linux root账号和普通账号密码破解

演示操作系统:redhat 5

一、linux用户root密码破解

1. 重启Linux 操作系统,在终端状态下环境检查,大概半分钟后会出现一个彩色的GRUB引导界面,如下图(会有5秒钟倒计时停留等待)

3. 出现上面的界面后键入e 键,会出现一个彩色的引导,出现下面三个选择kernel /xen.gz-2.6.28-8.e15

module /vmlinux-2.6.18.e15xen ro root=/dev/VolGroup00/LogVo100 rhgb q uiet

module /initrd-2.6.18-8.e15xen.img

4. 移动到第二个选项,按e进入,加上single或者1即可,回车

5. 按b后进入重启模式,当出现下面提示的时候,在后面输入boot ,并且回车,这期间时间较短,务必快速完成输入

Starting udev:

6. 然后出现下面提示,这时候输入passwd 回车,会提示输入root 用户的新密码,还要再重复一次新密码

sh-3.2#

7. 完成之后reboot即可重启。

二、linux普通用户密码破解

修改普通用户密码

1. 用root 用户登录系统,如果忘了用户名,接着执行第2步查找用户名,如果记得用户名,跳转第4步

2. 找到/etc/shadow 文件

3. 找到用户名开头的那一行,例如我的用户名为pds ,以冒号为分割符,红色部分是密码加密部分

pds:$1$CivopRgF$ajWQ54W1XJbifFjm05Jk/1:15353:0:99999:7:::

4. pds 是我的用户名,用终端执行passwd pds 命令,输入新的用户密码即可

Linux下使用Intel WiFi Link 5100AGN 破解WEP密码

Linux下使用Intel WiFi Link 5100AGN 破解WEP密码 ID:draapho 别名:mousie 2008年12月4日 撰写此文 前言 之前写过一篇《XP下使用Intel WiFi Link 5100AGN 破解WEP密码》的文章,但毕竟限制条件太多,破解速度太慢。经过google,还是google,非常幸运的走过了Ubuntu Linux的安装,终端中敲指令,对网卡驱动打补丁,升级内核,最终成功了有资格写下这篇菜鸟级别的文章了。Linux高手请无视,因为我还是一个对cd指令都要google的超级菜菜鸟…… 说明文中的红色字体都是在终端(shell)中要输入的内容。 本文参考的非常重要的三个网站如下: 1.https://www.360docs.net/doc/974853461.html,/?p=linux/kernel/git/linville/wireless‐testing.git;a=commit;h=84e8e77f61 8f589316e83dfa1bfafe5a47bf0bd2 该网站为5100AGN提供了支持注入的驱动升级,提供了C源代码 和 diff文件。 2.http://tinyshell.be/aircrackng/forum/index.php?topic=4217.0 该网站验证了5100AGN能工作于注入模式,并提供升级网卡驱动的思路。 3.https://www.360docs.net/doc/974853461.html, 中国无线论坛网,着重参考了“中卫”写的《BT3破解无线WEP/WPA教程》。 测试环境说明 1.测试目的: 破解WEP密码 2.测试系统: Ubuntu Linux 8.10 3.测试网卡: Intel WiFi Link 5100AGN 4.破解软件: aircrack 5.网卡驱动: Stefanik Gábor 2008年9月23日写的驱动 XP下的准备工作 Linux下当然都能完成这些准备工作,不过是菜鸟么,怎么熟悉怎么来。 1.安装Ubuntu 8.10,新手建议在Windows下使用wubi直接安装,非常非常的方便!

UnixLinux系统有漏洞怎么办

对于UnixLinux系统而言,漏洞可能会导致系统崩溃,而且还能够让黑客提升“访客”账户的访问权限。UnixLinux系统有漏洞,会被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。那么UnixLinux系统有漏洞怎么办?通过部署铱迅漏洞扫描系统,能够快速掌握主机中存在的脆弱点,能够降低与缓解主机中的漏洞造成的威胁与损失。 对于UnixLinux系统有漏洞,铱迅漏洞扫描系统是唯一支持IP地址段批量反查域名、内网穿透扫描的专业漏洞扫描器,可支持主机漏洞扫描、Web漏洞扫描、弱密码扫描等。下面给大家介绍几种Unix/Linux系统漏洞以及解决方法,希望能帮到大家 铱迅漏洞扫描系统(英文:Yxlink Network Vulnerability Scan System,简称:Yxlink NVS),是唯一支持IP地址段批量反查域名、内网穿透扫描的专业漏洞扫描器,可支持主机漏洞扫描、Web漏洞扫描、弱密码扫描等。 铱迅漏洞扫描系统可以广泛用于扫描数据库、操作系统、邮件系统、Web服务器等平台。通过部署铱迅漏洞扫描系统,快速掌握主机中存在的脆弱点,能够降低与缓解主机中的漏洞造成的威胁与损失。 批量扫描 传统的漏洞扫描产品,仅仅可以扫描指定的域名,而铱迅漏洞扫描系统允许扫描一个大型的IP地址段,通过铱迅基础域名数据库,反查每个IP地址中指向的域名,再进行扫描,大大增加扫描的效率,增强易操作度。

