一、弱口令检测——John the Ripper
工具介绍
简单来说,John the Ripper是一款开源的密码破解工具,当然称为弱口令就可想而知了,只能破译一些密码强度较低的口令字串。能够在已知密文的情况下快速分析出明文的密码字串,而且允许使用密码字典来进行暴力破解。通过John the Ripper,可检测linux/unix系统用户的密码强度。John the Ripper的官网地址是http://www.openwall.com/john/ 在该网站可以获得最新的稳定版源码包
工具安装包链接
链接: https://pan.baidu.com/s/12ARljQ62C0LP3w5FjeMFgg 提取码: 5a8k
测试环境
测试目的
用John工具,破译linux账户密码(明文显示)
John实验步骤如下:
1、创建一个文件目录,将本地的安装包挂载到主机内
2、将工具解压到/opt下
3、进入到源码文件内,下载并安装软件编译环境
4、接下来添加两个用户(zhao、qian),并且设置密码,作测试用
5、命令文件存放在/etc/shadow,这里复制一份出来作测试用。然后就是执行解密。解密需要等一段时间,不会太长
6、查看已经破解出来的账户列表,此时可以看到详细信息
7、接下来使用密码字典文件破译,首先得清空下已破解的账户列表
8、从上述结果可以看出,像“123123”这类的密码很脆弱。当然字典的选择也很重要,只要有足够完整的字典,密码的破译只是时间上的问题。这里我们向字典里添加一个复杂点的密码,并设置为新用户的密码。
9、新建一个用户(sun),设置刚才添加进字典的密码,并重新复制一份密码文件
10、同样的,清空账户列表,执行解密,此时解密成功。如果不向字典中添加那个密码,那么sun这个用户的密码是破译不出来的
二、端口扫描——NMAP
工具介绍
NMAP是一个强大的端口扫描类安全评测工具,被设计为检测主机数量众多的巨大网络,支持ping扫描、多端口检测等。这里只做简单的安装介绍。其官方站点是http://nmap.org/
测试环境
测试目的
安装端口扫描工具,能正常使用
nmap测试步骤如下:
1、首先查看下是否安装了nmap,如果未安装则挂载磁盘安装
2、然后用rpm安装nmap工具,安装好后就可以直接使用了
3、也可以检查网段,主机是否在线
4、也可以扫描另一台主机,前提是能够ping通,且另一台主机的防火墙要关闭。格式如下:
nmap 目标主机ip地址
namp -p 1-200 目标主机ip地址
nmap -p 端口,端口,端口,端口 目标主机ip地址