10款Linux下常用安全工具详细介绍

ZDNet软件频道 时间:2009-11-04 作者: | 比特网 我要评论()
本文关键词:系统安全 Linux linux安全
先说明下这类工具的安装,安装准备--Linux下一些压缩文件的解压命令:

  先说明下这类工具的安装,安装准备--Linux下一些压缩文件的解压命令:

  tar xvf *.tar(tar压缩的软件包)

  tar zxvf *.tar.gz (tar和gzip压缩的软件包)

  unrar x *.rar unpack_path (rar压缩的软件包 unpack_path为解压后的存放路径 unrar解压命令需要安装Linux下的rar工具才可使用)

  rpm -vhU *.rpm(RPM软件包的安装)

  工具的一般安装步骤:

  (1)转到解压目录运行 ./configure;

  (2)执行make all;

  (3)执行make install。

  在安装过程中部分工具还需要安装特定的Lib库,在工具的使用介绍中会进行特别说明。

  一、Hping2---网络探测工具

  工具名称:Hping2

  应用环境:Linux

  工具介绍:hping是一个基于命令行的TCP/IP工具,它在UNIX上得到很好的应用,不过它并非仅仅一个ICMP请求/响应工具,它还支持TCP、UDP、ICMP;RAW-IP协议,以及一个路由模型HPING一直被用作安全工具,可以用来测试网络及主机的安全,它有以下功能:

  1.防火墙探测(通过ping的返回码进行判断,比如在Cisco之类的防火墙阻断ICMP包时返回状态13的目标不可达信息,针对此可以判断探测目标被Cisco防火墙保护)

  2.高级端口扫描(2-7的功能主要是根据对TCP/IP的理解,通过查看发出的包的返回情况进行分析和测试实现)

  3.网络测试;(可以用不同的协议,TOS,数据包碎片来实现此功能)

  4.手工MTU发掘

  5.高级路由(在任何协议下都可以实现)

  6.OS指纹判断

  7.细微UPTIME猜测

  示例:

  穿透防火墙的扫描利用的ICMP不可达的返回值进行确定,不同的防火墙的返回值不相同,如Cisco的状态值为13;其他测试需理解TCP/IP的包头结构

  简单的类ping操作(-c计数) hping2 192.168.0.1 -c 2

  设置时间间隔,数据包发送的频率(-i uX X为微秒) hping2 192.168.0.1 -c 2 -i u1000

  一种类ping攻击测试(-d 数据包的大小) hping2 192.168.0.1 -d 20000 -i u1

  探测外网 hping2 -A/F/S -p 80 www.my.com;具体运行参见图1(先使用ping测试,无返回,再使用hping2进行测试):

  

  图1

  二、Nbtscan---从Windows网络上收集NetBIOS信息

  工具名称:nbtscan-1.5.1a

  应用环境:Linux

  工具介绍:这是一款用于扫描Windows网络上NetBIOS名字信息的程序。该程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,对于每个响应的主机,NBTScan列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。

  示例:

  这个比较简单,不过只能扫描内网

  扫描192.168.0.0的网段: nbtscan 172.16.15.0/24 ,测试操作见图2:

  

  图2

  三、Xprobe2---主动操作系统指纹识别工具

  工具名称:Xprobe2

  应用环境:Linux

  工具介绍:Xprobe2 是一款主动操作系统指纹识别工具,和其它操作系统指纹识别不同,它依靠与一个签名库的模糊匹配,以及合理的推测来共同确定远程操作系统的类型。

  示例:

  简单内网探测: xprobe2 192.168.0.1

  探测外网(目标主机开启Web服务): xprobe2 -p tcp:80:open/tcp:25:open www.my.com;探测目标主机的操作系统如图3所示:

  

  图3

  四、nmap---网络扫描和嗅探工具包

  工具名称:nmap-3.50

  应用环境:Linux

  工具介绍:NMap是Linux下的网络扫描和嗅探工具包。可以帮助网管人员深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有 探测结果记录到各种格式的日志中,为系统安全服务。NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。但了nmap被发现存在DOS攻击, 针对这类攻击,可采取如下措施:安装系统卖方的最新补丁;用未受影响的系统做防火墙。

  示例:

  适用于内外网的探测,以内网操作为示例(外网参数同)

  简单端口扫描: nmap -vv -sT(sS、sF、sU、sA) 192.168.0.1 -D 127.0.0.1(-D伪造的地址)

  OS检测: nmap -vv -sS -O 192.168.0.1

  RPC鉴别: nmap -sS -sR 192.168.0.1 Linux上的portmap就是一个简单的RPC服务,监听端口为111(默认),测试见图4

  

  图4

  Ping扫射: nmap -sP 172.16.15.0/24,测试结果见图5

  

  图5

  五、tcpdump---专业的网络管理工具

  工具名称:tcpdump-3.8.1

  应用环境:Linux

  工具介绍:Tcpdump是著名的sniffer,是一个被很多UNIX高手认为是一个专业的网络管理工具,记得以前TsutomuShimomura(应该叫下村侵吧)就是使用他自己修改过的TCPDUMP版本来记录了KEVINMITNICK攻击他系统的记录,后来就配合FBI抓住了KEVINMITNICK。你能够利用这个工具检查访问你服务器中的文件包信息,监测你网络中的问题所在。

