千家信息网

Linux操作系统中弱口令检测、端口扫描

发表于:2024-11-11 作者:千家信息网编辑
千家信息网最后更新 2024年11月11日,博文目录一、弱口令检测--John the Ripper1、下载并安装John the Ripper2、检测弱口令账号3、使用密码字典文件二、网络扫描--NMAP1、安装NMAP软件包2、扫描语法及类
千家信息网最后更新 2024年11月11日Linux操作系统中弱口令检测、端口扫描

博文目录
一、弱口令检测--John the Ripper
1、下载并安装John the Ripper
2、检测弱口令账号
3、使用密码字典文件
二、网络扫描--NMAP
1、安装NMAP软件包
2、扫描语法及类型
3、扫描操作示例:

一、弱口令检测--John the Ripper

John the Ripper是一款开源的密码破解工具,能够在已知密文的情况下快速分析出明文的密码字串,支持DES、MD5等多种加密算法,而且允许使用密码字典(包含各种密码组合的列表文件)来进行第三方破解。通过使用John the Ripper,可以检测Linux/UNIX系统用户账号的密码强度。

1、下载并安装John the Ripper

John the Ripper的源码包提取地址:
https://pan.baidu.com/s/1-l5LiXjGnBb787gvURvDvQ
提取码:vph7
John the Ripper官网直接下载:
https://www.openwall.com/john/

[root@centos01 ~]# tar zxvf /mnt/john-1.8.0.tar.gz -C /usr/src/[root@centos01 ~]# cd /usr/src/john-1.8.0/src/ [root@centos01 src]# make clean linux-x86-64  [root@centos01 src]# ls ../run/john ../run/john

2、检测弱口令账号

在安装有John the Ripper的服务器中,可以直接对/etc/shadow文件进行检测,对于其他Linux服务器,可以对shadow文件进行复制,并传递给John程序进行检测,只需执行run目录下的John程序,将待检测的shadow文件作为命令行参数,就可以开始弱口令分析了:

[root@centos01 ~]# cp /etc/shadow ./shadow.txt  [root@centos01 ~]# /usr/src/john-1.8.0/run/john ./shadow.txt  Loaded 1 password hash (crypt, generic crypt(3) [?/64])Press 'q' or Ctrl-C to abort, almost any other key for status12345            (lisi)1g 0:00:00:11 100% 2/3 0.08826g/s 265.9p/s 265.9c/s 265.9C/s 12Use the "--show" option to display all of the cracked passwordsSession completed

3、使用密码字典文件

John the Ripper默认提供的字典文件为password.lst,其中包括3000多个常见的弱口令,如果有必要,可以在字典文件中添加更多的密码组合,也可以直接使用更加完整的其他字典文件。执行john程序时,可以结合"--wordlist="选项来指定字典文件的位置,以便对指定的密码文件进行第三方分析。

[root@centos01 run]# > john.pot                [root@centos01 run]# ./john --wordlist=./password.lst /root/a.txt         Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])Press 'q' or Ctrl-C to abort, almost any other key for status123456           (wangwu)123456           (zhangsan)123456           (admin)123456           (root)4g 0:00:00:00 100% 4.301g/s 103.2p/s 412.9c/s 412.9C/s 123456..pepperUse the "--show" option to display all of the cracked passwords reliablySession completed

二、网络扫描--NMAP

NMAP是一个强大的端口扫描类安全评测工具,在Linux系统盘中提供了该安装包,官网站点是https://nmap.org/ 下载最新的源码包,NMAP被设计为检测众多主机数量的巨大网络,支持ping扫描、多端口检测、OS识别等多种技术,使用NMAP定期扫描内部网络,可以找出网络中不可控的应用服务,我们运维人员应该及时关闭不安全的服务,以减少安全风险。

1、安装NMAP软件包

在Centos7系统中,即可以使用光盘自带的nmap-6.40-7.e17.x86_64.rpm安装包,也可以使用从NMAP官方网站下载的最新版源码包,这里以YUM方式安装的nmap软件包为例。

[root@centos01 ~]# yum -y install nmap

2、扫描语法及类型

NMAP的扫描程序位于/usr/bin/nmap目录下,使用时基本命令格式如下所示:

nmap [扫描类型] [选项] <扫描目标...>

其中,扫描目标可以是主机名、IP地址或网络地址等,多个目标需以空格分隔;常用的选项有"-p"、"-n",分别用来指定扫描的端口、禁用反向DNS解析(以加快扫描速度);扫描类型决定这检测的方式,也直接影响扫描的结果。

比较常用的几种扫描类型如下:

  • -sS,TCP SYN扫描(半开扫描):只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
  • -sT,TCP 连接扫描:这是完整的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
  • -sF,TCP FIN扫描:开放的端口会忽略这种数据包,关闭的端口会回应RST数据包,许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的TCP***包。这种类型的扫描可间接检测防火墙的健壮性。
  • -sU,UDP扫描:探测目标主机提供哪些UDP服务,UDP扫描的速度会比较慢。
  • -sP,ICMP扫描:类似于ping检测,快速判断目标主机是否存活,不做其他扫描。
  • -P0,跳过ping检测:这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免无法ping通而放弃扫描。

3、扫描操作示例:

[root@centos01 ~]# nmap 192.168.100.10  Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:30 CSTmass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-serversRTTVAR has grown to over 2.3 seconds, decreasing to 2.0……Nmap scan report for 192.168.100.10Host is up (0.0000060s latency).Not shown: 997 closed portsPORT    STATE SERVICE21/tcp  open  ftp22/tcp  open  ssh111/tcp open  rpcbindNmap done: 1 IP address (1 host up) scanned in 0.05 seconds[root@centos01 ~]# nmap -p 20,22 192.168.100.10  Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:31 CSTmass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-serversRTTVAR has grown to over 2.3 seconds, decreasing to 2.0RTTVAR has grown to over 2.3 seconds, decreasing to 2.0Nmap scan report for 192.168.100.10Host is up (67s latency).PORT   STATE  SERVICE20/tcp closed ftp-data22/tcp open   sshNmap done: 1 IP address (1 host up) scanned in 0.03 seconds[root@centos01 ~]# nmap -p 20,22 192.168.100.0/24  Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:32 CSTmass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-serversNmap scan report for 192.168.100.254Host is up (0.00015s latency).PORT   STATE    SERVICE20/tcp filtered ftp-data22/tcp filtered sshMAC Address: 00:50:56:C0:00:01 (VMware)Nmap scan report for 192.168.100.10Host is up (-1400s latency).PORT   STATE  SERVICE20/tcp closed ftp-data22/tcp open   sshNmap done: 256 IP addresses (2 hosts up) scanned in 7.14 seconds[root@centos01 ~]# nmap -p 20,22 192.168.100.10-200  Starting Nmap 6.40 ( http://nmap.org ) at 2019-11-23 08:32 CSTmass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-serversRTTVAR has grown to over 2.3 seconds, decreasing to 2.0RTTVAR has grown to over 2.3 seconds, decreasing to 2.0Nmap scan report for 192.168.100.10Host is up (1100s latency).PORT   STATE  SERVICE20/tcp closed ftp-data22/tcp open   sshNmap done: 191 IP addresses (1 host up) scanned in 7.68 seconds

在扫描结果中,STATE列若为open则表示端口为开放状态,为filtered表示可能被防火墙过滤,为closed表示端口为关闭状态。

------ 本文至此结束,感谢阅读 ------

0