日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

Linux系统弱口令检测和网络端口扫描方法(JR、NMAP)

發布時間:2024/2/28 linux 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Linux系统弱口令检测和网络端口扫描方法(JR、NMAP) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Linux系統弱口令檢測和網絡端口掃描方法JR、NMAP

  • 一、系統弱口令檢測
    • 1.Joth the Ripper ,簡稱JR
    • 2.安裝JR工具
    • 3.檢測弱口令賬號
    • 4.密碼文件的暴力破解
    • 5.基本步驟
    • 6.演示
  • 二、網絡端口掃描
    • 1.NMAP
    • 2.nmap命令常用選項和掃描類型
    • 3.示例:
    • 4.netstat命令
    • 5.演示:

一、系統弱口令檢測

1.Joth the Ripper ,簡稱JR

  • 一款密碼分析工具,支持字典式的暴力破解
  • 通過對 shadow 文件的口令分析,可以檢測密碼強度
  • 官網網站:http://www.openwall.com/john/

2.安裝JR工具

  • 安裝方法:make clean 系統類型
  • 主程序文件為 john

3.檢測弱口令賬號

  • 獲得Linux/Unix服務器的shadow文件
  • 執行john程序,將shadow文件作為參數

4.密碼文件的暴力破解

  • 準備好密碼字典文件,默認為password.lst
  • 執行john程序,結合–wordlist=字典文件

5.基本步驟

cd /opt tar zxvf john-1.9.0.tar.gz #解壓工具包 yum -y install gcc gcc-c++ make #安裝軟件編譯工具 cd /opt/john-1.9.0/src make clean linux-x86-64 #切換到src子目錄,進行編譯安裝cp /etc/shadow /opt/shadow.txt #準備待破解的密碼文件cd /opt/john-1.9.0/run ./john /opt/shadow.txt #執行暴力破解./john --show /opt/shadow.txt #查看已破解出的賬戶列表> john.pot #清空已破解出的賬戶列表,以便重新分析 ./john --wordlist=./password.lst /opt/shadow.txt #使用指定的字典文件進行破解

6.演示

導入安裝包


解壓安裝包,并安裝編譯工具


安裝安裝軟件編譯工具gcc 、 gcc-c++ 、 make

安裝完成

切換到src子目錄進行編譯安裝

把待破解的shadow文件復制到opt目錄下建立shadow.txt文件,然后去到 /opt/john-1.9.0/run子目錄下執行強制破解。

二、網絡端口掃描

1.NMAP

●是一個強大的端口掃描類安全評測工具,支持 ping 掃描、多端口檢測等多種技術

安裝NMAP軟件包

mount /dev/sr0 /mnt #先進行本地磁盤掛載 yum install -y nmap #然后安裝nmap軟件包

2.nmap命令常用選項和掃描類型

常用的選項作用
-p指定掃描的端口。
-n禁用反向 DNS 解析(以加快掃描速度)。
掃描類型作用
-sSTCP的SYN掃描(半開掃描):只向目標發出SYN數據包,如果收到SYN/ACK響應包就認為目標端口正在監聽,并立即斷開連接;否則認為目標端口并未開放。
-sTTCP連接掃描:這是完整的TCP掃描方式(默認掃描類型),用來建立一個TCP連接,如果成功則認為目標端口正在監聽服務,否則認為目標端口并未開放。
-sFTCP的FIN掃描:開放的端口會忽略這種數據包,關閉的端口會回應RST數據包。許多防火墻只對SYN數據包進行簡單過濾,而忽略了其他形式的 TCP 攻擊包。這種類型的掃描可間接檢測防火墻的健壯性。
-sUUDP 掃描:探測目標主機提供哪些 UDP 服務,UDP 掃描的速度會比較慢。
-sPICMP 掃描:類似于 ping 檢測,快速判斷目標主機是否存活,不做其他掃描。
-P0跳過ping檢測:這種方式認為所有的目標主機是存活的,當對方不響應ICMP請求時,使用這種方式可以避免因無法 ping 通而放棄掃描。

3.示例:

查看本機開放的TCP端口

nmap -sT 127.0.0.1


查看本機開放的UDP端口

nmap -sU 127.0.0.1


檢測192.168.172.0/24網段有哪些存活主機

nmap -n -sP 192.168.172.0/24

4.netstat命令

netstat -naup 查看正在運行的使用UDP協議的網絡狀態信息 netstat -naup 查看正在運行的使用的UDP協議的網絡狀態信息 選項作用
-a顯示主機中所有活動的網絡連接信息(包括監聽、非監聽狀態的服務端口)。
-n以數字的形式顯示相關的主機地址、端口等信息。
-t查看 TCP相關的信息。
-u顯示 UDP協議相關的信息。
-p顯示與網絡連接相關聯的進程號、進程名稱信息(該選項需要 root 權限)。
-r顯示路由表信息。
-l顯示處于監聽狀態的網絡連接及端口信息。

5.演示:

netstat -naup 查看正在運行的使用UDP協議的網絡狀態信息

netstat -naup 查看正在運行的使用的UDP協議的網絡狀態信息

總結

以上是生活随笔為你收集整理的Linux系统弱口令检测和网络端口扫描方法(JR、NMAP)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。