[20171213]john破解oracle口令.txt

[20171213]john破解oracle口令.txt

--//跟别人讨论的oracle破解问题,我曾经提过不要使用6位字符以下的密码,其实不管那种系统低于6位口令非常容易破解.
--//而且oracle缺省还保证旧口令模式在sys.user$文件中,破解这个更容易.我仅仅写一些例子:

1.环境:
SYS@book> @ &r/ver1
PORT_STRING                    VERSION        BANNER
------------------------------ -------------- --------------------------------------------------------------------------------
x86_64/Linux 2.4.xx            11.2.0.4.0     Oracle Database 11g Enterprise Edition Release 11.2.0.4.0 - 64bit Production

SYS@book> column spare4 format a62
SYS@book> select NAME,SPARE4,PASSWORD from sys.user$ where name='SCOTT';
NAME                 SPARE4                                                         PASSWORD
-------------------- -------------------------------------------------------------- ------------------------------
SCOTT                S:70863744165E30E16FA46A05043A7E858A7D98BC359FD004C4A628C3F80A F894844C34402B67

2.安装john:
--//我选择rpm包,很容易找到.步骤略.我安装的版本:
$ john
John the Ripper password cracker, version 1.7.6-jumbo-12
...

3.破解:
--//建立文件a.txt
$ cat a.txt
SCOTT:F894844C34402B67

$ john --format=oracle a.txt
Loaded 1 password hash (Oracle [oracle])
TIGER            (SCOTT)
guesses: 1  time: 0:00:00:00 100.00% (2) (ETA: Wed Dec 13 10:54:35 2017)  c/s: 56600  trying: TIGER

4.破解oracle 11g密码:
--//建立文件b.txt
$ cat b.txt
S:70863744165E30E16FA46A05043A7E858A7D98BC359FD004C4A628C3F80A

$ john --format=oracle11 b.txt
Loaded 1 password hash (Oracle 11g [oracle11])
tiger            (S)
guesses: 1  time: 0:00:00:00 100.00% (2) (ETA: Wed Dec 13 10:55:28 2017)  c/s: 80100  trying: tiger

--//基于英文字典的破解1秒都不到.
--//破解的记录保证在在/home/oracle/.john/目录的john.pot文件,安全需要可以删除.
--//修改为T1IGER,再次测试:

$ john --format=oracle a.txt
Loaded 1 password hash (Oracle [oracle])
Warning: mixed-case charset, but the current hash type is case-insensitive;
some candidate passwords may be unnecessarily tried more than once.
guesses: 0  time: 0:00:00:07 (3)  c/s: 694786  trying: 31044016
guesses: 0  time: 0:00:00:08 (3)  c/s: 702679  trying: DDAPH7
T1IGER           (SCOTT)
guesses: 1  time: 0:00:00:11 (3)  c/s: 738577  trying: T1IGER

--//6位的密码11秒破解.

$ john --format=oracle11 b.txt
Loaded 1 password hash (Oracle 11g [oracle11])
guesses: 0  time: 0:00:00:02 (3)  c/s: 2534K  trying: bob1420
t1iger           (S)
guesses: 1  time: 0:00:00:03 (3)  c/s: 2581K  trying: t1iger

--//我修改3次,都记录在a.txt:

$ john --format=oracle a.txt
Loaded 3 password hashes with no different salts (Oracle [oracle])
TIGER            (SCOTT)
Warning: mixed-case charset, but the current hash type is case-insensitive;
some candidate passwords may be unnecessarily tried more than once.
T1IGER           (SCOTT)
BOOKBOOK         (SCOTT)
guesses: 3  time: 0:00:01:53 (3)  c/s: 1037K  trying: BOOKBOOK

$ john --format=oracle11 b.txt
Loaded 3 password hashes with 3 different salts (Oracle 11g [oracle11])
tiger            (S)
t1iger           (S)
bookbook         (S)
guesses: 3  time: 0:00:00:33 (3)  c/s: 3526K  trying: bookbook

--//基于英文字典的破解非常快,3个口令2分钟.

