Linux操作系統(tǒng)中弱口令檢測、端口掃描-創(chuàng)新互聯(lián)

博文目錄
一、弱口令檢測——John the Ripper
1、下載并安裝John the Ripper
2、檢測弱口令賬號
3、使用密碼字典文件
二、網(wǎng)絡(luò)掃描——NMAP
1、安裝NMAP軟件包
2、掃描語法及類型
3、掃描操作示例:

網(wǎng)站建設(shè)公司,為您提供網(wǎng)站建設(shè),網(wǎng)站制作,網(wǎng)頁設(shè)計(jì)及定制網(wǎng)站建設(shè)服務(wù),專注于企業(yè)網(wǎng)站制作,高端網(wǎng)頁制作,對成都展覽展示等多個行業(yè)擁有豐富的網(wǎng)站建設(shè)經(jīng)驗(yàn)的網(wǎng)站建設(shè)公司。專業(yè)網(wǎng)站設(shè)計(jì),網(wǎng)站優(yōu)化推廣哪家好,專業(yè)網(wǎng)站推廣優(yōu)化,H5建站,響應(yīng)式網(wǎng)站。

一、弱口令檢測——John the Ripper

John the Ripper是一款開源的密碼破解工具,能夠在已知密文的情況下快速分析出明文的密碼字串,支持DES、MD5等多種加密算法,而且允許使用密碼字典(包含各種密碼組合的列表文件)來進(jìn)行第三方破解。通過使用John the Ripper,可以檢測Linux/UNIX系統(tǒng)用戶賬號的密碼強(qiáng)度。

1、下載并安裝John the Ripper

John the Ripper的源碼包提取地址:
https://pan.baidu.com/s/1-l5LiXjGnBb787gvURvDvQ
提取碼:vph7
John the Ripper官網(wǎng)直接下載:
https://www.openwall.com/john/

[root@centos01 ~]# tar zxvf /mnt/john-1.8.0.tar.gz -C /usr/src/
[root@centos01 ~]# cd /usr/src/john-1.8.0/src/ 
[root@centos01 src]# make clean linux-x86-64  <!--在run子目錄下生成一個名為john的可執(zhí)行程序-->
[root@centos01 src]# ls ../run/john <!--確認(rèn)已經(jīng)生成可執(zhí)行程序john-->
../run/john

2、檢測弱口令賬號

在安裝有John the Ripper的服務(wù)器中,可以直接對/etc/shadow文件進(jìn)行檢測,對于其他Linux服務(wù)器,可以對shadow文件進(jìn)行復(fù)制,并傳遞給John程序進(jìn)行檢測,只需執(zhí)行run目錄下的John程序,將待檢測的shadow文件作為命令行參數(shù),就可以開始弱口令分析了:

[root@centos01 ~]# cp /etc/shadow ./shadow.txt  <!--準(zhǔn)備待破解的密碼文件-->
[root@centos01 ~]# /usr/src/john-1.8.0/run/john ./shadow.txt  <!--執(zhí)行暴力破解-->
Loaded 1 password hash (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
12345            (lisi)
1g 0:00:00:11 100% 2/3 0.08826g/s 265.9p/s 265.9c/s 265.9C/s 12
Use the "--show" option to display all of the cracked passwords
Session completed

3、使用密碼字典文件

John the Ripper默認(rèn)提供的字典文件為password.lst,其中包括3000多個常見的弱口令,如果有必要,可以在字典文件中添加更多的密碼組合,也可以直接使用更加完整的其他字典文件。執(zhí)行john程序時,可以結(jié)合“--wordlist=”選項(xiàng)來指定字典文件的位置,以便對指定的密碼文件進(jìn)行第三方分析。

[root@centos01 run]# > john.pot                <!--清空已破解的密碼,以便重新分析-->
[root@centos01 run]# ./john --wordlist=./password.lst /root/a.txt         <!--使用密碼字典進(jìn)行檢測-->
Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
123456           (wangwu)
123456           (zhangsan)
123456           (admin)
123456           (root)
4g 0:00:00:00 100% 4.301g/s 103.2p/s 412.9c/s 412.9C/s 123456..pepper
Use the "--show" option to display all of the cracked passwords reliably
Session completed

二、網(wǎng)絡(luò)掃描——NMAP

NMAP是一個強(qiáng)大的端口掃描類安全評測工具,在Linux系統(tǒng)盤中提供了該安裝包,官網(wǎng)站點(diǎn)是https://nmap.org/ 下載最新的源碼包,NMAP被設(shè)計(jì)為檢測眾多主機(jī)數(shù)量的巨大網(wǎng)絡(luò),支持ping掃描、多端口檢測、OS識別等多種技術(shù),使用NMAP定期掃描內(nèi)部網(wǎng)絡(luò),可以找出網(wǎng)絡(luò)中不可控的應(yīng)用服務(wù),我們運(yùn)維人員應(yīng)該及時關(guān)閉不安全的服務(wù),以減少安全風(fēng)險(xiǎn)。

