亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Linux操作系統中弱口令檢測、端口掃描

發布時間:2020-06-02 06:50:18 來源:網絡 閱讀:711 作者:俊偉祺i 欄目:系統運維

博文目錄
一、弱口令檢測——John the Ripper
1、下載并安裝John the Ripper
2、檢測弱口令賬號
3、使用密碼字典文件
二、網絡掃描——NMAP
1、安裝NMAP軟件包
2、掃描語法及類型
3、掃描操作示例:

一、弱口令檢測——John the Ripper

John the Ripper是一款開源的密碼破解工具,能夠在已知密文的情況下快速分析出明文的密碼字串,支持DES、MD5等多種加密算法,而且允許使用密碼字典(包含各種密碼組合的列表文件)來進行第三方破解。通過使用John the Ripper,可以檢測Linux/UNIX系統用戶賬號的密碼強度。

1、下載并安裝John the Ripper

John the Ripper的源碼包提取地址:
https://pan.baidu.com/s/1-l5LiXjGnBb787gvURvDvQ
提取碼:vph7
John the Ripper官網直接下載:
https://www.openwall.com/john/

[root@centos01 ~]# tar zxvf /mnt/john-1.8.0.tar.gz -C /usr/src/
[root@centos01 ~]# cd /usr/src/john-1.8.0/src/ 
[root@centos01 src]# make clean linux-x86-64  <!--在run子目錄下生成一個名為john的可執行程序-->
[root@centos01 src]# ls ../run/john <!--確認已經生成可執行程序john-->
../run/john

2、檢測弱口令賬號

在安裝有John the Ripper的服務器中,可以直接對/etc/shadow文件進行檢測,對于其他Linux服務器,可以對shadow文件進行復制,并傳遞給John程序進行檢測,只需執行run目錄下的John程序,將待檢測的shadow文件作為命令行參數,就可以開始弱口令分析了:

[root@centos01 ~]# cp /etc/shadow ./shadow.txt  <!--準備待破解的密碼文件-->
[root@centos01 ~]# /usr/src/john-1.8.0/run/john ./shadow.txt  <!--執行暴力破解-->
Loaded 1 password hash (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
12345            (lisi)
1g 0:00:00:11 100% 2/3 0.08826g/s 265.9p/s 265.9c/s 265.9C/s 12
Use the "--show" option to display all of the cracked passwords
Session completed

3、使用密碼字典文件

John the Ripper默認提供的字典文件為password.lst,其中包括3000多個常見的弱口令,如果有必要,可以在字典文件中添加更多的密碼組合,也可以直接使用更加完整的其他字典文件。執行john程序時,可以結合“--wordlist=”選項來指定字典文件的位置,以便對指定的密碼文件進行第三方分析。

[root@centos01 run]# > john.pot                <!--清空已破解的密碼,以便重新分析-->
[root@centos01 run]# ./john --wordlist=./password.lst /root/a.txt         <!--使用密碼字典進行檢測-->
Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
123456           (wangwu)
123456           (zhangsan)
123456           (admin)
123456           (root)
4g 0:00:00:00 100% 4.301g/s 103.2p/s 412.9c/s 412.9C/s 123456..pepper
Use the "--show" option to display all of the cracked passwords reliably
Session completed

二、網絡掃描——NMAP

NMAP是一個強大的端口掃描類安全評測工具,在Linux系統盤中提供了該安裝包,官網站點是https://nmap.org/ 下載最新的源碼包,NMAP被設計為檢測眾多主機數量的巨大網絡,支持ping掃描、多端口檢測、OS識別等多種技術,使用NMAP定期掃描內部網絡,可以找出網絡中不可控的應用服務,我們運維人員應該及時關閉不安全的服務,以減少安全風險。

1、安裝NMAP軟件包

在Centos7系統中,即可以使用光盤自帶的nmap-6.40-7.e17.x86_64.rpm安裝包,也可以使用從NMAP官方網站下載的最新版源碼包,這里以YUM方式安裝的nmap軟件包為例。

[root@centos01 ~]# yum -y install nmap

2、掃描語法及類型

NMAP的掃描程序位于/usr/bin/nmap目錄下,使用時基本命令格式如下所示:

nmap [掃描類型] [選項] <掃描目標...>

其中,掃描目標可以是主機名、IP地址或網絡地址等,多個目標需以空格分隔;常用的選項有“-p”、“-n”,分別用來指定掃描的端口、禁用反向DNS解析(以加快掃描速度);掃描類型決定這檢測的方式,也直接影響掃描的結果。

比較常用的幾種掃描類型如下:

  • -sS,TCP SYN掃描(半開掃描):只向目標發出SYN數據包,如果收到SYN/ACK響應包就認為目標端口正在監聽,并立即斷開連接;否則認為目標端口并未開放。
  • -sT,TCP 連接掃描:這是完整的TCP掃描方式,用來建立一個TCP連接,如果成功則認為目標端口正在監聽服務,否則認為目標端口并未開放。
  • -sF,TCP FIN掃描:開放的端口會忽略這種數據包,關閉的端口會回應RST數據包,許多防火墻只對SYN數據包進行簡單過濾,而忽略了其他形式的TCP***包。這種類型的掃描可間接檢測防火墻的健壯性。
  • -sU,UDP掃描:探測目標主機提供哪些UDP服務,UDP掃描的速度會比較慢。
  • -sP,ICMP掃描:類似于ping檢測,快速判斷目標主機是否存活,不做其他掃描。
  • -P0,跳過ping檢測:這種方式認為所有的目標主機是存活的,當對方不響應ICMP請求時,使用這種方式可以避免無法ping通而放棄掃描。

3、掃描操作示例:

[root@centos01 ~]# nmap 192.168.100.10  <!--掃描TCP端口-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:30 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
……
Nmap scan report for 192.168.100.10
Host is up (0.0000060s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
21/tcp  open  ftp
22/tcp  open  ssh
111/tcp open  rpcbind

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
[root@centos01 ~]# nmap -p 20,22 192.168.100.10  <!--掃描特定端口-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:31 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Nmap scan report for 192.168.100.10
Host is up (67s latency).
PORT   STATE  SERVICE
20/tcp closed ftp-data
22/tcp open   ssh

Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds
[root@centos01 ~]# nmap -p 20,22 192.168.100.0/24  <!--掃描網段端口-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:32 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for 192.168.100.254
Host is up (0.00015s latency).
PORT   STATE    SERVICE
20/tcp filtered ftp-data
22/tcp filtered ssh
MAC Address: 00:50:56:C0:00:01 (VMware)

Nmap scan report for 192.168.100.10
Host is up (-1400s latency).
PORT   STATE  SERVICE
20/tcp closed ftp-data
22/tcp open   ssh

Nmap done: 256 IP addresses (2 hosts up) scanned in 7.14 seconds
[root@centos01 ~]# nmap -p 20,22 192.168.100.10-200  <!--掃描網段范圍-->

Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:32 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Nmap scan report for 192.168.100.10
Host is up (1100s latency).
PORT   STATE  SERVICE
20/tcp closed ftp-data
22/tcp open   ssh

Nmap done: 191 IP addresses (1 host up) scanned in 7.68 seconds

在掃描結果中,STATE列若為open則表示端口為開放狀態,為filtered表示可能被防火墻過濾,為closed表示端口為關閉狀態。

—————— 本文至此結束,感謝閱讀 ——————

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

大埔县| 伽师县| 平定县| 会宁县| 钦州市| 裕民县| 榕江县| 景德镇市| 清水县| 江西省| 霍林郭勒市| 塔河县| 桦甸市| 迭部县| 兴安县| 镇沅| 周宁县| 平陆县| 武穴市| 曲松县| 台安县| 澄迈县| 康马县| 海口市| 丹寨县| 雷山县| 巴青县| 那曲县| 博客| 大港区| 清流县| 无为县| 安福县| 龙游县| 绥德县| 日照市| 囊谦县| 宁阳县| 施甸县| 平邑县| 罗江县|