運營商滲透測試John the ripper

2021-07-04 16:35:03 字數 2808 閱讀 8389

如果你的企業和組織中已經做好了安全加固,也採用了漏洞掃瞄工具時常檢測,那為什麼還需要進行滲透測試(penetration test)呢?東西是死的,人是活的,攻擊者可不會傻到往牆上撞,他們總是在你意想不到的地方或形式進行入侵。知己知彼,滲透測試就是在業務環境中」知己」的一種辦法。

如果你的企業和組織中已經做好了安全加固,也採用了漏洞掃瞄工具時常檢測,那為什麼還需要進行滲透測試(penetration test)呢?東西是死的,人是活的,攻擊者可不會傻到往牆上撞,他們總是在你意想不到的地方或形式進行入侵。知己知彼,滲透測試就是在業務環境中」知己」的一種辦法。

但要找到合適的方法、合適的公司實施滲透測試並不容易,這畢竟是安全審查乃至安全服務中的乙個部分,使用者往往需要對自己的資產及風險有乙個全面的了解和掌控,這不是使用者自己或者某個人可以完成的。本文就呈現了滲透測試服務中乙個細小的方面,通過使用john the ripper工具進行密碼安全性測試的過程。

john the ripper是一款基於字典的免費的密碼破解工具。簡單來說就是進行暴力密碼破解,這種密碼破解方式,耗費時間長、耗費處理器資源多。嘗試的密碼越多,所需的時間就越長。

起初,john the ripper是執行在linux類平台上,現在可以執行在不同平台上。在安全服務專案中,主要採用了windows和linux下兩個版本的工具。在進行實際測試中發現,windows下支援的密碼hash演算法不是特別全面,後期採用linux版本的john the ripper。

john the ripper在安全服務專案中,主要用來測試linux作業系統密碼、aix作業系統的密碼。存放這個密碼加密的檔案分別是:/etc/shadow這個檔案和/etc/security/passwd這個檔案。

linux系統的密碼檔案:

/etc/shadow檔案

此處,不對密碼檔案的每個字段進行詳細描述。

aix系統的密碼檔案

/etc/security/passwd檔案

此處,不對密碼檔案的每個字段進行詳細描述。aix系統的密碼檔案與linux的密碼檔案格式不一致,在進行密碼破解時,需要進行格式轉換。

在進行密碼破解中,可以採用windows的密碼破解工具,也可以採用linux下的密碼破解工具。linux下的使用方法:

john –wordlist=passwd.dic shadow.txt

可以輸入john檢視詳細使用引數。

windows下的使用方法:

john.exe –wordlist=d:\john\dic\passwd.dic d:\john\shadow\shadow.txt

可以輸入john檢視詳細使用引數。在實際安全服務過程中,服務團隊採用了kali下面自帶的john工具進行密碼破解。

john the ripper在密碼破解方面功能確實很強大,且密碼破解效果比較好。但是在密碼破解中存在一些問題。

john the ripper一次性只能破解乙個shadow。

john the ripper破解時間長。

windows下john the ripper可破解的加密演算法種類有限。

破解過程中,需要人工參與,需要隨時檢視破解進度。

需要收集乙個針對特定行業的密碼字典。

針對john the ripper存在的問題,綠盟科技安全服務團隊採用php,編寫了乙個簡單指令碼,進行shadow破解,減少破解過程中的人工參與。功能包括:

逐個進行shadow檔案密碼破解。

將aix的密碼hash檔案進行轉化為可破解的格式。

格式化輸出破解出的口令。

在密碼破解過程中,很重要的乙個方面,在於進行密碼的收集。密碼字典的數量一定程度上決定了,是否可以正確的破解出密碼口令。在安全服務過程中,主要將如下密碼進行了收集:

掃瞄器自帶的預設密碼。

客戶提供的帶有部分行業特徵的使用者密碼。

前期主管機構檢查時發現的密碼。

安全服務過程中,滲透測試發現的web帳號的密碼。

根據客戶需求,定製了部分密碼字典。

根據客戶的需求,在密碼字典方面,與客戶商量,根據客戶現網主機的使用者名稱生成乙份密碼字典。根據一定規則生成乙份密碼字典。後續可以根據部分需求,增加密碼規則來完善密碼字典,主要規則包括新增123、1234、abc、abcd等等。

在這個階段,貌似萬事已經具備了。執行命令之後,待到第二天進行結果檢視,進行彙總即可。但是,john the ripper在進行口令破解時,耗費時間長、對pc或伺服器的效能要求很高。個人辦公電腦基本無法滿足長時間的密碼破解需求。

在安全服務過程中,客戶提供了強大的技術支撐。與客戶協商,在高效能主機上建立了虛擬機器,安裝kali系統。將進行密碼破解的環境移植到客戶的機器上。最終服務團隊得到了乙個18個核的虛擬機器,配置了8個g記憶體。

非標準化shadow檔案格式

服務團隊在工作中採用了乙個步驟,統一將客戶提供的非標準化格式命名的檔案,進行統一更改檔名。更改副檔名**指令碼如下:

長時間進行破解,指令碼命令自動停止

在進行shadow破解時,假若破解的shadow檔案數量多、破解需要的時間長。當使用securecrt連線kali斷開後,破解進行會自己停止。

這這種情況下,需要提前執行screen命令,然後執行php john.php。讓指令碼後台執行。這種方式,破解指令碼會把所有shadow檔案破解完畢後,再停止。

本文在傳統的使用掃瞄器在進行密碼猜測的基礎上,創新性的使用john the ripper進行密碼破解測試。弱口令專項整治是主管機構及使用者在實際生產環境中提出的實際需求,雖然只是滲透測試中的乙個極小的方面,但可以看到整個過程需要專業團隊與客戶的密切協作,包括了人員、技術、工具、業務流程等多方面的考慮,需要實施團隊對使用者業務環境進行深入理解和評估。

運營商的前途

自從3g和重組的訊息放出以來,很多運營商的前輩紛紛退居二線。事情當然不是偶然。以前,我都曾經說過,在中國gsm至少還有5 10年的主流作用道路要走。然而,這也不過是 保守估計。那時事2006年,後來,厥大炮也曾經預言運營商要轉型。而我覺得,運營商只是需要轉變業務側重而已,原因很簡單 通訊技術的成熟和...

CoreTelephony運營商資訊

coretelephony是蘋果提供的用來訪問使用者的移動服務提供商的資訊,比如它的唯一識別符號,以及是否允許voip通話。獲取當前通過的id以及狀態。coretelephony在ios7之前是私有api,在ios7之後蘋果公開了coretelephony。1.可以用coretelephony獲取手...

Cache對運營商的意義,對小運營商的意思更大

cache對運營商的意義 摘要 各網際網路運營商與chinanet等互聯,每月付大量的頻寬租用費,在互聯互通出口 省分節點 都會網路出口或pop點 地市節點,部署使用cache,把大量的內容快取在本地服務域,即把使用者所要訪問的資料 推送 或 分發 到靠近使用者端,最大限度減少上聯出口的流量,對於節...