linux網路安全
『壹』 linux伺服器的安全防護都有哪些措施
一、強化密碼強度
只要涉及到登錄,就需要用到密碼,如果密碼設定不恰當,就很容易被黑客破解,如果是超級管理員(root)用戶,如果沒有設立良好的密碼機制,可能給系統造成無法挽回的後果。
很多用戶喜歡用自己的生日、姓名、英文名等信息來設定,這些方式可以通過字典或者社會工程的手段去破解,因此建議用戶在設定密碼時,盡量使用非字典中出現的組合字元,且採用數字與字元、大小寫相結合的密碼,增加密碼被破譯的難度。
二、登錄用戶管理
進入Linux系統前,都是需要登錄的,只有通過系統驗證後,才能進入Linux操作系統,而Linux一般將密碼加密後,存放在/etc/passwd文件中,那麼所有用戶都可以讀取此文件,雖然其中保存的密碼已加密,但安全系數仍不高,因此可以設定影子文件/etc/shadow,只允許有特殊許可權的用戶操作。
三、賬戶安全等級管理
在Linux操作系統上,每個賬戶可以被賦予不同的許可權,因此在建立一個新用戶ID時,系統管理員應根據需要賦予該賬號不同的許可權,且歸並到不同的用戶組中。每個賬號ID應有專人負責,在企業中,如果負責某個ID的員工離職,該立即從系統中刪除該賬號。
四、謹慎使用"r"系列遠程程序管理
在Linux操作系統中,有一系列r開頭的公用程序,如rlogin、rcp等,非常容易被不法分子用來攻擊我們的系統,因此千萬不要將root賬號開放給這些公用程序,現如今很多安全工具都是針對此漏洞而設計的,比如PAM工具,就可以將其有效地禁止掉。
五、root用戶許可權管理
root可謂是Linux重點保護對象,因為其權利是最高的,因此千萬不要將它授權出去,但有些程序的安裝、維護必須要求是超級用戶許可權,在此情況下,可以利用其他工具讓這類用戶有部分超級用戶的許可權。sudo就是這樣的工具。
六、綜合防禦管理
防火牆、IDS等防護技術已成功應用到網路安全的各個領域,且都有非常成熟的產品,需要注意的是:在大多數情況下,需要綜合使用這兩項技術,因為防火牆相當於安全防護的第一層,它僅僅通過簡單地比較IP地址/埠對來過濾網路流量,而IDS更加具體,它需要通過具體的數據包(部分或者全部)來過濾網路流量,是安全防護的第二層。綜合使用它們,能夠做到互補,並且發揮各自的優勢,最終實現綜合防禦。
酷酷雲伺服器為您誠意解答,伺服器租戶的選擇,酷酷雲值得信賴。
『貳』 學linux可以做網路安全嗎
可以。Linux是一套免費使用和自由傳播的類Unix作系統,它主要用於基於x86系列CPU的計算機上。這個系統是由世界各地的成千上萬的程序員設計和實現的。
『叄』 LINUX真的很安全嗎
題主說的Linux安全,應該指的是Linux操作系統的本身的安全吧。這個范圍比較廣,包括Linux內核層的安全與用戶層的安全。用戶層的安全包括Linux下的各種認證系統,比如目前流行的PAM認證機制,Ukey指紋認證機制,遠程網路認證機制,LDAP認證機制,3A認證機制等。用戶層安全還包括網路安全,比如通過iptables定製防火牆,關閉伺服器不必要開啟的埠等。內核態的安全,比如,緩沖區溢出攻擊,當然這個安全漏洞在windows中也是存在的,各種各樣的內核態提權漏洞等,現在有很多網路安全公司基於netfilter框架添加自已的勾子函數, 生產各種入侵檢測系統等。
Linux系統安全之所以在互聯網公司包括像阿里巴巴這樣的公司不受重視,是因為這些公司覺得,做為暴露給用戶的各種應用,如Web應用等,這些應用的安全顯然比操作系統的安全來得更加重要。當應用的安全得不到保障,Web程序被各種腳本小子植入如存儲型XSS腳本,導致用戶密碼被盜,甚至導致一些更嚴重的結果,比如存儲用戶名與密碼的資料庫被脫庫,這個就是相當嚴重的安全事故了。也許這個破壞者完成這些操作,並不需要利用操作系統的漏洞,也不需要取得操作系統的用戶名和密碼,只是要取得一個具有較高許可權的資料庫管理員的密碼即可完成上述操作。當黑客取得Linux系統的普通用戶名與密碼時,當他需要root用戶時,才會去利用操作系統本身的漏洞進行提權。關於Linux操作系統提權漏洞,在2.6.18版本存在較多的提權漏洞,到了2.6.32內核,這種提權漏洞已經少了很多。
回到正題,對於現在的很多IT從業人員來說,前途最直接的體現就是工資,待遇。就目前國內來說,直接從事Linux操作系統安全的公司很少,大部分都是科研院校在做這方面的工作。比如中科院下屬的一些研究所,國家電網、南方電網裡面的研究院,當然還有各大高校的一些信息安全實驗室,還有解放軍叔叔,他們也在從事這些方面的工作。
當然,如同所有的IT技術一樣,Linux操作系統的各種安全機制,也是國外在主導。現有的Linux安全框架叫做LSM,Linux security mole。基於這個框架,可以實現各種各樣的Linux安全機制,其中最著名的就是SELinux。因為Redhat的Linux自帶的安全模塊就是SELinux。SELinux最早是由NSA(美國國家安全局)主導的項目,後面開源了。Redhat在SELinux上做了大量的工作。但SELinux由於其配置比較復雜,再加上許多人認為Linux系統本身已經足夠安全了,所以大部分人都將SELinux設置了disabled。想了解更多Linux命令,可查看《Linux命令大全》,具體搜索方式看下圖:
『肆』 linux網路安全是什麼
linux網路安全介紹:
1.分區:
一個潛在的黑客如果要攻擊你的Linux 伺服器,首先就會嘗試緩沖區溢出。在過去的幾年中,以緩沖區溢出為類型的安全漏洞是最為常見的一種形式了。
更為嚴重的是,緩沖區溢出漏洞佔了遠程網路攻擊的絕大多數,這種攻擊可以輕易使得一個匿名的Internet用戶有機會獲得一台主機的部分或全部的控制權!
為了防止此類攻擊,從安裝系統時就應該注意。如果用root分區紀錄數據,如log 文件和email ,就可能因為拒絕服務產生大量日誌或垃圾郵件,從而導致系統崩潰。所以建議為/var開辟單獨的分區,用來存放日誌和郵件,以避免root分區被溢出。
最好為特殊的應用程序單獨開一個分區,特別是可以產生大量日誌的程序,還有建議為/home 單獨分一個區,這樣們就不能填滿/ 分區了,從而就避免了部分針對Linux分區溢出的惡意攻擊。
2.BIOS:
記著要在BIOS設置中設定一個BIOS密碼,不接收軟盤啟動。這樣可以阻止不懷好意的人用專門的啟動盤啟動你的Linux 系統,並避免別人更改BIOS設置,如更改軟盤啟動設置或不彈出密碼框直接啟動伺服器等等。
3.口令:
口令是系統中認證用戶的主要手段,系統安裝時默認的口令最小長度通常為5,但為保證口令不易被猜測攻擊,可增加口令的最小長度,至少等於8.為此,需修改文件/etc/login.defs 中參數PASS_MIN_LEN(口令最小長度)。
同時應限制口令使用時間,保證定期更換口令,建議修改參數PASS_MIN_DAYS (口令使用時間)。
『伍』 Linux伺服器的安全防護都有哪些措施
一、強化密碼強度
只要涉及到登錄,就需要用到密碼,如果密碼設定不恰當,就很容易被黑客破解,如果是超級管理員(root)用戶,如果沒有設立良好的密碼機制,可能給系統造成無法挽回的後果。
很多用戶喜歡用自己的生日、姓名、英文名等信息來設定,這些方式可以通過字典或者社會工程的手段去破解,因此建議用戶在設定密碼時,盡量使用非字典中出現的組合字元,且採用數字與字元、大小寫相結合的密碼,增加密碼被破譯的難度。
二、登錄用戶管理
進入Linux系統前,都是需要登錄的,只有通過系統驗證後,才能進入Linux操作系統,而Linux一般將密碼加密後,存放在/etc/passwd文件中,那麼所有用戶都可以讀取此文件,雖然其中保存的密碼已加密,但安全系數仍不高,因此可以設定影子文件/etc/shadow,只允許有特殊許可權的用戶操作。
三、賬戶安全等級管理
在Linux操作系統上,每個賬戶可以被賦予不同的許可權,因此在建立一個新用戶ID時,系統管理員應根據需要賦予該賬號不同的許可權,且歸並到不同的用戶組中。每個賬號ID應有專人負責,在企業中,如果負責某個ID的員工離職,該立即從系統中刪除該賬號。
四、謹慎使用"r"系列遠程程序管理
在Linux操作系統中,有一系列r開頭的公用程序,如rlogin、rcp等,非常容易被不法分子用來攻擊我們的系統,因此千萬不要將root賬號開放給這些公用程序,現如今很多安全工具都是針對此漏洞而設計的,比如PAM工具,就可以將其有效地禁止掉。
五、root用戶許可權管理
root可謂是Linux重點保護對象,因為其權利是最高的,因此千萬不要將它授權出去,但有些程序的安裝、維護必須要求是超級用戶許可權,在此情況下,可以利用其他工具讓這類用戶有部分超級用戶的許可權。sudo就是這樣的工具。
六、綜合防禦管理
防火牆、IDS等防護技術已成功應用到網路安全的各個領域,且都有非常成熟的產品,需要注意的是:在大多數情況下,需要綜合使用這兩項技術,因為防火牆相當於安全防護的第一層,它僅僅通過簡單地比較IP地址/埠對來過濾網路流量,而IDS更加具體,它需要通過具體的數據包(部分或者全部)來過濾網路流量,是安全防護的第二層。綜合使用它們,能夠做到互補,並且發揮各自的優勢,最終實現綜合防禦。
『陸』 linux下的網路安全與windows下的網路安全作比較
Linux的操作比較復雜,windows的比Linux較簡單.
Linux速度很快,安全性比windows好
但是有很多軟體只能在windows里運行
Linux適用在網路方面.
和Linux一樣,Windows系列是完全的多任務操作系統。它們支持同樣的用戶介面、網路和安全性。但是,Linux和Windows的真正區別在於,Linux事實上是Unix的一種版本,而且來自Unix的貢獻非常巨大。是什麼使得Unix如此重要?不僅在於對多用戶機器來說,Unix是最流行的操作系統,而且在於它是免費軟體的基礎。在Internet上,大量免費軟體都是針對Unix系統編寫的。由於有眾多的Unix廠商,所以Unix也有許多實現方法。沒有一個單獨的組織負責Unix的分發。現在,存在一股巨大的力量推動Unix社團以開放系統的形式走向標准化。另一方面Windows系列是專用系統,由開發操作系統的公司控制介面和設計。在這個意義上這種公司利潤很高,因為它對程序設計和用戶介面設計建立了嚴格的標准,和那些開放系統社團完全不一樣。一些組織正在試圖完成標准化Unix程序設計介面的任務。特別要指出的是,Linux完全兼容POSIX.1標准。
Linux與Unix的區別
某些PC機的Unix和Linux在實現方面相類似。幾乎所有的商業Unix版本都基本支持同樣的軟體、程序設計環境和網路特性。然而,Linux和Unix的商業版本依然存在許多差別。Linux支持的硬體范圍和商業Unix不一樣。一般來說,商業Unix支持的硬體多一些,可是Linux支持的硬體也在不斷擴大。突出的是,Linux至少和商用Unix一樣穩定。對許多用戶來說,最重要的因素是價格。Linux是免費軟體,用戶可以從Internet網上下載。如果上網不方便,可以很便宜地通過郵購得到Linux的磁碟或CD-ROM。當然也可以直接從朋友那裡得到。商業Unix的價值不應被貶低。除了軟體本身的價格外,用戶還需支付文檔、售後支持和質保費。對於較大的機構,這些都很重要,但是PC機用戶也許從中得不到什麼好處。許多商業公司和大學等單位已經發現,在實驗室用廉價的PC機運行Linux比用工作站運行商業Unix還好。Linux可以在PC機上提供工作站的功能,而PC機的價格是工作站的幾分之一。也有一些針對PC機的便宜的Unix,其中最有名的是386BSD。在許多方面,386BSD軟體包和Linux兼容,但Linux更適合用戶的需求。最顯著的是,Linux的開發是開放的,任何志願者都可以對開發過程做出貢獻。相比之下,386BSD是由封閉的團隊開發的。正是這樣,這兩種產品存在著嚴重的概念上和設計上的差別:Linux的目標是從頭開始開發一個完整的Unix系統;386BSD的目標則是對現有的BSD做些修改,以適合80386系統。
Linux與其他操作系統的區別
Linux可以與MS-DOS、OS/2、Windows等其他操作系統共存於同一台機器上。它們均為操作系統,具有一些共性,但是互相之間各有特色,有所區別。
目前運行在PC機上的操作系統主要有Microsoft的MS-DOS、Windows、Windows NT、IBM的OS/2等。早期的PC機用戶普遍使用MS-DOS,因為這種操作系統對機器的硬體配置要求不高,而隨著計算機硬體技術的飛速發展,硬體設備價格越來越低,人們可以相對容易地提高計算機的硬體配置,於是開始使用Windows、Windows
NT等具有圖形界面的操作系統。Linux是新近被人們所關注的操作系統,它正在逐漸為PC機的用戶所接受。那麼,Linux與其他操作系統的主要區別是什麼呢?下面從兩個方面加以論述。
首先看一下Linux與MS-DOS之間的區別.在同一系統上運行Linux和MS-DOS已很普遍,就發揮處理器功能來說,MS-DOS沒有完全實現x86處理器的功能,而Linux完全在處理器保護模式下運行,並且開發了處理器的所有特性。Linux可以直接訪問計算機內的所有可用內存,提供完整的Unix介面。而MS-DOS只支持部分Unix的介面。
就使用費用而言,Linux和MS-DOS是兩種完全不同的實體。與其他商業操作系統相比,MS-DOS價格比較便宜,而且在PC機用戶中有很大的佔有率,任何其他PC機操作系統都很難達到MS-DOS的普及程度,因為其他操作系統的費用對大多數PC機用戶來說都是一個不小的負擔。Linux是免費的,用戶可以從internet上或者其他途徑獲得它的版本,而且可以任意使用,不用考慮費用問題。
就操作系統的功能來說,MS-DOS是單任務的操作系統,一旦用戶運行了一個MS-DOS的應用程序,它就獨佔了系統的資源,用戶不可能再同時運行其他應用程序。而Linux是多任務的操作系統,用戶可以同時運行多個應用程序。
再看一下Linux與OS/2、Windows、Windows NT之間的區別。
從發展的背景看,Linux與其他操作系統的區別是,Linux是從一個比較成熟的操作系統發展而來的,而其他操作系統,如Windows NT等,都是自成體系,無對應的相依託的操作系統。這一區別使得Linux的用戶能大大地從Unix團體貢獻中獲利。因為Unix是世界上使用最普遍、發展最成熟的操作系統之一,它是七十年代中期發展起來的微機和巨型機的多任務系統,雖然有時介面比較混亂,並缺少相對集中的標准,但還是發展壯大成為了最廣泛使用的操作系統之一。無論是Unix的作者還是Unix的用戶,都認為只有Unix才是一個真正的操作系統,許多計算機系統(從個人計算機到超級計算機)都存在Unix版本,Unix的用戶可以從很多方面得到支持和幫助。因此,Linux做為Unix的一個克隆,同樣會得到相應的支持和幫助,直接擁有Unix在用戶中建立的牢固的地位。
從使用費用上看,Linux與其他操作系統的區別在於Linux是一種開放、免費的操作系統,而其他操作系統都是封閉的系統,需要有償使用。這一區別使得我們能夠不用花錢就能得到很多Linux的版本以及為其開發的應用軟體。當我們訪問Internet時,會發現幾乎所有可用的自由軟體都能夠運行在Linux系統上。有來自很多軟體商的多種Unix實現,Unix的開發、發展商以開放系統的方式推動其標准化,但卻沒有一個公司來控制這種設計。因此,任何一個軟體商(或開拓者)都能在某種Unix實現中實現這些標准。OS/2和Windows
NT等操作系統是具有版權的產品,其介面和設計均由某一公司控制,而且只有這些公司才有權實現其設計,它們是在封閉的環境下發展的。
『柒』 如何做好Linux伺服器安全維護
日常維護方面:
1. Linux操作系統安裝、配置、日常維護。
2. Linux操作系統賬戶審核,對賬戶和密碼進行安全性審核,確定賬戶的安全性。
3. Linux操作系統日誌分析,確定系統運行的狀態。
4. Linux操作系統上必須開啟服務的安裝、配置、日常維護,如Apache。具體的服務根據用戶的需求而定。
5. mysql資料庫安裝、配置、日常維護。
6. 用戶網站的數據備份。
安全檢測方面:
1. Linux操作系統漏洞檢測。定期對系統進行漏洞掃描,並模擬黑客從互聯網上對網站伺服器進行滲透測試,以檢測Linux系統的安全狀況。
2. Linux操作系統安全加固,禁止不必要開放的埠、不安全的服務,啟用防火牆安全策略,設置安全的並發會話等。
