Linuxシステムの脆弱なパスワードの検出とネットワークポートスキャン方法(JR、NMAP)

1.システムの脆弱なパスワードの検出

1.JRと呼ばれるリッパーの両方

  • 辞書ブルートフォースクラッキングをサポートする暗号解読ツール
  • シャドウファイルのパスワード分析を通じて、パスワードの強度を検出できます
  • 公式サイト:http://www.openwall.com/john/

2.JRツールをインストールします

  • 設置方法:クリーンなシステムタイプにする
  • メインプログラムファイルはjohnです

3.脆弱なパスワードアカウントを検出します

  • Linux / Unixサーバーのシャドウファイルを取得します
  • シャドウファイルをパラメータとしてjohnプログラムを実行します

4.パスワードファイルのブルートフォースクラッキング

  • パスワード辞書ファイルを準備します。デフォルトはpassword.lstです。
  • -wordlist = dictionaryファイルと組み合わせてjohnプログラムを実行します

5.基本的な手順

cd /opt                                  
tar zxvf john-1.9.0.tar.gz               #解压工具包 
yum -y install gcc gcc-c++ make          #安装软件编译工具 

cd /opt/john-1.9.0/src
make clean linux-x86-64                  #切换到src子目录,进行编译安装

cp /etc/shadow /opt/shadow.txt           #准备待破解的密码文件
 
cd /opt/john-1.9.0/run                   
./john /opt/shadow.txt                   #执行暴力破解

./john --show /opt/shadow.txt            #查看已破解出的账户列表

> john.pot                               #清空已破解出的账户列表,以便重新分析
./john --wordlist=./password.lst /opt/shadow.txt    #使用指定的字典文件进行破解

6.デモ

インストールパッケージをインポートし、インストールパッケージを
ここに画像の説明を挿入
ここに画像の説明を挿入
解凍して、コンパイルツールをインストールします。
ここに画像の説明を挿入
ここに画像の説明を挿入
ソフトウェアコンパイルツールgcc、gcc-c ++、makeを
ここに画像の説明を挿入
インストールしてインストールしますインストールが完了
ここに画像の説明を挿入
しました。srcサブディレクトリに切り替えてコンパイルしてインストールします。
ここに画像の説明を挿入
シャドウファイルをコピーします。 optディレクトリにクラックしてshadow.txtファイルを作成します。次に、/ opt / john-1.9.0 / runサブディレクトリに移動して、強制クラックを実行します。
ここに画像の説明を挿入

2、ネットワークポートスキャン

1.NMAP

●pingスキャンやマルチポート検出などの複数のテクノロジーをサポートする強力なポートスキャンセキュリティ評価ツールです

NMAPパッケージをインストールします

mount /dev/sr0 /mnt       #先进行本地磁盘挂载
yum install -y nmap       #然后安装nmap软件包

ここに画像の説明を挿入

2.nmapコマンドの一般的なオプションとスキャンタイプ

一般的に使用されるオプション 効果
-p スキャンするポートを指定します。
-n 逆引きDNS解決を無効にします(スキャンを高速化するため)。
スキャンの種類 効果
-sS TCP SYNスキャン(ハーフオープンスキャン):SYNパケットのみをターゲットに送信します。SYN/ ACK応答パケットを受信した場合、ターゲットポートはリッスンしていると見なされ、接続はすぐに切断されます。それ以外の場合、ターゲットポートは開いていないと見なされます。
-sT TCP接続スキャン:これは完全なTCPスキャン方法(デフォルトのスキャンタイプ)であり、TCP接続を確立するために使用されます。成功した場合、ターゲットポートはサービスをリッスンしていると見なされ、そうでない場合はターゲットポートと見なされます。開いていません。
-sF TCP FINスキャン:開いているポートはそのようなパケットを無視し、閉じているポートはRSTパケットに応答します。多くのファイアウォールは、SYNパケットをフィルタリングするだけで、他の形式のTCP攻撃パケットを無視します。このタイプのスキャンは、ファイアウォールの堅牢性を間接的に検出できます。
-その UDPスキャン:ターゲットホストが提供するUDPサービスを検出します。UDPスキャンの速度は遅くなります。
-sP ICMPスキャン:ping検出と同様に、ターゲットホストが生きているかどうかをすばやく判断し、他のスキャンを実行しません。
-P0 ping検出をスキップする:このメソッドは、すべてのターゲットホストが稼働していると見なします。相手がICMP要求に応答しない場合、このメソッドは、pingの失敗によるスキャンの放棄を回避できます。

3.例:

このマシンの開いているTCPポートを確認してください

nmap -sT 127.0.0.1        

ここに画像の説明を挿入
このマシンの開いているUDPポートを表示する

  nmap -sU 127.0.0.1

ここに画像の説明を挿入
生き残っているホストが192.168.172.0/24ネットワークセグメント上にあるかどうかを確認します

nmap -n -sP 192.168.172.0/24

4.netstatコマンド

netstat -naup     查看正在运行的使用UDP协议的网络状态信息 
netstat -naup     查看正在运行的使用的UDP协议的网络状态信息
オプション 効果
-a ホスト内のすべてのアクティブなネットワーク接続情報を表示します(監視および非監視サービスポートを含む)。
-n 関連するホストアドレス、ポート、およびその他の情報を番号の形式で表示します。
-t TCP関連の情報を表示します。
-u UDPプロトコルに関連する情報を表示します。
-p ネットワーク接続に関連付けられているプロセス番号とプロセス名の情報を表示します(このオプションにはroot権限が必要です)。
-r ルーティングテーブル情報を表示します。
-l 監視状態でネットワーク接続とポート情報を表示します。

5.デモ:

netstat -naup     查看正在运行的使用UDP协议的网络状态信息

ここに画像の説明を挿入

netstat -naup     查看正在运行的使用的UDP协议的网络状态信息

ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/IHBOS/article/details/113621649