Answers:
对于RedHat,请参阅“ 保护和加强Red Hat Linux生产系统”,尤其是“ 加强更强的密码 ”部分。
有关更一般的文章,请参阅“ 远程访问强化和强密码实施”中的“实施强密码策略”部分。
它使用pam_cracklib,其部署在《Linux密码安全性》中通过pam_cracklib以及许多其他来源进行了描述。
密码(如果实现良好)作为哈希码存储在系统中。此外,它们应该变得盐渍以隐藏弱密码(以防有人掌握数据库)。您可以在此处阅读有关盐和密码存储的信息:http : //en.wikipedia.org/wiki/Salt_%28cryptography%29
如果您阅读该文章,您将理解,正确的操作将永远不会存储密码本身。存储的是密码+ salt的哈希码以及salt本身。您可以尝试尝试使用弱密码的系统与黑客一样:使用蛮力。在您的特殊情况下,您可以(如果所有密码都使用一个salt的话)使用带有密码+ salt和生成的哈希码的表。这将迅速减少计算时间,因为您只需要比较哈希码(仅当您多次使用数据库时,这才是正确的)。但是同样,这只有在实施不是最佳解决方案的情况下才有可能。
如果尚未禁止弱密码,并且您希望用户使用强密码,最简单(唯一)的方法是强制用户生成密码,或在登录时检查其密码(只要密码仍清晰地存储在内存中) 。因此,您只能轻松地为“使用”计算机的用户检查强密码。如果要检查所有用户的密码,则选择暴力破解。
如果您以前从未这样做过,那么解决方案将是使用随机生成的强密码重置所有密码,并将其交给您的用户。在下次登录时,您可以强制用户使用强密码。
开膛手约翰是蛮力攻击。它有一个庞大的字典和存储的哈希码,然后针对您的密码运行它。您可以始终运行该密码,但应浪费CPU时间,因为您应强制使用强密码。
有大量的在线服务可以生成安全的密码,并且可以一键(甚至没有点击就可以:)来检查当前密码的强度。就个人而言,我喜欢GetSecurePassword,因为它结合了这两个功能。
开膛手约翰(John the Ripper)是用于此目的的另一个工具。实际上,它尝试基于许多不同的方法来破解您的密码。JTR的重要之处在于运行时-花费的时间越长,密码就越安全。
这里详细介绍了您使用它的方式(我避免链接到项目的文档-它非常稀疏)
cp /etc/shadow shadow
john -user:luser shadow
是启动和运行它的最快方法。