口令覈查會影響業務及效率低下,所以,咱們能夠使用John the ripper弱口令探測工具來發現設備中的低強度密碼並及時修改。linux
1、弱口令檢測:c++
John the ripper,可在此網站獲取最新的源代碼包以及不一樣形式的密碼字典安全
[root@server1 lamp]#
tar zxvf john-1.8.0.tar.gz -C /opt
//執行解壓縮
[root@server1 lamp]#yum install gcc gcc-c++ -y
//編譯環境安裝
[root@server1 lamp]#cd /opt/john-1.8.0/src
//在此目錄下 執行編譯安裝
[root@server1 src]#make clean linux-x86-64
網絡
John the Ripper 不須要特別的安裝操做,編譯完成後的run子目錄中包括可執行程序John及相關配置文件、字典文件等,能夠複製到任何位置使用。ssh
[root@server1 run]#
cp /etc/shadow /opt/shadow.txt
//複製用戶密碼文件tcp[root@server1 run]#
./john /opt/shadow.txt
//掃描導出的密碼,注意當前目錄要在/run下ideLoaded 3 password hashes with 3 different salts (crypt, generic crypt(3) [?/64])工具
Press 'q' or Ctrl-C to abort, almost any other key for status
abc123 (wzn)
qwerty (john) #破解出的弱口令用戶,包括root用戶都被掃描到,可想而知
123123 (root)
3g 0:00:00:24 100% 2/3 0.1233g/s 378.7p/s 386.6c/s 386.6C/s leslie..boston
Use the "--show" option to display all of the cracked passwords reliably
Session completed
[root@server1 run]#:>john.pot
//清空已破解出的帳戶列表
[root@server1 run]#./john --wordlist=./password.lst /opt/shadow.txt
#使用密碼字典破解網站
默認密碼字典爲/john-1.8.0/run/password.lst,咱們能夠下載不一樣形式的密碼字典進行多方面探測,以確保帳戶安全。操作系統
2、端口掃描(NMAP):
NMAP是一個網絡鏈接端掃描軟件,用來掃描網上電腦開放的網絡鏈接端。其基本功能主要爲檢測主機數量衆多的巨大網絡,支持ping掃描、多端口檢測、OS識別,還能夠推斷主機所用的操做系統。它是網絡管理員必用的軟件之一,用以評估網絡系統安全。
1)掃描語法及類型:
nmap [掃描類型] [選項] [掃描目標...]
其中,掃描目標能夠是主機名、IP地址或網絡地址等,多個目標以空格分割;
經常使用的選項有「-p」、「-n」,分別用來指定掃描的端口、禁用反向DNS解析(以加快掃描速度);
掃描類型決定這檢測的方式,也直接影響掃描的結果。
比較經常使用的幾種掃描類型以下:
NMAP的掃描語法
nmap [掃描類型] [選項] <掃描目標 ...>
經常使用的掃描類型
-sS,TCP SYN掃描(半開)
-sT,TCP 鏈接掃描(全開)
-sF,TCP FIN掃描
-sU,UDP掃描
-sP,ICMP掃描
-P0,跳過ping檢測
[root@server1 ~]#
rpm -Uvh https://nmap.org/dist/nmap-7.70-1.x86_64.rpm
#從官網下載最新安裝包
Retrieving https://nmap.org/dist/nmap-7.70-1.x86_64.rpm
Preparing... ########################################### [100%]
1:nmap ########################################### [100%]
[root@server1 ~]#nmap -sT 127.0.0.1
#掃描本機的TCP端口
Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-08 17:41 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00012s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ippNmap done: 1 IP address (1 host up) scanned in 0.17 seconds
[root@server1 ~]#nmap -sP 192.168.117.0/24
#掃描此網段
Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-08 17:42 CST
Nmap scan report for 192.168.117.1
Host is up (0.00087s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 192.168.117.2
Host is up (0.00010s latency).
MAC Address: 00:50:56:E0:64:D8 (VMware)
Nmap scan report for 192.168.117.254
Host is up (0.000088s latency).
MAC Address: 00:50:56:FE:16:62 (VMware)
Nmap scan report for 192.168.117.132
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.00 seconds
在掃描結果中,STATE列若爲open則表示端口爲開放狀態,爲filtered表示爲可能被防火牆過濾,爲closed表示端口爲關閉狀態。