1、弱口令檢測——John the Ripper
工具介紹
簡單來講,John the Ripper是一款開源的密碼破解工具,固然稱爲弱口令就可想而知了,只能破譯一些密碼強度較低的口令字串。可以在已知密文的狀況下快速分析出明文的密碼字串,並且容許使用密碼字典來進行暴力破解。經過John the Ripper,可檢測linux/unix系統用戶的密碼強度。John the Ripper的官網地址是http://www.openwall.com/john/ 在該網站能夠得到最新的穩定版源碼包linux
工具安裝包連接
連接: https://pan.baidu.com/s/12ARljQ62C0LP3w5FjeMFgg 提取碼: 5a8k 安全
測試環境
測試目的
用John工具,破譯linux帳戶密碼(明文顯示)網絡
John實驗步驟以下:
一、建立一個文件目錄,將本地的安裝包掛載到主機內
二、將工具解壓到/opt下
三、進入到源碼文件內,下載並安裝軟件編譯環境
四、接下來添加兩個用戶(zhao、qian),而且設置密碼,做測試用
五、命令文件存放在/etc/shadow,這裏複製一份出來做測試用。而後就是執行解密。解密須要等一段時間,不會太長
六、查看已經破解出來的帳戶列表,此時能夠看到詳細信息
七、接下來使用密碼字典文件破譯,首先得清空下已破解的帳戶列表
八、從上述結果能夠看出,像「123123」這類的密碼很脆弱。固然字典的選擇也很重要,只要有足夠完整的字典,密碼的破譯只是時間上的問題。這裏咱們向字典裏添加一個複雜點的密碼,並設置爲新用戶的密碼。
九、新建一個用戶(sun),設置剛纔添加進字典的密碼,並從新複製一份密碼文件
十、一樣的,清空帳戶列表,執行解密,此時解密成功。若是不向字典中添加那個密碼,那麼sun這個用戶的密碼是破譯不出來的
2、端口掃描——NMAP
工具介紹
NMAP是一個強大的端口掃描類安全評測工具,被設計爲檢測主機數量衆多的巨大網絡,支持ping掃描、多端口檢測等。這裏只作簡單的安裝介紹。其官方站點是http://nmap.org/ ide
測試環境
測試目的
安裝端口掃描工具,能正常使用工具
nmap測試步驟以下:
一、首先查看下是否安裝了nmap,若是未安裝則掛載磁盤安裝
二、而後用rpm安裝nmap工具,安裝好後就能夠直接使用了
三、也能夠檢查網段,主機是否在線
四、也能夠掃描另外一臺主機,前提是可以ping通,且另外一臺主機的防火牆要關閉。格式以下:
nmap 目標主機ip地址
namp -p 1-200 目標主機ip地址
nmap -p 端口,端口,端口,端口 目標主機ip地址