  示例:

  截获所有192.168.0.1的主机收到的和发出的所有的数据包:

  tcpdump host 192.168.0.1 (测试以图中地址为准,见图6):

  

  图6

  截获主机192.168.0.1和主机192.168.0.2或192.168.0.3的通信,使用命令(在命令行中适用括号时,一定要):

  tcpdump host 192.168.0.1 and (192.168.0.2 or 192.168.0.3 )

  获取主机192.168.0.1除了和主机192.168.0.2之外所有主机通信的ip包,使用命令:

  tcpdump ip host 192.168.0.1 and ! 192.168.0.2

  获取主机192.168.0.1接收或发出的telnet包,使用如下命令:

  tcpdump tcp port 23 host 192.168.0.1

  安装备注:该工具安装前需要先安装libpcap。

  六、hunt---包嗅探和会话劫持工具

  工具名称:hunt1.5

  应用环境:Linux

  工具介绍:Linux平台上高级的包嗅探和会话劫持工,Hunt能监视、劫持、重设网络上的TCP连接,在以太网上使用才有作用,并且含有监视交换连接的主动机制,以及包括可选的ARP转播和劫持成功后的连接同步等高级特征。防范嗅探类工具的注意点:使黑客不能在最初获得系统的访问权限是最佳的嗅探器对策;使用交换网络代替集线器,对于集线器,网络流量对局域网内的每个系统都是可见的,在交换网络中,只有MAC地址相对应的网卡才能见到自己的帧;传送敏感数据时不要使用明文方式。防范嗅探类工具的注意点:使黑客不能在最初获得系统的访问权限是最佳的嗅探器对策;使用交换网络代替集线器,对于集线器,网络流量对局域网内的每个系统都是可见的,在交换网络中,只有MAC地址相对应的网卡才能见到自己的帧;传送敏感数据时不要使用明文方式。

  示例:

  高级嗅探功能,hunt利用ARP欺骗或ARP强制的方法欺骗系统,使之在缓存中添加新的MAC到IP映射。 (操作可参照以下步骤:进入守护进程,输入a进行添加,通过l列举设置的情况。用arp -a查看修改情况。)该功能可以嗅探交换网络里的数据。 另外hunt提供的嗅探还能捕获用户名和口令,该功能依赖于字典库。 hunt运行如图7所示,有简单的菜单操作:

  

  图7

  七、Hydra---网络认证的破解工具

  工具名称:Hydra3.0

  应用环境:Linux

  工具介绍:THC-Hydra 是世界第一款 parallized 协议登录的黑客工具。可以用来对需要网络登录的系统进行快速的字典攻击,包括Samba、FTP、POP3、IMAP、Telnet、HTTP Auth、LDAP、NNTP、MySQL、VNC、ICQ、Socks5、PCNFS、Cisco等,支持SSL加密。包括了对 Socks5 和 SSL 支持。

  示例(需要字典库支持):

  hydra -l login -P /tmp/passlist 192.168.0.1 ftp login为要破解的用户名,passlist为密码字典库

  hydra -l login -P passfile 192.168.0.1 smb login为要破解的登录名,passfile为密码字典库,smb操作系统登录密码破解,测试示例如图8所示:

  

  图8

  八、John---哈希口令破解器

用户评论
用户名
评论内容
发表时间
ZDNet网友
2011-03-18 14:57:01
ZDNet网友
2010-05-21 00:49:14
ZDNet网友
2010-05-21 00:48:00
ZDNet网友
微软应该对自己的用户负责,如果用户完全使用xp升级微软win7,为什么要付出这样麻烦的代价?都是微软出品软件,且都是利用该软件获取信息以及处理文字、多媒体功能,微软应该尽可能方便用户!虽然有时候这样的请求也许跟不上时代技术发展的脚步,但是微软不要以此为借口,认为一切都理所应当,就不可以方便用户。还是要尽力,所谓拿人手短吃人嘴软,商业不正是讲求有商道吗!至少做人需诚实守信,尽可能帮助用户顺利、安全转换操作系统、各种必须软件功能尽可能兼容以及信息尽可能的少丢失!虽然这很大程度仅仅取决于微软等计算机专家、工程师的自我自律约束,我们普通用户恐怕很难知道微软究竟仅了多大力量为用户考虑,但是我相信真相会有被发现的一天,无论多久远。 微软从某种意义上来说,就是一个类似“掌握魔方”操作特别出神入化的公司。几乎奠定了电脑主要的“规则”,但是,我却相信不久将来我们会发现,电脑依然是非常有限的一个小系统而已!随着我们新的关键材料认知突破,电脑系统会真正被另一个革命性新电脑系统所取代,不要以为我这样的说法是无稽之谈不可实现,我却认为很有可能,只看这样的情况发生究竟是快还是慢,是早还是迟!变成历史的小玩具之后的电脑系统,微软会留下良好的历史声名吗?我们拭目以待! 网友::我爱佛祖
2010-02-03 13:52:55
- 发表评论 -
匿名
注册用户

百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134