弱口令检测及端口扫描

  
账户安全是保障各类设备安全的至关重要的基础,但长期以来,弱口令及不可控应用端口一直作为电信企业常见的高风险的安全问题存在。
  

<强>口令核查会影响业务及效率低下,因此,我们可以使用约翰开膛手弱口令探测工具来发现设备中的低强度密码并及时修改。

  

一、弱口令检测:

  
  

约翰开膛手,可在此网站获取最新的源代码包以及不同形式的密码字典

     
      <李>)下载并安装:李   
  
  

(root@server1灯)# <代码>焦油zxvf john-1.8.0.tar。gz - c/opt/<代码> //执行解压缩
(root@server1灯)# <代码> yum安装gcc gcc-c + + - y //编译环境安装
(root@server1灯)# <代码> cd/opt/john-1.8.0/src/<代码> //在此目录下执行编译安装
(root@server1 src) # <代码>使清洁linux - x86 - 64

     

开膛手约翰不需要特别的安装操作,编译完成后的运行子目录中包括可执行程序约翰及相关配置文件,字典文件等,可以复制到任何位置使用。

  
      <李>)检测弱口令:李   
  
  

[root@server1运行]# <代码> cp/etc/shadow/opt/阴影。txt //复制用户密码文件

  

[root@server1运行]# <代码>。//opt/约翰的影子。txt //扫描导出的密码,注意当前目录要在/运行下

  

加载3密码散列有3种不同的盐(地穴,通用的墓穴(3)[?/64])

  

按“q”或ctrl - c中止,几乎任何其他关键地位
abc123 (wzn)
qwerty(约翰) #破解出的弱口令用户,包括根用户都被扫描到,可想而知
123123(根)
3 g 0:00:00:24 100% 2/3 0.1233 g/s p/s 386.6 378.7 386.6 c/s c/s莱斯利. .波士顿
使用“——show"破解密码的选项显示所有可靠会话完成

[root@server1运行]# <代码>:和gt;约翰。锅 //清空已破解出的账户列表
[root@server1运行]# <代码>。/约翰——wordlist=?密码。lst/opt/阴影。txt #使用密码字典破解

     

<强>默认密码字典为/john-1.8.0/跑步/password.lst,我们可以下载不同形式的密码字典进行多方面探测,以确保账户安全。

  <人力资源/>   

二、端口扫描(NMAP):

  

NMAP是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。其基本功能主要为检测主机数量众多的巨大网络,支持平扫描,多端口检测,OS识别,还可以推断主机所用的操作系统。它是网络管理员必用的软件之一,用以评估网络系统安全。

  

NAMP官网   

1)扫描语法及类型:

  
  

nmap[扫描类型][选项][扫描目标…]
其中,扫描目标可以是主机名,IP地址或网络地址等,多个目标以空格分割;
常用的选项有“p”,“n”,分别用来指定扫描的端口,禁用反向DNS解析(以加快扫描速度),
扫描类型决定这检测的方式,也直接影响扫描的结果。
比较常用的几种扫描类型如下:
NMAP的扫描语法
NMAP[扫描类型][选项]& lt;扫描目标…在
常用的扫描类型
党卫军,TCP SYN扫描(半开)
- TCP连接扫描(全开)
科幻,TCP鳍扫描
- su, UDP扫描
- sp, ICMP扫描
p0,跳过平检测

     
      <李>)安装及针对本机进行扫描:李   
  
  

[root@server1 ~] # <代码> rpm -Uvh https://nmap.org/dist/nmap - 7.70 - 1. - x86_64.rpm #从官网下载最新安装包
检索https://nmap.org/dist/nmap - 7.70 - 1. - x86_64.rpm
准备……# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # (100%)
1: nmap # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # (100%)
[root@server1 ~] # <代码> nmap - 127.0.0.1 #扫描本机的TCP端口
nmap 7.70开始(https://nmap.org)在2018-05-08 17:41中科
nmap扫描报告localhost (127.0.0.1)
主机(0.00012秒的延迟)。
未显示:996关闭港口

22/tcp端口状态服务打开ssh
25/tcp开放smtp
111/tcp开放rpcbind
631/tcp开放ipp

  

Nmap完成:1 IP地址主机(1)扫描在0.17秒内
[root@server1 ~] # <代码> Nmap - sp 192.168.117.0/24 #扫描此网段
Nmap 7.70开始(https://nmap.org)在2018-05-08 17:42中科
Nmap扫描报告192.168.117.1
主机(0.00087秒的延迟)。
MAC地址:00:50:56:C0:00:08 (VMware)
Nmap扫描报告192.168.117.2
主机(0.00010秒的延迟)。

弱口令检测及端口扫描