系统弱口令检测和网络端口扫描

一、弱口令检测

①操作步骤

最近在学Linux。学到了我最感兴趣东西:弱口令检测。什么是弱口令检测呢?

简单点来说就是“暴力破解密码",这里我们只能破译一些简单的密码。如”123456、123123、112233“等一些Linux系统的普通用户的密码

话不多说进入主题。

Joth the Ripper,简称JR
●一款开源的密码分析工具,支持字典式的暴力破解
●通过对shadow文件的口令分析,可以检测密码强度

以上就是我们本次实验即将用到破译密码的密码分析工具,我们会在②详细给出破译密码的步骤,想看的别走开!!!!!

②实验详细图解

第一步先将john压缩包拉进去并解压
在这里插入图片描述第二步安装编译工具
在这里插入图片描述
第三步进行编译安装
在这里插入图片描述
第四步进行密码破解
在这里插入图片描述
第五步查看我们刚刚破解出来的密码
在这里插入图片描述
以上就是我们简简单单破解了一下密码。

二、网络端口扫描

①nmap命令详细解读

NMAP
●是一个强大的端口扫描类安全评测工具,支持 ping 扫描、多端口检测等多种技术

mount /dev/sr0 /mnt       #先进行本地磁盘挂载
yum install -y nmap       #然后安装nmap软件包
常用选项扫描类型
-p指定扫描的端口
-n禁用反向 DNS 解析(以加快扫描速度)
-sSTCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放
-sTTCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放
-sFTCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性
-sUUDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢
-sPICMP 扫描,类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描
-P0跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描
nmap -sT 127.0.0.1          查看本机开发的tcp端口

在这里插入图片描述

nmap -sU 127.0.0.1			查看本机开放的UDP端口	

在这里插入图片描述

netstat -natp     查看正在运行的使用TCP协议的网络状态信息

在这里插入图片描述

netstat -naup     查看正在运行的使用UDP协议的网络状态信息

在这里插入图片描述

netstat -nautp   查看正在运行的使用的UDP和TCP协议的网络状态信息

在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值