Купить ссылку здесь

Ваша ссылка

Как проверить пароли в ваших системах Linux с помощью John the Ripper

Kikim

И где теперь ваш ассемблер?
Модератор
Сообщения
370
Репутация
160
Баллы
71
293
john-the-ripper.png


Вы уверены, что ваши пользователи работают с надежными паролями на ваших серверах Linux?

Безопасность ваших серверов Linux так же надежна, как пароли, используемые вашими пользователями.

Ведь, плохо это или хорошо, это тесно связано.

Если у ваших пользователей слабые пароли, то это лишь вопрос времени, когда кто-либо сможет проникнуть в вашу систему, чтобы нанести ущерб вашей сети или украсть ценные данные.

Вы, конечно, можете установить политики паролей, но и в ней вы можете допустить огрехи.


Чтобы убедиться, что ваши пользователи не работают со слабыми паролями, вы можете использовать инструмент под названием John the Ripper (JTR), чтобы убедиться, что эти пароли нелегко взломать.Позвольте мне показать вам, как это делается.
Примечание: я демонстрирую использование этого инструмента в качестве средства для проверки паролей ваших пользователей на ваших внутренних серверах Linux. Использование этого инструмента вне этого намерения может иметь юридические последствия. Пожалуйста, используйте инструмент с умом.

Что нам понадобится
  • Работающий Linux
  • Пользователь с привилегиями sudo
John the Ripper можно установить практически на любой дистрибутив Linux (из стандартных репозиториев).

Я буду демонстрировать на Ubuntu Server 20.04, но у вас не должно возникнуть проблем с установкой программного обеспечения в выбранном вами дистрибутиве.


Как установить John the Ripper
Первое, что мы должны сделать, это установить JTR.

Для этого войдите на свой сервер Linux и введите команду:

sudo apt-get install john -y

Вы также можете установить вордлист.

Например, чтобы установить большой американский вордлист, вы должны выполнить команду:

sudo apt-get install wamerican-large -y

Чтобы получить полный список словарей с паролями, введите команду:

sudo apt-get install wordlist

Вернитесь и установите любой вордлист, который вы хотите использовать.


Как обнаружить слабые пароли
Чтобы запустить John the Ripper на проверку паролей пользователей, нам нужно объединить файлы shadow и passwd с помощью команды:

sudo /usr/sbin/unshadow /etc/passwd /etc/shadow > /tmp/crack.password.db

Теперь мы можем запустить john с этим новым файлом с помощью команды:

john /tmp/crack.password.db

Система потратит некоторое время, особенно если у вас много пользователей, которых JTR должен проверить.

Во время работы инструмента вы можете нажать любую клавишу, чтобы проверить статус и даже просмотреть обнаруженные пароли:

1.jpg



Я создал нового пользователя (Olivia) с паролем 12345.

Взлом этого пароля занял менее 15 секунд.

При запуске команды вы должны убедиться, что никто не имеет доступа к окну терминала.

Возможно, вам захочется заняться другой админской работой, так как вы не сможете угадать, сколько времени это займет.

Когда инструмент закончит работу, он выводит результаты в лог, который можно просмотреть с помощью команды:

john --show /tmp/crack.password.db

Результаты команды —show приведут список пользователей со слабыми паролями, например:

olivia:12345:1001:1001:Olivia Nightingale,,,:/home/olivia:/bin/bash

В приведенном выше примере взломанный пароль 12345.
 
Сверху Снизу