弱口令检测及端口扫描
2018-05-19 01:27
375 查看
账户安全是保障各类设备安全的至关重要的基础,但长期以来,弱口令及不可控应用端口一直作为电信企业常见的高风险的安全问题存在。
口令核查会影响业务及效率低下,因此,我们可以使用John the ripper弱口令探测工具来发现设备中的低强度密码并及时修改。一、弱口令检测:
John the ripper,可在此网站获取最新的源代码包以及不同形式的密码字典
)下载并安装:
[root@server1 lamp]#
tar zxvf john-1.8.0.tar.gz -C /opt//执行解压缩
[root@server1 lamp]#
yum install gcc gcc-c++ -y//编译环境安装
[root@server1 lamp]#
cd /opt/john-1.8.0/src//在此目录下 执行编译安装
[root@server1 src]#
make clean linux-x86-64
John the Ripper 不需要特别的安装操作,编译完成后的run子目录中包括可执行程序John及相关配置文件、字典文件等,可以复制到任何位置使用。
)检测弱口令:
[root@server1 run]#
cp /etc/shadow /opt/shadow.txt//复制用户密码文件
[root@server1 run]#
./john /opt/shadow.txt//扫描导出的密码,注意当前目录要在/run下
Loaded 3 password hashes with 3 different salts (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status
abc123 (wzn)
qwerty (john) #破解出的弱口令用户,包括root用户都被扫描到,可想而知
123123 (root)
3g 0:00:00:24 100% 2/3 0.1233g/s 378.7p/s 386.6c/s 386.6C/s leslie..boston
Use the "--show" option to display all of the cracked passwords reliably
Session completed
[root@server1 run]#
:>john.pot//清空已破解出的账户列表
[root@server1 run]#
./john --wordlist=./password.lst /opt/shadow.txt#使用密码字典破解
默认密码字典为/john-1.8.0/run/password.lst,我们可以下载不同形式的密码字典进行多方面探测,以确保账户安全。
二、端口扫描(NMAP):
NMAP是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。其基本功能主要为检测主机数量众多的巨大网络,支持ping扫描、多端口检测、OS识别,还可以推断主机所用的操作系统。它是网络管理员必用的软件之一,用以评估网络系统安全。
NAMP官网
1)扫描语法及类型:
nmap [扫描类型] [选项] [扫描目标...]
其中,扫描目标可以是主机名、IP地址或网络地址等,多个目标以空格分割;
常用的选项有“-p”、“-n”,分别用来指定扫描的端口、禁用反向DNS解析(以加快扫描速度);
扫描类型决定这检测的方式,也直接影响扫描的结果。
比较常用的几种扫描类型如下:
NMAP的扫描语法
nmap [扫描类型] [选项] <扫描目标 ...>
常用的扫描类型
-sS,TCP SYN扫描(半开)
-sT,TCP 连接扫描(全开)
-sF,TCP FIN扫描
-sU,UDP扫描
-sP,ICMP扫描
-P0,跳过ping检测
)安装及针对本机进行扫描:
[root@server1 ~]#
rpm -Uvh https://nmap.org/dist/nmap-7.70-1.x86_64.rpm[/code] #从官网下载最新安装包
Retrieving https://nmap.org/dist/nmap-7.70-1.x86_64.rpm
Preparing... ########################################### [100%]
1:nmap ########################################### [100%]
[root@server1 ~]#nmap -sT 127.0.0.1#扫描本机的TCP端口
Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-08 17:41 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00012s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ipp
Nmap done: 1 IP address (1 host up) scanned in 0.17 seconds
[root@server1 ~]#nmap -sP 192.168.117.0/24#扫描此网段
Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-08 17:42 CST
Nmap scan report for 192.168.117.1
Host is up (0.00087s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 192.168.117.2
Host is up (0.00010s latency).
MAC Address: 00:50:56:E0:64:D8 (VMware)
Nmap scan report for 192.168.117.254
Host is up (0.000088s latency).
MAC Address: 00:50:56:FE:16:62 (VMware)
Nmap scan report for 192.168.117.132
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.00 seconds
在扫描结果中,STATE列若为open则表示端口为开放状态,为filtered表示为可能被防火墙过滤,为closed表示端口为关闭状态。
相关文章推荐
- 弱口令检测、端口扫描
- linux系统安全及应用——弱口令检测
- postgresql 弱口令检测
- 使用JR检测系统弱口令
- MongoDB空口令检测
- mssql弱口令检测
- paip.提升安全性-------用户口令密码的检测与生成
- 弱口令检测——John the Ripper
- linux Redhat6.5中 使用john进行弱口令检测
- linux系统安全-弱口令检测和端口扫描
- 使用john弱口令检测破解用户密码步骤
- zabbix弱口令批量检测
- linux安全---系统更新+弱口令检测工具+nmap扫描工具
- 国外3389远程桌面弱口令检测工具 xTSCrack – RDP AuditTool
- Linux通过Joth the Ripper实现弱口令检测
- 防扫描配置与弱口令利用,检测和防御
- perl写的检测系统中弱口令用户的程序
- 国外远程桌面弱口令检测工具 RDP ForcerX
- John the Ripper-弱口令检测
- InterWorx 弱口令批量检测