2023年7月31日发(作者:)

Linux系统弱⼝令检测和⽹络端⼝扫描⽅法(JR、NMAP)Linux系统弱⼝令检测和⽹络端⼝扫描⽅法JR、NMAP⼀、系统弱⼝令检测 the Ripper ,简称JR⼀款密码分析⼯具,⽀持字典式的暴⼒破解通过对 shadow ⽂件的⼝令分析,可以检测密码强度官⽹⽹站:/john/2.安装JR⼯具安装⽅法:make clean 系统类型主程序⽂件为 john3.检测弱⼝令账号获得Linux/Unix服务器的shadow⽂件执⾏john程序,将shadow⽂件作为参数4.密码⽂件的暴⼒破解准备好密码字典⽂件,默认为执⾏john程序,结合–wordlist=字典⽂件5.基本步骤cd /opt

tar zxvf #解压⼯具包

yum -y install gcc gcc-c++ make #安装软件编译⼯具

cd /opt/john-1.9.0/srcmake clean linux-x86-64 #切换到src⼦⽬录,进⾏编译安装cp /etc/shadow /opt/ #准备待破解的密码⽂件

cd /opt/john-1.9.0/run

./john /opt/ #执⾏暴⼒破解./john --show /opt/ #查看已破解出的账户列表> #清空已破解出的账户列表,以便重新分析./john --wordlist=./ /opt/ #使⽤指定的字典⽂件进⾏破解6.演⽰导⼊安装包解压安装包,并安装编译⼯具安装安装软件编译⼯具gcc 、 gcc-c++ 、 make安装完成切换到src⼦⽬录进⾏编译安装把待破解的shadow⽂件复制到opt⽬录下建⽴⽂件,然后去到 /opt/john-1.9.0/run⼦⽬录下执⾏强制破解。⼆、⽹络端⼝扫描●是⼀个强⼤的端⼝扫描类安全评测⼯具,⽀持 ping 扫描、多端⼝检测等多种技术安装NMAP软件包mount /dev/sr0 /mnt #先进⾏本地磁盘挂载yum install -y nmap #然后安装nmap软件包命令常⽤选项和扫描类型常⽤的选项-p-n作⽤指定扫描的端⼝。禁⽤反向 DNS 解析(以加快扫描速度)。扫描类型作⽤-sSTCP的SYN扫描(半开扫描):只向⽬标发出SYN数据包,如果收到SYN/ACK响应包就认为⽬标端⼝正在监听,并⽴即断开连接;否则认为⽬标端⼝并未开放。TCP连接扫描:这是完整的TCP扫描⽅式(默认扫描类型),⽤来建⽴⼀个TCP连接,如果成功则认为⽬标端⼝正在监听服务,否则认为⽬标端⼝并未开放。TCP的FIN扫描:开放的端⼝会忽略这种数据包,关闭的端⼝会回应RST数据包。许多防⽕墙只对SYN数据包进⾏简单过滤,⽽忽略了其他形式的TCP 攻击包。这种类型的扫描可间接检测防⽕墙的健壮性。UDP 扫描:探测⽬标主机提供哪些 UDP 服务,UDP 扫描的速度会⽐较慢。ICMP 扫描:类似于 ping 检测,快速判断⽬标主机是否存活,不做其他扫描。跳过ping检测:这种⽅式认为所有的⽬标主机是存活的,当对⽅不响应ICMP请求时,使⽤这种⽅式可以避免因⽆法 ping 通⽽放弃扫描。-sT-sF-sU-sP-P03.⽰例:查看本机开放的TCP端⼝nmap -sT 127.0.0.1 查看本机开放的UDP端⼝ nmap -sU 127.0.0.1检测192.168.172.0/24⽹段有哪些存活主机nmap -n -sP 192.168.172.0/t命令netstat -naup 查看正在运⾏的使⽤UDP协议的⽹络状态信息

netstat -naup 查看正在运⾏的使⽤的UDP协议的⽹络状态信息选项-a-n-t-u-p-r-l作⽤显⽰主机中所有活动的⽹络连接信息(包括监听、⾮监听状态的服务端⼝)。以数字的形式显⽰相关的主机地址、端⼝等信息。查看 TCP相关的信息。显⽰ UDP协议相关的信息。显⽰与⽹络连接相关联的进程号、进程名称信息(该选项需要 root 权限)。显⽰路由表信息。显⽰处于监听状态的⽹络连接及端⼝信息。5.演⽰:netstat -naup 查看正在运⾏的使⽤UDP协议的⽹络状态信息netstat -naup 查看正在运⾏的使⽤的UDP协议的⽹络状态信息

