我的系统我做主,你的密码我来破

限制登录、暴力破解、常用扫描

  • 一、系统登录限制
    • 1.1 限制GRUB
      • 1.1.1 概述
      • 1.1.2 命令
    • 1.2 限制root用户登录
      • 1.2.1 概述
      • 1.2.2 命令
    • 1.3 限制普通用户登录
      • 1.3.1 概述
      • 1.3.2 命令
  • 二、暴力破解密码
    • 2.1 概述
    • 2.2 使用
  • 三、网络端口扫描
    • 3.1 概述
    • 3.2 nmap常用扫描类型
      • 3.2.1 常用命令
    • 3.3 natstat 命令常用项
      • 3.3.1 常用命令

一、系统登录限制

1.1 限制GRUB

1.1.1 概述

  • 通常系统在开机进入GRUB菜单时,按 “ e ” 键可以查看并修改GRUB引导参数,这对服务器是一个极大的威胁
    我的系统我做主,你的密码我来破_第1张图片

  • 不过我们可以设置一个GRUB菜单密码,只有输入正确密码才可以允许修改引导参数

1.1.2 命令

设置菜单密码

  • grub2-mkpasswd-pbkdf2
    • 设置GRUB菜单的密码
    • 出来很多字符串不用看,是经过加密生成的特殊字符串
      我的系统我做主,你的密码我来破_第2张图片

备份文件,可忽略

  • cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg.bak
    • 备份文件,这里我们不需要备份
  • cp /etc/grub.d/00_header /etc/grub.d/00_header.bak
    • 同备份,不备份可不设置

进入文件修改

  • vim /etc/grub.d/00_header
    • 进入此文本
      我的系统我做主,你的密码我来破_第3张图片
  • cat << EOF
  • set superusers=“root”
    • 设置用户名为root
  • password_pbkdf2 root grub.pbkdf…
    • 设置密码,这里需要复制前面的特殊字符串
      我的系统我做主,你的密码我来破_第4张图片

生成新的文件

  • grub2-mkconfig -o /boot/grub2/grub.cfg
    • 生成新的grub.cfg文件
      我的系统我做主,你的密码我来破_第5张图片

重启进入GRUB时,需要输入密码才能修改

我的系统我做主,你的密码我来破_第6张图片

1.2 限制root用户登录

1.2.1 概述

在Linux系统中,login程序会读取 /etc/securetty 文件,以决定允许root用户从哪些安全终端登录系统

1.2.2 命令

进入文件编辑

  • vim /etc/securetty
    • 编辑此文件内容可选择root用户登录限制
      我的系统我做主,你的密码我来破_第7张图片

测试
使用Ctrl+alt+F3、4、5等切换

  • 进入tty3中

    • 能够正常登录
      我的系统我做主,你的密码我来破_第8张图片
  • 进入tty4中

    • 无法登录
      我的系统我做主,你的密码我来破_第9张图片

1.3 限制普通用户登录

1.3.1 概述

  • login程序会检查 /etc/nologin 文件是否存在,如果存在,则会拒绝普通用户登录
  • root 用户在此不受限制

1.3.2 命令

禁止登录

  • touch /etc/nologin
    • 禁止普通用户登录
      我的系统我做主,你的密码我来破_第10张图片

取消限制

  • rm -rf /etc/nologin
    • 删除文件即可
  • 重启也可以取消
    • 该限制为临时限制,重启后会取消限制登录
      在这里插入图片描述

二、暴力破解密码

弱口令检测-Joth the Ripper
Joth the Ripper是一款开源的密码破解工具,可使用密码字典(包含各种密码组合的列表文件)来进行暴力破解

2.1 概述

  • 一款密码分析工具,支持字典式的暴力破解
  • 通过对 shadow 文件的口令分析,可以检测密码强度
  • 只能破解简易密码

2.2 使用

上传
网站下载压缩包后上传至系统中 /opt 目录下
我的系统我做主,你的密码我来破_第11张图片

解压缩

  • tar zxvf john-1.8.0.tar.gz
    • 解压缩至当前目录
      在这里插入图片描述

安装编译工具

  • yum install -y gcc gcc-c++ make
    • 安装两个工具,默认已安装好
      在这里插入图片描述

在子目录 /src 中进行编译安装

  • cd /opt/john-1.8.0/src
    • 切换至 /src 子目录
  • make clean l inux-x86-64
    • 进行编译安装
      我的系统我做主,你的密码我来破_第12张图片我的系统我做主,你的密码我来破_第13张图片