3. 在檢測到Linux的安全漏洞時,及時對其進行修補,以保障伺服器的安全。
『捌』 網路安全乾貨知識分享 - Kali Linux滲透測試 106 離線密碼破解
前言
最近整理了一些 奇安信&華為大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈送 給粉絲朋友~
1. 密碼破解簡介
1. 思路
目標系統實施了強安全措施
安裝了所有補丁
無任何已知漏洞
無應用層漏洞
攻擊面最小化
社會 工程學
獲取目標系統用戶身份
非授權用戶不受信,認證用戶可以訪問守信資源
已知用戶賬號許可權首先,需要提權
不會觸發系統報警
2. 身份認證方法
證明你是你聲稱你是的那個人
你知道什麼(賬號密碼、pin、passphrase)
你有什麼(令牌、token、key、證書、密寶、手機)
你是誰(指紋、視網膜、虹膜、掌紋、聲紋、面部識別)
以上方法結合使用
基於互聯網的身份驗證仍以賬號密碼為主要形式
3. 密碼破解方法
人工猜解
垃圾桶工具
被動信息收集
基於字典暴力破解(主流)
鍵盤空間字元爆破
字典
保存有用戶名和密碼的文本文件
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists
4. 字典
1. 簡介
鍵盤空間字元爆破
全鍵盤空間字元
部分鍵盤空間字元(基於規則)
數字、小寫字母、大寫字元、符號、空格、瑞典字元、高位 ASCII 碼
2. crunch 創建密碼字典
無重復字元
crunch 1 1 -p 1234567890 | more
1
必須是最後一個參數
最大、最小字元長度失效,但必須存在
與 -s 參數不兼容(-s 指定起始字元串)
crunch 4 4 0123456789 -s 9990
讀取文件中每行內容作為基本字元生成字典
crunch 1 1 -q read.txt
1
字典組成規則
crunch 6 6 -t @,%%^^ | more
-t:按位進行生成密碼字典
@:小寫字母 lalpha
,:大寫字母 ualpha
%:數字 numeric
^:符號 symbols
輸出文件壓縮
root@kali:~# crunch 4 5 -p dog cat bird
1
-z:指定壓縮格式
其他壓縮格式:gzip、bzip2、lzma
7z壓縮比率最大
指定字元集
root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab
1
隨機組合
root@kali:~# crunch 4 5 -p dog cat bird
1
crunch 5 5 abc DEF + !@# -t ,@^%,
在小寫字元中使用abc范圍,大寫字元使用 DEF 范圍,數字使用佔位符,符號使用!@#
佔位符
轉義符(空格、符號)
佔位符
root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird
1
任何不同於 -p 參數指定的值都是佔位符
指定特例
root@kali:~# crunch 5 5 -d 2@ -t @@@%%
1
2@:不超過兩個連續相同字元
組合應用
crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -
crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -
3. CUPP 按個人信息生成其專屬的密碼字典
CUPP:Common User Password Profiler
git clone https://github.com/Mebus/cupp.git
python cupp.py -i
4. cewl 通過收集網站信息生成字典
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt
-m:最小單詞長度
-d:爬網深度
-e:收集包含email地址信息
-c:每個單詞出現次數
