Check For Weak Unix User's Password

Ni aku copy dari garis panduan keselamatan ICT yang aku buat untuk agensi tempat aku kerja untuk dikongsi bersama.
 
GARIS PANDUAN KENALPASTI KATA LALUAN LEMAH BAGI PENGGUNA UNIX / LINUX



Lokasi Fail Linux Server

  • /usr/bin/unshadowPerisian untuk unshadow fail menyimpan maklumat pengguna dan kata laluan unix
  • /etc/passwdMenyimpan maklumat pengguna dan kata laluan unix
  • /etc/shadow - Menyimpan maklumat pengguna dan kata laluan unix

Langkah Mengenalpasti Kata Laluan Lemah

Penerangan ini hanya bagi server yang tidak menggunakan root sebagai login utama untuk SSH. Jika login root digunakan, ubah dari user kepada root dalam tatacara ini.
  1. Server yang ingin laksana brute force crack perlulah dibuat instalasi perisian John the Ripper Password Cracking Tool
    # yum install john

  2. Login ke server (10.10.10.xx) menggunakan pengguna server (cth : user1) melalui SSH. Kemudian login sebagai pengguna root dengan menaip # su seterusnya diikuti kata laluan pengguna root.

  3. Buat salinan fail pengguna dan kata laluan unix menggunakan perisian unshadow
    # /usr/bin/unshadow /etc/passwd /etc/shadow > /tmp/crack.password.db

  4. Pindah fail ke server lain untuk dibuat semakan kelemahan kata laluan (Kaedah Brute Force Crack ini menggunakan resource CPU yang tinggi, server khas untuk aktiviti semakan diperlukan)
    # scp user1@10.10.10.xx:/tmp/crack.password.db user2@10.10.10.yy:/home/user2

  5. Login ke server (10.10.10.yy) untuk semakan menggunakan pengguna server (cth : user2) melalui SSH. Kemudian login sebagai pengguna root dengan menaip
    # su
    seterusnya diikuti kata laluan pengguna root.

  6. Laksana brute force crack pada fail password yang telah disalin. Proses ini akan mengambil masa agak lama sedikit untuk selesai.
    # john /home/user2/crack.password.db
    
    Output :
    john  /home/user2/crack.password.db
    Loaded 1 password (FreeBSD MD5 [32/32])
    
    Sekiranya kita interrupt semasa proses ini dilaksanakan dan ingin sambung semula :
    $ john -restore /home/user2/crack.password.db 
  1. Setelah siap laksana brute force crack, paparkan senarai pengguna yang mempunyai kata laluan yang lemah.
    $ john -show /home/user2/crack.password.db 
    
    Output :
    test:123456:1002:1002:test,,,:/home/test:/bin/bash
    didi:abc123:1003:1003::/home/didi:/usr/bin/rssh
    2 passwords cracked, 1 left
    (Setiap oktet dipisahkan oleh ':'. Oktet pertama adalah nama pengguna, oktet kedua adalah kata laluan yang lemah)
    
    Jika Fail output terlalu besar dan banyak, pindahkan keputusan kepada fail lain.
    $ john -show /home/user2/crack.password.db > cp.txt
  1. Terdapat beberapa arahan lain yang boleh dilaksanakan dalam perisian ini. Sila rujuk URL 
    berikut : http://www.openwall.com/john/doc/EXAMPLES.shtml

Semoga Berjaya..

~ Be a Creator Not a User ~

Ulasan