Linux系统安全(系统弱口令检测、网络端口扫描)

一、系统弱口令检测

1.1 joth the Ripper (简称为 JR)

  • 一款密码分析工具,支持字典式的暴力破解
  • 通过对shadow文件的口令分析,可以检测密码强度
  • 链接: 官方网站
    (1) 首先将准备好的john工具包通过xshell直接拖到/opt目录下,并进行解压

在这里插入图片描述
(2)安装软件编译工具,需要用到下面的三个工具,没安装的可以安装一下
yum install -y gcc gcc-c++ make

(3)切换到src子目录进行编译安装
cd /opt/john-1.8.0/src

(4)进行编译安装
make clean linux-x86-64

(5)准备待破解的密码文件,密码文件我们知道在/etc/passw

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SOC网络平安题目300题 Lt D SOC 单项选择题120题 多项选择60题 判断90题 简答30小题 合计300题 一.单项选择题〔共120小题〕 1.在网页上点击一个链接是使用哪种方式提交的请求? A.GET B.POST C.HEAD D.RACE 正确答案:A; 2.对于单次SQL注入最可能会用到以下哪组字符? A.双引号 B.单引号 C.# D.— 正确答案:B; 3.仅根据扩展名判断,以下哪个文件不是动态页面? 正确答案:D; 4.关于XSS的说法以下哪项是正确的? A.XSS全称为Cascading Style Sheet B.通过XSS无法修改显示的页面内容 C.通过XSS有可能取得被攻击客户端的Cookie D.XSS是一种利用客户端漏洞实施的攻击 正确答案:C; 5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。 A.来自设置为不可编辑的输入框的内容可信任 B.来自设置为隐藏域的内容可信任 C.来自客户端提交Cookie的内容可信任 D.来自客户端提交的Agent域的内容可信任 E.以上内容均不可信 正确答案:E; 6. 中如提交多个参数通过以下哪个符号进行分隔? A.; B., C.& D.+ 正确答案:C; 7.通过以下哪种方法可最为有效地防止在中括号参数处产生SQL注入?select * from users where age<[18] and male=1; A.过滤输入中的单引号 B.过滤输入中的分号.--及#;过滤输入中的空格.TAB(\t) C.如输入参数非正整数那么认为非法,不再进行SQL查询 D.过滤关键字and、or 正确答案:D; 8.端口扫描使用的最常见协议是 A.TCP B.UDP C.ICMP 正确答案:A; 9.判断主机存活最常用协议是 A.TCP B.UDP C.ICMP 正确答案:C; 10.哪种扫描器不能对Web应用的平安性问题进行评估 A.Webinspect B.APPscan C.Nmap 正确答案:C; 11.微软何类产品的漏洞利用方式与挂马相关 A.操作系统 B.浏览器 C.Office 正确答案:B; 12.以下关于僵尸网络的正确答案是 A.拒绝效劳攻击 B.垃圾邮件 C.网络钓鱼 D.以上均是 正确答案:D; 13.口令平安不取决于 A.口令长度 B.口令复杂度 C.口令更换周期 D.口令是否合理存放 E.口令是否便于记忆 正确答案:E; 14.风险评估应当以什么为核心 A.脆弱性 B.威胁 C.资产 正确答案:C; 15.以下哪种攻击手法对终端平安产生的威胁最大 A.网站挂马 B.黑客利用某系统漏洞〔如MS06-040〕进行远程渗透 C.嗅探 D.黑客攻击某企业门户网站,造成网站不可访问 正确答案:A; 16.以下内容不属于信息平安的"CIA〞属性的是 A.机密性 B.不可篡改性 C.完整性 D.可用性 正确答案:B; 17.在windows系统中,查看共享情况使用的命令是 A.net use B.net share C.net ping D.arp –a 正确答案:B; 18.国际常见的信息平安管理体系标准是 A.Cobit B.COSO C.SOX D.ISO27001 正确答案:D; 19.显示C盘上所有创立时间的递归式目录清单的命令是 A.dir /t:a /a /s /o:d c:\ B.dir /t:w /a /s /o:d c:\ C.dir /t:c /a /s /o:d c:\ D.dir /a /s /o:d c:\ 正确答案:C; 20.Windows系统系统日志存放在 A.c:\windows\system32\config B.c:\windows\config C.c:\windows\logs D.c:\windows\system32\logs 正确答案:A; 21.如果/etc/passwd文件中存在多个UID为0的用户,可能是 A.系统被DDOS攻击 B.管理员配置错误 C.系统被入侵并添加了管理员用户 D.计算机被感染病毒 正确答案:C; 22.以下哪个命令可以查看ssh效劳端软件包是否被修改 A.rpm –v ssh B.rpm –V sshd C.rpm –aq D.rpm –V ssh 正确答案:D; 23.在linux中存放用户信息的文件是 A./etc/passwd B./etc/login.def C./etc/shadow D./etc/group 正确答案:A; 24.发现入侵后,哪些动作是可以马上执行的 A.重启 B.关机 C.切断网络 D.进入单用户模式 正确答案:C; 25.删除linux中无用的账号,使用的命令是 A..userdel username B.userm

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值