Linux系统登录弱口令扫描检测

Linux系统登录弱口令扫描的检测方法

引言

1、在linux系统中,有很多种登录服务器的方式,静态密码,空密码,MFA动态口令等;
2、实际生产环境中,我发现,大多数用户在建立服务器登录账号时往往会把“方便”放在第一位,例如空密码,123456,abcde等诸如此类的简单密码,这种确实方便了自己,但也同样方便了别人;
3、我们要给员工多多普及安全规范意识的同时,也要同样检测是否真的存在这种弱口令让用户更改;

git上有很多弱口令检测的工具,下面我先简单介绍使用一下 John the Ripper 这个工具

如有疑问或者写的不对的地方,希望大家多多建议,我会立马修正!!!

1、密码存放位置

/etc/passwd
该文件内存放的是用户的基本属性

  root:x:0:0:root:/root:/bin/bas
  bin:x:1:1:bin:/bin:/sbin/nologin
  daemon:x:2:2:daemon:/sbin:/sbin/nologin

从上面的例子我们可以看到,/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字,具体详细解释此处不再赘述!
  
/etc/shadow

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值