目录
一、系统弱口令检测
二、防止暴力破解
一、系统弱口令检测
Joth the Ripper,简称JR
●一款开源的密码分析工具,支持字典式的暴力破解
●通过对shadow文件的口令分析,可以检测密码强度
●官方网站:John the Ripper password cracker
操作步骤
1、操作步骤
cd /opt
tar zxvf john-1.9.0.tar.gz #解压工具包
yum -y install gcc gcc-c++ make #安装软件编译工具
cd /opt/john-1.9.0/src
make clean linux-x86-64 #切换到src子目录,进行编译安装
cp /etc/shadow /opt/shadow.txt #准备待破解的密码文件
cd /opt/john-1.9.0/run
./john /opt/shadow.txt #切换到run子目录,执行暴力破解
./john --show /opt/shadow.txt #查看已破解出的账户列表
二、防止暴力破解
通过pam模块防止暴力破解ssh
步骤
在 vim /etc/pam.d/sshd第一行文件中添加auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200
解释:密码输入三次不正确后,普通用户锁定600秒不能登录,root锁定1200秒
deny=表示密码错误最大次数(可以自定义)
unlock_time=600 表示普通用户锁定时间(可以自定义)
even_deny_root root_unlock_time=1200 表示普root用户锁定时间(可以自定义)
长时间不能登录用户,如此一来便有效防止了暴力破解
[root@ky17 bao]# vim /etc/pam.d/sshd
#%PAM-1.0
auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200 解释:密码输入三次不正确后,普通用户锁定600秒不能登录,root锁定1200秒
auth required pam_sepermit.so
auth substack password-auth
auth include postlogin
# Used with polkit to reauthorize users in remote sessions
-auth optional pam_reauthorize.so prepare
account required pam_nologin.so
account include password-auth
password include password-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session required pam_selinux.so open env_params
session required pam_namespace.so
session optional pam_keyinit.so force revoke
session include password-auth
session include postlogin
# Used with polkit to reauthorize users in remote sessions
-session optional pam_reauthorize.so prepare
查看用户错误的登录次数
pam_tally2 --user
查看指定用户错误的登录次数
pam_tally2 --user + 用户名
清空所有用户的登录次数
pam_tally2 --user --reset
清空指定用户的登录次数
pam_tally2 --user +用户名 --reset
验证步骤
[root@ky17 bao]# systemctl start httpd 先开启httpd服务
[root@ky17 ~]# ssh root@192.168.247.17 登录ssh输入密码
root@192.168.247.17's password: 错误密码
Permission denied, please try again.
root@192.168.247.17's password: 错误密码
Permission denied, please try again.
root@192.168.247.17's password: 错误密码提醒用户已经被锁定,不能登录
Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).
此时输入正确密码也登录不上
最好再分一个终端方便看
[root@ky17 bao]# pam_tally2 --user 查看用户登录失败次数
Login Failures Latest failure From
root 1 01/03/22 22:24:38 ky17
[root@ky17 bao]# pam_tally2 --user 查看用户登录失败次数
Login Failures Latest failure From
root 2 01/03/22 22:24:55 ky17
[root@ky17 bao]# pam_tally2 --user 查看用户登录失败次数
Login Failures Latest failure From
root 3 01/03/22 22:25:02 ky17
[root@ky17 ~]# pam_tally2 --user root --reset 清空root失败登录次数
Login Failures Latest failure From
root 7 01/03/22 22:32:16 ky17
[root@ky17 ~]# ssh root@192.168.247.17
root@192.168.247.17's password: 输入密码即可登录成功
Last failed login: Mon Jan 3 22:32:18 CST 2022 from ky17 on ssh:notty
There were 7 failed login attempts since the last successful login.
Last login: Mon Jan 3 22:23:20 2022
[root@ky17 ~]#
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)