弱口令检测、端口扫描

前言:在inter环境中,过于简单的口令是服务器面临的最大风险。对于任何一个承担这安全责任的管理员,及时找出这些弱口令是非常必要的,这样便于采取进一步的安全措施,

使用John the Ripper 检测Linux、Unix系统用户的密码强度,使用NMAP扫描端口,可以找出网络中不可控的应用服务,及时关闭不安全的服务,减小安全风险。

1、弱口令探测(john  the ripper)

1)下载并安装:官方网站是http://openwall.com/john/,在该网站可以获取最新的稳定版源码包

现在解压安装

[[email protected] ~]# mount /dev/cdrom /media/                
mount: block device /dev/sr0 is write-protected, mounting read-only
[[email protected] ~]# cd /media/
[[email protected] media]# ls
john-1.8.0.tar.tar
[[email protected] media]# tar zxf john-1.8.0.tar.tar -C /usr/src/
[[email protected] media]# cd /usr/src/john-1.8.0/
[[email protected] john-1.8.0]# cd src/
[[email protected] src]# pwd
/usr/src/john-1.8.0/src
[[email protected] src]# make clean linux-x86-64
......省略编译信息
[[email protected] src]# ls ../run/john                        //确定已生成可执行程序john
../run/john

John the Ripper 不需要特别的安装操作,编译完成后的run子目录中包括可执行程序John及相关配置文件、字典文件等,可以复制到任何位置使用。

2)检测弱口令

[[email protected] src]# cp /etc/shadow /root/shadow.txt            //准备待破解的密码文件
[[email protected] src]# cd ../run
[[email protected] run]# ./john /root/shadow.txt                    //执行暴力破解
0g 0:00:00:42 86% 1/3 0g/s 168.7p/s 168.7c/s 168.7C/s root9999900000..Root000000
0g 0:00:00:43 89% 1/3 0g/s 168.6p/s 168.6c/s 168.6C/s user1555555..u999991982
0g 0:00:00:47 94% 1/3 0g/s 168.6p/s 168.6c/s 168.6C/s 999992010..r999991955
123456           (zhangsan)
123456           (root)
123456           (user1)                   
......省略部分
......//按Ctrl+C组合键终止后续过程
[[email protected] run]# ./john --show /root/shadow.txt             //查看已破解出的账户列表
root:123456:17552:0:99999:7::: 
zhangsan:123456:17591:0:30:7:::
user1:123456:17592:0:99999:7:::

3 password hashes cracked, 0 left

3)使用密码字典文件破解,默认的字典文件为password.lst

对于密码的暴力破解,字典文件的选择很关键。只要字典文件足够完整,密码破解只是时间问题,

[[email protected] run]# :>john.pot                    //清空已破解出的账户列表,以便重新分析
[[email protected] run]# ./john --show /root/shadow.txt 
0 password hashes cracked, 3 left
[[email protected] run]# passwd user1                  //修改强密码[email protected]
更改用户 user1 的密码 。
新的 密码:
重新输入新的 密码:
passwd: 所有的身份验证令牌已经成功更新。
[[email protected] run]# vim password.lst              //将[email protected]写入密码字典里
123456
12345
[email protected]                 //需要新添加

执行破解(破解之前需要重新拷贝shadow文件)

[[email protected] run]# cp /etc/shadow /root/shadow.txt 
cp:是否覆盖"/root/shadow.txt"? y
[[email protected] run]# ./john --wordlist=./password.lst /root/shadow.txt 
Loaded 3 password hashes with 3 different salts (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
123456           (zhangsan)
[email protected]          (user1)
123456           (root)
3g 0:00:00:01 100% 1.886g/s 60.37p/s 181.1c/s 181.1C/s 123456..pamela
Use the "--show" option to display all of the cracked passwords reliably
Session completed

2、网络扫描(NMAP)

NMAP是一个强大的端口扫描类安全评测工具,官方网站是http://nmap.org/  NMAP被设计为检测主机数量众多的巨大网络,支持ping扫描、多端口检测、OS识别等多种技术

