赞
踩
弱密码指的是一些非常容易被破译的密码,密码规律性很强,可能是连续数字、键盘连续按键、使用者身份信息等 。
国内网民常用的25个弱密码有:
000000、111111、11111111、112233、123123、
123321、123456、12345678、654321、666666、
888888、abcdef、abcabc、abc123、a1b2c3、
aaa111、123qwe、qwerty、qweasd、admin、
password、p@ssword、passwd、iloveyou、5201314、
asdfghjkl、66666666、88888888
国外网民常用的25个弱密码:
password、123456、12345678、qwerty、abc123、
monkey、1234567、letmein、trustno1、dragon、
baseball、111111、iloveyou、master、sunshine、
ashley、bailey、passw0rd、shadow、123123、
654321、superman、qazwsx、michael、football、asdfghjkl
另外还要避免一密多用、加强密码的管理。
设置密码不少于12位、包含大写、小写、数字、其它字符,每个字符最多重复2次
authconfig --passminlen=12 --passminclass=4 --passmaxrepeat=2 --update
下载地址:https://keepass.info/download.html
# 生成12位随机密码
openssl rand -base64 12
安装
# deepin/ubuntu
sudo apt install pwgen -y
# centos redhat
sudo yum install pwgen -y
生成复杂密码,含大小写、数字、特殊字符,12位
pwgen -c -n -y 12 1
可以用来破解强度不大的Linux系统密码。
网站: https://www.openwall.com/john/
# 安装
cd ~/
wget http://www.openwall.com/john/j/john-1.8.0.tar.gz
tar zxvf john-1.8.0
cd john-1.8.0
make clean linux-x86-64
cd ~/john-1.8.0/run
./john --test
# 使用
# 把shadow导出来
./unshadow /etc/passwd /etc/shadow > mypassword.txt
./john --wordlist=password.lst mypassword.txt
./john --show mypassword.txt
我这虚拟机使用密码123456
很快被破解出来了。
使用John the ripper需要的密码表比较重要。
这些弱密码检测工具,同样可以用作攻击破解的工具。大家使用勿必注意,针对未授权的目标进行扫描有可能触犯法律。即使针对云上自己租用的主机,也应当在运营商许可的情况下再进行扫描检测。
黑客组织thc开源的一款暴力破解密码的工具,支持:AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, uHTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET,HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP 等类型密码。
网址:http://www.thc.org/thc-hydra
# 安装
cd ~/
git clone https://github.com/vanhauser-thc/thc-hydra.git
cd thc-hydra/
./configure
make
# 安装位置: /usr/local/bin/hydra
sudo make install
# 使用
hydra -l robert -P password.lst ssh://ip:22 -t 4
参数说明:
-l
用户名-L
用户名列表-P
密码列表-M ip
列表在BackTrack5中集成了xHydra,可进行GUI界面操作:
测试一个目标的SSH破解:
Passwords设置:
Password List : /pentest/passwords/wordlists/darkc0de.lst
Tuning设置:
点击start按钮,破解即开始。
同样支持很多服务破解。
# 批量扫弱口令
medusa -h ip -u user -P password -M ssh/ftp/telnet/http -H target_ip list
开源地址:https://github.com/y1ng1996/F-Scrack
支持 : FTP、MYSQL、MSSQL、MONGODB、REDIS、TELNET、ELASTICSEARCH、POSTGRESQL 等。
特点:
python F-Scrack.py -h 192.168.1 [-p 21,80,3306] [-m 50] [-t 10]
参数说明
-h
必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。-p
指定要扫描端口列表,多个端口使用,隔开 例如:1433,3306,5432。未指定即使用内置默认端口进行扫描(21,23,1433,3306,5432,6379,9200,11211,27017)-m
指定线程数量 默认100线程-t
指定请求超时时间。-d
指定密码字典。-n
不进行存活探测(ICMP)直接进行扫描。python Scrack.py -h 10.111.1
python Scrack.py -h 192.168.1.1 -d pass.txt
python Scrack.py -h 10.111.1.1-10.111.2.254 -p 3306,5432 -m 200 -t 6
python NAScan.py -h ip.ini -n
网址:http://www.vulnerabilityassessment.co.uk/xscan.htm
有命令行和可视化界面两种使用方式,支持以下扫描:
开源地址:https://github.com/shack2/SNETCracker
Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。
地址:https://github.com/aedoo/Allscanner
使用Python编写,支持:
示例:
python allscanner.py -i 192.168.1.1/24 -t 200
另外还有一些针对 网络摄像头弱口令扫描、WIFI弱口令扫描、Jenkins、 oracle、 zabbix弱密码、RDP攻击等扫描工具,这里不再一一列举。
上面的检测工具,很重要的一环是要生成破解词典。
这个国产有很多密码生成字典,下载使用时注意先杀毒。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。