ネットワークのセキュリティと浸透
更新日:2021年2月3日
このチュートリアルは学習のみを目的としており、PC以外の侵入、または危険の実装の過程で命令の使用を禁止します
Joth theRipperシステムの弱いパスワード検出
►辞書スタイルのブルートフォースクラッキングをサポートするオープンソースの暗号解読ツール
►shadow
ファイルのパスワード分析により、パスワードの強度を検出できます
►公式ウェブサイト:http://www.openwall.com/john/
①Linuxインストールチュートリアル
公式のダウンロードソースは遅いかもしれません、あなたはサイトからダウンロードすることを選ぶことができます
//官方下载源
wget https://www.openwall.com/john/k/john-1.9.0.tar.gz
//不同后缀用不同的参数释放
tar -zxvf john-1.9.0.tar.bz2
tar -zxvf john-1.9.0.tar.gz
cd john-1.9.0 && cd src
make clean linux-x86-64
②システムユーザーパスワードの解読を開始します
cd ../run //切换至john的run目录
cp /etc/shadow ./ //将shadow放置在run目录
./john shadow //执行破解
NMAPネットワークポートスキャン
►ポートスキャンは、ping
スキャン、マルチポート検出、その他のテクノロジーをサポートする強力なクラスセキュリティ評価ツールです
。►公式ウェブサイト:http://nmap.org/
①共通オプションと対応するスキャンタイプ
► -p
:指定したポートスキャン
► -n
:無効リバースDNS
(走査速度、最大速度に)解決
► -sS
:スキャン(ハーフオープンスキャン)は、唯一のターゲットに発行された受信すると、パケットの応答パケットが対象のポートがリッスンしていると考えられ、すぐに切断接続を開きます。それ以外の場合、ターゲットポートは開いていないと見なされます►-sT:接続スキャン。これは完全なスキャン方法(デフォルトのスキャンタイプ)であり、接続を確立するために使用されます。成功した場合、ターゲットポートは次のように見なされます。それ以外の場合は、ターゲットポートが開いていないと考えられている、サービスをリッスンする► :スキャンを、開いているポートは、このデータパケットを無視し、閉じられたポートがパケットをエコーします。多くのファイアウォールは、他の形式の攻撃パケットを無視して、単純なフィルタリングのみをパケット化します。このタイプのスキャンの堅牢性は間接的にファイアウォールを検査します► :サービスを提供するプローブターゲットホストをスキャンすると、スキャン速度が遅くなります► :スキャンは、テストと同様に、ターゲットホストが生きていることをすばやく判断し、他のスキャンを実行しません► :検出をスキップしますこのようにして、すべてのターゲットホストが存続し、要求に応答しない場合、スキャンをパスして放棄するため、この方法の使用を回避することはできません。TCP
SYN
SYN
SYN/ACK
TCP
TCP
TCP
-sF
TCP
FIN
SYN
TCP
-sU
UDP
UDP
UDP
-sP
ICMP
Ping
-P0
Ping
ICMP
Ping
②実行中のTCPプロトコルのネットワークステータス情報を確認してください
netstat -natp
③実行中のUDPプロトコルのネットワークステータス情報を表示する
netstat -naup
④本機のオープンTCPポートとUDPポートをそれぞれ確認してください
nmap -sT 127.0.0.1
nmap -sU 127.0.0.1
⑤ローカルネットワークセグメントでHTTPサービスを提供しているホストを検出する
nmap -p 80 192.168.78.0/24
⑥どの生き残ったホストがローカルネットワークセグメントに属しているかを確認します
nmap -n -sP 192.168.78.0/24