Linuxシステムのセキュリティ
1.システムの弱いパスワードの検出
1.1リッパー(JRと呼ばれる)
- 辞書のブルートフォースクラッキングをサポートする暗号分析ツール
- シャドウファイルのパスワード分析を通じて、パスワードの強度を検出できます
- リンク:公式ウェブサイト
(1)まず、準備したjohnツールキットをxshellを介して/ optディレクトリに直接ドラッグし、解凍します。
(2)ソフトウェアコンパイルツールをインストールするには、次の3つのツールを使用する必要があります。まだインストールしていない場合は、
yum install -y gcc gcc-c ++ makeをインストールできます。
(3)srcサブディレクトリに切り替えて、cd / opt / john-1.8.0 / srcをコンパイルしてインストールします。
(4)make cleanlinux-x86-64をコンパイルしてインストールし
ます
(5)クラックするパスワードファイルを準備します。パスワードファイルが/ etc / passwdにあることがわかっています。このファイルをoptディレクトリにコピーして、名前を付けます。
cp / etc / shadow /opt/shadow.txt
(6)ブルートフォースクラッキングを実行します
cd /opt/john-1.8.0/run
./john /opt/shadow.txt
(7)クラックされたアカウントのリストを表示する
./john --show /opt/shadow.txt
清空已破解出的账户列表,以便重新分析
john.pot
使用指定的字典文件进行破解
./john --wordlist=./password.lst /opt/shadow.txt
次に、ネットワークポートスキャン
2.1 NMAP
- 強力なネットワークスキャンおよびセキュリティ検出ツール
- 公式サイトリンク
- CentOS 7.3CDにパッケージnmap-6.40-7.el7.x86_64.rpmをインストールします
使用前にインストールされているかどうかを確認してください。
rpm -qa | grep nmap
yum install -y nmap
一般的なNMAPオプションとスキャンタイプ
形式は次のとおりです
。nmap[スキャンタイプ] [オプション] <スキャンターゲット…>
共通オプション
p:
スキャンするポートを指定します。
-n:
逆DNS解決を無効にします(スキャンを高速化するため)。
-sS:
TCP SYNスキャン(ハーフオープンスキャン)、SYNパケットのみがターゲットに送信されます。SYN / ACK応答パケットが受信された場合、ターゲットポートはリッスンしていると見なされ、接続はすぐに切断されます。それ以外の場合、ターゲットポートは開いていないと見なされます。
-sT:
TCP接続スキャン。これは完全なTCPスキャン方法(デフォルトのスキャンタイプ)であり、TCP接続を確立するために使用されます。成功した場合、ターゲットポートはサービスをリッスンしていると見なされ、そうでない場合、ターゲットポートは開いていないと見なされます。
-sF:
TCP FINスキャン、開いているポートはそのようなデータパケットを無視し、閉じているポートはRSTデータパケットに応答します。多くのファイアウォールは、SYNパケットに対して単純なフィルタリングのみを実行し、他の形式のTCP攻撃パケットを無視します。このタイプのスキャンは、ファイアウォールの堅牢性を間接的に検出できます。
-sU:
UDPスキャン。ターゲットホストが提供するUDPサービスを検出します。UDPスキャンの速度は遅くなります。
-sP:
ICMPスキャンは、ping検出と同様に、ターゲットホストが動作しているかどうかをすばやく判断し、他のスキャンを実行しません。
-P0:
ping検出をスキップします。このメソッドは、すべてのターゲットホストが動作していると見なします。相手がICMP要求に応答しない場合、このメソッドは、pingの失敗によるスキャンの放棄を回避できます。
マシンの開いているTCPポートを表示する例:
nmap -sT 127.0.0.1
このマシンの開いているUDPポートを確認してください:
nmap -sU 127.0.0.1
检测192.168.1.0/24网段有哪些主机提供HTTP服务:
nmap -p 80 192.168.1.0/24
检测192.168.1.0/24网段有哪些存活主机:
nmap -n -sP 192.168.1.0/24
2.2 netstat
netstatコマンドの機能は、ネットワーク接続、ルーティングテーブル、およびネットワークインターフェイス情報を表示し、ユーザーが現在動作しているネットワーク接続を確認できるようにすることです。
形式は次のとおりです。
netstat [オプション]
一般的なコマンドオプション:
-a:
ホスト内のすべてのアクティブなネットワーク接続情報を表示します(リスニング状態と非監視状態のサービスポートを含む)。
-n:
関連するホストアドレス、ポート、およびその他の情報をデジタル形式で表示します。
-t:
TCPに関連する情報を表示します。
-u:
UDPプロトコルに関連する情報を表示します。
-p:
ネットワーク接続に関連付けられているプロセス番号とプロセス名の情報を表示します(このオプションにはroot権限が必要です)。
-r:
ルーティングテーブル情報を表示します。
-l:
監視状態のネットワーク接続とポート情報を表示します
マシンが実行しているTCPプロトコルのネットワークステータス情報を表示する例:
neteatat -natp
マシンが実行しているUDPプロトコルのネットワークステータス情報を表示します:
neteatat -naup