1)安装NMAP包

[[email protected] ~]# mount /dev/cdrom /media/
mount: block device /dev/sr0 is write-protected, mounting read-only
[[email protected] ~]# cd /media/
[[email protected] media]# ls
nmap-7.60-1.x86_64.rpm
[[email protected] media]# 
[[email protected] media]# rpm -ivh nmap-7.60-1.x86_64.rpm 
Preparing...                ########################################### [100%]
   1:nmap                   ########################################### [100%]

2)、扫描语法及类型

nmap [扫描类型] [选项] [扫描目标...]
其中,扫描目标可以是主机名、IP地址或网络地址等,多个目标以空格分割;常用的选项有“-p”、“-n”,分别用来指定扫描的端口、禁用反向DNS解析(以加快扫描速度);
扫描类型决定这检测的方式,也直接影响扫描的结果。
比较常用的几种扫描类型如下:
NMAP的扫描语法
nmap  [扫描类型]  [选项]  <扫描目标 ...>
常用的扫描类型
-sS,TCP SYN扫描(半开)
-sT,TCP 连接扫描(全开)
-sF,TCP FIN扫描
-sU,UDP扫描
-sP,ICMP扫描
-P0,跳过ping检测

3)针对本机进行扫描,检查开放了哪些常用的tcp端口,udp端口

[[email protected] ~]# nmap 127.0.0.1                             //扫描常用的TCP端口
Starting Nmap 7.60 ( https://nmap.org ) at 2018-03-03 00:34 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000010s latency).
Not shown: 996 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
111/tcp open  rpcbind
631/tcp open  ipp
Nmap done: 1 IP address (1 host up) scanned in 0.20 seconds

4)扫描常用的udp端口
[[email protected] ~]# nmap -sU 127.0.0.1                        //扫描常用的UDP端口

Starting Nmap 7.60 ( https://nmap.org ) at 2018-03-03 00:35 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000028s latency).
Not shown: 997 closed ports
PORT    STATE         SERVICE
111/udp open          rpcbind
631/udp open|filtered ipp
780/udp open|filtered wpgs

Nmap done: 1 IP address (1 host up) scanned in 1.67 seconds

在扫描结果中,STATE列若为open则表示端口为开放状态,为filtered表示为可能被防火墙过滤,为closed表示端口为关闭状态。

[[email protected] ~]# nmap -p 21 192.168.1.0                  //检查哪些主机提供FTP服务
Starting Nmap 7.60 ( https://nmap.org ) at 2018-03-03 00:40 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.57 seconds

[[email protected] ~]# nmap -p 21 192.168.1.0                  //检查网段中哪些存活主机(能ping通)

Starting Nmap 7.60 ( https://nmap.org ) at 2018-03-03 00:42 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.57 seconds
[[email protected] ~]# nmap -p 139,455 192.168.1.1-100           //检查192.168.1.1-100主机是否开启共享服务
Starting Nmap 7.60 ( https://nmap.org ) at 2018-03-03 00:43 CST
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for 192.168.1.1
Host is up (0.00024s latency).
PORT    STATE  SERVICE
139/tcp closed netbios-ssn
455/tcp closed creativepartnr
Nmap scan report for 192.168.1.12
Host is up (0.00016s latency).
PORT    STATE  SERVICE
139/tcp open   netbios-ssn
455/tcp closed creativepartnr
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap done: 100 IP addresses (2 hosts up) scanned in 1.99 seconds

原文地址:http://blog.51cto.com/13557682/2079942

时间: 2024-09-29 09:36:35

弱口令检测、端口扫描的相关文章

linux系统安全-弱口令检测和端口扫描

一.linux系统安全概要二.详细说明1)用户方面清除一些不必要的系统用户,可以减少黑客攻击我们linux的入口:锁定账号适用于员工在一段时间不适用账号的场景(usermod -L):而锁定/etc下的passwd和shadow文件可以避免非法用户建立用户(chattr +i)2)密码方面,设置密码有效期可以做到提醒用户定期更改密码,避免长期使用同一密码导致密码被破解的情况(vim /etc/login.defs和chage -M):设置员工首次登陆更改密码其实是为了员工在登陆账号后更改属于自己

弱口令检测和端口扫描

一.实验环境 在Linux 6.0 以上版本上操作,并且用远程连接虚拟机rhk-2 二.操作脚本 1.光盘挂载 > mount /dev/cdrom /mnt 2.创建用户和设置用户密码 > useradd lisi > passwd lisi 3.建立yum仓库 > cd /etc/yum.repos.d/ > vim aaa.repo > ---[aaa] > ---name=test > ---baseurl=file:///mnt > ---e

Linux服务器的弱口令检测及端口扫描

一.弱口令检测--John the Ripper John the Ripper工具可以帮助我们扫描出系统中密码安全性较低的用户,并将扫描后的结果显示出来. 1.安装John the Ripper:John the Ripper的源码包提取地址:https://pan.baidu.com/s/117J0GZ9moOHfUr-JAuOmug 提取码:n76p 也可从官网直接下载:https://www.openwall.com/john/ [[email protected] media]# ta

CentOS 7系统安全之终端安全控制、系统弱口令检测与端口扫描

一.终端登录安全控制 1.限制root在安全终端登录安全终端配置:/etc/securetty如图我们执行"vim /etc/securetty"命令进入配置文件,只需从该文件中删除或者注释掉对应的行即可禁止 root 用户从指定的终端登录.2.禁止普通用户登录当服务器正在进行备份或调试等维护工作时,可能不希望再有新的用户登录系统.这时候,只需要简单地建立/etc/nologin 文件即可.如图执行"touch /etc/nologin"命令即可禁止普通用户登录.执

linux安全---系统更新+弱口令检测工具+nmap扫描工具

1.添加yum及更新系统 a.更新设置: echo  "0 3 * * 6 yum -y  update" >>/var/spool/cron/root b.添加repo源也叫yum源 添加国内mirrors,提速: cd  /etc/yum.repos.d/ mv  ./*  /root/ wget http://mirrors.aliyun.com/repo/Centos-6.repo   ##下载阿里云yum源 yum  makecache  ##生成缓存 yum  

Linux的弱口令检测

在internet环境中,过于简单的口令会使服务器面临重要的风险.作为管理人员的我们应及时找出那些密码强度较弱的用户账户,便于进行下一步的安全措施.我们可以安装John the Ripper 软件进行检测用户的密码强度.下面我们来介绍一下如何安装弱口令扫描工具,并作测试.一. 实验前的步骤挂载windows共享出来的文件夹,并对共享的文件夹下的John the Ripper进行安装.被挂载端的步骤如下: 右击被共享的文件,文件中有弱扫描安装包John the Ripper 选择"属性"

linux Redhat6.5中 使用john进行弱口令检测

弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令.弱口令指的是仅包含简单数字和字母的口令,例如"123"."abc"等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用.john the Ripper是一款密码破解工具,下面我们用它对用户密码强度进行检测,破解出弱口令的账户密码. 1:首先获取这个安装包 通过共享文件 从宿主机里拿到这个安装包扫描

弱口令检测——John the Ripper

在网络环境中,过于简单的口令是服务器面临的最大风险,对于一个承担安全责任的服务器管理员来说,及时找到一些弱口令帐户是非常必要的,这样便于采取进一步安全措施(提醒帐户重设更安全的口令密码)John the Ripper 是一款开源的密码破解工具,能够在已知密文的情况下快速分析出明文的密码字串,同样也允许使用密码字典进行暴力破解.所以通过这个工具可以检测linux系统用户的密码强度首先在官方网站(http://www.openwall.com/john/)下载好源码包,以redhat6.5系统的虚拟

Linux -- Centos7 系统引导,登录控制和弱口令

一.grub菜单登录控制 在互联网环境中,大部分服务器是通过远程登录的方式来进行管理的,而本地引导和终端登录过程往往容易被忽视,从而留下安全隐患.特别是当服务器所在的机房环境缺乏严格.安全的管控制度时,如何防止其他用户的非授权介入就成为必须重视的问题.咱们按ESC直接进入grub菜单更改很不安全,那我们要设置一个用户和密码只有知道这些才能去更改 1.先备份防止我们做失败了 2.去配置文件中设置用户和密码 3.重新构建grub菜单 4.验证一下是否有效 二.弱口令检测 在 Internet 环境中