2023年7月31日发(作者:)

Linux系统弱⼝令检测和⽹络端⼝扫描⽅法(JR、NMAP)Linux系统弱⼝令检测和⽹络端⼝扫描⽅法JR、NMAP⼀、系统弱⼝令检测 the Ripper ,简称JR⼀款密码分析⼯具,⽀持字典式的暴⼒破解通过对 shadow ⽂件的⼝令分析,可以检测密码强度官⽹⽹站:/john/2.安装JR⼯具安装⽅法:make clean 系统类型主程序⽂件为 john3.检测弱⼝令账号获得Linux/Unix服务器的shadow⽂件执⾏john程序,将shadow⽂件作为参数4.密码⽂件的暴⼒破解准备好密码字典⽂件,默认为执⾏john程序,结合–wordlist=字典⽂件5.基本步骤cd /opt

tar zxvf #解压⼯具包

yum -y install gcc gcc-c++ make #安装软件编译⼯具

cd /opt/john-1.9.0/srcmake clean linux-x86-64 #切换到src⼦⽬录,进⾏编译安装cp /etc/shadow /opt/ #准备待破解的密码⽂件

cd /opt/john-1.9.0/run

./john /opt/ #执⾏暴⼒破解./john --show /opt/ #查看已破解出的账户列表> #清空已破解出的账户列表,以便重新分析./john --wordlist=./ /opt/ #使⽤指定的字典⽂件进⾏破解6.演⽰导⼊安装包解压安装包,并安装编译⼯具安装安装软件编译⼯具gcc 、 gcc-c++ 、 make安装完成切换到src⼦⽬录进⾏编译安装把待破解的shadow⽂件复制到opt⽬录下建⽴⽂件,然后去到 /opt/john-1.9.0/run⼦⽬录下执⾏强制破解。⼆、⽹络端⼝扫描●是⼀个强⼤的端⼝扫描类安全评测⼯具,⽀持 ping 扫描、多端⼝检测等多种技术安装NMAP软件包mount /dev/sr0 /mnt #先进⾏本地磁盘挂载yum install -y nmap #然后安装nmap软件包命令常⽤选项和扫描类型常⽤的选项-p-n作⽤指定扫描的端⼝。禁⽤反向 DNS 解析(以加快扫描速度)。扫描类型作⽤-sSTCP的SYN扫描(半开扫描):只向⽬标发出SYN数据包,如果收到SYN/ACK响应包就认为⽬标端⼝正在监听,并⽴即断开连接;否则认为⽬标端⼝并未开放。TCP连接扫描:这是完整的TCP扫描⽅式(默认扫描类型),⽤来建⽴⼀个TCP连接,如果成功则认为⽬标端⼝正在监听服务,否则认为⽬标端⼝并未开放。TCP的FIN扫描:开放的端⼝会忽略这种数据包,关闭的端⼝会回应RST数据包。许多防⽕墙只对SYN数据包进⾏简单过滤,⽽忽略了其他形式的TCP 攻击包。这种类型的扫描可间接检测防⽕墙的健壮性。UDP 扫描:探测⽬标主机提供哪些 UDP 服务,UDP 扫描的速度会⽐较慢。ICMP 扫描:类似于 ping 检测,快速判断⽬标主机是否存活,不做其他扫描。跳过ping检测:这种⽅式认为所有的⽬标主机是存活的,当对⽅不响应ICMP请求时,使⽤这种⽅式可以避免因⽆法 ping 通⽽放弃扫描。-sT-sF-sU-sP-P03.⽰例:查看本机开放的TCP端⼝nmap -sT 127.0.0.1 查看本机开放的UDP端⼝ nmap -sU 127.0.0.1检测192.168.172.0/24⽹段有哪些存活主机nmap -n -sP 192.168.172.0/t命令netstat -naup 查看正在运⾏的使⽤UDP协议的⽹络状态信息

netstat -naup 查看正在运⾏的使⽤的UDP协议的⽹络状态信息选项-a-n-t-u-p-r-l作⽤显⽰主机中所有活动的⽹络连接信息(包括监听、⾮监听状态的服务端⼝)。以数字的形式显⽰相关的主机地址、端⼝等信息。查看 TCP相关的信息。显⽰ UDP协议相关的信息。显⽰与⽹络连接相关联的进程号、进程名称信息(该选项需要 root 权限)。显⽰路由表信息。显⽰处于监听状态的⽹络连接及端⼝信息。5.演⽰:netstat -naup 查看正在运⾏的使⽤UDP协议的⽹络状态信息netstat -naup 查看正在运⾏的使⽤的UDP协议的⽹络状态信息