Linux系统弱口令检测和网络端口扫描方法(JR、NMAP)
                                                            生活随笔
收集整理的這篇文章主要介紹了
                                Linux系统弱口令检测和网络端口扫描方法(JR、NMAP)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.                        
                                Linux系統弱口令檢測和網絡端口掃描方法JR、NMAP
- 一、系統弱口令檢測
- 1.Joth the Ripper ,簡稱JR
- 2.安裝JR工具
- 3.檢測弱口令賬號
- 4.密碼文件的暴力破解
- 5.基本步驟
- 6.演示
 
- 二、網絡端口掃描
- 1.NMAP
- 2.nmap命令常用選項和掃描類型
- 3.示例:
- 4.netstat命令
- 5.演示:
 
一、系統弱口令檢測
1.Joth the Ripper ,簡稱JR
- 一款密碼分析工具,支持字典式的暴力破解
- 通過對 shadow 文件的口令分析,可以檢測密碼強度
- 官網網站:http://www.openwall.com/john/
2.安裝JR工具
- 安裝方法:make clean 系統類型
- 主程序文件為 john
3.檢測弱口令賬號
- 獲得Linux/Unix服務器的shadow文件
- 執行john程序,將shadow文件作為參數
4.密碼文件的暴力破解
- 準備好密碼字典文件,默認為password.lst
- 執行john程序,結合–wordlist=字典文件
5.基本步驟
cd /opt tar zxvf john-1.9.0.tar.gz #解壓工具包 yum -y install gcc gcc-c++ make #安裝軟件編譯工具 cd /opt/john-1.9.0/src make clean linux-x86-64 #切換到src子目錄,進行編譯安裝cp /etc/shadow /opt/shadow.txt #準備待破解的密碼文件cd /opt/john-1.9.0/run ./john /opt/shadow.txt #執行暴力破解./john --show /opt/shadow.txt #查看已破解出的賬戶列表> john.pot #清空已破解出的賬戶列表,以便重新分析 ./john --wordlist=./password.lst /opt/shadow.txt #使用指定的字典文件進行破解6.演示
導入安裝包
 
 
 解壓安裝包,并安裝編譯工具
 
 
 安裝安裝軟件編譯工具gcc 、 gcc-c++ 、 make
 
 安裝完成
 
 切換到src子目錄進行編譯安裝
 
 把待破解的shadow文件復制到opt目錄下建立shadow.txt文件,然后去到 /opt/john-1.9.0/run子目錄下執行強制破解。
 
二、網絡端口掃描
1.NMAP
●是一個強大的端口掃描類安全評測工具,支持 ping 掃描、多端口檢測等多種技術
安裝NMAP軟件包
mount /dev/sr0 /mnt #先進行本地磁盤掛載 yum install -y nmap #然后安裝nmap軟件包2.nmap命令常用選項和掃描類型
| -p | 指定掃描的端口。 | 
| -n | 禁用反向 DNS 解析(以加快掃描速度)。 | 
| -sS | TCP的SYN掃描(半開掃描):只向目標發出SYN數據包,如果收到SYN/ACK響應包就認為目標端口正在監聽,并立即斷開連接;否則認為目標端口并未開放。 | 
| -sT | TCP連接掃描:這是完整的TCP掃描方式(默認掃描類型),用來建立一個TCP連接,如果成功則認為目標端口正在監聽服務,否則認為目標端口并未開放。 | 
| -sF | TCP的FIN掃描:開放的端口會忽略這種數據包,關閉的端口會回應RST數據包。許多防火墻只對SYN數據包進行簡單過濾,而忽略了其他形式的 TCP 攻擊包。這種類型的掃描可間接檢測防火墻的健壯性。 | 
| -sU | UDP 掃描:探測目標主機提供哪些 UDP 服務,UDP 掃描的速度會比較慢。 | 
| -sP | ICMP 掃描:類似于 ping 檢測,快速判斷目標主機是否存活,不做其他掃描。 | 
| -P0 | 跳過ping檢測:這種方式認為所有的目標主機是存活的,當對方不響應ICMP請求時,使用這種方式可以避免因無法 ping 通而放棄掃描。 | 
3.示例:
查看本機開放的TCP端口
nmap -sT 127.0.0.1
 查看本機開放的UDP端口
 檢測192.168.172.0/24網段有哪些存活主機
4.netstat命令
netstat -naup 查看正在運行的使用UDP協議的網絡狀態信息 netstat -naup 查看正在運行的使用的UDP協議的網絡狀態信息| -a | 顯示主機中所有活動的網絡連接信息(包括監聽、非監聽狀態的服務端口)。 | 
| -n | 以數字的形式顯示相關的主機地址、端口等信息。 | 
| -t | 查看 TCP相關的信息。 | 
| -u | 顯示 UDP協議相關的信息。 | 
| -p | 顯示與網絡連接相關聯的進程號、進程名稱信息(該選項需要 root 權限)。 | 
| -r | 顯示路由表信息。 | 
| -l | 顯示處于監聽狀態的網絡連接及端口信息。 | 
5.演示:
netstat -naup 查看正在運行的使用UDP協議的網絡狀態信息 netstat -naup 查看正在運行的使用的UDP協議的網絡狀態信息總結
以上是生活随笔為你收集整理的Linux系统弱口令检测和网络端口扫描方法(JR、NMAP)的全部內容,希望文章能夠幫你解決所遇到的問題。
 
                            
                        - 上一篇: 内存评测对比:频率与容量,哪个更重要?
- 下一篇: 4690支持内存:性能稳定兼容,打破内存
