ネットワークセキュリティと侵入-システムユーザーパスワードのブルートフォースクラッキング|ネットワークポートスキャン|超詳細

更新日:2021年2月3日
このチュートリアルは学習のみを目的としており、PC以外の侵入、または危険の実装の過程で命令の使用を禁止します

Joth theRipperシステムの弱いパスワード検出

►辞書スタイルのブルートフォースクラッキングをサポートするオープンソースの暗号解読ツール
shadowファイルのパスワード分析により、パスワードの強度を検出できます
►公式ウェブサイト:http://www.openwall.com/john/

①Linuxインストールチュートリアル

公式のダウンロードソースは遅いかもしれません、あなたはサイトからダウンロードすることを選ぶことができます

//官方下载源
wget https://www.openwall.com/john/k/john-1.9.0.tar.gz
//不同后缀用不同的参数释放
tar -zxvf john-1.9.0.tar.bz2
tar -zxvf john-1.9.0.tar.gz
cd john-1.9.0 && cd src
make clean linux-x86-64

②システムユーザーパスワードの解読を開始します

cd ../run                     //切换至john的run目录
cp /etc/shadow ./             //将shadow放置在run目录
./john shadow                 //执行破解

NMAPネットワークポートスキャン

►ポートスキャンは、pingスキャン、マルチポート検出、その他のテクノロジーをサポートする強力なクラスセキュリティ評価ツールです
。►公式ウェブサイト:http//nmap.org/

①共通オプションと対応するスキャンタイプ

-p:指定したポートスキャン
-n:無効リバースDNS(走査速度、最大速度に)解決
-sSスキャン(ハーフオープンスキャン)は、唯一のターゲットに発行された受信すると、パケットの応答パケットが対象のポートがリッスンしていると考えられ、すぐに切断接続を開きます。それ以外の場合、ターゲットポートは開いていないと見なされます►-sT:接続スキャン。これは完全なスキャン方法(デフォルトのスキャンタイプ)であり、接続を確立するために使用されます。成功した場合、ターゲットポートは次のように見なされます。それ以外の場合は、ターゲットポートが開いていないと考えられている、サービスをリッスンするスキャンを、開いているポートは、このデータパケットを無視し、閉じられたポートがパケットをエコーします。多くのファイアウォールは、他の形式の攻撃パケットを無視して、単純なフィルタリングのみをパケット化します。このタイプのスキャンの堅牢性は間接的にファイアウォール検査します► サービスを提供するプローブターゲットホストをスキャンするとスキャン速度が遅くなります► スキャンは、テストと同様に、ターゲットホストが生きていることをすばやく判断し、他のスキャンを実行しません検出をスキップしますこのようにして、すべてのターゲットホストが存続し、要求に応答しない場合、スキャンパスして放棄するため、この方法の使用を回避することはできません。TCPSYNSYNSYN/ACK
TCPTCPTCP
-sFTCPFINSYNTCP
-sUUDPUDPUDP
-sPICMPPing
-P0PingICMPPing

②実行中のTCPプロトコルのネットワークステータス情報を確認してください

netstat -natp

③実行中のUDPプロトコルのネットワークステータス情報を表示する

netstat -naup

④本機のオープンTCPポートとUDPポートをそれぞれ確認してください

nmap -sT 127.0.0.1
nmap -sU 127.0.0.1

⑤ローカルネットワークセグメントでHTTPサービスを提供しているホストを検出する

nmap -p 80 192.168.78.0/24

⑥どの生き残ったホストがローカルネットワークセグメントに属しているかを確認します

nmap -n -sP 192.168.78.0/24

おすすめ

転載: blog.csdn.net/qq_42427971/article/details/113581686