Segurança do sistema Linux (detecção de senha fraca do sistema, verificação de porta de rede)

1. Detecção de senha fraca do sistema

1.1 pelo Estripador (referido como JR)

  • Uma ferramenta de criptanálise que suporta o cracking por força bruta de dicionário
  • Por meio da análise de senha do arquivo shadow, a força da senha pode ser detectada
  • Link: Site oficial
    (1) Primeiro, arraste o kit de ferramentas john preparado diretamente para o diretório / opt através do xshell e descompacte-o

Insira a descrição da imagem aqui
(2) Para instalar ferramentas de compilação de software, você precisa usar as três ferramentas a seguir, se não as tiver instalado, você pode instalar
yum install -y gcc gcc-c ++ make

(3) Mude para o subdiretório src para compilar e instalar
cd /opt/john-1.8.0/src

(4) Compilar e instalar
make clean linux-x86-64

(5) Prepare o arquivo de senha para ser crackeado. Sabemos que o arquivo de senha está em / etc / passwd. Copiamos este arquivo para o diretório opt e o nomeamos

cp / etc / shadow /opt/shadow.txt

(6) Executar fissuração de força bruta

cd /opt/john-1.8.0/run
./john /opt/shadow.txt

(7) Veja a lista de contas que foram quebradas

./john --show /opt/shadow.txt

清空已破解出的账户列表,以便重新分析
john.pot
使用指定的字典文件进行破解
./john --wordlist=./password.lst /opt/shadow.txt

Em segundo lugar, a digitalização da porta de rede

2.1 NMAP

  • Uma ferramenta poderosa de verificação de rede e detecção de segurança
  • Link do site oficial
  • Instale o pacote nmap-6.40-7.el7.x86_64.rpm no CD CentOS 7.3

Verifique se ele está instalado antes de usar:

rpm -qa | grep nmap
yum install -y nmap

Opções e tipos de varredura NMAP comuns O
formato é:
nmap [tipo de varredura] [opções] <alvo de varredura…>

Opções comuns
p:
Especifique a porta a ser verificada.
-n:
Desativa a resolução DNS reversa (para acelerar a varredura).
-sS:
varredura TCP SYN (varredura semi-aberta), apenas pacotes SYN são enviados para o destino. Se um pacote de resposta SYN / ACK for recebido, a porta de destino será considerada em escuta e a conexão será imediatamente desconectada; caso contrário, a porta de destino será considerada não aberta.
-sT:
Varredura de conexão TCP, este é um método de varredura TCP completo (tipo de varredura padrão), usado para estabelecer uma conexão TCP, se bem-sucedido, a porta de destino é considerada como ouvindo serviços, caso contrário, a porta de destino é considerada não aberta.
-sF: Varredura
TCP FIN, portas abertas irão ignorar tais pacotes de dados, portas fechadas irão responder a pacotes de dados RST. Muitos firewalls realizam apenas filtragem simples em pacotes SYN e ignoram outras formas de pacotes de ataque TCP. Este tipo de varredura pode detectar indiretamente a robustez do firewall.
-sU:
varredura UDP, que detecta quais serviços UDP o host de destino fornece. A velocidade da varredura UDP será mais lenta.
-sP: A
varredura ICMP, semelhante à detecção de ping, determina rapidamente se o host de destino está ativo e não executa outras varreduras.
-P0:
Ignorar detecção de ping. Este método considera que todos os hosts de destino estão ativos. Quando a outra parte não responde às solicitações ICMP, este método pode evitar o abandono da varredura devido a falha no ping.

Exemplo para
visualizar a porta TCP aberta da máquina:
nmap -sT 127.0.0.1

Insira a descrição da imagem aqui
Verifique a porta UDP aberta desta máquina:
nmap -sU 127.0.0.1
Insira a descrição da imagem aqui

检测192.168.1.0/24网段有哪些主机提供HTTP服务:
nmap -p 80 192.168.1.0/24
检测192.168.1.0/24网段有哪些存活主机:
nmap -n -sP 192.168.1.0/24

2,2 netstat

A função do comando netstat é exibir a conexão de rede, tabela de roteamento e informações de interface de rede, permitindo que os usuários saibam quais conexões de rede estão operando atualmente

O formato é:

netstat [opção]

Opções de comando comuns:

-a:
Exibe todas as informações de conexão de rede ativa no host (incluindo portas de serviço nos estados de escuta e não monitoração).
-n:
Exibe o endereço do host relacionado, porta e outras informações em formato digital.
-t:
Exibe informações relacionadas ao TCP.
-u:
Exibe informações relacionadas ao protocolo UDP.
-p:
Exibe o número do processo e as informações do nome do processo associadas à conexão de rede (esta opção requer privilégios de root).
-r:
Exibe informações da tabela de roteamento.
-l:
Exibe a conexão de rede e as informações da porta no estado de monitoramento

Exemplo para
visualizar as informações de status da rede do protocolo TCP que a máquina está executando:
neteatat -natp

Insira a descrição da imagem aqui
Visualize as informações de status da rede do protocolo UDP que a máquina está executando:
neteatat -naup
Insira a descrição da imagem aqui

Acho que você gosta

Origin blog.csdn.net/weixin_51613313/article/details/110524007
Recomendado
Clasificación