Автоматизация набора паролей и проверка

Установите xbacklight, открыв терминал с помощью сочетания клавиш Ctrl + Alt + T и введите следующее:

sudo apt-get install xbacklight

, затем после установки введите эти команды в терминал:

xbacklight = 10
xbacklight = 20
xbacklight = 5

это может помочь.

3
задан 2 March 2012 в 12:34

2 ответа

Вместо того, чтобы изменять теневой файл, почему бы просто не сделать:

usermod -p `mkpasswd -H md5 passwordText` user

if [ $? -ne 0 ]; then
    echo "Changing password failed!!!!!!"
fi

Вы могли бы заменить все, что захотите, в блоке if, но если команда не срабатывает для usermod он вернет ненулевой статус.

2
ответ дан 25 May 2018 в 13:50
  • 1
    Я попробую попробовать, потому что похоже, что это может сделать трюк. – bambuntu 1 March 2012 в 10:04

Пароль хранится в /etc/shadow, и вы можете попытаться подтвердить его с помощью john the ripper.

Я не уверен, разрешены ли публикации для john, если так, я могу написать один легко

Последнее, что я посмотрел, Джон нуждался в патче, но отчет об ошибке на панели запуска, казалось, указывал на то, что патч был включен в репозитории, поэтому я бы сначала попробуйте непаханную версию (я знаю, lazy =)).

Короткие слова john, su - test_user -> введите пароль.

Краткое руководство по john the ripper: [ ! d4]

Установить john

sudo apt-get install john

Подготовить рабочую базу данных (в этом примере я сделал «тест» со слабым паролем).

sudo unshadow /etc/passwd /etc/shadow > password.db

Запуск john

john password.db

Loaded 2 password hashes with 2 different salts (generic crypt(3) [?/64])
Remaining 1 password hash
guesses: 0  time: 0:00:00:03 0% (2)  c/s: 222  trying: monday - emily

Как вы можете видеть, Джон взломал слабый пароль за 0,03 секунды, мой пароль пользователя слишком силен для john, поэтому я прервал его с помощью Crtl + c

password

john --show password.db

test:testing:1001:1001:,,,:/home/test:/bin/bash

1 password hash cracked, 1 left

Здесь мы видим пользовательский «тест» с паролем «тестирование»

su test
Password: 

test @ ufbt: / home / test

1
ответ дан 25 May 2018 в 13:50
  • 1
    Я на самом деле не пытаюсь взломать пароль, но, возможно, мне не хватает описания из моего поиска на риппере, что он делает простые развороты. В любом случае, я рад, что вы его подняли. Я думаю, что я мог бы использовать риппер в скрипте для проверки паролей, которые я делаю для повышения безопасности. Лучше я понимаю, что может использовать черная шляпа. Дизайн, основанный на секретах, является реальной угрозой, а не открытой платформой, которая должна иметь дело с правдой. – bambuntu 1 March 2012 в 10:16
  • 2
    Нет ничего похожего на то, что Джон взломает ваш пароль менее чем за 1 секунду, чтобы вы оценили надежные пароли. – Panther 1 March 2012 в 10:24
  • 3
    Я решил не использовать john при запуске, чтобы создать более сильный пароль. Это разочаровывает увеличение времени загрузки. – bambuntu 2 March 2012 в 12:36

Другие вопросы по тегам:

Похожие вопросы: