システムの脆弱なパスワードの検出とネットワークスキャン

システムの弱いパスワードの検出

JR

辞書スタイルのブルートフォースクラッキングをサポートする暗号解読ツール。
シャドウファイルのパスワード分析を通じて、パスワードの強度を検出できます。
公式Webサイト:http://www.openwall.com/john/

JRツールをインストールする

インストール方法:クリーンなシステムタイプの
メインプログラムファイルを作成するのはjohnです

弱いパスワードアカウントを検出する

Linux / Unixサーバーのシャドウファイルを取得する
johnプログラムを実行し、シャドウファイルをパラメータとして使用します

パスワードファイルのブルートフォースクラッキング

パスワード辞書ファイルを準備します。デフォルトはpassword.lstで
、johnプログラムを-wordlist = dictionaryファイルと組み合わせ実行します。

構成コマンド

cd /opt
tar zxf john-1.8.0.tar.gz            #解压工具包
yum install -y gcc gcc-c++ make        #安装软件编译工具
cd /opt/john-1.8.0/src  #切换到src子目录
make clean linux-x86-64     #进行编译安装
cp /etc/shadow /opt/shadow.txt     #准备待破解的密码文件
cd /opt/john-1.8.0/run
./john /opt/shadow.txt        #执行暴力破解
./john --show /opt/shadow.txt     #查看已破解出的账户列表
使用密码字典文件
> john.pot 		#清空已破解出的账户列表,以便重新分析
./john --wordlist=./password.lst /opt/shadow.txt		#使用指定的字典文件进行破解

ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します
パスワードが複雑すぎて解読に時間がかかるため、ここでは投稿しません。

ネットワークスキャン

ネットワークスキャン
-NMAPNMAPは、pingスキャン、マルチポート検出、およびその他のテクノロジをサポートする強力なポートスキャンセキュリティ評価ツールです。#
NMAPソフトウェアパッケージをインストールします。rpm - qa
| grep nmap
yum install -y nmap
ここに画像の説明を挿入します

nmapコマンドの一般的なオプションとスキャンタイプ

-p:スキャンするポートを指定します。
-n:逆引きDNS解決を無効にします(スキャンを高速化するため)。
-sS:TCP SYNスキャン(ハーフオープンスキャン)、SYNパケットのみがターゲットに送信されます。SYN/ ACK応答パケットが受信された場合、ターゲットポートはリッスンしていると見なされ、接続はすぐに切断されます。それ以外の場合、ターゲットポートは開いていないと見なされます。
-sT:TCP接続スキャン。これは完全なTCPスキャン方法(デフォルトのスキャンタイプ)であり、TCP接続を確立するために使用されます。成功した場合、ターゲットポートはサービスをリッスンしていると見なされ、そうでない場合、ターゲットポートは開いていないと見なされます。
-sF:TCP FINスキャン、開いているポートはそのようなパケットを無視し、閉じているポートはRSTパケットに応答します。多くのファイアウォールは、SYNパケットをフィルタリングするだけで、他の形式のTCP攻撃パケットを無視します。このタイプのスキャンは、ファイアウォールの堅牢性を間接的に検出できます。
-sU:UDPスキャン。ターゲットホストが提供するUDPサービスを検出するために、UDPスキャンの速度が遅くなります。
-sP:ICMPスキャンは、ping検出と同様に、ターゲットホストが動作しているかどうかをすばやく判断し、他のスキャンを実行しません。
-P0:ping検出をスキップします。この方法では、すべてのターゲットホストが稼働していると見なされます。相手がICMP要求に応答しない場合、この方法を使用すると、pingの失敗によるスキャンの放棄を回避できます。

netstat -natp 查看正在运行的使用TCP协议的网络状态信息

ここに画像の説明を挿入します


netstat -naup 查看正在运行的使用UDP协议的网络状态信息

ここに画像の説明を挿入します

nmap -sT 127.0.0.1                               #查看本机开放的TCP端口

ここに画像の説明を挿入します

nmap -sU 127.0.0.1                            #查看本机开放的UDP端口

ここに画像の説明を挿入します

#检测192.168.4.0/24网段有哪些主机提供HTTP服务
nmap -p 80 192.168.4.0/24

ここに画像の説明を挿入します

#检测192.168.4.0/24网段有哪些存活主机
nmap -n -sP 192.168.4.0/24

ここに画像の説明を挿入します

natstatコマンドの一般的なオプション:
-a:ホスト内のすべてのアクティブなネットワーク接続情報を表示します(リスニング状態と非監視状態のサービスポートを含む)。
-n:関連するホストアドレス、ポート、およびその他の情報を数字の形式で表示します。
-t:TCP関連の情報を表示します。
-u:UDPプロトコルに関連する情報を表示します。
-p:ネットワーク接続に関連付けられているプロセス番号とプロセス名の情報を表示します(このオプションにはroot権限が必要です)。
-r:ルーティングテーブル情報を表示します。
-l:ネットワーク接続とポート情報を監視状態で表示します。

おすすめ

転載: blog.csdn.net/xiwagogogo/article/details/113794068