系统弱口令检测与网络端口扫描
一、系统弱口令检测
1.Joth the Ripper,简称为 JR
- 一款密码分析工具,支持字典式的暴力破解;通过对 shadow 文件的口令分析,可以检测密码强度。
- 官方网站:http://www.openwall.com/john/
[root@localhost ~]# rz #上传软件包
[root@localhost ~]# tar zxf john-1.8.0.tar.gz #解压
[root@localhost ~]# cd john-1.8.0/ #进入解压目录
[root@localhost john-1.8.0]# cd src/ #进入源码文件
[root@localhost src]# make clean linux-x86-64 #编译安装
make命令可列表显示支持的系统类型及编译操作
[root@localhost src]# make
确认已生成可执行程序john
[root@localhost src]# ls ../run/john
../run/john
[root@localhost src]# useradd test1 [root@localhost src]# useradd test2 [root@localhost src]# echo "1" | passwd --stdin test1 [root@localhost src]# echo "2" | passwd --stdin test2
准备待破解的密码文件
[root@localhost src]# cp /etc/shadow /root/shadow.txt [root@localhost src]# cd ../run
执行暴力破解
[root@localhost run]# ./john /root/shadow.txt
查看密码信息
[root@localhost run]# ./john --show /root/shadow.txt
清空已破解出的账户列表,进行重新分析[root@localhost run]# > john.pot [root@localhost run]# ./john --show /root/shadow.txt
准备好密码字典文件,默认为password.lst[root@localhost run]# vim password.lst #添加刚才测试用户的密码
执行john程序,结合–wordlist=字典文件
[root@localhost run]# ./john --wordlist=./password.lst /root/shadow.txt
查看
[root@localhost run]# ./john --show /root/shadow.txt
二、网络端口扫描
1.NMAP 概述
- 一款强大的网络扫描、安全检测工具。
2.NMAP 包含四项基本功能:
- 主机发现(Host Discovery)
- 端口扫描(Port Scanning)
- 版本侦测(Version Detection)
- 操作系统侦测(Operating System Detection)
基本格式:nmap [扫描类型] [参数] 目标IP
4.常用的扫描类型-sS、-sT、-sF、-sU、-sP、-P0
4.1.扫描类型
类型 | 作用 |
---|---|
-sT | TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息 |
-sS | SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限 |
-sP | Ping扫描,默认使用,只有能Ping得通才会继续扫描 |
-P0 | 扫描之前不需要Ping,用于绕过防火墙禁Ping功能 |
-sA | 高级的扫描方式,用来穿过防火墙的规则集 |
-sV | 探测端口号版本 |
-sU | UDP扫描,扫描主机开启的UDP的服务,速度慢,结果不可靠 |
-sX -sN | 秘密的FIN数据包扫描,圣诞树(Xmas Tree)和空模式,针对Unix和Linux主机,系统要求遵循TCP RFC文档 |
4.2.扫描参数
参数 | 作用 |
---|---|
-v | 显示扫描过程,推荐使用 |
-h | 帮助文档 |
-p | 指定端口号,如[1-65535],[22,135,1433,3306,]等格式 |
-O | 启动远程操作系统监测,存在误报 |
-A | 全面系统监测,使用脚本检测,扫描等 |
-T4 | 针对TCP端口禁止动态扫描延迟超过10ms |
-iL | 批量扫描,读取主机列表,如[-iL C:\ip.txt] |
5.示例
[root@localhost ~]# mount /dev/cdrom /media/cdrom #挂光盘 [root@localhost ~]# yum -y install nmap #安装端口扫描工具
分别查看本机开放的TCP端口、UDP端口
[root@localhost ~]# nmap 127.0.0.1 [root@localhost ~]# nmap -sU 127.0.0.1
检测192.168.1.0/24网段有哪些主机提供ssh服务[root@localhost ~]# nmap -p 22 192.168.1.0/24 或者指定IP地址: [root@localhost ~]# nmap -p 22 192.168.1.10
- 1
- 2
- 3
检测192.168.1.0/24网段有哪些存活主机(能够ping通)
[root@localhost ~]# nmap -n -sP 192.168.1.0/24
- 1
检测此地址段是否开启文件共享服务
[root@localhost ~]# nmap -p 139,445 192.168.1.1-100
- 1
检测红蜘蛛软件对应开放端口tcp1688
[root@localhost ~]# nmap -p 1688 192.168.1.0/24
- 1