系统安全及应用II

一、系统弱口令检测

1.1、简介

Joth the Ripper,简称为JR
一款开源的密码分析工具,支持字典式(密码字典:包含各种密码组合的列表文件)的暴力破解
通过对shadow文件的口令分析,可以检测密码强度
官方网站: http://www.openwall.com/john/
在这里插入图片描述

1.2、弱口令检测-----John the Ripper

(1)、安装JR工具

John the Ripper 是一款开源的密码破解工具,可使用密码字典(包含各种密码组合的列表文件)来进行暴力破解。

(2)、安装方法

---解压工具包----
cd  /opt
tar  zxf  john-1.8.0.tar.gz
---安装软件编译工具---
yum  install  -y  gcc  gcc-c++  make
---切换到src子目录---
cd  /opt/john-1.8.0/src
---进行编译安装---
make  clean  linux-x86-64
---准备待破解的密码文件---
cp   /etc/shadow   /opt/shadow. txt
---执行暴力破解---
cd  /opt/john-1.8.0/run
./john  /opt/shadow.txt
---查看已破解出的账户列表---
./john  --show  /opt/shadow. txt

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.3、检测弱口令账号

获得Linux/Unix服务器的shadow文件

执行john程序,将shadow文件作为参数

1.4、 密码文件的暴力破解

准备好密码字典文件,默认为password.lst

执行john程序,结合 --wordlist=字典文件

二、网络端口扫描

2.1、NMAP

一款强大的端口扫描类安全评测工具,支持ping扫描、多端口检测等多种技术。
官方网站: http://nmap.org/
CentOS 7.3光盘中安装包nmap-6.40-7.el7.x86_64.rpm

2.2、安装NMAP软件包

rpm   -qa | grep   nmap
yum   install   -y   nmap

2.3、nmap命令常用的选项和扫描类型

-p:指定扫描的端口。

-n:禁用反向DNS解析(以加快扫描速度) 。

-sS:TCP的SYN扫描(半开扫描) ,只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并
立即断开连接;否则认为目标端口并未开放

-sT:TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型) ,用来建立一个TCP连接,如果成功则认为目标端口正在
监听服务,否则认为目标端口并未开放。

-sF:TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行
简单过滤,而忽略了其他形式的TCP攻击包。这种类型的扫描可间接检测防火墙的健壮性。

-sU:UDP扫描,探测目标主机提供哪些UDP服务,UDP扫描的速度会比较慢。

-sP:ICMP扫描,类似于ping检测,快速判断目标主机是否存活,不做其他扫描

-P0:跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法ping通而放弃扫描

示例:
#分别查看本机开放的TCP端口、UDP端口

nmap   -sT    127.0.0.1
nmap   -sU    127.0.0.1

在这里插入图片描述
在这里插入图片描述

2.4、netstat命令常用选项

-a:显示主机中所有活动的网络连接信息(包括监听、非监听状态的服务端口)
-n:以数字的形式显示相关的主机地址、端口等信息。
-t:查看TCP相关的信息。
-u:显示UDP协议相关的信息。
-p:显示与网络连接相关联的进程号、进程名称信息(该选项需要root权限)
-r:显示路由表信息。
-l:显示处于监听状态的网络连接及端口信息。

netstat -natp 查看在运行的使用TCP协议的网络状态信息

netstat -naup 查看正在运行的使用UDP协议的网络状态信息

猜你喜欢

转载自blog.csdn.net/weixin_51431591/article/details/111054132