Detección de contraseña débil del sistema y escaneo de puertos de red

1. Detección de contraseña débil del sistema

(I. Resumen

Joth el Destripador, conocido como JR

  • Una herramienta de criptoanálisis de código abierto que admite el descifrado de diccionario por fuerza bruta
  • A través del análisis de contraseña del archivo oculto, se puede detectar la fuerza de la contraseña
  • Sitio web oficial: http://www.openwall.com/john/
    descargar paquete de diccionario

Inserte la descripción de la imagen aquí

(2) Instale las herramientas JR

1. Método de instalación // hacer un tipo de sistema limpio
2. El archivo principal del programa es john

(3) Detectar cuentas con contraseñas débiles

1. Obtenga el archivo de sombra del servidor Linux / Unix
2. Ejecute el programa john y use el archivo de sombra como parámetro

(4) Craqueo por fuerza bruta de archivos de contraseñas

1. Prepare el archivo del diccionario de contraseñas, el valor predeterminado es password.lst
2. Ejecute el programa john, combinado con el archivo -wordlist = dictionary

(5) Pasos operativos

cd /opt                                  
tar zxvf john-1.9.0.tar.gz            //解压工具包 
yum -y install gcc gcc-c++ make       //安装软件编译工具 

cd /opt/john-1.9.0/src
make clean linux-x86-64               //切换到src子目录,进行编译安装

cp /etc/shadow /opt/shadow.txt        //准备待破解的密码文件
 
cd /opt/john-1.9.0/run                   
./john /opt/shadow.txt                //切换到run子目录,执行暴力破解

./john --show /opt/shadow.txt          //查看已破解出的账户列表

>john.pot                        //清空已破解出的账户列表,已重新分析
./john --wordlist=./password.lst /opt/shadow.txt  //使用指定的字典文件进行破解

1. Copie y descomprima el kit de herramientas
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
2. Instale la herramienta de compilación (la instalación de origen requiere lenguaje c y entorno de lenguaje c ++)
Inserte la descripción de la imagen aquí
3. Compile e instale en el directorio /opt/john-1.8.0/src
Inserte la descripción de la imagen aquí

4. Copie el archivo de contraseña para prepararse para el craqueo por fuerza bruta, ejecute el craqueo en el directorio /opt/jhon-.8.0/run

Suplemento: El archivo password.lst en el directorio john-1.8.0 / run es un archivo de diccionario. El contenido de este archivo se ejecutará al descifrar la contraseña.

Inserte la descripción de la imagen aquí

Dos, escaneo de puertos de red NMAP

(1) Descripción general de NMAP

1. Es una poderosa herramienta de evaluación de seguridad de escaneo de puertos que admite múltiples tecnologías, como escaneo de ping y detección de puertos múltiples.
2. Sitio web oficial: http://nmap.org/

(2) Instale el paquete de software NMAP

mount / dev / sr0 / mnt // Primero monte el disco local
yum install -y nmap // Luego instale el paquete de software nmap

(3) Opciones comunes del comando nmap y los tipos de escaneo correspondientes

  • -p: especifique el puerto para escanear.
  • -n: Desactiva la resolución DNS inversa (para acelerar el escaneo).
  • -sS: escaneo TCP SYN (escaneo medio abierto), solo se envían paquetes SYN al destino. Si se recibe un paquete de respuesta SYN / ACK, se considera que el puerto de destino está escuchando y la conexión se desconecta inmediatamente; de ​​lo contrario, el el puerto de destino se considera no abierto.
  • -sT : escaneo de conexión TCP, este es un método de escaneo TCP completo (tipo de escaneo predeterminado), utilizado para establecer una conexión TCP, si tiene éxito, se considera que el puerto de destino está escuchando servicios; de lo contrario, el puerto de destino se considera no abierto.
  • -sF: escaneo TCP FIN, los puertos abiertos ignorarán dichos paquetes, los puertos cerrados responderán a los paquetes RST. Muchos cortafuegos simplemente filtran los paquetes SYN e ignoran otras formas de paquetes de ataque TCP. Este tipo de análisis puede detectar indirectamente la solidez del cortafuegos.
  • - sU : qué servicios UDP proporcionan los hosts de destino de la sonda de exploración UDP, la velocidad de exploración UDP será más lenta.
  • -sP: escaneo ICMP, similar a la detección de ping, juzga rápidamente si el host de destino está vivo y no realiza otros escaneos.
  • -P0: Omitir detección de ping. Este método considera que todos los hosts de destino están activos. Cuando la otra parte no responde a las solicitudes de ICMP, el uso de este método puede evitar abandonar el escaneo debido a una falla en el ping.
nmap -sT 127.0.0.1   //查看本机开放的TCP端口

nmap -sU 127.0.0.1   //查看本机开放的UDP端口 

Tres, escaneo de puertos de red netstat

netstat -natp   // 查看正在运行的使用TCP协议的网络状态信息

netstat -naup     查看正在运行的使用UDP协议的网络状态信息 

Supongo que te gusta

Origin blog.csdn.net/weixin_53567573/article/details/113879211
Recomendado
Clasificación