Linux操作系統(tǒng)中弱口令檢測(cè)、端口掃描

博文目錄
一、弱口令檢測(cè)——John the Ripper
1、下載并安裝John the Ripper
2、檢測(cè)弱口令賬號(hào)
3、使用密碼字典文件
二、網(wǎng)絡(luò)掃描——NMAP
1、安裝NMAP軟件包
2、掃描語(yǔ)法及類(lèi)型
3、掃描操作示例:

10余年的霍城網(wǎng)站建設(shè)經(jīng)驗(yàn),針對(duì)設(shè)計(jì)、前端、開(kāi)發(fā)、售后、文案、推廣等六對(duì)一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。全網(wǎng)整合營(yíng)銷(xiāo)推廣的優(yōu)勢(shì)是能夠根據(jù)用戶(hù)設(shè)備顯示端的尺寸不同,自動(dòng)調(diào)整霍城建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無(wú)論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。創(chuàng)新互聯(lián)從事“霍城網(wǎng)站設(shè)計(jì)”,“霍城網(wǎng)站推廣”以來(lái),每個(gè)客戶(hù)項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。

一、弱口令檢測(cè)——John the Ripper

John the Ripper是一款開(kāi)源的密碼破解工具,能夠在已知密文的情況下快速分析出明文的密碼字串,支持DES、MD5等多種加密算法,而且允許使用密碼字典(包含各種密碼組合的列表文件)來(lái)進(jìn)行第三方破解。通過(guò)使用John the Ripper,可以檢測(cè)Linux/UNIX系統(tǒng)用戶(hù)賬號(hào)的密碼強(qiáng)度。

1、下載并安裝John the Ripper

John the Ripper的源碼包提取地址:
https://pan.baidu.com/s/1-l5LiXjGnBb787gvURvDvQ
提取碼:vph7
John the Ripper官網(wǎng)直接下載:
https://www.openwall.com/john/

[root@centos01 ~]# tar zxvf /mnt/john-1.8.0.tar.gz -C /usr/src/
[root@centos01 ~]# cd /usr/src/john-1.8.0/src/ 
[root@centos01 src]# make clean linux-x86-64  <!--在run子目錄下生成一個(gè)名為john的可執(zhí)行程序-->
[root@centos01 src]# ls ../run/john <!--確認(rèn)已經(jīng)生成可執(zhí)行程序john-->
../run/john

2、檢測(cè)弱口令賬號(hào)

在安裝有John the Ripper的服務(wù)器中,可以直接對(duì)/etc/shadow文件進(jìn)行檢測(cè),對(duì)于其他Linux服務(wù)器,可以對(duì)shadow文件進(jìn)行復(fù)制,并傳遞給John程序進(jìn)行檢測(cè),只需執(zhí)行run目錄下的John程序,將待檢測(cè)的shadow文件作為命令行參數(shù),就可以開(kāi)始弱口令分析了:

[root@centos01 ~]# cp /etc/shadow ./shadow.txt  <!--準(zhǔn)備待破解的密碼文件-->
[root@centos01 ~]# /usr/src/john-1.8.0/run/john ./shadow.txt  <!--執(zhí)行暴力破解-->
Loaded 1 password hash (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
12345            (lisi)
1g 0:00:00:11 100% 2/3 0.08826g/s 265.9p/s 265.9c/s 265.9C/s 12
Use the "--show" option to display all of the cracked passwords
Session completed

3、使用密碼字典文件

John the Ripper默認(rèn)提供的字典文件為password.lst,其中包括3000多個(gè)常見(jiàn)的弱口令,如果有必要,可以在字典文件中添加更多的密碼組合,也可以直接使用更加完整的其他字典文件。執(zhí)行john程序時(shí),可以結(jié)合“--wordlist=”選項(xiàng)來(lái)指定字典文件的位置,以便對(duì)指定的密碼文件進(jìn)行第三方分析。

[root@centos01 run]# > john.pot                <!--清空已破解的密碼,以便重新分析-->
[root@centos01 run]# ./john --wordlist=./password.lst /root/a.txt         <!--使用密碼字典進(jìn)行檢測(cè)-->
Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
123456           (wangwu)
123456           (zhangsan)
123456           (admin)
123456           (root)
4g 0:00:00:00 100% 4.301g/s 103.2p/s 412.9c/s 412.9C/s 123456..pepper
Use the "--show" option to display all of the cracked passwords reliably
Session completed

二、網(wǎng)絡(luò)掃描——NMAP

NMAP是一個(gè)強(qiáng)大的端口掃描類(lèi)安全評(píng)測(cè)工具,在Linux系統(tǒng)盤(pán)中提供了該安裝包,官網(wǎng)站點(diǎn)是https://nmap.org/ 下載最新的源碼包,NMAP被設(shè)計(jì)為檢測(cè)眾多主機(jī)數(shù)量的巨大網(wǎng)絡(luò),支持ping掃描、多端口檢測(cè)、OS識(shí)別等多種技術(shù),使用NMAP定期掃描內(nèi)部網(wǎng)絡(luò),可以找出網(wǎng)絡(luò)中不可控的應(yīng)用服務(wù),我們運(yùn)維人員應(yīng)該及時(shí)關(guān)閉不安全的服務(wù),以減少安全風(fēng)險(xiǎn)。