支持基本、摘要 身份認證
支持代理
5. 用戶密碼變型
基於 cewl 的結果進行密碼變型
末尾增加數字串
字母大小寫變化
字母與符號互相轉換
字母與數字互相轉換
P@$w0rd
6. 使用 John the Ripper 配置文件實現密碼動態變型
2. 在線密碼破解
1. hydra
簡介
密碼破解
Windows 密碼破解
Linux 密碼破解
其他服務密碼破解
圖形化界面
xhydra
HTTP表單身份認證
密碼破解效率
密碼復雜度(字典命中率)
帶寬、協議、伺服器性能、客戶端性能
鎖定閾值
單位時間最大登陸請求次數
Hydra 的缺點
穩定性差,程序時常崩潰
速度控制不好,容易觸發服務屏蔽或鎖死機制
每主機新建進程,每服務新建實例
大量目標破解時性能差
2. pw-inspector
Hydra 小工具 pw-inspector
按長度和字元集篩選字典
pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5
3. mesa
Mesa 的特點
穩定性好
速度控製得當
基於線程
支持模塊少於hydra(不支持RDP)
WEB-Form 支持存在缺陷
查看支持的模塊
參數
-n:非默認埠
-s:使用SSL連接
-T:並發主機數
mesa -M ftp -q
3. 離線密碼破解
1. 簡介
身份認證
禁止明文傳輸密碼
每次認證使用HASH演算法加密密碼傳輸(HASH演算法加密容易、解密困難)
伺服器端用戶資料庫應加鹽加密保存
破解思路
嗅探獲取密碼HASH
利用漏洞登陸伺服器並從用戶資料庫獲取密碼HASH
識別HASH類型
長度、字元集
利用離線破解工具碰撞密碼HASH
優勢
離線不會觸發密碼鎖定機制
不會產生大量登陸失敗日誌引起管理員注意
2. HASH 識別工具
1. hash-identifier
進行 hash 計算
結果:
進行 hash 識別
2. hashid
可能識別錯誤或無法識別
3. HASH 密碼獲取
1. sammp2
Windows HASH 獲取工具
利用漏洞:Pwmp、fgmp、 mimikatz、wce
物理接觸:sammp2
將待攻擊主機關機
使用 Kali ISO 在線啟動此主機
發現此 windows 機器安裝有兩塊硬碟
mount /dev/sda1 /mnt
將硬碟掛載
cd /mnt/Windows/System32/config
切換目錄
sammp2 SYSTEM SAM -o sam.hash
導出密碼
利用 nc 傳輸 HASH
HASH 值:
2. syskey 工具進行密碼加密
使用 syskey 進行加密(會對 SAM 資料庫進行加密)
重啟需要輸入密碼才能進一步登錄
使用 kali iso live
獲取到 hash 值
hashcat 很難破解
使用 bkhive 破解
使用 Bootkey 利用RC4演算法加密 SAM 資料庫
Bootkey 保存於 SYSTEM 文件中
bkhive
從 SYSTEM 文件中提取 bootkey
Kali 2.0 拋棄了 bkhive
編譯安裝 :http://http.us.debian.org/debian/pool/main/b/bkhive/
在windows的 kali live 模式下,運行
sammp2 SAM key (版本已更新,不再支持此功能)
建議使用 Kali 1.x
1. Hashcat
簡介
開源多線程密碼破解工具
支持80多種加密演算法破解
基於CPU的計算能力破解
六種模式 (-a 0)
0 Straight:字典破解
1 Combination:將字典中密碼進行組合(1 2 > 11 22 12 21)
2 Toggle case:嘗試字典中所有密碼的大小寫字母組合
3 Brute force:指定字元集(或全部字元集)所有組合
4 Permutation:字典中密碼的全部字元置換組合(12 21)
5 Table-lookup:程序為字典中所有密碼自動生成掩碼
命令
hashcat -b
hashcat -m 100 hash.txt pass.lst
hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d
結果:hashcat.pot
hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l
掩碼動態生成字典
使用
生成文件
計算 hash 類型
結果 MD5
查看 MD5 代表的值
進行破解
2. oclhashcat
簡介
號稱世界上最快、唯一的基於GPGPU的密碼破解軟體
免費開源、支持多平台、支持分布式、150+hash演算法
硬體支持
虛擬機中無法使用
支持 CUDA 技術的Nvidia顯卡
支持 OpenCL 技術的AMD顯卡
安裝相應的驅動
限制
最大密碼長度 55 字元
使用Unicode的最大密碼長度 27 字元
關於版本
oclHashcat-plus、oclHashcat-lite 已經合並為 oclhashcat
命令
3. RainbowCrack
簡介
基於時間記憶權衡技術生成彩虹表
提前計算密碼的HASH值,通過比對HASH值破解密碼
計算HASH的速度很慢,修改版支持CUDA GPU
https://www.freerainbowtables.com/en/download/
彩虹表
密碼明文、HASH值、HASH演算法、字元集、明文長度范圍
KALI 中包含的 RainbowCrack 工具
rtgen:預計算,生成彩虹表,時的階段
rtsort:對 rtgen 生成的彩虹錶行排序
rcrack:查找彩虹表破解密碼
以上命令必須順序使用
rtgen
LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160
rtgen md5 loweralpha 1 5 0 10000 10000 0
計算彩虹表時間可能很長
下載彩虹表
http://www.freerainbowtables.com/en/tables/
http://rainbowtables.shmoo.com/
彩虹表排序
/usr/share/rainbowcrack
rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt
密碼破解
r crack *.rt -h
rcrack *.rt -l hash.txt
4. John
簡介
基於 CPU
支持眾多服務應用的加密破解
支持某些對稱加密演算法破解
模式
Wordlist:基於規則的字典破解
Single crack:默認被首先執行,使用Login/GECOS信息嘗試破解
Incremental:所有或指定字元集的暴力破解
External:需要在主配配文件中用C語言子集編程
默認破解模式
Single、wordlist、incremental
主配置文件中指定默認wordlist
破解Linux系統賬號密碼
破解windows密碼
Johnny 圖形化界面的john
5. ophcrack
簡介
基於彩虹表的LM、NTLM密碼破解軟體
彩虹表:http://ophcrack.sourceforge.net/tables.php
『玖』 網路安全和LINUX,我該選哪個
網路安全和Linux可以同時學習,兩者是不沖突的,而且技多不壓身,對以後的發展也很有幫助。
『拾』 為什麼說Linux比Windows安全
1. 更加卓越的補丁管理工具: 在微軟的Windows系統中,自動更新程序只會升級那些由微軟公司官方所提供的組件。而第三方的應用程序卻不會得到修補。從而,第三方的應用程序可能會給你的系統帶來大量的安全隱患。你在使用Real player播放器嗎?你需要單獨升級它。在使用Flash?你還是需要單獨進行升級。依此類推,對於電腦上所有的應用程序,你都需要定期地對每一款軟體單獨進行更新升級。這種方法非常的繁瑣,並且讓人心煩,而絕大多數用戶很快就將這項工作忘到九霄雲外去了。 而在Linux系統中,當你在自動更新系統的時候,它將同時升級系統中所有的軟體。在Ubuntu系統中,你所下載的任何軟體產品,都會出現在系統的程序倉庫當中,要升級它,你只需要用滑鼠輕輕一點。