您当前的位置:首页 > 计算机 > 安全防护

John Ripper的使用(弱口令检测)

时间:11-21来源:作者:点击数:

一、实验简介

John Ripper是一个弱口令检测工具,或是口令爆破工具。John Ripper有着一个功能非常强大的字典,里面包含了大量的弱口令集合,John Ripper这个工具就是利用穷举攻击来爆破弱口令。

二、实验环境

在Kali中装有John Ripper工具,但是今天在Red Hat环境下进行该实验,因此需要手动去下载John Ripper工具。链接:https://pan.baidu.com/s/19QBlEBQJ6y6bxwLbvjY5tQ提取码:yin2 。

复制这段内容后打开百度网盘手机App,操作更方便哦

三、实验步骤

1.下载John Ripper工具到/opt目录下

2.解压John Ripper工具

3.切换到src目录下

4.安装John Ripper工具

make生成的是二进制文件,Linux-x86-64指的是64位的Linux系统,如果你的主机是32位系统,则应该使用make clean Linux-x86-32

5.查看默认的密码字典

可以看出,红色方框里面的都是字典里面自带的弱口令

使用下面命令可以看出有3546个弱口令

cat password.lst是查看password.lst这个文件;grep是过滤命令,-v是反向输出;“^#”是以#号开头的行;wc -l用来统计行数。

上面这条命令是用来统计password.lst这个文件中没有以#开头的行数共有多少条,也就是弱口令的个数。

当然了,你也可以给里面增加弱口令,甚至也可以自己制作或者在网上下载功能更加强大的弱口令字典。只不过在最后用 -wordlist=文件路径的格式来指明字典的路径

6.复制系统的账户口令文件(即/etc/shadow文件,而不是/etc/passwd文件)

不要对shadow文件直接操作,将shadow文件复制一份再进行检测

7.进行弱口令检测

接下来就需要进行漫长的等待了!waiting……

好了,结果出来了,扫描到了6条弱口令。左边为密码,右边为用户名。

如果想要使用自己的字典,可以使用这个命令进行检测:

./john /要检测的文件 --wordlist=文件路径

例如:

其中,/root/password.txt就是你自己定义的弱口令字典。

因此,对于密码大家一定要设置的更加复杂奥!否则很容易被攻击者利用穷尽攻击来拿到你的口令。

方便获取更多学习、工作、生活信息请关注本站微信公众号城东书院 微信服务号城东书院 微信订阅号
推荐内容
相关内容
栏目更新
栏目热门