Craqueo por fuerza bruta y escaneo en red
Tabla de contenido
Craqueo por fuerza bruta y escaneo en red
Detectar cuentas de contraseñas débiles
Craqueo por fuerza bruta de archivos de contraseñas
Opciones comunes y tipos de escaneo del comando nmap
Fuerza bruta
JR
Una herramienta de criptoanálisis que admite el descifrado de fuerza bruta al estilo de un diccionario.
Mediante el análisis de contraseñas de los archivos de sombra , puede detectar la seguridad de la contraseña.
Sitio web oficial: http://www.openwall.com/john/
Instalar herramientas JR
Método de instalación: hacer que el archivo de programa principal del tipo de sistema limpio
sea john
Detectar cuentas de contraseñas débiles
Obtenga el archivo de sombra del servidor Linux / Unix y ejecute el programa john con el archivo de sombra como parámetro
Craqueo por fuerza bruta de archivos de contraseñas
Prepare el archivo de diccionario de contraseñas, el valor predeterminado es password.lst para
ejecutar el programa john , combinado con -wordlist = archivo de diccionario
cd / opt
tar zxf john-1.8.0.tar.gz
yum install -y gcc gcc-c ++ make
cd /opt/john-1.8.0/src
hacer limpio linux-x86-64
cp / etc / shadow /opt/shadow.txt
cd /opt/john-1.8.0/run
./john /opt/shadow.txt
./john --show /opt/shadow.txt
> john.pot
./john --wordlist =. / password.lst /opt/shadow.txt
Escaneo de red: NMAP
NMAP es una poderosa herramienta de evaluación de seguridad de escaneo de puertos de clase que admite escaneo de ping , detección de puertos múltiples y otras tecnologías
# instalar paquete NMAP RPM -qa | grep nmap yum -y instalar nmap
Opciones comunes y tipos de escaneo del comando nmap
-p : especifique el puerto que se va a escanear.
-n : deshabilita la resolución DNS inversa (para acelerar el escaneo).
-sS : TCP 's SYN scan (exploración entreabierta), sólo se emiten a la meta SYN paquete, si el recibido SYN / ACK paquete de respuesta se considera el puerto de destino está escuchando, y desconectar de inmediato, de lo contrario creo que el puerto de destino no es abierto.
-sT : escaneo de conexión TCP , este es un método de escaneo TCP completo (tipo de escaneo predeterminado), utilizado para establecer una conexión TCP , si tiene éxito, se considera que el puerto de destino está escuchando servicios; de lo contrario, el puerto de destino se considera no abierto.
-sF : TCP 's FIN escaneo, puertos abiertos ignorar este paquete de datos, puerto cerrado responderá RST paquetes. Muchos firewalls solo realizan un filtrado simple en paquetes SYN e ignoran otras formas de paquetes de ataque TCP . Este tipo de análisis puede detectar indirectamente la solidez del cortafuegos.
-sU : escaneo UDP para detectar qué UDP proporciona el host de destinoServicio, la velocidad de escaneo UDP será más lenta.
-sP : escaneo ICMP , similar a la detección de ping , determina rápidamente si el host de destino está activo y no realiza otros escaneos.
-P0 : Omitir detección de ping . Este método considera que todos los hosts de destino están activos. Cuando la otra parte no responde a las solicitudes ICMP , este método puede evitar abandonar el escaneo debido a una falla en el ping .