而在其它Linux發行版本中,如果下載的軟體並沒有出現在系統的程序倉庫中,要添加它也是非常的簡便。這樣的設計,極大地提高了用戶實時更新系統的積極性。 2. 更加健壯的默認設置: Linux系統天生就被設計成一個多用戶的操作系統。因此,即便是某個用戶想要進行惡意破壞,底層系統文件依然會受到保護。假如,在非常不幸的情況下,有任何遠程的惡意代碼在系統中被執行了,它所帶來的危害也將被局限在一個小小的局部之中。 與之形成鮮明對照的是微軟的Windows XP系統。在這里,用戶會默認以系統管理員的身份登錄,而在系統中所發生的任何損害,都會迅速蔓延到整個系統之中。微軟最新的Windows Vista系統讓用戶在默認設置下以受限用戶的身份登錄,因此它要比自己的前任更加安全一點。 3. 模塊化設計: Linux系統採用的是模塊化設計。這表示,如果不需要的話,你可以將任何一個系統組件給刪除掉。由此而帶來的一個好處是,如果用戶感覺Linux系統的某個部分不太安全,他就可以移除掉這個組件。這對於Windows系統來說,簡直是不可思議的。比如說,如果我感覺對於自己的Linux系統來說,Firefox網路瀏覽器是最薄弱的一個環節,我完全可以刪除掉它,用其它網路瀏覽器來替代,比如說Opera。而在Windows系統當中,即便是再不滿意,我也無法替換微軟的Internet Explorer網路瀏覽器。 4. 更棒的「零日攻擊(zero-day attacks)」防禦工具 即便你能確保自己的系統實時更新,這也並不代表著萬無一失!零日攻擊(zero-day attacks,指的是在軟體生產廠商發布針對漏洞的更新補丁之前,就搶先利用該漏洞發動網路攻擊的攻擊方式)正在變得日益猖獗。此外,一項調查研究也顯示:對於攻擊者來說,他們只需要6天時間就能夠開發出針對漏洞的惡意攻擊代碼,而軟體生產廠商們卻需要花費長得多的時間才能夠推出相應的更新補丁。因此,一套睿智的安全策略在防禦零日攻擊方面至關重要。微軟的Windows XP系統並沒有提供這樣的一套防禦機制。而新的Vista系統,在保護模式狀態之下,雖然有一定效果,但是也只能對針對Internet Explorer網路瀏覽器的攻擊提供一點有限的保護。 與之相對應的是,無論是何種類型的遠程遙控代碼攻擊,AppArmor或SELinux,都能夠為系統提供細致而周全的保護。有越來越多的主流Linux發行版本,在系統中都默認整合了AppArmor(例如,SuSE、Ubuntu Gutsy)或者SELinux(Fedora、Debian Etch、Yellow Dog)。即便是對於其它發行版本來說,用戶也可以非常方便地從網路上下載並安裝這兩套軟體。 5. 開放源代碼構架: 在Linux系統中,當談論到系統安全性的時候,用「你所看到的,就是你所得到的」這句話來形容,是再合適也不過了。開放源代碼意味著,任何可能的軟體漏洞都將被「無數雙眼睛」所看到,並且得到盡可能快的修復。而更重要的是,這同時也意味著,在這里沒有任何被隱藏的修復措施。作為用戶,只要你有心,就可以找出自己系統所存在的安全問題,並採取相應的防範措施以應對潛在的安全威脅,即便是在此時該漏洞還沒有被修補。 而在Windows世界當中,有很多安全問題都是被掩蓋起來的。微軟公司內部所發現的軟體漏洞,是不會讓外界所知曉的,而他們所想的只是在下一個更新升級包中對它進行默默地修補就可以了。雖然這樣做可以讓被公開的軟體漏洞數目更少,並讓某些漏洞不會被大規模地利用,但這種做法同時也蒙蔽了用戶的雙眼。由此所導致的結果是,用戶很可能不會積極地對系統進行升級,因為他不了解自己的系統存在著什麼樣的漏洞,以及這些漏洞的危害大小,結果反而會成為惡意攻擊的犧牲品。 6. 多樣化的系統環境: Windows的系統環境可以說是千篇一律。這種巨大的一致性讓攻擊者們在編寫惡意代碼、病毒或其它諸如此類的一些東西時顯得得心應手。反過來,看一看Linux系統世界。在這里,應用程序可以是.deb、.rpm,或源代碼,以及其它諸如此類的等等。這種差異性讓攻擊者們很難在Linux系統身上獲得像Windows系統那樣的廣泛影響。