1、安裝NMAP軟件包

在Centos7系統(tǒng)中,即可以使用光盤自帶的nmap-6.40-7.e17.x86_64.rpm安裝包,也可以使用從NMAP官方網(wǎng)站下載的最新版源碼包,這里以YUM方式安裝的nmap軟件包為例。

[root@centos01 ~]# yum -y install nmap

2、掃描語法及類型

NMAP的掃描程序位于/usr/bin/nmap目錄下,使用時基本命令格式如下所示:

nmap [掃描類型] [選項(xiàng)] <掃描目標(biāo)...>

其中,掃描目標(biāo)可以是主機(jī)名、IP地址或網(wǎng)絡(luò)地址等,多個目標(biāo)需以空格分隔;常用的選項(xiàng)有“-p”、“-n”,分別用來指定掃描的端口、禁用反向DNS解析(以加快掃描速度);掃描類型決定這檢測的方式,也直接影響掃描的結(jié)果。

比較常用的幾種掃描類型如下:

  • -sS,TCP SYN掃描(半開掃描):只向目標(biāo)發(fā)出SYN數(shù)據(jù)包,如果收到SYN/ACK響應(yīng)包就認(rèn)為目標(biāo)端口正在監(jiān)聽,并立即斷開連接;否則認(rèn)為目標(biāo)端口并未開放。
  • -sT,TCP 連接掃描:這是完整的TCP掃描方式,用來建立一個TCP連接,如果成功則認(rèn)為目標(biāo)端口正在監(jiān)聽服務(wù),否則認(rèn)為目標(biāo)端口并未開放。
  • -sF,TCP FIN掃描:開放的端口會忽略這種數(shù)據(jù)包,關(guān)閉的端口會回應(yīng)RST數(shù)據(jù)包,許多防火墻只對SYN數(shù)據(jù)包進(jìn)行簡單過濾,而忽略了其他形式的TCP***包。這種類型的掃描可間接檢測防火墻的健壯性。
  • -sU,UDP掃描:探測目標(biāo)主機(jī)提供哪些UDP服務(wù),UDP掃描的速度會比較慢。
  • -sP,ICMP掃描:類似于ping檢測,快速判斷目標(biāo)主機(jī)是否存活,不做其他掃描。
  • -P0,跳過ping檢測:這種方式認(rèn)為所有的目標(biāo)主機(jī)是存活的,當(dāng)對方不響應(yīng)ICMP請求時,使用這種方式可以避免無法ping通而放棄掃描。

3、掃描操作示例:

[root@centos01 ~]# nmap 192.168.100.10  <!--掃描TCP端口-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:30 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
……
Nmap scan report for 192.168.100.10
Host is up (0.0000060s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
21/tcp  open  ftp
22/tcp  open  ssh
111/tcp open  rpcbind

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
[root@centos01 ~]# nmap -p 20,22 192.168.100.10  <!--掃描特定端口-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:31 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Nmap scan report for 192.168.100.10
Host is up (67s latency).
PORT   STATE  SERVICE
20/tcp closed ftp-data
22/tcp open   ssh

Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds
[root@centos01 ~]# nmap -p 20,22 192.168.100.0/24  <!--掃描網(wǎng)段端口-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:32 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for 192.168.100.254
Host is up (0.00015s latency).
PORT   STATE    SERVICE
20/tcp filtered ftp-data
22/tcp filtered ssh
MAC Address: 00:50:56:C0:00:01 (VMware)

Nmap scan report for 192.168.100.10
Host is up (-1400s latency).
PORT   STATE  SERVICE
20/tcp closed ftp-data
22/tcp open   ssh

Nmap done: 256 IP addresses (2 hosts up) scanned in 7.14 seconds
[root@centos01 ~]# nmap -p 20,22 192.168.100.10-200  <!--掃描網(wǎng)段范圍-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:32 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Nmap scan report for 192.168.100.10
Host is up (1100s latency).
PORT   STATE  SERVICE
20/tcp closed ftp-data
22/tcp open   ssh

Nmap done: 191 IP addresses (1 host up) scanned in 7.68 seconds

在掃描結(jié)果中,STATE列若為open則表示端口為開放狀態(tài),為filtered表示可能被防火墻過濾,為closed表示端口為關(guān)閉狀態(tài)。

—————— 本文至此結(jié)束,感謝閱讀 ——————

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

本文標(biāo)題:Linux操作系統(tǒng)中弱口令檢測、端口掃描-創(chuàng)新互聯(lián)
文章鏈接:http://www.muchs.cn/article44/dgiehe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站內(nèi)鏈、軟件開發(fā)、全網(wǎng)營銷推廣、用戶體驗(yàn)、標(biāo)簽優(yōu)化、網(wǎng)站營銷

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁設(shè)計(jì)