系統安全及應用II
- 一、系統弱密碼檢測
-
- 1.1、簡介
- 1.2、弱密碼檢測-----John the Ripper
-
- (1)、安裝JR工具
- (2)、安裝方法
- 1.3、檢測弱密碼賬号
- 1.4、 密碼檔案的暴力破解
- 二、網絡端口掃描
-
- 2.1、NMAP
- 2.2、安裝NMAP軟體包
- 2.3、nmap指令常用的選項和掃描類型
- 2.4、==netstat指令常用選項==:
一、系統弱密碼檢測
1.1、簡介
Joth the Ripper,簡稱為JR
一款開源的密碼分析工具,支援字典式(密碼字典:包含各種密碼組合的清單檔案)的暴力破解
通過對shadow檔案的密碼分析,可以檢測密碼強度
官方網站: http://www.openwall.com/john/
1.2、弱密碼檢測-----John the Ripper
(1)、安裝JR工具
John the Ripper 是一款開源的密碼破解工具,可使用密碼字典(包含各種密碼組合的清單檔案)來進行暴力破解。
(2)、安裝方法
---解壓工具包----
cd /opt
tar zxf john-1.8.0.tar.gz
---安裝軟體編譯工具---
yum install -y gcc gcc-c++ make
---切換到src子目錄---
cd /opt/john-1.8.0/src
---進行編譯安裝---
make clean linux-x86-64
---準備待破解的密碼檔案---
cp /etc/shadow /opt/shadow. txt
---執行暴力破解---
cd /opt/john-1.8.0/run
./john /opt/shadow.txt
---檢視已破解出的賬戶清單---
./john --show /opt/shadow. txt
1.3、檢測弱密碼賬号
獲得Linux/Unix伺服器的shadow檔案
執行john程式,将shadow檔案作為參數
1.4、 密碼檔案的暴力破解
準備好密碼字典檔案,預設為password.lst
執行john程式,結合 --wordlist=字典檔案
二、網絡端口掃描
2.1、NMAP
一款強大的端口掃描類安全評測工具,支援ping掃描、多端口檢測等多種技術。
官方網站: http://nmap.org/
CentOS 7.3CD光牒中安裝包nmap-6.40-7.el7.x86_64.rpm
2.2、安裝NMAP軟體包
rpm -qa | grep nmap
yum install -y nmap
2.3、nmap指令常用的選項和掃描類型
-p:指定掃描的端口。
-n:禁用反向DNS解析(以加快掃描速度) 。
-sS:TCP的SYN掃描(半開掃描) ,隻向目标發出SYN資料包,如果收到SYN/ACK響應包就認為目标端口正在監聽,并
立即斷開連接配接;否則認為目标端口并未開放
-sT:TCP連接配接掃描,這是完整的TCP掃描方式(預設掃描類型) ,用來建立一個TCP連接配接,如果成功則認為目标端口正在
監聽服務,否則認為目标端口并未開放。
-sF:TCP的FIN掃描,開放的端口會忽略這種資料包,關閉的端口會回應RST資料包。許多防火牆隻對SYN資料包進行
簡單過濾,而忽略了其他形式的TCP攻擊包。這種類型的掃描可間接檢測防火牆的健壯性。
-sU:UDP掃描,探測目标主機提供哪些UDP服務,UDP掃描的速度會比較慢。
-sP:ICMP掃描,類似于ping檢測,快速判斷目标主機是否存活,不做其他掃描
-P0:跳過ping檢測,這種方式認為所有的目标主機是存活的,當對方不響應ICMP請求時,使用這種方式可以避免因無法ping通而放棄掃描
示例:
#分别檢視本機開放的TCP端口、UDP端口
nmap -sT 127.0.0.1
nmap -sU 127.0.0.1
2.4、netstat指令常用選項:
-a:顯示主機中所有活動的網絡連接配接資訊(包括監聽、非監聽狀态的服務端口)
-n:以數字的形式顯示相關的主機位址、端口等資訊。
-t:檢視TCP相關的資訊。
-u:顯示UDP協定相關的資訊。
-p:顯示與網絡連接配接相關聯的程序号、程序名稱資訊(該選項需要root權限)
-r:顯示路由表資訊。
-l:顯示處于監聽狀态的網絡連接配接及端口資訊。
netstat -natp 檢視在運作的使用TCP協定的網絡狀态資訊
netstat -naup 檢視正在運作的使用UDP協定的網絡狀态資訊