安全策略。

    选择本地策略-->用户权限分配-->拒绝从网络访问这台计算机-->删除guest用户

    选择安全选项-->本地账户的共享安全模型 -->选择仅来宾

    以上步骤就是被挂载端的操作,下面进行挂载端linux系统的操作,步骤如下:
    二、挂载安装弱口令扫描工具
    1.使用smbclient -L //服务端ip地址/ 命令扫描共享文件

    2.创建挂载点

    3.使用命令mount.cifs //192.168.100.88/LAMP /abc 进行挂载

    4.进入/abc目录进行查看,可以看到共享的文件已经挂载上去了,其中john-1.8这个软件包就是待会要安装的弱口令检测工具

    5.解压john工具包到/opt目录下,命令tar zxvf john-1.8.0.tar.gz -C /opt/

    6.进入/opt/john-1.8.0/src目录下,进行安装软件编译环境


    7.安装完编译环境后,进行弱口令扫描工具的安装

    8.此时进入/opt/run目录下查看,会看到出现一个john的可执行程序,这个可执行程序就是用来进行弱口令扫描的。

    到这边我们的弱口令检测工具就安装完成了,接下来是测试过程。
    三、实验测试
    1.创建一个用户kiwi,密码为123321

    2.使用 cp /etc/shadow /root/password.txt 将用户的密码信息拷贝到/root/password.tx文件中,并进行john的弱口令检测,可以看到此时的弱口令以及对应的用户名就被输出了出来。

    到这里我们的弱口令检测实验就算成功了!

原文地址:http://blog.51cto.com/13620954/2105074

时间: 2024-10-11 13:40:37

Linux的弱口令检测的相关文章

linux安全---系统更新+弱口令检测工具+nmap扫描工具

1.添加yum及更新系统 a.更新设置: echo  "0 3 * * 6 yum -y  update" >>/var/spool/cron/root b.添加repo源也叫yum源 添加国内mirrors,提速: cd  /etc/yum.repos.d/ mv  ./*  /root/ wget http://mirrors.aliyun.com/repo/Centos-6.repo   ##下载阿里云yum源 yum  makecache  ##生成缓存 yum  

linux系统安全-弱口令检测和端口扫描

一.linux系统安全概要二.详细说明1)用户方面清除一些不必要的系统用户,可以减少黑客攻击我们linux的入口:锁定账号适用于员工在一段时间不适用账号的场景(usermod -L):而锁定/etc下的passwd和shadow文件可以避免非法用户建立用户(chattr +i)2)密码方面,设置密码有效期可以做到提醒用户定期更改密码,避免长期使用同一密码导致密码被破解的情况(vim /etc/login.defs和chage -M):设置员工首次登陆更改密码其实是为了员工在登陆账号后更改属于自己

Linux服务器的弱口令检测及端口扫描

一.弱口令检测--John the Ripper John the Ripper工具可以帮助我们扫描出系统中密码安全性较低的用户,并将扫描后的结果显示出来. 1.安装John the Ripper:John the Ripper的源码包提取地址:https://pan.baidu.com/s/117J0GZ9moOHfUr-JAuOmug 提取码:n76p 也可从官网直接下载:https://www.openwall.com/john/ [[email protected] media]# ta

弱口令检测和端口扫描

一.实验环境 在Linux 6.0 以上版本上操作,并且用远程连接虚拟机rhk-2 二.操作脚本 1.光盘挂载 > mount /dev/cdrom /mnt 2.创建用户和设置用户密码 > useradd lisi > passwd lisi 3.建立yum仓库 > cd /etc/yum.repos.d/ > vim aaa.repo > ---[aaa] > ---name=test > ---baseurl=file:///mnt > ---e

CentOS 7系统安全之终端安全控制、系统弱口令检测与端口扫描

一.终端登录安全控制 1.限制root在安全终端登录安全终端配置:/etc/securetty如图我们执行"vim /etc/securetty"命令进入配置文件,只需从该文件中删除或者注释掉对应的行即可禁止 root 用户从指定的终端登录.2.禁止普通用户登录当服务器正在进行备份或调试等维护工作时,可能不希望再有新的用户登录系统.这时候,只需要简单地建立/etc/nologin 文件即可.如图执行"touch /etc/nologin"命令即可禁止普通用户登录.执

linux Redhat6.5中 使用john进行弱口令检测

弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令.弱口令指的是仅包含简单数字和字母的口令,例如"123"."abc"等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用.john the Ripper是一款密码破解工具,下面我们用它对用户密码强度进行检测,破解出弱口令的账户密码. 1:首先获取这个安装包 通过共享文件 从宿主机里拿到这个安装包扫描

弱口令检测、端口扫描

前言:在inter环境中,过于简单的口令是服务器面临的最大风险.对于任何一个承担这安全责任的管理员,及时找出这些弱口令是非常必要的,这样便于采取进一步的安全措施, 使用John the Ripper 检测Linux.Unix系统用户的密码强度,使用NMAP扫描端口,可以找出网络中不可控的应用服务,及时关闭不安全的服务,减小安全风险. 1.弱口令探测(john  the ripper) 1)下载并安装:官方网站是http://openwall.com/john/,在该网站可以获取最新的稳定版源码包

弱口令检测——John the Ripper

在网络环境中,过于简单的口令是服务器面临的最大风险,对于一个承担安全责任的服务器管理员来说,及时找到一些弱口令帐户是非常必要的,这样便于采取进一步安全措施(提醒帐户重设更安全的口令密码)John the Ripper 是一款开源的密码破解工具,能够在已知密文的情况下快速分析出明文的密码字串,同样也允许使用密码字典进行暴力破解.所以通过这个工具可以检测linux系统用户的密码强度首先在官方网站(http://www.openwall.com/john/)下载好源码包,以redhat6.5系统的虚拟

Linux以及弱口令,大佬勿喷

1.什么是linux? Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户.多任务.支持多线程和多CPU的操作系统.它能运行主要的UNIX工具软件.应用程序和网络协议.它支持32位和64位硬件.Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统.『个人比较喜欢linux』 2.怎么安装linux? 一.下载Ubutu的linux系统,这里就不给网址了,大家自己搜索吧. 二.注意自己的操作系统是32位还是64位,需要下载相