1、弱口令检测——John the Ripper
工具介绍
简单来讲,John the Ripper是一款开源的密码破解工具,固然称为弱口令就可想而知了,只能破译一些密码强度较低的口令字串。可以在已知密文的状况下快速分析出明文的密码字串,并且容许使用密码字典来进行暴力破解。经过John the Ripper,可检测linux/unix系统用户的密码强度。John the Ripper的官网地址是http://www.openwall.com/john/ 在该网站能够得到最新的稳定版源码包linux
工具安装包连接
连接: https://pan.baidu.com/s/12ARljQ62C0LP3w5FjeMFgg 提取码: 5a8k 安全
测试环境

测试目的
用John工具,破译linux帐户密码(明文显示)网络
John实验步骤以下:
一、建立一个文件目录,将本地的安装包挂载到主机内

二、将工具解压到/opt下

三、进入到源码文件内,下载并安装软件编译环境


四、接下来添加两个用户(zhao、qian),而且设置密码,做测试用

五、命令文件存放在/etc/shadow,这里复制一份出来做测试用。而后就是执行解密。解密须要等一段时间,不会太长

六、查看已经破解出来的帐户列表,此时能够看到详细信息

七、接下来使用密码字典文件破译,首先得清空下已破解的帐户列表

八、从上述结果能够看出,像“123123”这类的密码很脆弱。固然字典的选择也很重要,只要有足够完整的字典,密码的破译只是时间上的问题。这里咱们向字典里添加一个复杂点的密码,并设置为新用户的密码。


九、新建一个用户(sun),设置刚才添加进字典的密码,并从新复制一份密码文件

十、一样的,清空帐户列表,执行解密,此时解密成功。若是不向字典中添加那个密码,那么sun这个用户的密码是破译不出来的

2、端口扫描——NMAP
工具介绍
NMAP是一个强大的端口扫描类安全评测工具,被设计为检测主机数量众多的巨大网络,支持ping扫描、多端口检测等。这里只作简单的安装介绍。其官方站点是http://nmap.org/ ide
测试环境

测试目的
安装端口扫描工具,能正常使用工具
nmap测试步骤以下:
一、首先查看下是否安装了nmap,若是未安装则挂载磁盘安装

二、而后用rpm安装nmap工具,安装好后就能够直接使用了

三、也能够检查网段,主机是否在线

四、也能够扫描另外一台主机,前提是可以ping通,且另外一台主机的防火墙要关闭。格式以下:
nmap 目标主机ip地址
namp -p 1-200 目标主机ip地址
nmap -p 端口,端口,端口,端口 目标主机ip地址