图文解说弱口令检测——John the Ripper与端口扫描——NMAP工具安装应用(内附安装包)...

一、弱口令检测——John the Ripper

工具介绍

简单来说,John the Ripper是一款开源的密码破解工具,当然称为弱口令就可想而知了,只能破译一些密码强度较低的口令字串。能够在已知密文的情况下快速分析出明文的密码字串,而且允许使用密码字典来进行暴力破解。通过John the Ripper,可检测linux/unix系统用户的密码强度。John the Ripper的官网地址是http://www.openwall.com/john/ 在该网站可以获得最新的稳定版源码包

工具安装包链接

链接: https://pan.baidu.com/s/12ARljQ62C0LP3w5FjeMFgg 提取码: 5a8k

测试环境

测试目的

用John工具,破译linux账户密码(明文显示)

John实验步骤如下:

1、创建一个文件目录,将本地的安装包挂载到主机内

2、将工具解压到/opt下

3、进入到源码文件内,下载并安装软件编译环境


4、接下来添加两个用户(zhao、qian),并且设置密码,作测试用

5、命令文件存放在/etc/shadow,这里复制一份出来作测试用。然后就是执行解密。解密需要等一段时间,不会太长

6、查看已经破解出来的账户列表,此时可以看到详细信息

7、接下来使用密码字典文件破译,首先得清空下已破解的账户列表

8、从上述结果可以看出,像“123123”这类的密码很脆弱。当然字典的选择也很重要,只要有足够完整的字典,密码的破译只是时间上的问题。这里我们向字典里添加一个复杂点的密码,并设置为新用户的密码。


9、新建一个用户(sun),设置刚才添加进字典的密码,并重新复制一份密码文件

10、同样的,清空账户列表,执行解密,此时解密成功。如果不向字典中添加那个密码,那么sun这个用户的密码是破译不出来的

二、端口扫描——NMAP

工具介绍

NMAP是一个强大的端口扫描类安全评测工具,被设计为检测主机数量众多的巨大网络,支持ping扫描、多端口检测等。这里只做简单的安装介绍。其官方站点是http://nmap.org/

测试环境

测试目的

安装端口扫描工具,能正常使用

nmap测试步骤如下:

1、首先查看下是否安装了nmap,如果未安装则挂载磁盘安装

2、然后用rpm安装nmap工具,安装好后就可以直接使用了

3、也可以检查网段,主机是否在线

4、也可以扫描另一台主机,前提是能够ping通,且另一台主机的防火墙要关闭。

转载于:https://blog.51cto.com/13756925/2393245

你可能感兴趣的:(图文解说弱口令检测——John the Ripper与端口扫描——NMAP工具安装应用(内附安装包)...)