系统弱命令检测与网络端口扫描

系统弱命令检测与网络端口扫描

一、系统弱口令检测

1.1 系统弱口令检测——John the Ripper

Joth the Ripper,简称为JR
●一款密码分析工具,支持字典式的暴力破解
●通过对shadow文件的口令分析,可以检测密码强度
●官方网站: http://www.openwall.com/john/
系统弱命令检测与网络端口扫描
John the Ripper 是一款开源的密码破解工具,可使用密码字典(包含各种密码组合的列表文件)来进行暴力破解。
1、具体步骤:
(1)解压工具包,到当前/opt目录下
(2)将本地磁盘挂载到/mnt目录下,然后安装安装软件编译工具gcc 、 gcc-c++ 、 make
(3)切换到src子目录进行编译安装
(4)准备待破解的密码文件,然后去到 /opt/john-1.9.0/run子目录下执行强制破解,/john --show /opt/shadow.txt查询已破解出的账号列表
注意:字典为该目录中的,passwdlst,若想再向字典中添加密码就vim password.lst添加后:wq保存并退出

cd /opt
tar. zxf john-1.8.0. tar.gz#解压工具包
yum install -y gcc gcc-c++ make#安装软件编译.工具.

cd /opt/john-1.8.0/src#切换到src子目录

make clean linux-x86-64 #进行编译安装

cp /etc/ shadow opt/shadow. txt#准备待破解的密码文件

cd /opt/john-1.8.0/
./john /opt/shadow.txtrun#执行暴力破解

./john--show /opt/shadow.txt#查看已破解出的账户列表

#使用密码字典文件
> john. pot                                      #清空已破解出的账户列表,以便重新分析
./john --wordlist=./password.lst  /opt/shadow. txt      #使用指定的字典文件进行破解

二、网络端口扫描

NMAP是一个强大的端口扫描类安全评测工具,支持 ping 扫描、多端口检测等多种技术;官方网站:http://nmap.org/

安装 NMAP 软件包
mount /dev/sr0 /mnt       #先进行本地磁盘挂载
yum install -y nmap       #然后安装nmap软件包

nmap命令常用选项与对应扫描类型

①-p:指定扫描的端口。

②-n:禁用反向 DNS 解析(以加快扫描速度)。

③-sS:TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。

④-sT:TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。

⑤-sF:TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。

⑥-sU:UDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。

⑦-sP:ICMP 扫描,类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。

⑧-P0:跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。

示例:

查看本机开放的TCP端口
nmap -sT 127.0.0.1          

查看本机开放的UDP端口
nmap -sU 127.0.0.1

查看正在运行的使用TCP协议的网络状态信息
netstat -natp     

查看正在运行的使用的UDP和TCP协议的网络状态信息
netstat -nautp   
上一篇:CSS3的滤镜filter属性


下一篇:前端面试中关于HTML和CSS的一些基础题笔记整理