当前位置:新闻中心 > 技术干货

干货:弱口令检测工具John Ripper的使用

来源:天融信教育

John Ripper工具

提到John Ripper工具,相信信安技术人员并不陌生,但对于多数初学者来说可能就没那么熟悉了。John Ripper是一款弱口令检测工具,或是口令爆破工具,不过这样说可能会让初学的同学觉得过于专业,弱口令指什么?口令爆破又指什么?其实弱口令就是简单口令,正因为简单,所以容易被人恶意猜测。而口令爆破是指一次又一次的尝试用户密码。不管是口令猜测,还是口令爆破都会造成用户账号被盗,从而造成经济损失等不良后果。

John Ripper在Kali Linux系统中自带有该工具,我们今天这个小实验,系统环境是64位的RedHat Enterprise Linux 6.5,遗憾的是RedHat发行版中没有这款工具,需要我们去下载,并手动安装。接下来,我们就一起来看一下该工具是如何安装和使用的。



1.下载John Ripper工具到/opt目录 >>>>>

命令:cd /opt

ls



2.解压John Ripper工具 >>>>>

命令:tar xvzf john-1.8.0.tar.gz



3.切换进入到src目录下 >>>>>

命令:cd john-1.8.0/src



4.安装John Ripper工具 >>>>>

命令:make clean linux-x86-64



make是生成软件的二进制文件,linux-x86-64是指64位Linux操作系统,如果你的系统是32位系统就不能这样用了。

5.查看默认的密码字典文件password.lst >>>>>

命令:cd ../run

more password.list



通过“grep -v "^#"password.lst | wc -l ”命令我们可以得到John Ripper工具自带有3546个弱口令,足以检测大多数的弱口令了。

grep是一个具有过滤功能的Linux系统命令,-v选项是指反向,“^#”是过滤条件,是指以#开头;而wc命令是用来统计的,-l是统计行数。



如果用户有自己的口令字典文件,可以使用“—worldlist”选型来指定字典文件的来源路径,例如:“—worldlist=/root/password.txt”

6.复制系统的账户口令文件 >>>>>

命令:cp /etc/shadow /root/shadow.txt

不要对shadow文件直接进行操作。

7.进行弱口令扫描 >>>>>

命令:./john /root/shadow.txt --wordlist=/root/password.txt

结果如下:



参数:

/root/shadow.txt 复制的Linux系统账户密码文件

--wordlist=/root/password.txt 指定弱口令字典文件路径

当然,从这大家也发现,是否真的能检测或破解出口令,取决于字典文件的强大性,也再次告诫用户,口令应尽量设置的复杂一些,避免被他人恶意猜测或破解。


声明:该文章仅用于学术交流


感兴趣的小伙伴

扫描下方二维码