システムの脆弱なパスワードの検出とネットワークポートスキャン

1.システムの脆弱なパスワードの検出

(I.概要

JRと呼ばれるリッパーのジョス

  • 辞書ブルートフォースクラッキングをサポートするオープンソースの暗号解読ツール
  • シャドウファイルのパスワード分析を通じて、パスワードの強度を検出できます
  • 公式ウェブサイト:http//www.openwall.com/john/
    辞書パッケージのダウンロード

ここに画像の説明を挿入

(2)JRツールをインストールする

1.インストール方法//クリーンなシステムタイプを作成し
ます2.メインプログラムファイルはjohnです

(3)パスワードが弱いアカウントを検出する

1. Linux / Unixサーバーのシャドウファイルを取得します
。2。johnプログラムを実行し、シャドウファイルをパラメーターとして使用します。

(4)パスワードファイルのブルートフォースクラッキング

1.パスワード辞書ファイルを準備します。デフォルトはpassword.lstです
。2。-wordlist=辞書ファイルと組み合わせてjohnプログラムを実行します

(5)操作手順

cd /opt                                  
tar zxvf john-1.9.0.tar.gz            //解压工具包 
yum -y install gcc gcc-c++ make       //安装软件编译工具 

cd /opt/john-1.9.0/src
make clean linux-x86-64               //切换到src子目录,进行编译安装

cp /etc/shadow /opt/shadow.txt        //准备待破解的密码文件
 
cd /opt/john-1.9.0/run                   
./john /opt/shadow.txt                //切换到run子目录,执行暴力破解

./john --show /opt/shadow.txt          //查看已破解出的账户列表

>john.pot                        //清空已破解出的账户列表,已重新分析
./john --wordlist=./password.lst /opt/shadow.txt  //使用指定的字典文件进行破解

1.ツールキットをコピーして解凍します
ここに画像の説明を挿入
ここに画像の説明を挿入
2.コンパイルツールをインストールします(ソースのインストールにはc言語とc ++言語環境が必要です)
ここに画像の説明を挿入
3。コンパイルして/opt/john-1.8.0/srcディレクトリにインストールします
ここに画像の説明を挿入

4.パスワードファイルをコピーしてブルートフォースクラッキングの準備をし、/ opt / jhon-.8.0 / runディレクトリでクラッキングを実行します

補足:john-1.8.0 / runディレクトリのpassword.lstファイルは辞書ファイルです。このファイルの内容は、パスワードを解読するときに実行されます。

ここに画像の説明を挿入

2、ネットワークポートスキャンNMAP

(1)NMAPの概要

1. pingスキャンやマルチポート検出などの複数のテクノロジーをサポートする強力なポートスキャンセキュリティ評価ツールです
。2。公式ウェブサイト:http//nmap.org/

(2)NMAPソフトウェアパッケージをインストールします

mount / dev / sr0 / mnt //最初にローカルディスクをマウントしますyuminstall
-y nmap //次に、nmapソフトウェアパッケージをインストールします

(3)nmapコマンドの一般的なオプションと対応するスキャンタイプ

  • -p:スキャンするポートを指定します。
  • -n:逆引きDNS解決を無効にします(スキャンを高速化するため)。
  • -sS:TCP SYNスキャン(ハーフオープンスキャン)、SYNパケットのみがターゲットに送信されます。SYN/ ACK応答パケットが受信された場合、ターゲットポートはリッスンしていると見なされ、接続はすぐに切断されます。ターゲットポートは開いていないと見なされます。
  • -sT:TCP接続スキャン。これは完全なTCPスキャン方法(デフォルトのスキャンタイプ)であり、TCP接続を確立するために使用されます。成功した場合、ターゲットポートはサービスをリッスンしていると見なされ、そうでない場合、ターゲットポートは開いていないと見なされます。
  • -sF:TCP FINスキャン、開いているポートはそのようなパケットを無視し、閉じているポートはRSTパケットに応答します。多くのファイアウォールは、SYNパケットをフィルタリングするだけで、他の形式のTCP攻撃パケットを無視します。このタイプのスキャンは、ファイアウォールの堅牢性を間接的に検出できます。
  • - SU:何UDPは、UDPスキャンプローブターゲットホストが提供するサービス、UDPスキャン速度が遅くなります。
  • -sP:ICMPスキャンは、ping検出と同様に、ターゲットホストが動作しているかどうかをすばやく判断し、他のスキャンを実行しません。
  • -P0:ping検出をスキップします。この方法では、すべてのターゲットホストが稼働していると見なされます。相手がICMP要求に応答しない場合、この方法を使用すると、pingの失敗によるスキャンの放棄を回避できます。
nmap -sT 127.0.0.1   //查看本机开放的TCP端口

nmap -sU 127.0.0.1   //查看本机开放的UDP端口 

3、ネットワークポートスキャンnetstat

netstat -natp   // 查看正在运行的使用TCP协议的网络状态信息

netstat -naup     查看正在运行的使用UDP协议的网络状态信息 

おすすめ

転載: blog.csdn.net/weixin_53567573/article/details/113879211