一、实验简介
John Ripper是一个弱口令检测工具,或是口令爆破工具。John Ripper有着一个功能非常强大的字典,里面包含了大量的弱口令集合,John Ripper这个工具就是利用穷举攻击来爆破弱口令。
二、实验环境
在Kali中装有John Ripper工具,但是今天在Red Hat环境下进行该实验,因此需要手动去下载John Ripper工具。链接:https://pan.baidu.com/s/19QBlEBQJ6y6bxwLbvjY5tQ提取码:yin2 。
复制这段内容后打开百度网盘手机App,操作更方便哦
三、实验步骤
1.下载John Ripper工具到/opt目录下
2.解压John Ripper工具
3.切换到src目录下
4.安装John Ripper工具
make生成的是二进制文件,Linux-x86-64指的是64位的Linux系统,如果你的主机是32位系统,则应该使用make clean Linux-x86-32
5.查看默认的密码字典
可以看出,红色方框里面的都是字典里面自带的弱口令
使用下面命令可以看出有3546个弱口令
cat password.lst是查看password.lst这个文件;grep是过滤命令,-v是反向输出;“^#”是以#号开头的行;wc -l用来统计行数。
上面这条命令是用来统计password.lst这个文件中没有以#开头的行数共有多少条,也就是弱口令的个数。
当然了,你也可以给里面增加弱口令,甚至也可以自己制作或者在网上下载功能更加强大的弱口令字典。只不过在最后用 -wordlist=文件路径的格式来指明字典的路径
6.复制系统的账户口令文件(即/etc/shadow文件,而不是/etc/passwd文件)
不要对shadow文件直接操作,将shadow文件复制一份再进行检测
7.进行弱口令检测
接下来就需要进行漫长的等待了!waiting……
好了,结果出来了,扫描到了6条弱口令。左边为密码,右边为用户名。
如果想要使用自己的字典,可以使用这个命令进行检测:
./john /要检测的文件 --wordlist=文件路径
例如:
其中,/root/password.txt就是你自己定义的弱口令字典。
因此,对于密码大家一定要设置的更加复杂奥!否则很容易被攻击者利用穷尽攻击来拿到你的口令。