1、安裝NMAP軟件包

在Centos7系統(tǒng)中,即可以使用光盤(pán)自帶的nmap-6.40-7.e17.x86_64.rpm安裝包,也可以使用從NMAP官方網(wǎng)站下載的最新版源碼包,這里以YUM方式安裝的nmap軟件包為例。

[root@centos01 ~]# yum -y install nmap

2、掃描語(yǔ)法及類(lèi)型

NMAP的掃描程序位于/usr/bin/nmap目錄下,使用時(shí)基本命令格式如下所示:

nmap [掃描類(lèi)型] [選項(xiàng)] <掃描目標(biāo)...>

其中,掃描目標(biāo)可以是主機(jī)名、IP地址或網(wǎng)絡(luò)地址等,多個(gè)目標(biāo)需以空格分隔;常用的選項(xiàng)有“-p”、“-n”,分別用來(lái)指定掃描的端口、禁用反向DNS解析(以加快掃描速度);掃描類(lèi)型決定這檢測(cè)的方式,也直接影響掃描的結(jié)果。

比較常用的幾種掃描類(lèi)型如下:

  • -sS,TCP SYN掃描(半開(kāi)掃描):只向目標(biāo)發(fā)出SYN數(shù)據(jù)包,如果收到SYN/ACK響應(yīng)包就認(rèn)為目標(biāo)端口正在監(jiān)聽(tīng),并立即斷開(kāi)連接;否則認(rèn)為目標(biāo)端口并未開(kāi)放。
  • -sT,TCP 連接掃描:這是完整的TCP掃描方式,用來(lái)建立一個(gè)TCP連接,如果成功則認(rèn)為目標(biāo)端口正在監(jiān)聽(tīng)服務(wù),否則認(rèn)為目標(biāo)端口并未開(kāi)放。
  • -sF,TCP FIN掃描:開(kāi)放的端口會(huì)忽略這種數(shù)據(jù)包,關(guān)閉的端口會(huì)回應(yīng)RST數(shù)據(jù)包,許多防火墻只對(duì)SYN數(shù)據(jù)包進(jìn)行簡(jiǎn)單過(guò)濾,而忽略了其他形式的TCP***包。這種類(lèi)型的掃描可間接檢測(cè)防火墻的健壯性。
  • -sU,UDP掃描:探測(cè)目標(biāo)主機(jī)提供哪些UDP服務(wù),UDP掃描的速度會(huì)比較慢。
  • -sP,ICMP掃描:類(lèi)似于ping檢測(cè),快速判斷目標(biāo)主機(jī)是否存活,不做其他掃描。
  • -P0,跳過(guò)ping檢測(cè):這種方式認(rèn)為所有的目標(biāo)主機(jī)是存活的,當(dāng)對(duì)方不響應(yīng)ICMP請(qǐng)求時(shí),使用這種方式可以避免無(wú)法ping通而放棄掃描。

3、掃描操作示例:

[root@centos01 ~]# nmap 192.168.100.10  <!--掃描TCP端口-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:30 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
……
Nmap scan report for 192.168.100.10
Host is up (0.0000060s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
21/tcp  open  ftp
22/tcp  open  ssh
111/tcp open  rpcbind

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
[root@centos01 ~]# nmap -p 20,22 192.168.100.10  <!--掃描特定端口-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:31 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Nmap scan report for 192.168.100.10
Host is up (67s latency).
PORT   STATE  SERVICE
20/tcp closed ftp-data
22/tcp open   ssh

Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds
[root@centos01 ~]# nmap -p 20,22 192.168.100.0/24  <!--掃描網(wǎng)段端口-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:32 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for 192.168.100.254
Host is up (0.00015s latency).
PORT   STATE    SERVICE
20/tcp filtered ftp-data
22/tcp filtered ssh
MAC Address: 00:50:56:C0:00:01 (VMware)

Nmap scan report for 192.168.100.10
Host is up (-1400s latency).
PORT   STATE  SERVICE
20/tcp closed ftp-data
22/tcp open   ssh

Nmap done: 256 IP addresses (2 hosts up) scanned in 7.14 seconds
[root@centos01 ~]# nmap -p 20,22 192.168.100.10-200  <!--掃描網(wǎng)段范圍-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:32 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Nmap scan report for 192.168.100.10
Host is up (1100s latency).
PORT   STATE  SERVICE
20/tcp closed ftp-data
22/tcp open   ssh

Nmap done: 191 IP addresses (1 host up) scanned in 7.68 seconds

在掃描結(jié)果中,STATE列若為open則表示端口為開(kāi)放狀態(tài),為filtered表示可能被防火墻過(guò)濾,為closed表示端口為關(guān)閉狀態(tài)。

—————— 本文至此結(jié)束,感謝閱讀 ——————

分享標(biāo)題:Linux操作系統(tǒng)中弱口令檢測(cè)、端口掃描
標(biāo)題鏈接:http://muchs.cn/article48/pihphp.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信小程序、靜態(tài)網(wǎng)站、商城網(wǎng)站用戶(hù)體驗(yàn)、全網(wǎng)營(yíng)銷(xiāo)推廣、營(yíng)銷(xiāo)型網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

商城網(wǎng)站建設(shè)