- 1、本文档共16页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第7讲 Linux口令破解
内容提纲
Linux 口令破解原理
Linux口令
Linux口令破解工具软件
Linux口令破解的防御措施
2019-5-7
2
Linux口令破解原理
口令:口令也称通行字(password),应该说是保护计算机和域系统的第一道防护门。
如果口令被破解了,那么用户的操作权和信息将很容易被窃取。所以口令安全是尤其需要关注的内容。
一般入侵者常常采用下面几种方法获取用户的口令:
包括弱口令扫描
Sniffer密码嗅探
暴力破解
打探﹑套取或合成口令
……
2019-5-7
3
Linux 口令破解原理
基于字符串匹配的破解方法(暴力破解):
穷举法:将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令组合稍微复杂的情况下,穷举法的破解速度很低。
字典法:它用口令字典中事先定义的常用字符去尝试匹配口令。
口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合;
如果你的口令就是一个单词或者是简单的数字组合那么破解者就可以很轻。易的破解口令。
2019-5-7
4
内容提纲
Linux 口令破解原理
Linux口令
Linux口令破解工具软件
Linux口令破解的防御措施
2019-5-7
5
Linux口令
Password文件
在linux中,口令文件保存在/etc/passwd中, /etc/passwd文件的每个条目有7个域,分别是名字:密码:用户id:组id:用户信息:主目录:shell
例如::txs:x:500:500:txs:/home/txs:/bin/bash
在利用了shadow文件的情况下,密码用一个x表示,普通用户看不到任何密码信息。/etc/passwd文件中
的密码全部变成x。
2019-5-7
6
Linux口令
Shadow文件
/etc/shadow文件每一行的格式如下:
用户名:加密口令:上一次修改的时间(从1970年1月1日起的天数):口令在两次修改间的最小天数:口令修改之前向用户发出警告的天数:口令终止后账号被禁用的天数:从1970年1月1日起账号被禁用的天数:保留域
例txs:$1$nxqQSjrJ$KqIpGch7h8/02/ySnyuo4.:15002:0:99999:7:::
!Shadow只能是root可读,保证了安全
2019-5-7
7
内容提纲
Linux 口令破解原理
Linux口令
Linux口令破解工具软件
Linux口令破解的防御措施
2019-5-7
8
Linux口令破解软件
John the ripper
John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件;
支持目前大多数的加密算法,如DES、MD4、MD5等;
它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码;
目前的必威体育精装版版本是John the Ripper 1.7.3版;
John the Ripper的官方网站: /john/
2019-5-7
9
内容提纲
Linux 口令破解原理
Linux口令
Linux口令破解工具软件
Linux口令破解的防御措施
2019-5-7
10
Linux口令破解的防御措施
一般设置口令要遵循以下原则:
(1)口令长度不小于8个字符;
(2)包含有大写和小写的英文字母、数字和特殊符号的组合;
(3)不包含姓名、用户名、单词、日期以及这几项的组合;
(4)定期修改口令,并且对新口令做较大的改动。
2019-5-7
11
Linux口令破解的防御措施
采取以下一些步骤来消除口令漏洞,预防弱口令攻击:
第一步:删除所有没有口令的账号或为没有口令的用户加上一个口令。特别是系统内置或是缺省账号;
第二步:制定管理制度,规范增加账号的操作,及时移走不再使用的账号;
第三步:加强所有的弱口令,并且设置为不易猜测的口令,为了保证口令的强壮性,我们可以利用
Unix系统保证口令强壮性的功能或是采用一些专门的程序来拒绝任何不符合你安全策略的口令;
第四步:使用口令控制程序,以保证口令经常更改,而且旧口令不可重用;
第五步:对所有的账号运行口令破解工具,以寻找弱口令或没有口令的账号;
另一个避免没有口令或弱口令的方法是采用认证手段,例如采用RSA认证令牌;
2019-5-7
12
实验步骤指导
2019-5-7
13
2019-5-7
14
2019-5-7
15
2019-5-7
16
您可能关注的文档
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(1).ppt
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(2).ppt
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(3).ppt
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(4).ppt
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(5).ppt
- 济南大学物理科学与技术学院数字电子技术课件第六章 脉冲产生与整形电路.ppt
- 济南大学物理科学与技术学院数字电子技术课件第七章 数模与模数转换电路.ppt
- 济南大学物理科学与技术学院数字电子技术课件第三章 组合逻辑电路(1).ppt
- 济南大学物理科学与技术学院数字电子技术课件第三章 组合逻辑电路(2).ppt
- 济南大学物理科学与技术学院数字电子技术课件第三章 组合逻辑电路(3).ppt
文档评论(0)