一、弱口令检测——John the Ripper

  John the Ripper工具可以帮助我们扫描出系统中密码安全性较低的用户,并将扫描后的结果显示出来。

  1、安装John the Ripper:

  也可从官网直接下载:

  www.openwall.com

  [root@localhost media]# tar zxf john-1.8.0.tar.gz -C /usr/src

  [root@localhost media]# cd /usr/src/john-1.8.0/src/

  [root@localhost src]# make clean linux-x86-64 #在run子目录下生成一个名为john的可执行程序。

  [root@localhost src]# ls ../run/john #确认已经生成可执行程序john

  ../run/john

  2、检测弱口令账号:

  对于安装有John the Ripper的服务器中,可以直接对/etc/shadow文件进行检测,对于其他Linux服务器,可以对shadow文件进行复制,并传递给John程序进行检测,只需执行run目录下的John程序,将待检测的shadow文件作为命令行参数,就可以开始弱口令分析了:

  方法1:直接检测

  [root@localhost src]# cp /etc/shadow /root/a.txt #准备待破解的密码文件

  [root@localhost src]# cd ../run

  [root@localhost run]# ./john /root/a.txt #执行暴力破解

  Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])

  Press 'q' or Ctrl-C to abort, almost any other key for status

  #扫描结果,将密码和用户名都对应显示了出来

  123456 (lv)

  123456 (zhangsan)

  123456 (admin)

  123456 (root)

  4g 0:00:00:29 100% 2/3 0.1340g/s 394.4p/s 404.0c/s 404.0C/s 123456..pepper

  Use the "--show" option to display all of the cracked passwords reliably

  Session completed

  [root@localhost run]# ./john --show /root/a.txt #破解出的密码也将保存到源文件中

  root:123456::0:99999:7

  lv:123456:18034:0:30:7

  zhangsan:123456:18059:0:30:7

  admin:123456:18059:0:30:7

  4 password hashes cracked, 0 left

  方法2:使用密码字典文件进行检测:

  John the Ripper默认提供的字典文件为password.lst,其中包括3000多个常见的弱口令,如果有必要,可以在字典文件中添加更多的密码组合,或者直接使用更加完整的其他字典文件:

  [root@localhost run]# > john.pot #清空已破解的密码,以便重新分析

  [root@localhost run]# ./john --wordlist=./password.lst /root/a.txt #使用密码字典进行检测

  Loaded 4 password hashes with 4 different salts (crypt, generic crypt(3) [?/64])

  Press 'q' or Ctrl-C to abort, almost any other key for status

  123456 (lv)

  123456 (zhangsan)

  123456 (admin)

  123456 (root)

  4g 0:00:00:00 100% 4.301g/s 103.2p/s 412.9c/s 412.9C/s 123456..pepper

  Use the "--show" option to display all of the cracked passwords reliably

  Session completed

  二、网络扫描——NMAP

  NMAP是一个强大的端口扫描类安全评测工具,在Linux系统盘中提供了该安装包,也可去官网https://nmap.org/ 下载最新的源码包,NMAP被设计为检测众多主机数量的巨大网络,支持ping扫描、多端口检测、OS识别等多种技术,使用NMAP定期扫描内部网络,可以找出网络中不可控的应用服务,我们运维人员应该及时关闭不安全的服务,以减少安全风险。

  1、安装:

  [root@localhost /]# yum -y install nmap

  2、扫描类型及语法实例:

  (1)、扫描类型:

  nmap [扫描类型] [选项] <扫描目标...>

  其中,扫描目标可以是主机名、IP地址或网络地址等,多个目标需以空格分隔;常用的选项有“-p”、“-n”,分别用来指定扫描的端口、禁用反向DNS解析(以加快扫描速度);扫描类型决定这检测的方式,也直接影响扫描的结果。

  比较常见的几种扫描类型如下:

  (2)、语法实例:无锡看男科医院哪家好 https://yyk.familydoctor.com.cn/20612/

  [root@localhost /]# nmap 127.0.0.1 #扫描本机的tcp端口

  Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-13 05:21 CST

  mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled.

  Try using --system-dns or specify valid servers with --dns-servers

  Nmap scan report for localhost (127.0.0.1)

  Host is up (0.0000050s latency).

  Not shown: 996 closed ports

  PORT STATE SERVICE

  22/tcp open ssh

  25/tcp open smtp

  111/tcp open rpcbind

  631/tcp open ipp

  Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

  [root@localhost /]# nmap -sU 127.0.0.1 #扫描本机的UDP端口

  Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-13 05:22 CST

  mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled.

  Try using --system-dns or specify valid servers with --dns-servers

  Nmap scan report for localhost (127.0.0.1)

  Host is up (0.000018s latency).

  Not shown: 999 closed ports

  PORT STATE SERVICE

  5353/udp open|filtered zeroconf

  Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

  在上面的扫描结果中,STATE列若为open则表示端口为开放状态,为filtered表示可能被防火墙过滤,为closed表示端口为关闭状态。

  [root@localhost /]# nmap -p 21 192.168.1.0/24 #检查192.168.1.0网段中哪些主机提供FTP服务。

  [root@localhost /]# nmap -n -sP 192.168.1.0/24 #检查1.0网段中有哪些存活主机(能ping通)。

  [root@localhost /]# nmap -p 139,445 192.168.1.1-100 #检查1.1-1.100的IP地址中是否开启文件共享服务

  nmap提供的扫描类型,选项还有很多,使用于不同的扫描需求,我也只是搜集了其中一小部分。

Linux服务器的弱口令检测及端口扫描的更多相关文章

  1. 我们通常这样使用Linux弱口令检测!

