Linux網絡安全工具之Johntheripper、Logcheck和Tripwire
Linux網絡安全工具—Johntheripper
在Linux中,密碼以hash格式被存儲,你不能反向從該hash數據表中分析出密碼,但可以以一組單詞hash后和它進行比較,如相同則就猜測出密碼。故起一個很難被猜測的密碼是非常關鍵的。一般地你決不能用字典存在的某個單詞作為密碼,那是相當容易被猜測出來的。另外也不能用一些常見的有規(guī)則性的字母數字排列來作為密碼,以123abc等。
Johntheripper是一個高效的易于使用的密碼猜測程序,其主頁在http://www.openwall.com/john/
下載tar.gz格式的forUNIX的程序,然后用tarxvfzjohn*.tar.gz解開到任一目錄下。進入src目錄,打入makeLinux-x86-any-elf(我用redhat6.1)后會在run目錄下生成幾個執(zhí)行文件,包括主程序john?,F在要Crack密碼就運行./john/etc/passwd即可。
John也可以Crack由htpasswd生成的用于驗證apache用戶的密碼,如果你用htpasswd-capachepasswduser創(chuàng)建了一個用戶user,并生成了密碼,你也可以用johnapachepasswd來進行猜測。John在猜測密碼時輸出在終端上,并把猜測出的密碼存于john.pot文件中。
另一個passwordCracker是大家知道的經典的Cracker.主頁在http://www.users.dircon.co.uk/~crypto/
Linux網絡安全工具—Logcheck
Logcheck是用來自動檢查系統(tǒng)安全入侵事件和非正?;顒佑涗浀墓ぞ?,它分析各種Linuxlog文件,
象/var/log/messages,/var/log/secure,/var/log/maillog等等,然后生成一個可能有安全問題的問題報告自動發(fā)送email給管理員。你能設置它基于每小時,或者每天用crond來自動運行。
logcheck工具的主頁在http://www.psionic.com/abacus/logcheck/下載后用tarxvfzlogcheck*解開到一臨時目錄如/tmp下,然后用./makeLinux自動生成相應的文件到/usr/local/etc,/usr/local/bin/等目錄下,你可能更改設置如發(fā)送通知能誰的郵件帳號,默認發(fā)送到root,你能設置root的郵件別名帳號到一批人,更改設置讓其忽略某些類型的消息如你的郵件記錄文件中的plug-gw,因為plug-gw做反向IP查找,若找不到則記錄一個警告消息到/var/log/maillog,logcheck默認記錄下所有這些警告發(fā)送給你,你可以通過設置忽略掉它們。
利用logcheck工具分析你的所有l(wèi)ogfile,避免了你每天經常手動地檢查它們,節(jié)省了時間,提高了效率。
Linux網絡安全工具—Tripwire
Tripwire是一個用來檢驗文件完整性的非常有用的工具,你能定義哪些文件/目錄需要被檢驗,不過默認設置能滿足大多數的要求,它運行在四種模下:數據庫生成模式,數據庫更新模式,文件完整性檢查,互動式數據庫更新。當初始化數據庫生成的時候,它生成對現有文件的各種信息的數據庫文件,萬一以后你的系統(tǒng)文件或者各種配置文件被意外地改變,替換,刪除,它將每天基于原始的數據庫對現有文件進行比較發(fā)現哪些文件被更改,你能根據email的結果判斷是否有系統(tǒng)入侵等意外事件。
Tripwire的主頁在http://www.tripwiresecurity.com,tripwire-1.2.3的版本你能免費使用。如果你使用RedhatLinux6.1,你也能得到最新的為6.1重建的Tripwire-1.2.3
(http://rufus.w3.org/Linux/RPM/powertools/6.1/i386/tripwire-1.2-3.i386.html)當你手動更改了系統(tǒng)中的配置文件或程序時,你能手動再次生成一次數據庫文件,運行tripwire-initialize在當前目錄下創(chuàng)建databases目錄并在該目錄下生成新的系統(tǒng)數據庫文件,然后cp到/var/spool/tripwire目錄中覆蓋舊的。
代碼:
- while(!Search(MeiMei))
- printf(";)");
- printf(":)");
Linux網絡安全工具中的Johntheripper、Logcheck和Tripwire這三個工具就向大家介紹完了,希望大家已經掌握。
【編輯推薦】