Linux服務器的弱口令檢測及端口掃描

  1、弱口令檢測——John the Ripperlinux

  John the Ripper工具能夠幫助咱們掃描出系統中密碼安全性較低的用戶,並將掃描後的結果顯示出來。安全

  一、安裝John the Ripper:服務器

  也可從官網直接下載:網絡

  www.openwall.com運維

  [root@localhost media]# tar zxf john-1.8.0.tar.gz -C /usr/srcssh

  [root@localhost media]# cd /usr/src/john-1.8.0/src/tcp

  [root@localhost src]# make clean linux-x86-64 #在run子目錄下生成一個名爲john的可執行程序。工具

  [root@localhost src]# ls ../run/john #確認已經生成可執行程序johnspa

  ../run/john命令行

  二、檢測弱口令帳號:

  對於安裝有John the Ripper的服務器中,能夠直接對/etc/shadow文件進行檢測,對於其餘Linux服務器,能夠對shadow文件進行復制,並傳遞給John程序進行檢測,只需執行run目錄下的John程序,將待檢測的shadow文件做爲命令行參數,就能夠開始弱口令分析了:

  方法1:直接檢測

  [root@localhost src]# cp /etc/shadow /root/a.txt #準備待破解的密碼文件

  [root@localhost src]# cd ../run

  [root@localhost run]# ./john /root/a.txt #執行暴力破解

  Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])

  Press 'q' or Ctrl-C to abort, almost any other key for status

  #掃描結果,將密碼和用戶名都對應顯示了出來

  123456 (lv)

  123456 (zhangsan)

  123456 (admin)

  123456 (root)

  4g 0:00:00:29 100% 2/3 0.1340g/s 394.4p/s 404.0c/s 404.0C/s 123456..pepper

  Use the "--show" option to display all of the cracked passwords reliably

  Session completed

  [root@localhost run]# ./john --show /root/a.txt #破解出的密碼也將保存到源文件中

  root:123456::0:99999:7

  lv:123456:18034:0:30:7

  zhangsan:123456:18059:0:30:7

  admin:123456:18059:0:30:7

  4 password hashes cracked, 0 left

  方法2:使用密碼字典文件進行檢測:

  John the Ripper默認提供的字典文件爲password.lst,其中包括3000多個常見的弱口令,若是有必要,能夠在字典文件中添加更多的密碼組合,或者直接使用更加完整的其餘字典文件:

  [root@localhost run]# > john.pot #清空已破解的密碼,以便從新分析

  [root@localhost run]# ./john --wordlist=./password.lst /root/a.txt #使用密碼字典進行檢測

  Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])

  Press 'q' or Ctrl-C to abort, almost any other key for status

  123456 (lv)

  123456 (zhangsan)

  123456 (admin)

  123456 (root)

  4g 0:00:00:00 100% 4.301g/s 103.2p/s 412.9c/s 412.9C/s 123456..pepper

  Use the "--show" option to display all of the cracked passwords reliably

  Session completed

  2、網絡掃描——NMAP

  NMAP是一個強大的端口掃描類安全評測工具,在Linux系統盤中提供了該安裝包,也可去官網https://nmap.org/ 下載最新的源碼包,NMAP被設計爲檢測衆多主機數量的巨大網絡,支持ping掃描、多端口檢測、OS識別等多種技術,使用NMAP按期掃描內部網絡,能夠找出網絡中不可控的應用服務,咱們運維人員應該及時關閉不安全的服務,以減小安全風險。

  一、安裝:

  [root@localhost /]# yum -y install nmap

  二、掃描類型及語法實例:

  (1)、掃描類型:

  nmap [掃描類型] [選項] <掃描目標...>

  其中,掃描目標能夠是主機名、IP地址或網絡地址等,多個目標需以空格分隔;經常使用的選項有「-p」、「-n」,分別用來指定掃描的端口、禁用反向DNS解析(以加快掃描速度);掃描類型決定這檢測的方式,也直接影響掃描的結果。

  比較常見的幾種掃描類型以下:

  (2)、語法實例:無錫看男科醫院哪家好 https://yyk.familydoctor.com.cn/20612/

  [root@localhost /]# nmap 127.0.0.1 #掃描本機的tcp端口

  Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-13 05:21 CST

  mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled.

  Try using --system-dns or specify valid servers with --dns-servers

  Nmap scan report for localhost (127.0.0.1)

  Host is up (0.0000050s latency).

  Not shown: 996 closed ports

  PORT STATE SERVICE

  22/tcp open ssh

  25/tcp open smtp

  111/tcp open rpcbind

  631/tcp open ipp

  Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

  [root@localhost /]# nmap -sU 127.0.0.1 #掃描本機的UDP端口

  Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-13 05:22 CST

  mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled.

  Try using --system-dns or specify valid servers with --dns-servers

  Nmap scan report for localhost (127.0.0.1)

  Host is up (0.000018s latency).

  Not shown: 999 closed ports

  PORT STATE SERVICE

  5353/udp open|filtered zeroconf

  Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

  在上面的掃描結果中,STATE列若爲open則表示端口爲開放狀態,爲filtered表示可能被防火牆過濾,爲closed表示端口爲關閉狀態。

  [root@localhost /]# nmap -p 21 192.168.1.0/24 #檢查192.168.1.0網段中哪些主機提供FTP服務。

  [root@localhost /]# nmap -n -sP 192.168.1.0/24 #檢查1.0網段中有哪些存活主機(能ping通)。

  [root@localhost /]# nmap -p 139,445 192.168.1.1-100 #檢查1.1-1.100的IP地址中是否開啓文件共享服務

  nmap提供的掃描類型,選項還有不少,使用於不一樣的掃描需求,我也只是蒐集了其中一小部分。

相關文章
相關標籤/搜索