庞大漏洞库支撑 铱迅漏洞扫描系统拥有全面的漏洞库和即时更新能力,是基于国际CVE标准建立的,分为紧急、高危、中等、轻微、信息五个级别,提供超过5万条以上的漏洞库,可以全面扫描到各种类型的漏洞。 远程桌面弱口令探测 铱迅漏洞扫描系统,是唯一可以提供远程桌面(3389服务)弱口令探测功能的安全产品。如果计算机存在远程桌面弱口令,攻击者就可以直接对计算机进行控制。 CVE、CNNVD、Metasploit编号兼容 铱迅漏洞扫描系统,兼容CVE、CNNVD、Metasploit编号。为客户提供CVE兼容的漏洞数据库,以便达到更好的风险控制覆盖范围,实现更容易的协同工作能力,提高客户整个企业的安全能力。注:CVE,是国际安全组织Common Vulnerabilities & Exposures通用漏洞披露的缩写,为每个漏洞和暴露确定了唯一的名称。 可利用漏洞显示

实验二 操作系统口令破解

上海电力学院 计算机系统安全 实验报告 实验题目:实验二操作系统口令破解 院系:计算机科学与技术学院信息安全系专业年级:信息安全专业三年级 学生姓名:方立春学号20103259

实验二操作系统口令破解 一、实验目的和要求 了解主流操作系统Windows/Linux的口令加密机制、保存机制;掌握利用口令破解工具进行主流操作系统Windows/Linux的口令破解方法。 二、实验内容 1)Windows口令破解 口令破解定义、穷举口令破解、字典口令破解、口令强度比较2)Linux口令破解 Linux用户口令加密机制与保护措施、阴影口令、Shadow文件、Crypt函数 3)口令管理中的撒盐措施的实现。 三、主要实验设备: PC机,Windows/Linux操作系统 四、实验步骤 1. 自己使用口令破解工具找到机器中存在的脆弱口令,并加以更改。 1)John the Ripper(https://www.360docs.net/doc/974853461.html,/john)(支持Windows和Linux平台)https://www.360docs.net/doc/974853461.html,/thread-2241102-1-1.html https://www.360docs.net/doc/974853461.html,/393390/354048 2)Pwdump 6 为了在Windows平台上运行John the Ripper来破解Windows口令,必须首先运行一个工具,将Windows口令从SAM文件中提取出来,做这一步工作的原因在于Windows运行过程中SAM被锁定,不能直接复制或编辑这个文件。Pwdump 6(https://www.360docs.net/doc/974853461.html,/fizzgig/ pwdump/),它能够提取出Windows系统中的口令,并存储在指定的文件中。 2.检查日志文件/var/log/messages, 是否有类似FAILED LOGIN(登录错误)的多条记录语句,如果存在则表明系统可能被口令破解的方法攻击过。 3.使用阴影口令,对于未启动阴影口令的系统启动阴影口令,方法如下: 首先使用pwck命令检查passswd文件完整性,在pwck 程序验证期间,将检查passwd文件中的每条记录,确保其遵循正确的格式,并且每个字段的值都是正确的;接下来通过pwconv命令转到阴影指令,pwconv程序会根据现有的passwd文件创建shadow文件,如果系统中已经存在阴影文件,则将被合并。 4.利用工具实现口令破解 (1)创建新用户 新建idiotuser和fooluser两个用户,口令密码分别为idiotuser123、watson,具体操作如下:

