目錄
暴力破解與網路掃瞄
暴力破解 jr
安裝jr工具
檢測弱口令賬號
密碼檔案的暴力破解
網路掃瞄——nmap
nmap命令常用的選項和掃瞄型別
一款密碼分析工具,支援字典式的暴力破解
通過對shadow
檔案的口令分析,可以檢測密碼強度
官方**:
安裝方法:
make clean
系統型別
主程式檔案為
john
獲得linux/unix
伺服器的
shadow
檔案執行
john
程式,將
shadow
檔案作為引數
準備好密碼字典檔案,預設為
password.lst
執行john
程式,結合
–wordlist=
字典檔案
是乙個強大的埠掃瞄類安全評測工具,支援
ping
掃瞄、多埠檢測等多種技術#安裝
nmap
軟體包rpm -qa | grep nmap
-p:指定掃瞄的埠。
-n:禁用反向
dns
解析(以加快掃瞄速度)。
-ss:
tcp的
syn掃瞄(半開掃瞄),只向目標發出
syn資料報,如果收到
syn/ack
響應包就認為目標埠正在監聽,並立即斷開連線;否則認為目標埠並未開放。
-st:
tcp連線掃瞄,這是完整的
tcp掃瞄方式(預設掃瞄型別),用來建立乙個
tcp連線,如果成功則認為目標埠正在監聽服務,否則認為目標埠並未開放。
-sf:
tcp的
fin掃瞄,開放的埠會忽略這種資料報,關閉的埠會回應
rst資料報。許多防火牆只對
syn資料報進行簡單過濾,而忽略了其他形式的
tcp
攻擊包。這種型別的掃瞄可間接檢測防火牆的健壯性。
-su:
udp
掃瞄,探測目標主機提供哪些
udp
服務,udp
掃瞄的速度會比較慢。
-sp:
icmp
掃瞄,類似於
ping
檢測,快速判斷目標主機是否存活,不做其他掃瞄。
-p0:跳過
ping
檢測,這種方式認為所有的目標主機是存活的,當對方不響應
icmp
請求時,使用這種方式可以避免因無法
ping
通而放棄掃瞄。
弱口令掃瞄 暴力破解密碼
在internet環境中,過於簡單的口令時伺服器面臨的最大風險。儘管大家都知道複雜的口令更安全,但仍然有很多使用者貪圖方便而採用簡單的口令。對於任何乙個承擔安全責任的管理員,及時找出這些弱口令賬戶時非常必要的 為保證linux伺服器平台的安全性,需要按照表2 1中加固項,對現網系統進行安全加固,防止...
medusa 暴力破解
medusa 美杜莎 和hydra 九頭蛇 差不多 科普下 medusa是支援afp,cvs,ftp,http,imap,ms sql,mysql,ncp netware nntp,pcanywhere,pop3,postgresql,rexec,rlogin,rsh,smb,smtp auth v...
DVWA Brute Force(暴力破解)
本系列文集 dvwa學習筆記 分析 isset函式在php中用來檢測變數是否設定 該函式返回的是布林型別的值,即true false 可以看到,伺服器只是驗證了引數login是否被設定,沒有任何的防爆破機制,且對引數username password沒有做任何過濾,存在明顯的sql注入漏洞。方法一利...