歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux綜合 >> Linux資訊 >> 更多Linux >> 10款Linux下常用安全工具詳細介紹

10款Linux下常用安全工具詳細介紹

日期:2017/2/27 14:25:03   编辑:更多Linux
  先說明下這類工具的安裝,安裝准備--Linux下一些壓縮文件的解壓命令:    tar xvf *.tar(tar壓縮的軟件包)    tar zxvf *.tar.gz (tar和gzip壓縮的軟件包)    unrar x *.rar unpack_path (rar壓縮的軟件包 unpack_path為解壓後的存放路徑 unrar解壓命令需要安裝Linux下的rar工具才可使用)    rpm -vhU *.rpm(RPM軟件包的安裝)    工具的一般安裝步驟:    (1)轉到解壓目錄運行 ./configure;    (2)執行make all;    (3)執行make install。    在安裝過程中部分工具還需要安裝特定的Lib庫,在工具的使用介紹中會進行特別說明。    一、Hping2---網絡探測工具  工具名稱:Hping2  應用環境:Linux    工具介紹:hping是一個基於命令行的TCP/IP工具,它在UNIX上得到很好的應用,不過它並非僅僅一個ICMP請求/響應工具,它還支持TCP、UDP、ICMP;RAW-IP協議,以及一個路由模型HPING一直被用作安全工具,可以用來測試網絡及主機的安全,它有以下功能:    1.防火牆探測(通過ping的返回碼進行判斷,比如在Cisco之類的防火牆阻斷ICMP包時返回狀態13的目標不可達信息,針對此可以判斷探測目標被Cisco防火牆保護)    2.高級端口掃描(2-7的功能主要是根據對TCP/IP的理解,通過查看發出的包的返回情況進行分析和測試實現)    3.網絡測試;(可以用不同的協議,TOS,數據包碎片來實現此功能)    4.手工MTU發掘    5.高級路由(在任何協議下都可以實現)    6.OS指紋判斷    7.細微UPTIME猜測    示例:    穿透防火牆的掃描利用的ICMP不可達的返回值進行確定,不同的防火牆的返回值不相同,如Cisco的狀態值為13;其他測試需理解TCP/IP的包頭結構    簡單的類ping操作(-c計數) hping2 192.168.0.1 -c 2    設置時間間隔,數據包發送的頻率(-i uX X為微秒) hping2 192.168.0.1 -c 2 -i u1000    一種類ping攻擊測試(-d 數據包的大小) hping2 192.168.0.1 -d 20000 -i u1    探測外網 hping2 -A/F/S -p 80 www.my.com;具體運行參見圖1(先使用ping測試,無返回,再使用hping2進行測試):     圖1  二、NBTscan---從Windows網絡上收集NetBIOS信息  工具名稱:nbtscan-1.5.1a    應用環境:Linux    工具介紹:這是一款用於掃描Windows網絡上NetBIOS名字信息的程序。該程序對給出范圍內的每一個地址發送NetBIOS狀態查詢,並且以易讀的表格列出接收到的信息,對於每個響應的主機,NBTScan列出它的IP地址、NetBIOS計算機名、登錄用戶名和MAC地址。    示例:    這個比較簡單,不過只能掃描內網    掃描192.168.0.0的網段: nbtscan 172.16.15.0/24 ,測試操作見圖2:     圖2  三、XProbe2---主動操作系統指紋識別工具  工具名稱:Xprobe2    應用環境:Linux    工具介紹:Xprobe2 是一款主動操作系統指紋識別工具,和其它操作系統指紋識別不同,它依靠與一個簽名庫的模糊匹配,以及合理的推測來共同確定遠程操作系統的類型。    示例:    簡單內網探測: xprobe2 192.168.0.1    探測外網(目標主機開啟Web服務): xprobe2 -p tcp:80:open/tcp:25:open www.my.com;探測目標主機的操作系統如圖3所示:     圖3  四、nmap---網絡掃描和嗅探工具包  工具名稱:nmap-3.50    應用環境:Linux    工具介紹:NMap是Linux下的網絡掃描和嗅探工具包。可以幫助網管人員深入探測UDP或者TCP端口,直至主機所使用的操作系統;還可以將所有 探測結果記錄到各種格式的日志中,為系統安全服務。NMap,也就是Network Mapper,是Linux下的網絡掃描和嗅探工具包,其基本功能有三個,一是探測一組主機是否在線;其次是掃描 主機端口,嗅探所提供的網絡服務;還可以推斷主機所用的操作系統 。Nmap可用於掃描僅有兩個節點的LAN,直至500個節點以上的網絡。Nmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP協議的ping操 作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機所 使用的操作系統;還可以將所有探測結果記錄到各種格式的日志中, 供進一步分析操作。但了nmap被發現存在DOS攻擊, 針對這類攻擊,可采取如下措施:安裝系統賣方的最新補丁;用未受影響的系統做防火牆。    示例:    適用於內外網的探測,以內網操作為示例(外網參數同)    簡單端口掃描: nmap -vv -sT(sS、sF、sU、sA) 192.168.0.1 -D 127.0.0.1(-D偽造的地址)    OS檢測: nmap -vv -sS -O 192.168.0.1    RPC鑒別: nmap -sS -sR 192.168.0.1 Linux上的portmap就是一個簡單的RPC服務,監聽端口為111(默認),測試見圖4     圖4  Ping掃射: nmap -sP 172.16.15.0/24,測試結果見圖5     圖5  五、tcpdump---專業的網絡管理工具  工具名稱:tcpdump-3.8.1    應用環境:Linux    工具介紹:Tcpdump是著名的sniffer,是一個被很多UNIX高手認為是一個專業的網絡管理工具,記得以前TsutomuShimomura(應該叫下村侵吧)就是使用他自己修改過的TCPDUMP版本來記錄了KEVINMITNICK攻擊他系統的記錄,後來就配合FBI抓住了KEVINMITNICK。你能夠利用這個工具檢查訪問你服務器中的文件包信息,監測你網絡中的問題所在。    示例:    截獲所有192.168.0.1的主機收到的和發出的所有的數據包:    tcpdump host 192.168.0.1 (測試以圖中地址為准,見圖6):     圖6  截獲主機192.168.0.1和主機192.168.0.2或192.168.0.3的通信,使用命令(在命令行中適用括號時,一定要):    tcpdump host 192.168.0.1 and \ (192.168.0.2 or 192.168.0.3 \)    獲取主機192.168.0.1除了和主機192.168.0.2之外所有主機通信的ip包,使用命令:    tcpdump ip host 192.168.0.1 and ! 192.168.0.2    獲取主機192.168.0.1接收或發出的telnet包,使用如下命令:    tcpdump tcp port 23 host 192.168.0.1    安裝備注:該工具安裝前需要先安裝libpcap。    六、hunt---包嗅探和會話劫持工具  工具名稱:hunt1.5    應用環境:Linux    工具介紹:Linux平台上高級的包嗅探和會話劫持工,Hunt能監視、劫持、重設網絡上的TCP連接,在以太網上使用才有作用,並且含有監視交換連接的主動機制,以及包括可選的ARP轉播和劫持成功後的連接同步等高級特征。防范嗅探類工具的注意點:使黑客不能在最初獲得系統的訪問權限是最佳的嗅探器對策;使用交換網絡代替集線器,對於集線器,網絡流量對局域網內的每個系統都是可見的,在交換網絡中,只有MAC地址相對應的網卡才能見到自己的幀;傳送敏感數據時不要使用明文方式。防范嗅探類工具的注意點:使黑客不能在最初獲得系統的訪問權限是最佳的嗅探器對策;使用交換網絡代替集線器,對於集線器,網絡流量對局域網內的每個系統都是可見的,在交換網絡中,只有MAC地址相對應的網卡才能見到自己的幀;傳送敏感數據時不要使用明文方式。    示例:    高級嗅探功能,hunt利用ARP欺騙或ARP強制的方法欺騙系統,使之在緩存中添加新的MAC到IP映射。 (操作可參照以下步驟:進入守護進程,輸入a進行添加,通過l列舉設置的情況。用arp -a查看修改情況。)該功能可以嗅探交換網絡裡的數據。 另外hunt提供的嗅探還能捕獲用戶名和口令,該功能依賴於字典庫。 hunt運行如圖7所示,有簡單的菜單操作:     圖7  七、Hydra---網絡認證的破解工具  工具名稱:Hydra3.0    應用環境:Linux    工具介紹:THC-Hydra 是世界第一款 parallized 協議登錄的黑客工具。可以用來對需要網絡登錄的系統進行快速的字典攻擊,包括Samba、FTP、POP3、IMAP、Telnet、HTTP Auth、LDAP、NNTP、mysql、VNC、ICQ、Socks5、PCNFS、Cisco等,支持SSL加密。包括了對 Socks5 和 SSL 支持。    示例(需要字典庫支持):    hydra -l login -P /tmp/passlist 192.168.0.1 ftp login為要破解的用戶名,passlist為密碼字典庫    hydra -l login -P passfile 192.168.0.1 smb login為要破解的登錄名,passfile為密碼字典庫,smb操作系統登錄密碼破解,測試示例如圖8所示:     圖8  八、John---哈希口令破解器




Copyright © Linux教程網 All Rights Reserved