分类: LINUX
2008-04-27 16:23:57
网络端口扫描工具——nmap
nmap是用来对一个比较大的网络进行端口扫描的工具,它能检测该服务器有哪些TCP/IP端口目前正处于打开状态。用户可以运行它来确保和查证系统目前打开了哪些端口和外界进行通信,从而禁止掉不该打开的不安全的端口号,比如一些特别占用带宽的P2P端口和一些具有漏洞的应用端口。nmap设计的初衷是系统管理员可以方便地了解自己的网络运行情况,例如有多少台主机在运行、分别提供什么样的服务等。因此,它扫描的速度非常快,尤其适合大型网络。在对网络进行扫描时,nmap主要利用ICMP echo探测主机是否开启。nmap的主页为:http://www.insecure.org/nmap/index.html,目前网上最新版本为: nmap-3.93.tar.bz2,可按照如下步骤进行安装:
#bzip2 -cd nmap-3.93.tar.bz2 | tar xvf -
#cd nmap-3.93
#./configure
#make
#make install
下面给出一个探测本机的简单例子:
# nmap 127.0.0.1
Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap/ )
Interesting ports on localhost (127.0.0.1):
(The 1540 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
2401/tcp open cvspserver
Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds
上面通过查看本机的端口使用情况,发现该机器打开了22以及2401端口,且都为TCP服务,另外,1540端口也为该软件扫描到,但是该端口的状态为关闭,所以没有列出来。当然,该软件的功能很强大,还有很多复杂和高级的选项,用户可以自己到该软件的主页上学习。
密码分析工具——John the ripper
在Linux中,密码以hash格式被存储,用户不能反向从该hash数据表中分析出密码,因为该hash函数是单向的。但是,用户可以对一组单词进行hash加密,然后和保存的密码进行比较,如相同就说明猜测出密码。所以要选取一个很难被猜测的、非常有效的密码是非常关键的。一般地来说,决不能用字典存在的某个单词作为密码,那是相当容易被猜测出来的。另外也不能用一些常见的有规则性的字母数字排列作为密码。
为了验证用户所选取的密码是否能由较高的安全性,我们可以使用一些Linux下的密码分系统工具来对这些密码进行分析确认,具有一定的指导意义。在这当中,John the ripper是一个经典、高效的易于使用的密码猜测程序,其主页为:,目前最新版本为 John the Ripper 1.6。下面给出其安装步骤:
下载tar.gz格式的Unix版的程序,然后执行如下命令即可:
#tar xzvf john-1.6.tar.gz
#cd john-1.6/src
#make linux-x86-any-a.out
#cd john-1.6/run
上述命令完成了该软件的解压缩以及编译,使用起来非常方便。在进行密码分析的过程中,有如下几个常用选项:
● Single:破解单一口令文件。
● Worldlist:file:利用该软件使用词典文件破解口令,也叫字典攻击。
● Rules:使用规则库,允许该软件对词典单词做相应变化来破解口令。
● Incremental:根据john-1.6/run目录下的john.ini文件中定义的参数启用递增或者强行模式。
● Restore:file:继续一次被中断的破解过程。
● Session:file:允许定义存储破解信息的文件名。
● Show:显示上次破解过程所破解出来的口令信息。 |