コンテンツのハイライト:
弱いパスワードを検出
ネットワークポートスキャン
弱いパスワードを検出
1、JRと呼ばJothリッパー、
ブルートフォース辞書をサポートするコード解析ツール
シャドウパスワードファイルの分析を通じて、パスワードの強度を検出することができます
公式サイト:のhttp://www.openwall.com/john/
2、インストールツールJR
リーンシステムのタイプ
ジョンは、メインプログラムファイルです
3、検出弱いパスワードのアカウント
shadowファイルのLinux / Unixサーバをゲット
ジョン・プログラムの実行、パラメータとしてshadowファイル
4ブルートフォース、パスワードファイル
レディーパスワード辞書ファイルは、デフォルトであるにpassword.lst
--wordlist =辞書ファイルと組み合わせるジョン・プログラムの実行、
A、ホストの共用では、/ mnt内でパッケージジョンにlinuxをマウントします
[ルート@ localhostの〜]#smbclientの-Lターゲットホストの// 192.168.100.3 /クエリリモート共有リスト
[ルートlocalhostの@〜]#ファイル・パスは、/ mntにマウント//192.168.100.3/johnパッケージをmount.cifs
smbclientのクライアントツールは、にログオンすることは非常に簡単にすることができサンバサーバーが、後にコンテンツを視聴するには、ローカルファイルにダウンロードのみ
使用するマウントツールは、ローカル共有フォルダにマウントされ、あなたは直接簡単にファイル共有を作成し、ローカルのマウント・ポイント・ディレクトリを介して共有フォルダの内容を使用することができます
B、パッケージには、ジョン・拡張することができます
C、ジョン-1.8.0 / srcにを参照してください
D、GCCのgcc-C ++コンパイラソフトウェアをインストールします
[ルート@ localhostののソース]#yumのinstrallのgccはgcc-C ++ -yインストールパッケージのgcc
[ルート@ localhostののソース]#はLinux x86-64のコンパイラを作ります
e、编译后john就成为可执行的脚本文件了,执行john脚本对/etc/passwd /etc/shawod文件进行解析——弱口令检测
[root@localhost run]# ./john /etc/passwd /etc/shadow 使用JR工具对账号文件进行弱口令分析
f、 解析成功,john是依靠字典文件解析的。字典文件收录的越多解析功能越强大。
二、网络端口扫描(远程探测)
1、NMAP
一款强大的网络扫描,安全检测工具
可从centos7.4光盘中安装nmap-6.40-7.el7.x86_64.rpm包
2、NMAP的扫描语法
nmap [扫描类型] [选项] <扫描目标...>
3、常用扫描类型
-sT:TCP 连接扫描:这是完整的 TCP 扫描方式,用来建立一个 TCP 连接,如果成 功则认为目标端口正在监听服务,否则认为目标端口并未开放。
-sU:UDP 扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
-sP:ICMP 扫描:类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。
a、安装nmap软件
[root@localhost ~]# yum install nmap -y 安装nmap软件
b、查看本机的tcp,udp端口
[root@localhost ~]# netstat -ntap 查看本机所有tcp端口
[root@localhost ~]# netstat -nuap 查看本机所有udp端口
c、远程监测对外提供的可以被连接的tcp端口服务(127.0.0.1)
[root@localhost ~]# nmap -sT 127.0.0.1 查看对外提供的可以被连接的端口服务
d、安装httpd服务并开启,查看本机是否有80端口httpd服务
[RO OT @ localhostの〜]#yumをインストールするのhttpd httpdのインストールサービス
[ルート@ localhostが〜]#はhttpd.serviceオープンサービスを開始systemctl
[ルート@ localhostの〜]#nmapの-sT 127.0.01ポートはWebサイトのポート80リンクすることができるかどうかの外部審査を提供
すなわち、UDPポートサービス(127.0.0.1)は、両方の遠隔監視を提供するために接続することができます。
[ルート@ localhostの〜]#nmapの-sU 127.0.0.1ポートサービスの外観を接続することができ提供
F、開放型プローブ同じネットワークセグメントのホストかどうか
[ルート@ localhostの〜]#nmapの-sP 192.168.195.0/24 195ホストの現在開いているすべてのネットワークを検出
G:別のホスト(192.168.195.129)オープンTCPポートを検出
[ルート@ localhostの〜]#systemctlの停止firewalld.serviceは、そのファイアウォールのオフホストIP 192.168.195.128を上陸させたI
[ルート@ localhostの〜]#のsetenforce 0
[ルート@ localhostの〜]#nmapの-sT 192.168.195.129オープンTCPポート192.168,195,129のための別のIPホストを検出