准备待破解的密码文件

  • cp /etc/shadow /opt/shadow.txt
    • 复制文件至 /opt 下,复制过来的文件需自定义改名
      在这里插入图片描述

执行命令

  • cd /opt/john-1.8.0/run
    • 进入 /run 目录
  • ./john /opt/shadow. txt
    • 执行命令,需要使用相对路径
  • ln -s /opt/john-1.8.0/run/john /usr/local/sbin/
    • 也可以做软链接,使得命令加入到系统中,直接获取
      我的系统我做主,你的密码我来破_第14张图片

查看

  • 破解完成
    我的系统我做主,你的密码我来破_第15张图片

  • ./john --show /opt/shadow.txt

    • 进入文件查看列表信息
      我的系统我做主,你的密码我来破_第16张图片

补充

  • root没有破解是因为密码根据特殊定义来推算的
  • 账号密码设置复杂后,该工具无法破解
  • 在run目录下进入 passwd.lst 文件查看
    我的系统我做主,你的密码我来破_第17张图片
    我的系统我做主,你的密码我来破_第18张图片

三、网络端口扫描

3.1 概述

网络扫描:NMAP
NMAP是一个强大的端口扫描类安全评测工具,支持ping扫描、多端口检测等多种技术

工具安装

  • yum -y install nmap
    我的系统我做主,你的密码我来破_第19张图片

3.2 nmap常用扫描类型

命令 作用
-p 指定扫描的端口
-n 禁用反向DNS解析(以加快描速度)
-sS TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接,否则认为目标端口并未开放
-sT TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放
-sF TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的TCP攻击包。这种类型的扫描可间接检测防火墙的健壮性
-sU UDP扫描,探测目标主机提供哪些UDP服务,UDP扫描的速度会比较慢
-sP ICMP 扫描,类似于ping检测,快速判断目标主机是否存活,不做其他扫描
-P0 跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法ping通而放弃扫描

3.2.1 常用命令

查看本机开放的TCP、UDP端口

  • nmap -sT 127.0.0.1

    • 127 IP就是本机回环IP
      我的系统我做主,你的密码我来破_第20张图片
  • nmap -sU 127.0.0.1

    • UDP扫描速度慢
      我的系统我做主,你的密码我来破_第21张图片

检测本机网段有哪些主机提供HTTP服务

  • nmap -p 80 192.168.253.0/24
    • 指定扫描80端口
    • 扫描前要确定端口是否正常打开
    • systemctl status httpd 命令
      我的系统我做主,你的密码我来破_第22张图片
      我的系统我做主,你的密码我来破_第23张图片

检测本机网段有哪些存活主机

  • nmap -n -sP 192.168.253.0/24
    • -n加快速度
      我的系统我做主,你的密码我来破_第24张图片

3.3 natstat 命令常用项

命令 作用
-a 显示主机中所有活动的网络连接信息(包括监听、非监听状态的服务端口)
-n 以数字的形式显示相关的主机地址、端口等信息
-t 查看TCP相关的信息
-u 显示UDP协议相关的信息
-p 显示与网络连接相关联的进程号、进程名称信息(该选项需要 root 权限)
-r 显示路由表信息
-l 显示处于监听状态的网络连接及端口信息

3.3.1 常用命令

  • netstat -natp

    • 查看正在运行的使用 TCP 协议的网络状态信息
    • 以数字形式显示所有信息
      我的系统我做主,你的密码我来破_第25张图片
  • netstat -naup

    • 查看正在运行的使用UDP协议的网络状态信息
      我的系统我做主,你的密码我来破_第26张图片

你可能感兴趣的:(Linux,linux,运维,nmap)