Linux操作系统中弱口令检测、端口扫描
博文目录
一、弱口令检测--John the Ripper
1、下载并安装John the Ripper
2、检测弱口令账号
3、使用密码字典文件
二、网络扫描--NMAP
1、安装NMAP软件包
2、扫描语法及类型
3、扫描操作示例:
一、弱口令检测--John the Ripper
John the Ripper是一款开源的密码破解工具,能够在已知密文的情况下快速分析出明文的密码字串,支持DES、MD5等多种加密算法,而且允许使用密码字典(包含各种密码组合的列表文件)来进行第三方破解。通过使用John the Ripper,可以检测Linux/UNIX系统用户账号的密码强度。
1、下载并安装John the Ripper
John the Ripper的源码包提取地址:
https://pan.baidu.com/s/1-l5LiXjGnBb787gvURvDvQ
提取码:vph7
John the Ripper官网直接下载:
https://www.openwall.com/john/
[root@centos01 ~]# tar zxvf /mnt/john-1.8.0.tar.gz -C /usr/src/[root@centos01 ~]# cd /usr/src/john-1.8.0/src/ [root@centos01 src]# make clean linux-x86-64 [root@centos01 src]# ls ../run/john ../run/john
2、检测弱口令账号
在安装有John the Ripper的服务器中,可以直接对/etc/shadow文件进行检测,对于其他Linux服务器,可以对shadow文件进行复制,并传递给John程序进行检测,只需执行run目录下的John程序,将待检测的shadow文件作为命令行参数,就可以开始弱口令分析了:
[root@centos01 ~]# cp /etc/shadow ./shadow.txt [root@centos01 ~]# /usr/src/john-1.8.0/run/john ./shadow.txt Loaded 1 password hash (crypt, generic crypt(3) [?/64])Press 'q' or Ctrl-C to abort, almost any other key for status12345 (lisi)1g 0:00:00:11 100% 2/3 0.08826g/s 265.9p/s 265.9c/s 265.9C/s 12Use the "--show" option to display all of the cracked passwordsSession completed
3、使用密码字典文件
John the Ripper默认提供的字典文件为password.lst,其中包括3000多个常见的弱口令,如果有必要,可以在字典文件中添加更多的密码组合,也可以直接使用更加完整的其他字典文件。执行john程序时,可以结合"--wordlist="选项来指定字典文件的位置,以便对指定的密码文件进行第三方分析。
[root@centos01 run]# > john.pot [root@centos01 run]# ./john --wordlist=./password.lst /root/a.txt Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])Press 'q' or Ctrl-C to abort, almost any other key for status123456 (wangwu)123456 (zhangsan)123456 (admin)123456 (root)4g 0:00:00:00 100% 4.301g/s 103.2p/s 412.9c/s 412.9C/s 123456..pepperUse the "--show" option to display all of the cracked passwords reliablySession completed
二、网络扫描--NMAP
NMAP是一个强大的端口扫描类安全评测工具,在Linux系统盘中提供了该安装包,官网站点是https://nmap.org/ 下载最新的源码包,NMAP被设计为检测众多主机数量的巨大网络,支持ping扫描、多端口检测、OS识别等多种技术,使用NMAP定期扫描内部网络,可以找出网络中不可控的应用服务,我们运维人员应该及时关闭不安全的服务,以减少安全风险。
1、安装NMAP软件包
在Centos7系统中,即可以使用光盘自带的nmap-6.40-7.e17.x86_64.rpm安装包,也可以使用从NMAP官方网站下载的最新版源码包,这里以YUM方式安装的nmap软件包为例。
[root@centos01 ~]# yum -y install nmap
2、扫描语法及类型
NMAP的扫描程序位于/usr/bin/nmap目录下,使用时基本命令格式如下所示:
nmap [扫描类型] [选项] <扫描目标...>
其中,扫描目标可以是主机名、IP地址或网络地址等,多个目标需以空格分隔;常用的选项有"-p"、"-n",分别用来指定扫描的端口、禁用反向DNS解析(以加快扫描速度);扫描类型决定这检测的方式,也直接影响扫描的结果。
比较常用的几种扫描类型如下:
- -sS,TCP SYN扫描(半开扫描):只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
- -sT,TCP 连接扫描:这是完整的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
- -sF,TCP FIN扫描:开放的端口会忽略这种数据包,关闭的端口会回应RST数据包,许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的TCP***包。这种类型的扫描可间接检测防火墙的健壮性。
- -sU,UDP扫描:探测目标主机提供哪些UDP服务,UDP扫描的速度会比较慢。
- -sP,ICMP扫描:类似于ping检测,快速判断目标主机是否存活,不做其他扫描。
- -P0,跳过ping检测:这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免无法ping通而放弃扫描。
3、扫描操作示例:
[root@centos01 ~]# nmap 192.168.100.10 Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:30 CSTmass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-serversRTTVAR has grown to over 2.3 seconds, decreasing to 2.0……Nmap scan report for 192.168.100.10Host is up (0.0000060s latency).Not shown: 997 closed portsPORT STATE SERVICE21/tcp open ftp22/tcp open ssh111/tcp open rpcbindNmap done: 1 IP address (1 host up) scanned in 0.05 seconds[root@centos01 ~]# nmap -p 20,22 192.168.100.10 Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:31 CSTmass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-serversRTTVAR has grown to over 2.3 seconds, decreasing to 2.0RTTVAR has grown to over 2.3 seconds, decreasing to 2.0Nmap scan report for 192.168.100.10Host is up (67s latency).PORT STATE SERVICE20/tcp closed ftp-data22/tcp open sshNmap done: 1 IP address (1 host up) scanned in 0.03 seconds[root@centos01 ~]# nmap -p 20,22 192.168.100.0/24 Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:32 CSTmass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-serversNmap scan report for 192.168.100.254Host is up (0.00015s latency).PORT STATE SERVICE20/tcp filtered ftp-data22/tcp filtered sshMAC Address: 00:50:56:C0:00:01 (VMware)Nmap scan report for 192.168.100.10Host is up (-1400s latency).PORT STATE SERVICE20/tcp closed ftp-data22/tcp open sshNmap done: 256 IP addresses (2 hosts up) scanned in 7.14 seconds[root@centos01 ~]# nmap -p 20,22 192.168.100.10-200 Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:32 CSTmass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-serversRTTVAR has grown to over 2.3 seconds, decreasing to 2.0RTTVAR has grown to over 2.3 seconds, decreasing to 2.0Nmap scan report for 192.168.100.10Host is up (1100s latency).PORT STATE SERVICE20/tcp closed ftp-data22/tcp open sshNmap done: 191 IP addresses (1 host up) scanned in 7.68 seconds
在扫描结果中,STATE列若为open则表示端口为开放状态,为filtered表示可能被防火墙过滤,为closed表示端口为关闭状态。
------ 本文至此结束,感谢阅读 ------