
然后你要检查弱口令, /etc/shadow里面储存的口令是通过crypt函数加密的, 进来的linux版本大部分用了md5 hash的方式进行了加密, 这种加密是单向的,因此你不能通过直接检查加密后的字符串来判断弱口令。
比较好的方法是搞一个比较完整的字典文件, 然后找一个工具叫john the ripper(10多年前用的,不知道现在是不是最好的)。 这个工具是使用字典文件进行一定的组合然后尝试破解密码, 如果可以破解出密码,那说明你的用户的密码不够安全。
1. 使用默认的SSH账号密码(如root/root、admin/admin等)2. 使用弱口令(如password,123456,abc123等)
3. 开启SSH服务器的root用户登录功能;
4. 忽略登录次数限制;
5. 禁用账号锁定功能;
6. 禁用双重认证功能;
7. 开启SSH的DNS反向解析功能;
8. 允许空密码登录;
9. 允许空SSH密钥登录;
10. 允许使用空口令登录;
一两个小时。根据查询linux密码爆破官网得知,linux密码爆破要一两个小时,Linux是一种自由和开放源代码的类UNIX *** 作系统,该 *** 作系统的内核由林纳斯·托瓦兹在1991年10月5日首次发布。欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)