Linuxの「10」 - 脆弱なパスワードのセキュリティシステムとネットワークポートスキャン検出

コンテンツのハイライト:

弱いパスワードを検出

ネットワークポートスキャン


弱いパスワードを検出

1、JRと呼ばJothリッパー、

  • ブルートフォース辞書をサポートするコード解析ツール

  • シャドウパスワードファイルの分析を通じて、パスワードの強度を検出することができます

  • 公式サイト:のhttp://www.openwall.com/john/

2、インストールツールJR

  • リーンシステムのタイプ

  • ジョンは、メインプログラムファイルです

3、検出弱いパスワードのアカウント

  • shadowファイルのLinux / Unixサーバをゲット

  • ジョン・プログラムの実行、パラメータとしてshadowファイル

4ブルートフォース、パスワードファイル

  • レディーパスワード辞書ファイルは、デフォルトであるにpassword.lst

  • --wordlist =辞書ファイルと組み合わせるジョン・プログラムの実行、

A、ホストの共用では、/ mnt内でパッケージジョンにlinuxをマウントします

[ルート@ localhostの〜]#smbclientの-Lターゲットホストの// 192.168.100.3 /クエリリモート共有リスト

[ルートlocalhostの@〜]#ファイル・パスは、/ mntにマウント//192.168.100.3/johnパッケージをmount.cifs            

 smbclientのクライアントツールは、にログオンすることは非常に簡単にすることができサンバサーバーが、後にコンテンツを視聴するには、ローカルファイルにダウンロードのみ

 使用するマウントツールは、ローカル共有フォルダにマウントされ、あなたは直接簡単にファイル共有を作成し、ローカルのマウント・ポイント・ディレクトリを介して共有フォルダの内容を使用することができます

 

image.png

image.png

B、パッケージには、ジョン・拡張することができます

image.png

C、ジョン-1.8.0 / srcにを参照してください

image.png


D、GCCのgcc-C ++コンパイラソフトウェアをインストールします

[ルート@ localhostののソース]#yumのinstrallのgccはgcc-C ++ -yインストールパッケージのgcc

[ルート@ localhostののソース]#はLinux x86-64のコンパイラを作ります   

image.png

image.png

e、编译后john就成为可执行的脚本文件了,执行john脚本对/etc/passwd /etc/shawod文件进行解析——弱口令检测

[root@localhost run]# ./john /etc/passwd /etc/shadow           使用JR工具对账号文件进行弱口令分析

image.png

f、 解析成功,john是依靠字典文件解析的。字典文件收录的越多解析功能越强大。

image.png

image.png

二、网络端口扫描(远程探测)

1、NMAP

  • 一款强大的网络扫描,安全检测工具

  • 可从centos7.4光盘中安装nmap-6.40-7.el7.x86_64.rpm包

2、NMAP的扫描语法

  • nmap [扫描类型] [选项] <扫描目标...>

3、常用扫描类型

  • -sT:TCP 连接扫描:这是完整的 TCP 扫描方式,用来建立一个 TCP 连接,如果成 功则认为目标端口正在监听服务,否则认为目标端口并未开放。

  • -sU:UDP 扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。

  • -sP:ICMP 扫描:类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。

a、安装nmap软件

[root@localhost ~]# yum install nmap -y  安装nmap软件

image.png

b、查看本机的tcp,udp端口

[root@localhost ~]# netstat -ntap     查看本机所有tcp端口

[root@localhost ~]# netstat -nuap        查看本机所有udp端口


image.png

image.png

c、远程监测对外提供的可以被连接的tcp端口服务(127.0.0.1)

[root@localhost ~]# nmap -sT 127.0.0.1         查看对外提供的可以被连接的端口服务

image.png

d、安装httpd服务并开启,查看本机是否有80端口httpd服务

[RO OT @ localhostの〜]#yumをインストールするのhttpd httpdのインストールサービス

[ルート@ localhostが〜]#はhttpd.serviceオープンサービスを開始systemctl

[ルート@ localhostの〜]#nmapの-sT 127.0.01ポートはWebサイトのポート80リンクすることができるかどうかの外部審査を提供  

image.png

image.png

image.png

すなわち、UDPポートサービス(127.0.0.1)は、両方の遠隔監視を提供するために接続することができます。

[ルート@ localhostの〜]#nmapの-sU 127.0.0.1ポートサービスの外観を接続することができ提供

image.png

F、開放型プローブ同じネットワークセグメントのホストかどうか

[ルート@ localhostの〜]#nmapの-sP 192.168.195.0/24 195ホストの現在開いているすべてのネットワークを検出

image.png

G:別のホスト(192.168.195.129)オープンTCPポートを検出

[ルート@ localhostの〜]#systemctlの停止firewalld.serviceは、そのファイアウォールのオフホストIP 192.168.195.128を上陸させたI

[ルート@ localhostの〜]#のsetenforce 0

[ルート@ localhostの〜]#nmapの-sT 192.168.195.129オープンTCPポート192.168,195,129のための別のIPホストを検出     

image.png

image.png




おすすめ

転載: blog.51cto.com/14475876/2433256