暴力破解與網路掃瞄

2021-10-19 18:21:48 字數 1949 閱讀 5884

目錄

暴力破解與網路掃瞄

暴力破解 jr

安裝jr工具

檢測弱口令賬號

密碼檔案的暴力破解

網路掃瞄——nmap

nmap命令常用的選項和掃瞄型別

一款密碼分析工具,支援字典式的暴力破解

通過對shadow

檔案的口令分析,可以檢測密碼強度

官方**:

安裝方法:

make clean

系統型別

主程式檔案為

john

獲得linux/unix

伺服器的

shadow

檔案執行

john

程式,將

shadow

檔案作為引數

準備好密碼字典檔案,預設為

password.lst

執行john

程式,結合

–wordlist=

字典檔案

是乙個強大的埠掃瞄類安全評測工具,支援

ping

掃瞄、多埠檢測等多種技術#安裝

nmap

軟體包rpm -qa | grep nmap

-p:指定掃瞄的埠。

-n:禁用反向

dns

解析(以加快掃瞄速度)。

-ss:

tcp的

syn掃瞄(半開掃瞄),只向目標發出

syn資料報,如果收到

syn/ack

響應包就認為目標埠正在監聽,並立即斷開連線;否則認為目標埠並未開放。

-st:

tcp連線掃瞄,這是完整的

tcp掃瞄方式(預設掃瞄型別),用來建立乙個

tcp連線,如果成功則認為目標埠正在監聽服務,否則認為目標埠並未開放。

-sf:

tcp的

fin掃瞄,開放的埠會忽略這種資料報,關閉的埠會回應

rst資料報。許多防火牆只對

syn資料報進行簡單過濾,而忽略了其他形式的

tcp

攻擊包。這種型別的掃瞄可間接檢測防火牆的健壯性。

-su:

udp

掃瞄,探測目標主機提供哪些

udp

服務,udp

掃瞄的速度會比較慢。

-sp:

icmp

掃瞄,類似於

ping

檢測,快速判斷目標主機是否存活,不做其他掃瞄。

-p0:跳過

ping

檢測,這種方式認為所有的目標主機是存活的,當對方不響應

icmp

請求時,使用這種方式可以避免因無法

ping

通而放棄掃瞄。

弱口令掃瞄 暴力破解密碼

在internet環境中,過於簡單的口令時伺服器面臨的最大風險。儘管大家都知道複雜的口令更安全,但仍然有很多使用者貪圖方便而採用簡單的口令。對於任何乙個承擔安全責任的管理員,及時找出這些弱口令賬戶時非常必要的 為保證linux伺服器平台的安全性,需要按照表2 1中加固項,對現網系統進行安全加固,防止...

medusa 暴力破解

medusa 美杜莎 和hydra 九頭蛇 差不多 科普下 medusa是支援afp,cvs,ftp,http,imap,ms sql,mysql,ncp netware nntp,pcanywhere,pop3,postgresql,rexec,rlogin,rsh,smb,smtp auth v...

DVWA Brute Force(暴力破解)

本系列文集 dvwa學習筆記 分析 isset函式在php中用來檢測變數是否設定 該函式返回的是布林型別的值,即true false 可以看到,伺服器只是驗證了引數login是否被設定,沒有任何的防爆破機制,且對引數username password沒有做任何過濾,存在明顯的sql注入漏洞。方法一利...