Seguridad del sistema Linux (detección de contraseña débil del sistema, escaneo de puertos de red)

1. Detección de contraseña débil del sistema

1.1 joth the Ripper (conocido como JR)

  • Una herramienta de criptoanálisis que admite el descifrado de diccionario por fuerza bruta
  • A través del análisis de contraseña del archivo oculto, se puede detectar la fuerza de la contraseña
  • Enlace: Sitio web oficial
    (1) Primero, arrastre el kit de herramientas de john preparado directamente al directorio / opt a través de xshell y descomprímalo

Inserte la descripción de la imagen aquí
(2) Para instalar herramientas de compilación de software, debe utilizar las siguientes tres herramientas; si no las ha instalado, puede instalar
yum install -y gcc gcc-c ++ make

(3) Cambie al subdirectorio src para compilar e instalar
cd /opt/john-1.8.0/src

(4) Compile e instale
make clean linux-x86-64

(5) Prepare el archivo de contraseñas para descifrarlo. Sabemos que el archivo de contraseñas está en / etc / passwd. Copiamos este archivo en el directorio opt y lo nombramos

cp / etc / shadow /opt/shadow.txt

(6) Realizar agrietamiento por fuerza bruta

cd /opt/john-1.8.0/run
./john /opt/shadow.txt

(7) Ver la lista de cuentas que se han descifrado

./john --show /opt/shadow.txt

清空已破解出的账户列表,以便重新分析
john.pot
使用指定的字典文件进行破解
./john --wordlist=./password.lst /opt/shadow.txt

En segundo lugar, escaneo de puertos de red

2.1 NMAP

  • Una potente herramienta de detección de seguridad y escaneo de redes
  • Enlace web oficial
  • Instale el paquete nmap-6.40-7.el7.x86_64.rpm en el CD de CentOS 7.3

Compruebe si está instalado antes de su uso:

rpm -qa | grep nmap
yum install -y nmap

Opciones y tipos de escaneo comunes de NMAP El
formato es:
nmap [tipo de escaneo] [opciones] <objetivo de escaneo…>

Opciones comunes
p:
especifique el puerto que se va a escanear.
-n:
Desactiva la resolución DNS inversa (para acelerar el escaneo).
-sS:
escaneo TCP SYN (escaneo medio abierto), solo se envían paquetes SYN al destino. Si se recibe un paquete de respuesta SYN / ACK, se considera que el puerto de destino está escuchando y la conexión se desconecta inmediatamente; de ​​lo contrario, el puerto de destino se considera no abierto.
-sT:
escaneo de conexión TCP, este es un método de escaneo TCP completo (tipo de escaneo predeterminado), utilizado para establecer una conexión TCP, si tiene éxito, se considera que el puerto de destino está escuchando servicios; de lo contrario, el puerto de destino se considera no abierto.
-sF:
escaneo TCP FIN, los puertos abiertos ignorarán dichos paquetes de datos, los puertos cerrados responderán a los paquetes de datos RST. Muchos firewalls solo realizan un filtrado simple en paquetes SYN e ignoran otras formas de paquetes de ataque TCP. Este tipo de análisis puede detectar indirectamente la solidez del cortafuegos.
-sU:
escaneo UDP, que detecta qué servicios UDP proporciona el host de destino. La velocidad del escaneo UDP será más lenta.
-sP:
escaneo ICMP, similar a la detección de ping, determina rápidamente si el host de destino está activo y no realiza otros escaneos.
-P0:
Omitir detección de ping. Este método considera que todos los hosts de destino están activos. Cuando la otra parte no responde a las solicitudes de ICMP, este método puede evitar abandonar el escaneo debido a una falla en el ping.

Ejemplo para
ver el puerto TCP abierto de la máquina:
nmap -sT 127.0.0.1

Inserte la descripción de la imagen aquí
Compruebe el puerto UDP abierto de esta máquina:
nmap -sU 127.0.0.1
Inserte la descripción de la imagen aquí

检测192.168.1.0/24网段有哪些主机提供HTTP服务:
nmap -p 80 192.168.1.0/24
检测192.168.1.0/24网段有哪些存活主机:
nmap -n -sP 192.168.1.0/24

2.2 netstat

La función del comando netstat es mostrar la conexión de red, la tabla de enrutamiento y la información de la interfaz de red, lo que permite a los usuarios saber qué conexiones de red están operando actualmente.

El formato es:

netstat [opción]

Opciones de comando comunes:

-a:
muestra toda la información de conexión de red activa en el host (incluidos los puertos de servicio en los estados de escucha y sin supervisión).
-n:
muestra la dirección del host, el puerto y otra información relacionada en forma digital.
-t: muestra
información relacionada con TCP.
-u:
Muestra información relacionada con el protocolo UDP.
-p:
muestra el número de proceso y la información del nombre del proceso asociado con la conexión de red (esta opción requiere privilegios de root).
-r:
Muestra información de la tabla de enrutamiento.
-l:
muestra la conexión de red y la información del puerto en el estado de supervisión

Ejemplo para
ver la información de estado de la red del protocolo TCP que está ejecutando la máquina:
neteatat -natp

Inserte la descripción de la imagen aquí
Ver la información de estado de la red del protocolo UDP que está ejecutando la máquina:
neteatat -naup
Inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/weixin_51613313/article/details/110524007
Recomendado
Clasificación