时间: 2024-09-20 13:35:16

[20171213]john破解oracle口令.txt的相关文章

[20171214]hashcat破解oracle口令.txt

[20171214]hashcat破解oracle口令.txt hashcat is the world's fastest and most advanced password recovery utility, supporting five unique modes of attack for over 200 highly-optimized hashing algorithms. hashcat currently supports CPUs, GPUs, and other hard

[20171101]修改oracle口令安全问题.txt

[20171101]修改oracle口令安全问题.txt --//等保的问题,做一些关于修改oracle口令方面的测试. 1.oracle修改口令一般如下方式: alter user scott identified by oracle; password scott 第三方工具,通常也是执行以上类似的命令.我使用SQL Tracker(toad自带的工具)测试,实际上执行的也是第1种方式. 2.测试: --//我自己曾经建立一个脚本(我修改加入包含alter的内容): # cat -v Tcp

[20170204]dg环境修改sys口令.txt

[20170204]dg环境修改sys口令.txt --节前花了一个上午安装oracle 11.2.0.4,搭建一个测试环境dg,以前就遇到修改sys口令(修改与原来一样),dg无法接受日志的情况,今天 --探究看看. 1.环境: SYS@book> @ &r/ver1 PORT_STRING                    VERSION        BANNER ------------------------------ -------------- -------------

[20170728]oracle保留字.txt

[20170728]oracle保留字.txt --//oracle有许多保留字,我印象最深的就是使用rman备份表空间test,test就是rman里面的保留字. --//还有rman也是rman里面的保留字.如果在应用中尽量规避不要使用这些保留字. --//探究一下,oracle内部是否也会不小心这些关键字. 1.环境: SCOTT@test01p> @ ver1 PORT_STRING                    VERSION        BANNER            

[20130218]快速安装oracle数据库.txt

[20130218]快速安装oracle数据库.txt 快速安装windows的例子:(windows的环境没有测试过) windows下执行:dbca -Silent  -createDatabase -gdbName test -templateName %oracle_home%\assistants\dbca\templates\General_Purpose.dbc -characterSet ZHS16GBK  -nationalCharacterSet AL16UTF16 -dat

ORACLE口令管理

口令文件介绍     在ORALCE数据库系统中,用户如果要以特权用户身份(SYS/SYSDBA/SYSOPER)登录ORALCE数据库可以有两种身份验证的方法:即使用与操作系统集成的身份验证或使用ORALCE数据库的密码文件进行身份验证.因此,管理好密码文件,对于控制授权用户从服务器本机或远端登录Oracle数据库系统,执行数据库管理工作,具有重要的意义.       ORALCE口令文件用于存储拥有部分特权用户(sys等用户)的口令(注意:普通账号密码是不会存储在口令文件的).允许用户通过口

Java中使用JavaMail多发邮件及邮件的验证和附件实现_java

多发和用户验证下面先来介绍如何实现将邮件发送给多个收件人和如何利用Authenticators对象实现用户验证.   指定收件人的时候,我们可以有两种方法来指定.上篇博客是在发送邮件的时候临时指定收件人,其实还可以在Message对象中指定. message.addRecipient(Message.RecipientType.TO,new InternetAddress(" 995812509@99.com "));          这个只是发送给一个收件人而言,但是有多个收件人如

[20170329]还原用户口令信息.txt

[20170329]还原用户口令信息.txt --//上午在例行检查中发现发现sys.aud$增加异常. col object_name format a40 col owner format a40 prompt 日期1 日期2 显示行数 SELECT *   FROM (  SELECT dhso.OWNER                 ,dhso.object_name                 ,object_type                 ,SUM (db_bloc

僵尸网络幕后或曝光 已破解Flame病毒口令

研究人员已经破解了保护一台控制 Flame间谍僵尸网络的服务器的口令,从而使研究人员能够进入这个恶意软件的控制台以便更多地了解这个僵尸网络的工作原理和幕后人员.Flame恶意软件在中东地区感染了数千台计算机.某机构在9月17日破解了这个口令的散列码.这个散列码是27934e96d90d06818674b98bec7230fa.用纯文本破解的口令是 900gage!@#.同时,研究人员称,Flame恶意软件至少在2006年就开始开发了,比这个恶意软件的完成时间早4年,远远早于今年3月18日最初部署