John Ripper的使用(弱口令检测)

一、实验简介

        John  Ripper是一个弱口令检测工具,或是口令爆破工具。John  Ripper有着一个功能非常强大的字典,里面包含了大量的弱口令集合,John  Ripper这个工具就是利用穷举攻击来爆破弱口令。

二、实验环境

           在Kali中装有John  Ripper工具,但是今天在Red Hat环境下进行该实验,因此需要手动去下载John  Ripper工具。链接:https://pan.baidu.com/s/19QBlEBQJ6y6bxwLbvjY5tQ 提取码:yin2 。
复制这段内容后打开百度网盘手机App,操作更方便哦

三、实验步骤

1.下载John  Ripper工具到/opt目录下

John Ripper的使用(弱口令检测)_第1张图片

2.解压John  Ripper工具

John Ripper的使用(弱口令检测)_第2张图片

3.切换到src目录下

4.安装John  Ripper工具

John Ripper的使用(弱口令检测)_第3张图片

make生成的是二进制文件,Linux-x86-64指的是64位的Linux系统,如果你的主机是32位系统,则应该使用make  clean  Linux-x86-32

5.查看默认的密码字典

John Ripper的使用(弱口令检测)_第4张图片

可以看出,红色方框里面的都是字典里面自带的弱口令

使用下面命令可以看出有3546个弱口令

        cat   password.lst是查看password.lst这个文件;grep是过滤命令,-v是反向输出;“^#”是以#号开头的行;wc  -l用来统计行数。

       上面这条命令是用来统计password.lst这个文件中没有以#开头的行数共有多少条,也就是弱口令的个数。

        当然了,你也可以给里面增加弱口令,甚至也可以自己制作或者在网上下载功能更加强大的弱口令字典。只不过在最后用    -wordlist=文件路径的格式来指明字典的路径

6.复制系统的账户口令文件(即/etc/shadow文件,而不是/etc/passwd文件)

不要对shadow文件直接操作,将shadow文件复制一份再进行检测

7.进行弱口令检测

接下来就需要进行漫长的等待了!waiting……

好了,结果出来了,扫描到了6条弱口令。左边为密码,右边为用户名。

John Ripper的使用(弱口令检测)_第5张图片

John Ripper的使用(弱口令检测)_第6张图片

如果想要使用自己的字典,可以使用这个命令进行检测:

./john /要检测的文件  --wordlist=文件路径

例如:

其中,/root/password.txt就是你自己定义的弱口令字典。

因此,对于密码大家一定要设置的更加复杂奥!否则很容易被攻击者利用穷尽攻击来拿到你的口令。

 

 

 

 

 

 

你可能感兴趣的:(黑客攻击)