五大数据库密码破解

Sybase数据库修复及"sa"用户口令的恢复 SYBASE数据库管理系统中数据库损坏后,重新建立数据库的时间比较长,这将给应用(特别是对时间要求特别严格的应用,如金融、证券等)造成很大的损失。而如果在应用中遗忘超级用户sa口令,更会给系统管理带来极大的不便,甚至很多操作都无法进行。本文介绍一种简便的修复SYBASE数据库及恢复sa口令的方法。以下假定server能正常启动,server名为SYBASE,数据库名为demodb。 一、修复SYBASE数据库分为两种情况: 1.数据库所用的设备正常,而库demodb的状态为suspect。 (1)以sa注册 isql -u sa -P 1> (2)修改server属性,置系统表为允许修改该状态。 1>sp_configure "allow updates",1 2>go 3>recofigure with override 4>go (3)修改数据库的状态,置数据库状态为server启动时不检测。 1>update master.sysdatabases set status = -32768 2>where name = "demodb" 3>go (4)重启server。 (5)修改数据库的状态,置数据库状态为正常。

1>update master.sysdatabases set status = 0 2>where name ="demodb" 3>go (6)修改server属性,置系统表为不允许修改状态。 1>sp_configure "allowupdates",0 2>go 3>reconfigure with override 4>go (7)再次重启server。 至此,如果数据库能够正常,则恢复完毕。 以上步骤中,也可以用单用户模式启动server,命令为startserver -m,而不必修改server 的"allow updates"属性。SYBASE 11及以上版本的server只需重启,不需要执行reconfigure with override。如果上述方法仍不能恢复数据库,则只能使用dbcc命令删除该数据库,然后重新建立。 2.数据库所占用的设备不正常,库的状态为suspect 使用sp_helpdb和sp_helpdevice 命令查出数据库设备的逻辑名、物理名、设备号、大小等信息。如果上述命令无法查出数据库设备的信息,可使用select * from master.sydatabases和select * from master.sysdevices。然后用disk reinit重建设备。最后,按照1的步骤恢复数据库。 上述第一种情况数据库损坏程度较轻,对数据库内容检查后即可使用。而在第二种情况下,如果数据库的日志建立在不同的设备上,只是数据库的日志设备损坏,数据库的损坏程度会较轻,只是有些交易无法恢复;如果数据库的设备损坏,整个数据库的内容会全部丢失,其中表、表的内容、存储过程都需要重建。所以建议数据库和数据库的日志建立在不同的设备上。 系统错误日志errorlog文件存有SYBASE数据库系统的错误信息,系统出错时应先检查此文件,据此判断错误原因,找出解决办法,以免误操作。 二、恢复sa口令

破解wpa2密码之前你要懂得

破解wpa2密码之前你要懂得 欧阳冰峰出品 在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图 ),通常哈希算法都是公开的,比如MD5,SHA-1等等。 我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。 PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。 认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES 或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。 四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的! 认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC 一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。 目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE, S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t

如何在 Linux 中产生、加密或解密随机密码

在这篇文章中,我们将分享一些有趣Linux 技巧,内容是有关如何产生随机密码以及加密或解密这些经过加盐或没有加盐处理的密码。 安全是数字时代中的一个主要话题。在电脑,email,云端,手机,文档和其他的场合中,我们都会使用到密码。众所周知,选择密码的基本原则是“易记,难猜”。考虑过使用基于机器自动生成的密码吗?相信我,Linux 非常擅长这方面的工作。 1. 使用命令pwgen来生成一个长度为10 个字符的独特的随机密码。假如你还没有安装pwgen,请使用Apt 或YUM 等包管理器来安装它。 $ pwgen 10 1

生成一个独特的随机密码 一口气生成若干组长度为50 个字符的唯一的随机密码! $ pwgen 50

生成多组随机密码 2. 你还可以使用makepasswd来每次生成一个给定长度的独特的随机密码。在你把玩makepasswd 命令之前,请确保你已经安装了它。如若没有安装它,试试使用Apt 或YUM 包管理器来安装makepasswd这个软件包。 生成一个长度为10 个字符的随机密码。该命令产生的密码的长度默认为10。 $ makepasswd 使用makepasswd 生成独特的密码 生成一个长度为50 个字符的随机密码。 $ makepasswd --char 50

