ブルートフォースクラッキングとネットワークスキャン
目次
強引な
JR
辞書形式のブルートフォースクラッキングをサポートする暗号解読ツール。シャドウファイルのパスワード分析
を通じて、パスワードの強度を検出できます。公式Webサイト:http ://www.openwall.com/john/
JRツールをインストールする
インストール方法:システムタイプをクリーンにするメインプログラムファイルはjohnです
弱いパスワードアカウントを検出する
入手シャドウのファイルのLinux / Unixのサーバーをし、実行ジョンでプログラムを影のパラメータとしてファイル
パスワードファイルのブルートフォースクラッキング
パスワード辞書ファイルを準備します。デフォルトはpassword.lstで
、johnプログラムを-wordlist =辞書ファイルと組み合わせて実行します。
cd / opt
tar zxf john-1.8.0.tar.gz
yum install -y gcc gcc-c ++ make
cd /opt/john-1.8.0/src
クリーンなlinux-x86-64を作成する
cp / etc / shadow /opt/shadow.txt
cd /opt/john-1.8.0/run
./john /opt/shadow.txt
./john --show /opt/shadow.txt
> john.pot
./john --wordlist = ./ password.lst /opt/shadow.txt
ネットワークScan- NMAP
NMAPは、サポートのことをセキュリティ評価ツールスキャンする強力なクラスポートでのpingスキャン、マルチポートの検出および他の技術の
#がインストールNMAPパッケージ
のRPM -qaを| grepをnmapの
はyum -y nmapのインストール
nmapコマンドの一般的なオプションとスキャンタイプ
-p :スキャンするポートを指定します。
-n :逆引きDNS解決を無効にします(スキャンを高速化するため)。
-sS :TCPのSYNスキャン(ハーフオープンスキャン)。受信したSYN / ACK応答パケットがターゲットポートがリッスンしていると見なされる場合にのみ、ゴールSYNパケットに発行され、すぐに切断されます。それ以外の場合、宛先ポートはリッスンしていないと見なされます。開いた。-sT :TCP接続スキャン。これは完全なTCPスキャン方法(デフォルトのスキャンタイプ)であり、TCP接続を確立するために使用されます。成功した場合、ターゲットポートはサービスをリッスンしていると見なされ、そうでない場合、ターゲットポートは開いていないと見なされます。-sF :TCPのFINスキャン、開いているポートはこのデータパケットを無視し、閉じているポートはRSTパケットに応答します。多くのファイアウォールは、SYNパケットに対して単純なフィルタリングのみを実行し、他の形式のTCP攻撃パケットを無視します。このタイプのスキャンは、ファイアウォールの堅牢性を間接的に検出できます。-sU :ターゲットホストが提供するUDPを検出するためのUDPスキャン
サービス、UDPスキャン速度は遅くなります。
-sP :ICMPスキャンは、ping検出と同様に、ターゲットホストが動作しているかどうかをすばやく判断し、他のスキャンを実行しません。
-P0 :ping検出をスキップします。この方法では、すべてのターゲットホストが稼働していると見なされます。相手がICMP要求に応答しない場合、この方法では、pingの失敗によるスキャンの放棄を回避できます。