一.系統弱口令檢測(Joth the Ripper,檢測JR)
John the Ripper是一款開源的密碼破解工具,可使用密碼字典(包含各種密碼組合的列表文件)來進行暴力破解
1、JR概述
Joth the Ripper,簡稱為 JR
• 一款密碼分析工具,支持字典式的暴力破解
• 通過對shadow文件的口令分析,可以檢測密碼強度
• 官方網站: http://www.openwall.com/john/
2、安裝JR工具
• 安裝方法
make clean 系統類型
• 主程序文件為john
3、 檢測弱口令賬號
• 獲得Linux/Unix服務器的shadow文件
• 執行john程序,將shadow文件作為參數
4、 密碼文件的暴力破解
• 准備好密碼字典文件,默認為password.lst
• 執行john程序,結合- -wordlist=字典文件
5、 操作步驟格式:
cd /opt tar zxvf john-1.8.0.tar.gz #解壓工具包 yum install -y gcc gcc-c++ make #安裝軟件編譯工具 cd /opt/john-1.8.0/src #切換到src子目錄 make clean linux-x86-64 #進行編譯安裝 cp /etc/shadow /opt/mm.txt #准備待破解的密碼文件 cd /opt/john-1.8.0/ run ./john /opt/shadow.txt #執行暴力破解 ./john --show /opt/ mm.txt #查看E破解出的賬戶列表 #使用密碼字典文件 > john.pot #清空已破解出的賬戶列表,以便重新分析 ./john --wordlist=. /password.lst /opt/mm.txt #使用指定的字典文件進行破解
6、實例操作
6.1 將john-1.8.0.tar.gz安裝包拖入Linux系統內
6.2 解壓tar包
6.3 編譯安裝指定程序
6.4 添加用戶並設置密碼,用於破解測試
6.5 將/etc/shadow 文件復制到/opt下進行暴力破解,並查看已破解的密碼
二、網絡端口掃描
1.NMAP
- 一款強大的網絡掃描、安全 檢測工具
- 官方網站:http://nmap.org/
- CentOS 7.3光盤中安裝包 nmap-6.40-7.el7.x86_64.rpm
2.格式:
nmap [掃描類型] [選項] <掃描目標> netstat natp #查看正在運行的使用TCP協議的網絡狀態信息 netstat -natp | grep httpd #實際操作(httpd換成80也可以) netstat -naup #查看正在運行的使用UDP協議的網絡狀態信息
3.常見的選項
常見的選項 | 選項的作用 |
-P | 指定掃描的端口。 |
-n | 禁用反向DNS 解析(以加快掃描速度) |
-sS | TCP的SYN掃描(半開掃描),只向目標發出SYN數據包,如果收到SYN/ACK響應包就認為目標端口正在監聽,並立即斷開連接;否則認為目標端口並未開放。 |
-sT | TCP連接掃描,這是完整的TCP掃描方式(默認掃描類型),用來建立一個TCP連接,如果成功則認為目標端口正在監聽服務,否則認為目標端口並未開放。 |
-sF | TCP的FIN掃描,開放的端口會忽略這種數據包,關閉的端口會回應RST數據包。許多防火牆只對SYN數據包進行簡單過濾,而忽略了其他形式的TCP攻擊包。這種類型的掃描可間接檢測防火牆的健壯性。 |
-sU | UDP掃描,探測目標主機提供哪些UDP 服務,UDP掃描的速度會比較慢。 |
-sP | ICMP 掃描,類似於ping檢測,快速判斷目標主機是否存活,不做其他掃描。 |
-P0 | 跳過ping檢測,這種方式認為所有的目標主機是存活的,當對方不響應ICMP請求時,使用這種方式可以避免因無法ping通而放棄掃描。 |
4.natstat命令常用選項:
常用選項 | 作用 |
-a | 顯示主機中所有活動的網絡連接信息(包括監聽、非監聽狀態的服務端口) |
-n | 以數字的形式顯示相關的主機地址、端1等信息 |
-t | 查看TCP相關的信息 |
-u | 顯示UDP協議相關的信息 |
-p | 顯示與網絡連接相關聯的進程號、進程名稱信息(該選項需要root權限) |
-r | 顯示路由表信息 |
-l | 顯示處於監聽狀態的網絡連接及端口信息 |
5.實例操作
5.1 查詢並安裝nmap和httpd程序,並開啟httpd
5.2 開啟httpd 服務,並對httpd進行掃描查看網絡狀態
5.3查詢主機開啟的TCP和UDP端口信息
5.4 查看192.168.229.0/24網段內有多少存活主機