生成长度为50 的密码 生成7 个长度为20 个字符的随机密码。$ makepasswd --char 20 --count 7

3. 使用带“盐”的Crypt(注:这里应该指的是一个函数,可以参考这里 ) 来加密一个密码。提供手动或自动添加“盐”。 对于那些不清楚盐的意义的人,这里的“盐” 指的是一个随机数据,它作为密码生成函数的一个额外的输入,目的是保护密码免受词典攻击。 在执行下面的操作前,请确保你已经安装了mkpasswd。 下面的命令将带“盐” 加密一个密码。“盐” 的值是随机自动生成的。所以每次你运行下面的命令时,都将产生不同的输出,因为它每次接受了随机取值的“盐”。 $ mkpasswd tecmint 使用Crypt 来加密密码 现在让我们来手动定义“盐” 的值。每次它将产生相同的结果。请注意你可以输入任何你想输入的值来作为“盐” 的值。 $ mkpasswd tecmint -s tt

教你如何知道破解窃取XP系统管理员密码而不被发现

教你如何破解XP系统管理员密码而不被发现,不是删除,删除了别人就知道了,那招太笨了,而是窃取,不被别人发现,如何知道系统管理员密码 有几个朋友,基本就是菜鸟,也想去破解密码,心情能理解,但是你什么都不会,确实很蛋疼啊! 1,你要有一个移动硬盘或U盘作为启动盘,要是都没有,你有那个系统安装盘也可以(你要保证那台电脑有光驱才行),就是几块钱一张的XP光盘,一键装机的那种(ghost版),电脑城,科技市场一堆一堆的,去买个吧。U盘装系统你不会的话,建议你去搜一搜这方面的教程,就是搜“如何用U盘装系统”,做好一个能装系统的U盘后,我们只用其中的一部分,因为我们不需要装系统,我们主要用的是能进入PE系统,去复制那2个含有密码信息的文件,因为如果是直接开机进入XP系统,那2个文件是不能复制的!!提示文件正在使用无法复制,所以我们要想办法去复制了,进入安全模式也不能复制的,只有通过光盘或U盘运行PE系统,才能复制。 2,用光盘运行PE系统。把光盘放入电脑的光驱内,把光驱设为第一启动盘,这个你要不会的话,你先去百度吧,百度内容:“如何把光驱设为第一启动盘”,台式机和笔记本有所不同,光盘放好后,开机,几秒钟后会自动进入XP安装界面,按键盘的上下键,选择“运行PE系统”,不同版本的光盘,内容不一样,有的叫“PE光盘维护系统”,反正你去选带有“PE系统”这几个字的那个选项就行了,选完后确定回车,然后等一会就进入系统了。继续看下文!! 3,用或移动硬盘或U盘进入PE系统后,找原XP系统的C盘,记

住了,不是PE系统的C盘,原来XP的C盘现在变成PE系统的D盘了,所以你要去D盘里面找,依次D:\ windows\system32\config,在这个文件夹里,复制SAM及system这两个文件到移动硬盘或U盘,如果你用的是光盘,插上U盘,再把文件复制到U盘,你可看准了,2个文件,别复制错了,实在怕出错,你就复制整个config文件夹。复制完就关机吧! 好了,现在你有这2个文件了,你自己不会破解,现在联系我吧,我帮你破,把那2个文件发给我,不明白的可以咨询我,本人QQ:32221935,象征性收点money意思意思。https://www.360docs.net/doc/974853461.html, 去店铺拍就行啦! QQ:32221935 下面的内容是为了凑够字数加的,经测试没有用,所以你不用看了! 蹭网设备:卡王卡皇……还有台湾信号王用过500G,最近新出的25万N 其实就是偷人家网的东东。我用的是“台湾信号王” 实质上是一种大功率无线网卡,同时配备了自动破解软件。由于是无线接收,接收范围大,能同时在几秒内能搜索到大量的网络,我用的是“台湾信号王”,一般情况下搜索到10-30个网络很普遍,就相当同时装了10-30个宽带网线。 现在网上很多这种玩意,,假货也多。我买过一次假货,所以建议楼主要细心。我用的是“台湾信号王”,是我用过中最好的,比卡王卡皇好多了。 通过赠送的BT7软件WEP密码%100破解。WPA、WPA2、TKIP、AES密码格式通过BT7内置500万组密码有机会破解,只要对方密码在这500万组内就能破解。破解时间和产品并无直接关系,如果对方在使用网络,有客户端破解约5分钟就出密码了。如果对方没有使用网络,时间会增长,当然你可以暂时选择其它网络破解。

相关文档
最新文档