系统弱口令检测与网络端口扫描

一、系统弱口令检测

(一)概述

Joth the Ripper,简称JR

  • 一款开源的密码分析工具,支持字典式的暴力破解
  • 通过对shadow文件的口令分析,可以检测密码强度
  • 官方网站:http://www.openwall.com/john/
    下载字典包

在这里插入图片描述

(二)安装JR工具

1.安装方法 //make clean系统类型
2. 主程序文件为john

(三)检测弱口令账号

1.获得Linux/Unix服务器的shadow文件
2.执行john程序,将shadow文件作为参数

(四)密码文件的暴力破解

1.准备好密码字典文件,默认为password.lst
2.执行john程序,结合–wordlist=字典文件

(五)操作步骤

cd /opt                                  
tar zxvf john-1.9.0.tar.gz            //解压工具包 
yum -y install gcc gcc-c++ make       //安装软件编译工具 

cd /opt/john-1.9.0/src
make clean linux-x86-64               //切换到src子目录,进行编译安装

cp /etc/shadow /opt/shadow.txt        //准备待破解的密码文件
 
cd /opt/john-1.9.0/run                   
./john /opt/shadow.txt                //切换到run子目录,执行暴力破解

./john --show /opt/shadow.txt          //查看已破解出的账户列表

>john.pot                        //清空已破解出的账户列表,已重新分析
./john --wordlist=./password.lst /opt/shadow.txt  //使用指定的字典文件进行破解

1.复制及解压工具包
在这里插入图片描述
在这里插入图片描述
2.安装编译工具(源码安装需要c语言c++语言环境)
在这里插入图片描述
3.在/opt/john-1.8.0/src目录下进行编译安装
在这里插入图片描述

4.复制密码文件 准备执行暴力破解,在/opt/jhon-.8.0/run目录下执行破解

补充:john-1.8.0/run目录下的password.lst文件是字典文件,破解密码时会跑一遍这个文件的内容

在这里插入图片描述

二、网络端口扫描NMAP

(一)NMAP概述

1.是一个强大的端口扫描类安全评测工具,支持 ping 扫描、多端口检测等多种技术
2.官方网站:http://nmap.org/

(二) 安装 NMAP 软件包

mount /dev/sr0 /mnt //先进行本地磁盘挂载
yum install -y nmap //然后安装nmap软件包

(三)nmap命令常用选项与对应扫描类型

  • -p:指定扫描的端口。
  • -n:禁用反向 DNS 解析(以加快扫描速度)。
  • -sS:TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
  • -sT:TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
  • -sF:TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
  • -sU:UDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
  • -sP:ICMP 扫描,类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。
  • -P0:跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。
nmap -sT 127.0.0.1   //查看本机开放的TCP端口

nmap -sU 127.0.0.1   //查看本机开放的UDP端口 

三、网络端口扫描netstat

netstat -natp   // 查看正在运行的使用TCP协议的网络状态信息

netstat -naup     查看正在运行的使用UDP协议的网络状态信息 

猜你喜欢

转载自blog.csdn.net/weixin_53567573/article/details/113879211