2021-05-06

系统弱口令检测与网络端口扫描

一、系统弱口令检测

1.Joth the Ripper,简称为 JR

  • 一款密码分析工具,支持字典式的暴力破解;通过对 shadow 文件的口令分析,可以检测密码强度。
  • 官方网站:http://www.openwall.com/john/
[root@localhost ~]# rz   							#上传软件包
[root@localhost ~]# tar zxf john-1.8.0.tar.gz		#解压
[root@localhost ~]# cd john-1.8.0/              	#进入解压目录
[root@localhost john-1.8.0]# cd src/            	#进入源码文件
[root@localhost src]# make clean linux-x86-64   	#编译安装

2021-05-06
make命令可列表显示支持的系统类型及编译操作

[root@localhost src]# make

确认已生成可执行程序john

[root@localhost src]# ls ../run/john
../run/john
[root@localhost src]# useradd test1
[root@localhost src]# useradd test2
[root@localhost src]# echo "1" | passwd --stdin test1
[root@localhost src]# echo "2" | passwd --stdin test2

准备待破解的密码文件

[root@localhost src]# cp /etc/shadow /root/shadow.txt
[root@localhost src]# cd ../run

执行暴力破解

[root@localhost run]# ./john /root/shadow.txt

查看密码信息

[root@localhost run]# ./john --show /root/shadow.txt
 

2021-05-06
清空已破解出的账户列表,进行重新分析

[root@localhost run]# > john.pot
[root@localhost run]# ./john --show /root/shadow.txt

2021-05-06
准备好密码字典文件,默认为password.lst

[root@localhost run]# vim password.lst  		#添加刚才测试用户的密码

执行john程序,结合–wordlist=字典文件

[root@localhost run]# ./john --wordlist=./password.lst /root/shadow.txt

查看

[root@localhost run]# ./john --show /root/shadow.txt

2021-05-06

二、网络端口扫描

1.NMAP 概述

  • 一款强大的网络扫描、安全检测工具。

2.NMAP 包含四项基本功能:

  • 主机发现(Host Discovery)
  • 端口扫描(Port Scanning)
  • 版本侦测(Version Detection)
  • 操作系统侦测(Operating System Detection)

基本格式:nmap [扫描类型] [参数] 目标IP
4.常用的扫描类型
-sS、-sT、-sF、-sU、-sP、-P0
4.1.扫描类型

类型 作用
-sT TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息
-sS SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限
-sP Ping扫描,默认使用,只有能Ping得通才会继续扫描
-P0 扫描之前不需要Ping,用于绕过防火墙禁Ping功能
-sA 高级的扫描方式,用来穿过防火墙的规则集
-sV 探测端口号版本
-sU UDP扫描,扫描主机开启的UDP的服务,速度慢,结果不可靠
-sX -sN 秘密的FIN数据包扫描,圣诞树(Xmas Tree)和空模式,针对Unix和Linux主机,系统要求遵循TCP RFC文档

4.2.扫描参数

参数 作用
-v 显示扫描过程,推荐使用
-h 帮助文档
-p 指定端口号,如[1-65535],[22,135,1433,3306,]等格式
-O 启动远程操作系统监测,存在误报
-A 全面系统监测,使用脚本检测,扫描等
-T4 针对TCP端口禁止动态扫描延迟超过10ms
-iL 批量扫描,读取主机列表,如[-iL C:\ip.txt]

5.示例

[root@localhost ~]# mount /dev/cdrom /media/cdrom  		#挂光盘
[root@localhost ~]# yum -y install nmap  				#安装端口扫描工具
 

分别查看本机开放的TCP端口、UDP端口

[root@localhost ~]# nmap 127.0.0.1
[root@localhost ~]# nmap -sU 127.0.0.1

2021-05-06
检测192.168.1.0/24网段有哪些主机提供ssh服务

[root@localhost ~]# nmap -p 22 192.168.1.0/24
或者指定IP地址:
[root@localhost ~]# nmap -p 22 192.168.1.10

           
           
  • 1
  • 2
  • 3

2021-05-06
检测192.168.1.0/24网段有哪些存活主机(能够ping通)

[root@localhost ~]# nmap -n -sP 192.168.1.0/24

 
 
  • 1

2021-05-06
检测此地址段是否开启文件共享服务

[root@localhost ~]# nmap -p 139,445 192.168.1.1-100

 
 
  • 1

2021-05-06
检测红蜘蛛软件对应开放端口tcp1688

[root@localhost ~]# nmap -p 1688 192.168.1.0/24

 
 
  • 1

2021-05-06

上一篇:高效协同 完全基于云平台的CAD ONshape


下一篇:Kubernetes结合Docker的优势