Craqueo por fuerza bruta y escaneo en red

Craqueo por fuerza bruta y escaneo en red

Tabla de contenido

Craqueo por fuerza bruta y escaneo en red

Fuerza bruta

JR

Instalar herramientas JR

Detectar cuentas de contraseñas débiles

Craqueo por fuerza bruta de archivos de contraseñas

Escaneo de red-NMAP

Opciones comunes y tipos de escaneo del comando nmap


Fuerza bruta

JR

Una herramienta de criptoanálisis que admite el descifrado de fuerza bruta al estilo de un diccionario.
Mediante el análisis de contraseñas de los archivos de sombra , puede detectar la seguridad de la contraseña.
Sitio web oficial: http://www.openwall.com/john/

Instalar herramientas JR

Método de instalación: hacer que el archivo de programa principal del tipo de sistema limpio
sea john

Detectar cuentas de contraseñas débiles

Obtenga el archivo de sombra del servidor Linux / Unix y ejecute el programa john con el archivo de sombra como parámetro

Craqueo por fuerza bruta de archivos de contraseñas

Prepare el archivo de diccionario de contraseñas, el valor predeterminado es password.lst para
ejecutar el programa john , combinado con -wordlist = archivo de diccionario

cd / opt

tar zxf john-1.8.0.tar.gz       

yum install -y gcc gcc-c ++ make       

cd /opt/john-1.8.0/src 

hacer limpio linux-x86-64    

cp / etc / shadow /opt/shadow.txt   

cd /opt/john-1.8.0/run

./john /opt/shadow.txt     

./john --show /opt/shadow.txt   

> john.pot        

./john --wordlist =. / password.lst /opt/shadow.txt

Escaneo de red: NMAP


NMAP es una poderosa herramienta de evaluación de seguridad de escaneo de puertos de clase que admite escaneo de ping , detección de puertos múltiples y otras tecnologías
# instalar paquete NMAP RPM -qa | grep nmap yum -y instalar nmap

Opciones comunes y tipos de escaneo del comando nmap

-p : especifique el puerto que se va a escanear.
-n : deshabilita la resolución DNS inversa (para acelerar el escaneo).
-sS : TCP 's SYN scan (exploración entreabierta), sólo se emiten a la meta SYN paquete, si el recibido SYN / ACK paquete de respuesta se considera el puerto de destino está escuchando, y desconectar de inmediato, de lo contrario creo que el puerto de destino no es abierto.
-sT : escaneo de conexión TCP , este es un método de escaneo TCP completo (tipo de escaneo predeterminado), utilizado para establecer una conexión TCP , si tiene éxito, se considera que el puerto de destino está escuchando servicios; de lo contrario, el puerto de destino se considera no abierto.
-sF : TCP 's FIN escaneo, puertos abiertos ignorar este paquete de datos, puerto cerrado responderá RST paquetes. Muchos firewalls solo realizan un filtrado simple en paquetes SYN e ignoran otras formas de paquetes de ataque TCP . Este tipo de análisis puede detectar indirectamente la solidez del cortafuegos.
-sU : escaneo UDP para detectar qué UDP proporciona el host de destinoServicio, la velocidad de escaneo UDP será más lenta.
-sP : escaneo ICMP , similar a la detección de ping , determina rápidamente si el host de destino está activo y no realiza otros escaneos.
-P0 : Omitir detección de ping . Este método considera que todos los hosts de destino están activos. Cuando la otra parte no responde a las solicitudes ICMP , este método puede evitar abandonar el escaneo debido a una falla en el ping .

 

Supongo que te gusta

Origin blog.csdn.net/Alen686/article/details/113933832
Recomendado
Clasificación