linux修改root用户的用户名和密码,防爆破

linux安装好后默认存在root用户,22端口SSH服务开放到公网后容易被爆破。

推荐加强root用户的密码,passwd root然后输入新密码,一般是长度高于8位的数字、大小写字母、符号的随机组合,我建议把长度加到12位以上,反正8位就记不住了,都是ssh时复制粘贴,当然越长越好。

网上有人给出修改root用户名的方法,我的看法是:

不要修改root的用户名
不要修改root的用户名
不要修改root的用户名
很多程序的配置文件中都有root字段,修改用户名后程序就无法运行了,如防火墙firewall会报:

ERROR: Exception DBusException:
org.freedesktop.DBus.Error.AccessDenied: Connection “:1.1948” is not
allowed to own the service “org.fedoraproject.FirewallD1” due to
security policies in the configuration file

如果硬要修改,方法如下:
修改方法为:

  1. 修改 /etc/passwd 文件
    passwd文件的格式为
#
用户名:密码:UID(用户ID):GID(组ID):描述性信息:主目录:默认Shell
#

其中第二个密码为x,因为它已转移到shadow文件中,我们只需将第一个root改为新用户名即可,推荐为6到8位混合大小写的随机字符,描述性信息目录处的/root可以不动。

  1. 修改etc/shadow文件
    shadow文件的格式为
#
用户名:加密密码:最后一次修改时间:最小修改时间间隔:密码有效期:密码需要变更前的警告天数:密码过期后的宽限时间:账号失效时间:保留字段
#

将第一个root修改为刚刚的新用户名即可,只读文件使用:w!先保存再退出

参考:①;       ②;       

<think>好的,我现在需要帮用户获取用于数据库安全测试的常用用户名密码列表,特别是user.txtpassword.txt的示例内容。首先,我得回顾一下用户提供的引用内容,看看有没有相关的信息。 根据引用[3],用户提到了一个密码列表,包括'password','p@ssword','passwd','iloveyou','5201314','88888888','147258369','1234567890'这些常见的弱密码。这可能是一个起点,可以将其作为password.txt的基础。此外,引用[4]提到Kali Linux自带的字典路径是/usr/share/wordlists/dirb,里面有很多现成的TXT文件,比如common.txt、small.txt等,这些可能包含常用的用户名密码用户可能可以从中提取内容,或者自行添加。 用户还提到引用[1]中的hydra命令使用了user.txtpasswd.txt进行SSH爆破,这说明这些文件的结构应该是每行一个用户名密码。所以,在构建示例内容时,需要确保每行一个条目。 接下来,我需要整理常见的数据库用户名。通常,数据库默认的管理员账户可能有admin、root、sa、sys、test、user等。这些都是常见的用户名,应该包含在user.txt中。对于密码,除了引用[3]中的例子,常见的还有数字组合、简单字母、常见短语等,比如123456、qwerty、admin123、password123等。 另外,用户的需求是数据库安全测试,可能需要考虑特定于数据库的默认账户,比如MySQL的root,MSSQL的sa,Oracle的system等。这些也应该被包含在用户名列表中。同时,密码部分可能需要包括这些用户名作为密码的可能性,比如root用户可能使用root作为密码。 还要注意,密码列表通常会包含空密码,因为有些系统可能配置不当,允许空密码登录。此外,引用[4]提到的Kali自带字典可能已经覆盖了很多这些常见条目,用户可以直接使用或参考这些文件来构建自己的列表。 最后,需要确保建议的列表符合安全测试的需求,既包括常见弱密码,也要考虑一些稍微复杂的组合,比如带有特殊字符的变体(如P@ssw0rd!),以及常见的数字序列。同时,提醒用户不要在生产环境中使用这些列表,以避免法律风险,这也是负责任的安全测试的一部分。</think>### 数据库爆破实验常用用户名密码列表示例 #### 1. **`user.txt`(用户名列表)** 常见数据库默认账户测试用户名示例: ``` admin root sa sys test user guest mysql oracle postgres sqlserver dbadmin administrator backup demo ``` #### 2. **`password.txt`(密码列表)** 常见弱密码及数据库默认密码示例: ``` 123456 password admin root sa 123456789 qwerty admin123 passw0rd 12345 iloveyou 12345678 1234567890 letmein welcome P@ssw0rd! 1234 test 123 oracle postgres mysql (密码) ``` --- ### 补充说明 1. **来源依据**: - 弱密码列表通常包含简单数字组合、默认账户名、常见短语变体[^3] - Kali Linux自带字典路径 `/usr/share/wordlists/dirb` 提供通用爆破字典[^4] - 实际渗透测试中常结合具体业务场景扩展列表(如公司名称缩写+年份) 2. **优化建议**: - 添加数据库特有默认密码(如MySQL空密码、MSSQL的`sa`) - 包含大小写混合特殊字符变体(如`Admin!@#`) - 使用密码规则生成工具(如`crunch`)创建定制化字典 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值