暴力破解系统用户密码 | 网络端口扫描
一、Joth the Ripper系统弱口令检测
- 一款开源的密码分析工具,支持字典式的暴力破解
- 通过对shadow文件的口令分析,可以检测密码强度
- 官方网站:http://www.openwall.com/john/
1.Linux安装教程
//官方下载源
wget https://www.openwall.com/john/k/john-1.9.0.tar.gz
//不同后缀用不同的参数释放
tar -zxvf john-1.9.0.tar.bz2
tar -zxvf john-1.9.0.tar.gz
cd john-1.9.0 && cd src
make clean linux-x86-64
//或者使用本地安装包
cd /opt
tar zxvf john-1.9.0.tar.gz //解压工具包
yum -y install gcc gcc-c++ make //安装软件编译工具
cd /opt/john-1.9.0/src
make clean linux-x86-64 //切换到src子目录,进行编译安装
图解:
- 解压工具包
- 切换到john的子目录src中进行编译安装
2.开始破解系统用户密码
cp /etc/shadow /opt/shadow.txt //准备待破解的密码文件
cd /opt/john-1.9.0/run
./john /opt/shadow.txt //切换到run子目录,执行暴力破解
./john --show /opt/shadow.txt //查看已破解出的账户列表
图解:
- 执行暴力破解
- 字典文件
**只有字典够强大,时间够多**暴力破解也是一种可行的密码破解手段。
二、NMAP网络端口扫描
- 是一个强大的端口扫描类安全评测工具,支持 ping 扫描、多端口检测等多种技术
- 官方网站:http://nmap.org/
1.安装nmap
mount /dev/sr0 /mnt #先进行本地磁盘挂载
yum install -y nmap #然后安装nmap软件包
2.常用选项与对应扫描类型
选项 | 功能 |
---|---|
-p | 指定扫描的端口 |
-n | 禁用反向 DNS 解析(以加快扫描速度) |
-sS | TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放 |
-sT | TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP 连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放 |
-sF | TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应数据包。许多防火墙只对 SYN 数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性 |
-sU | UDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢 |
-sP | ICMP 扫描,类似于 Ping 检测,快速判断目标主机是否存活,不做其他扫描 |
-P0 | 跳过Ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 Ping 通而放弃扫描 |
3.举例说明
- 查看正在运行的TCP协议的网络状态信息
netstat -natp
- 查看正在运行的UDP协议的网络状态信息
netstat -naup
- 分别查看本机开放的TCP端口和UDP端口
nmap -sT 127.0.0.1
nmap -sU 127.0.0.1
- 检测本机网段由哪些主机提供HTTP服务
nmap -p 80 192.168.78.0/24
- 检测本机网段由哪些存活主机
nmap -n -sP 192.168.78.0/24