Segurança do sistema Linux
1. Detecção de senha fraca do sistema
1.1 pelo Estripador (referido como JR)
- Uma ferramenta de criptanálise que suporta o cracking por força bruta de dicionário
- Por meio da análise de senha do arquivo shadow, a força da senha pode ser detectada
- Link: Site oficial
(1) Primeiro, arraste o kit de ferramentas john preparado diretamente para o diretório / opt através do xshell e descompacte-o
(2) Para instalar ferramentas de compilação de software, você precisa usar as três ferramentas a seguir, se não as tiver instalado, você pode instalar
yum install -y gcc gcc-c ++ make
(3) Mude para o subdiretório src para compilar e instalar
cd /opt/john-1.8.0/src
(4) Compilar e instalar
make clean linux-x86-64
(5) Prepare o arquivo de senha para ser crackeado. Sabemos que o arquivo de senha está em / etc / passwd. Copiamos este arquivo para o diretório opt e o nomeamos
cp / etc / shadow /opt/shadow.txt
(6) Executar fissuração de força bruta
cd /opt/john-1.8.0/run
./john /opt/shadow.txt
(7) Veja a lista de contas que foram quebradas
./john --show /opt/shadow.txt
清空已破解出的账户列表,以便重新分析
john.pot
使用指定的字典文件进行破解
./john --wordlist=./password.lst /opt/shadow.txt
Em segundo lugar, a digitalização da porta de rede
2.1 NMAP
- Uma ferramenta poderosa de verificação de rede e detecção de segurança
- Link do site oficial
- Instale o pacote nmap-6.40-7.el7.x86_64.rpm no CD CentOS 7.3
Verifique se ele está instalado antes de usar:
rpm -qa | grep nmap
yum install -y nmap
Opções e tipos de varredura NMAP comuns O
formato é:
nmap [tipo de varredura] [opções] <alvo de varredura…>
Opções comuns
p:
Especifique a porta a ser verificada.
-n:
Desativa a resolução DNS reversa (para acelerar a varredura).
-sS:
varredura TCP SYN (varredura semi-aberta), apenas pacotes SYN são enviados para o destino. Se um pacote de resposta SYN / ACK for recebido, a porta de destino será considerada em escuta e a conexão será imediatamente desconectada; caso contrário, a porta de destino será considerada não aberta.
-sT:
Varredura de conexão TCP, este é um método de varredura TCP completo (tipo de varredura padrão), usado para estabelecer uma conexão TCP, se bem-sucedido, a porta de destino é considerada como ouvindo serviços, caso contrário, a porta de destino é considerada não aberta.
-sF: Varredura
TCP FIN, portas abertas irão ignorar tais pacotes de dados, portas fechadas irão responder a pacotes de dados RST. Muitos firewalls realizam apenas filtragem simples em pacotes SYN e ignoram outras formas de pacotes de ataque TCP. Este tipo de varredura pode detectar indiretamente a robustez do firewall.
-sU:
varredura UDP, que detecta quais serviços UDP o host de destino fornece. A velocidade da varredura UDP será mais lenta.
-sP: A
varredura ICMP, semelhante à detecção de ping, determina rapidamente se o host de destino está ativo e não executa outras varreduras.
-P0:
Ignorar detecção de ping. Este método considera que todos os hosts de destino estão ativos. Quando a outra parte não responde às solicitações ICMP, este método pode evitar o abandono da varredura devido a falha no ping.
Exemplo para
visualizar a porta TCP aberta da máquina:
nmap -sT 127.0.0.1
Verifique a porta UDP aberta desta máquina:
nmap -sU 127.0.0.1
检测192.168.1.0/24网段有哪些主机提供HTTP服务:
nmap -p 80 192.168.1.0/24
检测192.168.1.0/24网段有哪些存活主机:
nmap -n -sP 192.168.1.0/24
2,2 netstat
A função do comando netstat é exibir a conexão de rede, tabela de roteamento e informações de interface de rede, permitindo que os usuários saibam quais conexões de rede estão operando atualmente
O formato é:
netstat [opção]
Opções de comando comuns:
-a:
Exibe todas as informações de conexão de rede ativa no host (incluindo portas de serviço nos estados de escuta e não monitoração).
-n:
Exibe o endereço do host relacionado, porta e outras informações em formato digital.
-t:
Exibe informações relacionadas ao TCP.
-u:
Exibe informações relacionadas ao protocolo UDP.
-p:
Exibe o número do processo e as informações do nome do processo associadas à conexão de rede (esta opção requer privilégios de root).
-r:
Exibe informações da tabela de roteamento.
-l:
Exibe a conexão de rede e as informações da porta no estado de monitoramento
Exemplo para
visualizar as informações de status da rede do protocolo TCP que a máquina está executando:
neteatat -natp
Visualize as informações de status da rede do protocolo UDP que a máquina está executando:
neteatat -naup