    在Internet环境中,过于简单的口令是服务器面临的最大风险,对于管理员来说,即使找出这些弱口令账号是非常必要的,这样便于采取进一步的安全措施. 这里的话,弱口令检测需要用到一款密码破译软件--Jo ...

  2. 基于端口的弱口令检测工具--iscan

    亲手打造了一款弱口令检测工具,用Python编写,主要可以用于内网渗透.弱口令检测等方面,目前集成了常见端口服务,包含 系统弱口令:ftp.ssh.telnet.ipc$ 数据库弱口令:mssql.m ...

  3. [原创]内网SSH密码爆破工具sshcrack(配合Cscan批量弱口令检测)

    0x000 前言 sshcrack是一个命令行下的SSH密码爆破工具,适用于内渗中SSH密码检测 当然也可用于外网SSH密码爆破,支持Windows/Linux,其它系统未测.Tip1 0x001 目 ...

  4. Linux服务器tomcat无法通过ip加端口访问

    Linux服务器tomcat无法通过ip加端口访问 防火墙开放端口 # Firewall configuration written by system-config-firewall# Manual ...

  5. 甲方安全建设之office365邮箱弱口令检测

    甲方安全建设之office365邮箱弱口令检测 信息收集 资产范围 资产列表总数是521 抓包后发现只有102 一番测试之后发现控制Response的关键在于MaxEntriesReturned字段, ...

  6. linux系统安全及应用——弱口令检测

    Joth the Ripper,简称JR,一款密码分析工具,支持字典式的暴力破解,通过对shadow文件的口令分析,可以检测密码强度,官方网站http://www.openwall.com/john/ ...

  7. Linux—服务器SSL/TLS快速检测工具(TLSSLed)

    一.下载TLSSLed [root@localhost ~]# yum install tlssled 二.服务器SSL/TLS快速检测工具TLSSLed 现在SSL和TLS被广泛应用服务器的数据加密 ...

  8. Linux服务器可以ping,但是telnet端口超时,网站wget超时,访问超时的解决办法

    最近无法通过SSH连接Linux服务器,访问该服务器上的HTTP服务也出现异常.可以ping,但是telnet端口超时,网站wget超时,访问超时. 最后排查是内核配置问题 原来是 net.ipv4. ...

  9. linux shadow文件格式弱口令解密

    shadow格式弱口令为linux弱口令,通过kali linux 终端 john --w=字典 加上shadow文件, 扫描完成之后通过john --show 加上shadow文件出结果

随机推荐

  1. DHCP snooping(DHCP监听)

    DHCP监听可以防范利用DHCP发起的多种攻击行为,如DHCP中间人攻击,伪造多台设备耗尽地址池 DHCP监听允许可信端口上的所有DHCP消息,但是却过滤非可信端口上的DHCP消息,DHCP监听还会在 ...

  2. js中对象与函数的关系

    首先什么是对象?根据W3C上面的解释JS中所有事物都是对象,对象是拥有属性和方法的数据,由此可以看出基本值类型不是对象(number.string.Boolean.Undefined),剩下的引用类型 ...

  3. 剖析 Rails 3 MVC 中的数据传递

    引用链接:https://www.ibm.com/developerworks/cn/web/1108_linhx_rails3mvc/ 如果读者已经开发过基于 Rails 的应用,但对其 MVC 间 ...

  4. UEditor的KityFormula在IIS中部署,显示不了的解决方案

    在此,首先感谢我的同事,找到了问题所在. 因Web项目中需要有输入公式的功能(高等数学中需要),普通公式插件无法满足,所以找了KityFormula这款插件. 看了下里面的公式,在数学方面确实比较全面 ...

  5. 修复Windows XP服务扩展视图显示空白

    在服务管理控制台(Services.msc)扩展视图显示服务的描述,也有启动或停止服务的链接.在某些系统中,扩展视图可能出现一片空白,如图所示: 这是因为没有注册 JScript.dll文件,要解决此 ...

  6. Ajax 提交表单【包括文件上传】

    利用js插件实现 <script src="@Url.Content("~/js/layer/jquery.form.min.js")"></ ...

  7. CF1081C Colorful Bricks

    思路: dp[i][j]表示到第i个砖块为止共计有j个砖块和它左边的砖块颜色不同. 实现: #include <bits/stdc++.h> using namespace std; ty ...

  8. COGS 1710. [POJ2406]字符串的幂

    ★☆   输入文件:powerstrings.in   输出文件:powerstrings.out   简单对比时间限制:3 s   内存限制:256 MB [题目描述] 对于给定的两个字符串a,b, ...

  9. 在Mac里给Terminal终端自定义颜色

    Mac里终端显示默认是一种颜色,太单调了. 然而我们可以自定义这些颜色显示.进入-目录,编辑文件.bash_profile, 输入如下内容: 第三行那些fxfxax看起来是不是像天书?实际上是有规律的 ...

  10. Mac终端给命令设置别名alias的办法

    在Mac里使用curl https://www.google.com,运行后得不到期望看到的google首页的HTML source code. vi ~/.bashrc, 输入下面两行内容. 以后每 ...