弱口令检测
弱口令检测(John the Ripper )是一款开源的密码破解工具,可使用密码字典(包含各种密码组合的列表文件)来进行暴力破解。
官方网站:http://www.openwall.com/john/
步骤
cd /opt
tar zxvf john-1.8.0.tar.gz #解压工具包
yum -y install gcc gcc-c++ make #安装软件编译工具
cd /opt/john-1.8.0/src
make clean linux-x86-64 #切换到src子目录,进行编译安装
cp /etc/shadow /opt/shadow.txt #准备待破解的密码文件
cd /opt/john-1.8.0/run
./john /opt/shadow.txt #切换到run子目录,执行暴力破解
./john --show /opt/shadow.txt #查看已破解出的账户列表
切换到 opt 用rz -E 直接将tar包拖进xshell窗口
查看tar包
tar zxvf john-1.8.0.tar.gz 解压源码包得到一个目录
安装软件编译工具
yum -y install gcc gcc-c++ make
cd /opt/john-1.8.0/src
make clean linux-x86-64 #切换到src子目录,进行编译安装
cp /etc/shadow /opt/shadow.txt #准备待破解的密码文件
cd /opt/john-1.8.0/run
./john /opt/shadow.txt #切换到run子目录,执行暴力破解
./john --show /opt/shadow.txt #查看已破解出的账户列表
五个都被破解
破解软件的字典password.lst
若想再向字典中添加密码就vim password.lst添加后 wq 保存并退出
网络端口扫描
网络扫描(NMAP) 是一个强大的端口扫描类安全评测工具,支持 ping 扫描、多端口检测等多种技术。
官方网站:http://nmap.org/
作用:找出网络中不可控的应用服务,及时关闭不安全服务,减小安全风险。
安装NMAP
rpm -qa | grep nmap #查看是否安装了
yum install -y nmap #用yum的方式安装,不然还要找依赖包
rpm ivh nmap-7.91-1.x86_64.rpm #也可以去官网下载新版的软件包,可能需要下载其他依赖包
NMAP命令格式
nmap [扫描类型] [选项] 扫描目标
扫描类型
-sS:
TCP的SYN扫描(半开扫描):只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
-sT:
TCP连接扫描:这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
-sF:
TCP的FIN扫描:开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
-sU:
UDP 扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
-sP:
ICMP 扫描:类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。
-P0:
跳过ping检测:这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。
常用的选项
-p :指定扫描的端口。
-n :禁用反向 DNS 解析(以加快扫描速度)。
举例
1)-sT 查看本机开放的TCP端口
2)-sU 查看本机开放的UDP端口
3)检测192.168.109.0/24网段有哪些主机提供HTTP服务