Linux系统登录弱口令扫描的检测方法
引言
1、在linux系统中,有很多种登录服务器的方式,静态密码,空密码,MFA动态口令等;
2、实际生产环境中,我发现,大多数用户在建立服务器登录账号时往往会把“方便”放在第一位,例如空密码,123456,abcde等诸如此类的简单密码,这种确实方便了自己,但也同样方便了别人;
3、我们要给员工多多普及安全规范意识的同时,也要同样检测是否真的存在这种弱口令让用户更改;
git上有很多弱口令检测的工具,下面我先简单介绍使用一下 John the Ripper 这个工具
如有疑问或者写的不对的地方,希望大家多多建议,我会立马修正!!!
1、密码存放位置
/etc/passwd
该文件内存放的是用户的基本属性
root:x:0:0:root:/root:/bin/bas
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
从上面的例子我们可以看到,/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字,具体详细解释此处不再赘述!
/etc/shadow

最低0.47元/天 解锁文章
383

被折叠的 条评论
为什么被折叠?



