Linux系統安全
- 一、系統弱密碼檢測
-
- 1.1 joth the Ripper (簡稱為 JR)
- 二、網絡端口掃描
-
- 2.1 NMAP
- 2.2 netstat
一、系統弱密碼檢測
1.1 joth the Ripper (簡稱為 JR)
- 一款密碼分析工具,支援字典式的暴力破解
- 通過對shadow檔案的密碼分析,可以檢測密碼強度
-
連結: 官方網站
(1) 首先将準備好的john工具包通過xshell直接拖到/opt目錄下,并進行解壓

(2)安裝軟體編譯工具,需要用到下面的三個工具,沒安裝的可以安裝一下
yum install -y gcc gcc-c++ make
(3)切換到src子目錄進行編譯安裝
cd /opt/john-1.8.0/src
(4)進行編譯安裝
make clean linux-x86-64
(5)準備待破解的密碼檔案,密碼檔案我們知道在/etc/passwd裡面,我們複制這個檔案到opt目錄下面,并命名
cp /etc/shadow /opt/shadow.txt
(6)執行暴力破解
cd /opt/john-1.8.0/run
./john /opt/shadow.txt
(7)檢視已破解出的賬戶清單
./john --show /opt/shadow.txt
清空已破解出的賬戶清單,以便重新分析
john.pot
使用指定的字典檔案進行破解
./john --wordlist=./password.lst /opt/shadow.txt
二、網絡端口掃描
2.1 NMAP
- 一款強大的網絡掃描、安全檢測工具
- 官方網站連結
- CentOS 7.3CD光牒中安裝包 nmap-6.40-7.el7.x86_64.rpm
使用之前查一下是否安裝:
rpm -qa | grep nmap
yum install -y nmap
NMAP常用選項和掃描類型
格式為:
nmap [掃描類型] [選項] <掃描目标 …>
常用選項
p:
指定掃描的端口。
-n:
禁用反向 DNS 解析(以加快掃描速度)。
-sS:
TCP的SYN掃描(半開掃描),隻向目标發出SYN資料包,如果收到SYN/ACK響應包就認為目标端口正在監聽,并立即斷開連接配接;否則認為目标端口并未開放。
-sT:
TCP連接配接掃描,這是完整的TCP掃描方式(預設掃描類型),用來建立一個TCP連接配接,如果成功則認為目标端口正在監聽服務,否則認為目标端口并未開放。
-sF:
TCP的FIN掃描,開放的端口會忽略這種資料包,關閉的端口會回應RST資料包。許多防火牆隻對SYN資料包進行簡單過濾,而忽略了其他形式的 TCP 攻擊包。這種類型的掃描可間接檢測防火牆的健壯性。
-sU:
UDP 掃描,探測目标主機提供哪些 UDP 服務,UDP 掃描的速度會比較慢。
-sP:
ICMP 掃描,類似于 ping 檢測,快速判斷目标主機是否存活,不做其他掃描。
-P0:
跳過ping檢測,這種方式認為所有的目标主機是存活的,當對方不響應ICMP請求時,使用這種方式可以避免因無法 ping 通而放棄掃描。
示例
檢視本機開放的TCP端口:
nmap -sT 127.0.0.1
檢視本機開放的UDP端口:
nmap -sU 127.0.0.1
檢測192.168.1.0/24網段有哪些主機提供HTTP服務:
nmap -p 80 192.168.1.0/24
檢測192.168.1.0/24網段有哪些存活主機:
nmap -n -sP 192.168.1.0/24
2.2 netstat
netstat指令的功能是顯示網絡連接配接、路由表和網絡接口資訊,可以讓使用者得知目前都有哪些網絡連接配接正在運作
格式為:
netstat [選項]
常用指令選項:
-a:
顯示主機中所有活動的網絡連接配接資訊(包括監聽、非監聽狀态的服務端口)。
-n:
以數字的形式顯示相關的主機位址、端口等資訊。
-t:
檢視 TCP相關的資訊。
-u:
顯示 UDP協定相關的資訊。
-p:
顯示與網絡連接配接相關聯的程序号、程序名稱資訊(該選項需要 root 權限)。
-r:
顯示路由表資訊。
-l:
顯示處于監聽狀态的網絡連接配接及端口資訊
示例
檢視本機正在運作的使用TCP協定的網絡狀态資訊:
neteatat -natp
檢視本機正在運作的使用UDP協定的網絡狀态資訊:
neteatat -naup