弱口令及端口扫描
系统弱口令检测
Joth the Ripper,简称为JR
一款密码分析工具,可使用密码字典(包含各种密码组合的列表文件)来进行暴力破解
通过对shadow文件的口令分析,可以检测密码强度
官方网站: http://www.openwall.com/john/
解压工具包
cd /opt
tar zxf john-1.8.0. tar.gz
yum install -y gcC gCC-C++ make 安装软件编译工具
cd /opt/ john-1.8.0/src 切换到src子目录
make clean linux-x86-64 进行编译安装
cp /etc/ shadow /opt/ shadow.txt 准备待破解的密码文件
cd /opt/john-1.8.0/run
./john /opt/shadow.txt 执行暴力破解
./john --show /opt/ shadow.txt 查看已破解出的账户列表
使用密码字典文件
> john.pot 清空已破解出的账户列表,以便重新分析
./ john --wordlist=. /password. lst /opt/shadow. txt 使用指定的字典文件进行破解
网络端口扫描-NMAP
一款强大的网络扫描、安全检测工具
官方网站: htp://map.org/
NMAP的扫描
nmap [扫描类型] [选项] <扫描目标…>
安装NMAP软件包
rpm -qa|grep nmap
yum install -y nmap
namp命令常用的选项
-sS、-sT、 -sF、 -sU、 -sP、-P0
选项 | 说明 |
---|---|
-p | 指定扫描的端口。 |
-n | 禁用反向DNS解析 |
-sS | TCP的SYN扫描 |
-sT | TCP连接扫描 |
-sF | TCP的FIN扫描 |
-sU | UDP扫描 |
-sP | ICMP扫描 |
-P0 | 跳过ping检测 |
分别查看本机开放的TCP端口、UDP端口:
nmap -sT 127.0.0.1
nmap -sU 127.0.0.1
查看TCP端口开启状态
查看UDP端口开启状态
检测192.168.111.0/24网段有哪些主机提供HTTP服务
nmap- p 80 192.168.1110.0/24
检测192.168.111.0/24网段有哪些存活主机
nmap -n -sP 192.168.111.0/24
natstat命令常用选项
选项 | 说明 |
---|---|
-a | 显示主机中所有活动的网络连接信息(包括监听、非监听状态的服务端口)。 |
-n | 以数字的形式显示相关的主机地址、端F1等信息。 |
-t | 查看TCP相关的信息。 |
-u | 显示UDP协议相关的信息。 |
-p | 显示与网络连接相关联的进程号、进程名称信息(该选项需要root权限)。 |
-r | 显示路由表信息。 |
-l | 显示处于监听状态的网络连接及端口信息。 |
netstat -natp 查看正在运行的使用TCP协议的网络状态信息
netstat -naup 查看正在运行的使用UDP协议的网络状态信息
查询打开的服务
例如查询httpd服务和端口有没有打开