Centos7系统安全及应用(二)——弱口令检测和端口扫描

弱口令检测和端口扫描

一、系统弱口令检测

1.Joth the Ripper,简称为 JR
一款密码分析工具,支持字典式的暴力破解
通过对shadow文件的口令分析,可以检测密码强度
官方网站:http://www.openwall.com/john/

[root@localhost ~]# rz   (上传软件包)
[root@localhost ~]# tar zxf john-1.8.0.tar.gz	(解压)
[root@localhost ~]# cd john-1.8.0/              (进入解压目录)
[root@localhost john-1.8.0]# cd src/            (进入源码文件)
[root@localhost src]# make clean linux-x86-64   (编译安装)

在这里插入图片描述
make命令可列表显示支持的系统类型及编译操作

[root@localhost src]# make

确认已生成可执行程序john

[root@localhost src]# ls ../run/john
../run/john

在这里插入图片描述
添加测试账号

[root@localhost src]# useradd test1
[root@localhost src]# useradd test2
[root@localhost src]# echo "1" | passwd --stdin test1
[root@localhost src]# echo "2" | passwd --stdin test2

准备待破解的密码文件

[root@localhost src]# cp /etc/shadow /root/shadow.txt
[root@localhost src]# cd ../run

执行暴力破解

[root@localhost run]# ./john /root/shadow.txt

查看密码信息

[root@localhost run]# ./john --show /root/shadow.txt

在这里插入图片描述
清空已破解出的账户列表,进行重新分析

[root@localhost run]# > john.pot
[root@localhost run]# ./john --show /root/shadow.txt

在这里插入图片描述
准备好密码字典文件,默认为password.lst

[root@localhost run]# vim password.lst  (添加刚才测试用户的密码)

执行john程序,结合–wordlist=字典文件

[root@localhost run]# ./john --wordlist=./password.lst /root/shadow.txt

查看

[root@localhost run]# ./john --show /root/shadow.txt

在这里插入图片描述

二、网络端口扫描

1.NMAP
一款强大的网络扫描、安全检测工具
2.Nmap包含四项基本功能:
主机发现(Host Discovery)
端口扫描(Port Scanning)
版本侦测(Version Detection)
操作系统侦测(Operating System Detection)
3.NMAP的扫描语法
nmap [扫描类型] [参数] 目标IP
4.常用的扫描类型
-sS、-sT、-sF、-sU、-sP、-P0
4.1.扫描类型

类型 作用
-sT TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息
-sS SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限
-sP Ping扫描,默认使用,只有能Ping得通才会继续扫描
-P0 扫描之前不需要Ping,用于绕过防火墙禁Ping功能
-sA 高级的扫描方式,用来穿过防火墙的规则集
-sV 探测端口号版本
-sU UDP扫描,扫描主机开启的UDP的服务,速度慢,结果不可靠
-sX -sN 秘密的FIN数据包扫描,圣诞树(Xmas Tree)和空模式,针对Unix和Linux主机,系统要求遵循TCP RFC文档

4.2.扫描参数

参数 作用
-v 显示扫描过程,推荐使用
-h 帮助文档
-p 指定端口号,如[1-65535],[22,135,1433,3306,]等格式
-O 启动远程操作系统监测,存在误报
-A 全面系统监测,使用脚本检测,扫描等
-T4 针对TCP端口禁止动态扫描延迟超过10ms
-iL 批量扫描,读取主机列表,如[-iL C:\ip.txt]

5.示例

[root@localhost ~]# mount /dev/cdrom /media/cdrom  (挂光盘)
[root@localhost ~]# yum -y install nmap  (安装端口扫描工具)

分别查看本机开放的TCP端口、UDP端口

[root@localhost ~]# nmap 127.0.0.1
[root@localhost ~]# nmap -sU 127.0.0.1

在这里插入图片描述
检测192.168.1.0/24网段有哪些主机提供ssh服务

[root@localhost ~]# nmap -p 22 192.168.1.0/24
或者指定IP地址:
[root@localhost ~]# nmap -p 22 192.168.1.10

在这里插入图片描述
检测192.168.1.0/24网段有哪些存活主机(能够ping通)

[root@localhost ~]# nmap -n -sP 192.168.1.0/24

在这里插入图片描述
检测此地址段是否开启文件共享服务

[root@localhost ~]# nmap -p 139,445 192.168.1.1-100

在这里插入图片描述
检测红蜘蛛软件对应开放端口tcp1688

[root@localhost ~]# nmap -p 1688 192.168.1.0/24

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_46902396/article/details/108889459