如何检查系统的弱密码


1

我知道一种方法是对密码执行规则,使用至少一个大写,小写,数字,特殊字符,并确保密码长度至少为8个字符,等等。

生成弱密码后,还有其他方法可发现它们吗?我听说过“开膛手约翰”。有没有成功的申请者?


这是管理员破解密码的指南:tools.question-defense.com/Cracking_Passwords_Guide.pdf
数学

Answers:



3

密码(如果实现良好)作为哈希码存储在系统中。此外,它们应该变得盐渍以隐藏弱密码(以防有人掌握数据库)。您可以在此处阅读有关盐和密码存储的信息:http : //en.wikipedia.org/wiki/Salt_%28cryptography%29

如果您阅读该文章,您将理解,正确的操作将永远不会存储密码本身。存储的是密码+ salt的哈希码以及salt本身。您可以尝试尝试使用弱密码的系统与黑客一样:使用蛮力。在您的特殊情况下,您可以(如果所有密码都使用一个salt的话)使用带有密码+ salt和生成的哈希码的表。这将迅速减少计算时间,因为您只需要比较哈希码(仅当您多次使用数据库时,这才是正确的)。但是同样,这只有在实施不是最佳解决方案的情况下才有可能。

如果尚未禁止弱密码,并且您希望用户使用强密码,最简单(唯一)的方法是强制用户生成密码,或在登录时检查其密码(只要密码仍清晰地存储在内存中) 。因此,您只能轻松地为“使用”计算机的用户检查强密码。如果要检查所有用户的密码,则选择暴力破解。

如果您以前从未这样做过,那么解决方案将是使用随机生成的强密码重置所有密码,并将其交给您的用户。在下次登录时,您可以强制用户使用强密码。

开膛手约翰是蛮力攻击。它有一个庞大的字典和存储的哈希码,然后针对您的密码运行它。您可以始终运行该密码,但应浪费CPU时间,因为您应强制使用强密码。


3

有大量的在线服务可以生成安全的密码,并且可以一键(甚至没有点击就可以:)来检查当前密码的强度。就个人而言,我喜欢GetSecurePassword,因为它结合了这两个功能。


谢谢,我现在应该已经编辑了该问题,因为在生成密码之后您将目标锁定在密码分析中,并且您现在仅拥有哈希。另外,我不想从第三方软件检查系统中使用的纯文本通行证,因为它们可能会存储它们。
数学

1

开膛手约翰(John the Ripper)是用于此目的的另一个工具。实际上,它尝试基于许多不同的方法来破解您的密码。JTR的重要之处在于运行时-花费的时间越长,密码就越安全。

这里详细介绍您使用它的方式(我避免链接到项目的文档-它非常稀疏)

cp /etc/shadow shadow 
john -user:luser shadow

是启动和运行它的最快方法。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.