弱口令檢測john與網路掃瞄NAMP

2021-09-07 18:33:06 字數 1508 閱讀 9205

rz -e

yum install gcc gcc-c++ make -y

tar xf john-1.8.0.tar.xz -c /opt/

cd /opt/john-1.8.0/

cd src/

make clean linux-x86-64

useradd tom

passwd tom

cd /opt/john-1.8.0/run/

cp /etc/shadow ./shadow.txt

準備要破解的密碼檔案

./john shadow.txt 執行暴力破解

./john --show shadow.txt

檢視已破解出的賬戶列表

使用密碼字典檔案去破解

./john --wordlist=./password.lst ./shadow.txt

#破解記錄會預設存放在john.pot檔案中

對於密碼的暴力破解,字典檔案的選擇很關鍵。只要字典檔案足夠完整,密碼破解只是時間上的問題。

password.lst是john the ripper 預設提供的字典檔案

其中大概有3000多個常見的弱口令

–wordlist= 指定字典檔案的位置,一遍對指定的密碼檔案進行暴力分析。

makefile
是乙個強大的埠掃瞄類安全評測工具。被設計為檢測主機數量眾多的巨大網路,支援ping掃瞄、多埠檢測、os識別等多種技術

使用nmap定期掃瞄內部網路,可以找出網路中不可控的應用服務,即使關閉不安全的服務,減小安全風險。

rpm -vhu

rpm -vhu

yum install nmap -y

用法:nmap 掃瞄型別 選項 目標

掃瞄型別:

-ss tcp syn掃瞄(半開):只向目標發出syn資料報,如果收到syn/ack響應包就認為目標埠正在監聽,並立即斷開連線,否則目標埠沒有開放。

-st tcp連線掃瞄:這是乙個完整的tcp掃瞄方式,用來建立乙個tcp連線,如果成功則認為目標正在監聽服務,否則目標埠沒有開放。

-sf tcp fin掃瞄:相當於傳送乙個斷開的請求,開放的埠會忽略,關閉的段看看會回應rst資料報。許多防火牆對syn資料報只進行簡單過濾,而忽略了其他形式的tcp攻擊包。

可間接檢查防火牆的安全性

(用於穿透防火牆,進行攻擊)

-su udp掃瞄:探測目標主機提供哪些udp服務

-sp icmp掃瞄:類似於ping檢測,快速判斷目標主機是否存活,不做其他掃瞄

-p0 跳過ping檢查:這種方式認為所有的目標主機使存貨的,當對方不響應icmp請求時,使用這種方式可以避免因無法ping通而放棄掃瞄。

例子:nmap 127.0.0.1

檢查本機開放了哪些常用的tcp埠、udp埠

nmap -p 21(埠號) 192.168.80.105

檢視指定埠的服務有木有開啟

nmsp -n -sp 網段

檢視網段中存活的主機

系統弱口令檢測和網路掃瞄

網路掃瞄 一款密碼分析工具,支援字典式的暴力破解 通過對shadow檔案的口令分析,可以檢測密碼強度 官方 安裝方法 make clean 系統型別 主程式檔案為john 獲得linux unix伺服器的shadow檔案 執行john程式,將shadow檔案作為引數 準備好密碼字典檔案,預設為pas...

我們通常這樣進行Linux弱口令檢測!

在internet環境中,過於簡單的口令是伺服器面臨的最大風險,對於管理員來說,即使找出這些弱口令賬號是非常必要的,這樣便於採取進一步的安全措施。原始碼包john 1.8.0.tar.gz,解壓後可看到三個子目錄 doc run src,分別表示手冊文件 執行程式 原始碼檔案。2.切換到src子目錄...

入侵感知系列之弱口令檢測思路

弱口令檢測 背景 在安全方面弱口令問題算是技術含量最低的安全隱患了。但往往技術含量越低,被利用頻率也越高,而且造成的影響還不見得小。所以治理弱口令將成為安全體系建設中價效比最高的乙個環節。但是就是這樣乙個價效比高的環節想完全杜絕卻不是那麼容易,未來的系統可以通過註冊申請環節強制設定強密碼,但是針對過...