ENCRYPT_METHOD SHA512 定義帳號密碼的加密方式
1、第一步拿到散列,也就是加密后的密碼hash值
2、可以去一些彩虹表(rainbow)網站查詢這些hash對應的密碼明文,稍微花些錢,可以輕易查到
3、假如這些錢,也想省的話,試試暴力破解了:
本地破解密碼,John是值得一試的好工具之一。John躋身於Kali Linux的十大安全工具。
本文將向各位介紹如何使用unshadow命令連同John,在Kali系統上破解用戶的密碼。在Linux上,用戶名/密鑰方面的詳細信息存儲在下面這兩個文件中。
/etc/passwd
/etc/shadow
實際的密碼散列則存儲在/etc/shadow中;只要對該機器擁有根訪問權,就可以訪問該文件。所以,試着從你自己的Linux系統來訪問該文件。
unshadow
unshadow命令基本上會結合/etc/passwd的數據和/etc/shadow的數據,創建1個含有用戶名和密碼詳細信息的文件。用法相當簡單。
root@kali:~# unshadow
Usage: unshadow PASSWORD-FILE SHADOW-FILE
root@kali:~# unshadow /etc/passwd /etc/shadow > ~/file_to_crack
將unshadow命令的輸出結果重定向至名為file_to_crack的新文件
現在這個新文件將由John來破解。就單詞表而言,我們將使用Kali Linux上的John隨帶的密碼列表。它位於下面這個路徑:
/usr/share/john/password.lst
你也可以使用自己的密碼列表。破解是否成功,取決於這個密碼詞典是否強大,也就是是否包含了密碼的明文
root@kali:~# john --wordlist=/usr/share/john/password.lst ~/file_to_crack
Warning: detected hash type "sha512crypt", but the string is also recognized as "crypt"
Use the "--format=crypt" option to force loading these as that type instead
Loaded 2 password hashes with 2 different salts (sha512crypt [64/64])
chess (happy)
guesses: 1 time: 0:00:00:21 DONE (Tue May 14 06:47:58 2013) c/s: 300 trying: sss
Use the "--show" option to display all of the cracked passwords reliably
使用show選項,列出所有被破解的密碼。
root@kali:~# john --show ~/file_to_crack
happy:chess:1000:1001:,,,:/home/happy:/bin/bash
1 password hash cracked, 1 left
不用單詞表
要是不使用密碼列表就想借助John破解密碼,最簡單的辦法就是這樣:
root@kali:~# john ~/file_to_crack
按照說明文檔
這會先嘗試“簡單破解”(single crack)模式,然后使用帶規則的單詞表,最后是嘗試“增強破解”(incremental)模式。
參閱模式方面的說明文檔:http://www.openwall.com/john/doc/MODES.shtml。
參考:1、http://blog.csdn.net/qc20042/article/details/5638645
2、http://www.cnblogs.com/bourneli/articles/2585224.html
3、http://netsecurity.51cto.com/art/201406/442674.htm
4、http://www.openwall.com/john/doc/EXAMPLES.shtml
5、http://www.binarytides.com/cracking-linux-password-with-john-the-ripper-tutorial/