|
看到大家那么踴躍的認(rèn)領(lǐng)研究主題,我也忍不住想認(rèn)領(lǐng)一個(gè)。找來(lái)找去,就簡(jiǎn)要說(shuō)一說(shuō)Linux系統(tǒng)密碼的攻擊與防范吧。
在早期的Linux系統(tǒng)中,/etc/passwd文件含有系統(tǒng)每個(gè)用戶的信息,當(dāng)然,用戶的口令經(jīng)過(guò)一定的數(shù)字與邏輯算法后把一個(gè)運(yùn)算結(jié)果(可見字符串)放到了passwd文件中,加密強(qiáng)度并不大。于是,早期黑客們只要拿到/etc/passwd這個(gè)文件,系統(tǒng)就已經(jīng)攻入一半了!
后來(lái),隨著安全級(jí)別的提高,出現(xiàn)了passwd文件中口令單獨(dú)加密的情況,密碼加密后的結(jié)果和其他一些輔助信息存到了shadow文件。至于采用何種保存形式和加密算法,可以用/usr/sbin/authconfig程序來(lái)設(shè)置!
用戶登錄時(shí)輸入的口令經(jīng)計(jì)算后與/etc/passwd和/etc/shadow中的結(jié)果相比較,符合則允許登錄,否則拒絕登錄!
一個(gè)強(qiáng)壯的有效的口令應(yīng)當(dāng)至少有8個(gè)字符長(zhǎng),不要取用個(gè)人信息(如生日,名字,用戶名,計(jì)算機(jī)的型號(hào)等也盡量不要在密碼中連接電話號(hào)碼和2002、2000、888等數(shù)字),普通的英語(yǔ)單詞也不好(因?yàn)榭捎米值涔舴?,口令中最好有一些非字母(如數(shù)字,標(biāo)點(diǎn)符號(hào),控制字符等),注意盡量不要寫在紙上或計(jì)算機(jī)中的文件中,選擇口令的一個(gè)好方法是將不相關(guān)的字母和數(shù)字或控制字符相連,并組成不少于8位的長(zhǎng)度!
為了強(qiáng)迫用戶指定足夠強(qiáng)壯的密碼,需修改文件/etc/login.defs中參數(shù)PASS_MIN_LEN(口令最小長(zhǎng)度)。同時(shí)應(yīng)限制口令使用時(shí)間,保證定期更換口令,建議修改參數(shù)PASS_MIN_DAYS(口令使用時(shí)間)。一般的Linux設(shè)置如圖1所示。
Linux使用的是DES(加密函數(shù)式是Crypt)或MD5(函數(shù)式是Md)加密算法,由于計(jì)算量之大,它們幾乎很難被逆向破解。DES口令密文是有13個(gè)ASCII字符的字符串,而MD5口令密文的啟始字符總是“$1$”。OK,大家了解的差不多了吧。接下來(lái),我們就來(lái)演示一下。如圖2所示是一臺(tái)被攻陷的紅帽系列的Linux。入侵者遠(yuǎn)程溢出服務(wù)器后獲得了一個(gè)root權(quán)限的登錄界面。
如何知道root用戶的密碼呢?入侵者打開了/etc/passwd文件。如圖3所示。
 看來(lái)主機(jī)的賬戶是用shadow加密了。繼續(xù)看/etc/shadow的情況。如圖4所示。
 root的冒號(hào)后面就是加密后的密碼。開始破解工作吧!
破解Linux口令的工具有很多,如John the Ripper、Crack by Alex Muffett和Cracker Jack等等,其中John the Ripper的功能最為強(qiáng)大,速度也最快!
將/etc/shadow下載到本地,先使用John the Ripper的簡(jiǎn)單模式試一下,但沒(méi)有結(jié)果,如圖5所示!
再掛個(gè)字典看看。這里用“-w=1.txt”指定字典文件。很快,root密碼出來(lái)了,原來(lái)是:“bigapple”。如圖6所示。
有了root密碼,以后再進(jìn)這個(gè)服務(wù)器就方便了。 |
|
【收藏】【打印】【進(jìn)入論壇】 |
|
|
|
|
|
|
|