溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

弱口令檢測及端口掃描

發(fā)布時間:2020-07-05 00:33:12 來源:網(wǎng)絡(luò) 閱讀:1650 作者:你講多次 欄目:安全技術(shù)
賬戶安全是保障各類設(shè)備安全的至關(guān)重要的基礎(chǔ),但長期以來,弱口令及不可控應(yīng)用端口一直作為電信企業(yè)常見的高風(fēng)險的安全問題存在。

口令核查會影響業(yè)務(wù)及效率低下,因此,我們可以使用John the ripper弱口令探測工具來發(fā)現(xiàn)設(shè)備中的低強度密碼并及時修改。

一、弱口令檢測:

John the ripper,可在此網(wǎng)站獲取最新的源代碼包以及不同形式的密碼字典

  • )下載并安裝:

[root@server1 lamp]# tar zxvf john-1.8.0.tar.gz -C /opt //執(zhí)行解壓縮
[root@server1 lamp]# yum install gcc gcc-c++ -y //編譯環(huán)境安裝
[root@server1 lamp]# cd /opt/john-1.8.0/src //在此目錄下 執(zhí)行編譯安裝
[root@server1 src]# make clean linux-x86-64

John the Ripper 不需要特別的安裝操作,編譯完成后的run子目錄中包括可執(zhí)行程序John及相關(guān)配置文件、字典文件等,可以復(fù)制到任何位置使用。

  • )檢測弱口令:

[root@server1 run]# cp /etc/shadow /opt/shadow.txt //復(fù)制用戶密碼文件

[root@server1 run]# ./john /opt/shadow.txt //掃描導(dǎo)出的密碼,注意當(dāng)前目錄要在/run下

Loaded 3 password hashes with 3 different salts (crypt, generic crypt(3) [?/64])

Press 'q' or Ctrl-C to abort, almost any other key for status
abc123 (wzn)
qwerty (john) #破解出的弱口令用戶,包括root用戶都被掃描到,可想而知
123123 (root)
3g 0:00:00:24 100% 2/3 0.1233g/s 378.7p/s 386.6c/s 386.6C/s leslie..boston
Use the "--show" option to display all of the cracked passwords reliably
Session completed
[root@server1 run]# :>john.pot //清空已破解出的賬戶列表
[root@server1 run]# ./john --wordlist=./password.lst /opt/shadow.txt #使用密碼字典破解

默認(rèn)密碼字典為/john-1.8.0/run/password.lst,我們可以下載不同形式的密碼字典進(jìn)行多方面探測,以確保賬戶安全。


二、端口掃描(NMAP):

NMAP是一個網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。其基本功能主要為檢測主機(jī)數(shù)量眾多的巨大網(wǎng)絡(luò),支持ping掃描、多端口檢測、OS識別,還可以推斷主機(jī)所用的操作系統(tǒng)。它是網(wǎng)絡(luò)管理員必用的軟件之一,用以評估網(wǎng)絡(luò)系統(tǒng)安全。

NAMP官網(wǎng)

1)掃描語法及類型:

nmap [掃描類型] [選項] [掃描目標(biāo)...]
其中,掃描目標(biāo)可以是主機(jī)名、IP地址或網(wǎng)絡(luò)地址等,多個目標(biāo)以空格分割;
常用的選項有“-p”、“-n”,分別用來指定掃描的端口、禁用反向DNS解析(以加快掃描速度);
掃描類型決定這檢測的方式,也直接影響掃描的結(jié)果。
比較常用的幾種掃描類型如下:
NMAP的掃描語法
nmap [掃描類型] [選項] <掃描目標(biāo) ...>
常用的掃描類型
-sS,TCP SYN掃描(半開)
-sT,TCP 連接掃描(全開)
-sF,TCP FIN掃描
-sU,UDP掃描
-sP,ICMP掃描
-P0,跳過ping檢測

  • )安裝及針對本機(jī)進(jìn)行掃描:

[root@server1 ~]# rpm -Uvh https://nmap.org/dist/nmap-7.70-1.x86_64.rpm #從官網(wǎng)下載最新安裝包
Retrieving https://nmap.org/dist/nmap-7.70-1.x86_64.rpm
Preparing... ########################################### [100%]
1:nmap ########################################### [100%]
[root@server1 ~]# nmap -sT 127.0.0.1 #掃描本機(jī)的TCP端口
Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-08 17:41 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00012s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ipp

Nmap done: 1 IP address (1 host up) scanned in 0.17 seconds
[root@server1 ~]# nmap -sP 192.168.117.0/24 #掃描此網(wǎng)段
Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-08 17:42 CST
Nmap scan report for 192.168.117.1
Host is up (0.00087s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 192.168.117.2
Host is up (0.00010s latency).
MAC Address: 00:50:56:E0:64:D8 (VMware)
Nmap scan report for 192.168.117.254
Host is up (0.000088s latency).
MAC Address: 00:50:56:FE:16:62 (VMware)
Nmap scan report for 192.168.117.132
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.00 seconds

在掃描結(jié)果中,STATE列若為open則表示端口為開放狀態(tài),為filtered表示為可能被防火墻過濾,為closed表示端口為關(guān)閉狀態(tài)。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI