Linux系统安全(系统弱口令检测、网络端口扫描)

一、系统弱口令检测

1.1 joth the Ripper (简称为 JR)

  • 一款密码分析工具,支持字典式的暴力破解
  • 通过对shadow文件的口令分析,可以检测密码强度
  • 链接: 官方网站
    (1) 首先将准备好的john工具包通过xshell直接拖到/opt目录下,并进行解压

在这里插入图片描述
(2)安装软件编译工具,需要用到下面的三个工具,没安装的可以安装一下
yum install -y gcc gcc-c++ make

(3)切换到src子目录进行编译安装
cd /opt/john-1.8.0/src

(4)进行编译安装
make clean linux-x86-64

(5)准备待破解的密码文件,密码文件我们知道在/etc/passwd里面,我们复制这个文件到opt目录下面,并命名

cp /etc/shadow /opt/shadow.txt

(6)执行暴力破解

cd /opt/john-1.8.0/run
./john /opt/shadow.txt

(7)查看已破解出的账户列表

./john --show /opt/shadow.txt

清空已破解出的账户列表,以便重新分析
john.pot
使用指定的字典文件进行破解
./john --wordlist=./password.lst /opt/shadow.txt

二、网络端口扫描

2.1 NMAP

  • 一款强大的网络扫描、安全检测工具
  • 官方网站链接
  • CentOS 7.3光盘中安装包 nmap-6.40-7.el7.x86_64.rpm

使用之前查一下是否安装:

rpm -qa | grep nmap
yum install -y nmap

NMAP常用选项和扫描类型
格式为:
nmap [扫描类型] [选项] <扫描目标 …>

常用选项
p:
指定扫描的端口。
-n:
禁用反向 DNS 解析(以加快扫描速度)。
-sS:
TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
-sT:
TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
-sF:
TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
-sU:
UDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
-sP:
ICMP 扫描,类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。
-P0:
跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。

示例
查看本机开放的TCP端口:
nmap -sT 127.0.0.1

在这里插入图片描述
查看本机开放的UDP端口:
nmap -sU 127.0.0.1
在这里插入图片描述

检测192.168.1.0/24网段有哪些主机提供HTTP服务:
nmap -p 80 192.168.1.0/24
检测192.168.1.0/24网段有哪些存活主机:
nmap -n -sP 192.168.1.0/24

2.2 netstat

netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作

格式为:

netstat [选项]

常用命令选项:

-a:
显示主机中所有活动的网络连接信息(包括监听、非监听状态的服务端口)。
-n:
以数字的形式显示相关的主机地址、端口等信息。
-t:
查看 TCP相关的信息。
-u:
显示 UDP协议相关的信息。
-p:
显示与网络连接相关联的进程号、进程名称信息(该选项需要 root 权限)。
-r:
显示路由表信息。
-l:
显示处于监听状态的网络连接及端口信息

示例
查看本机正在运行的使用TCP协议的网络状态信息:
neteatat -natp

在这里插入图片描述
查看本机正在运行的使用UDP协议的网络状态信息:
neteatat -naup
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_51613313/article/details/110524007