网络扫描工具的使用.doc_第1页
网络扫描工具的使用.doc_第2页
网络扫描工具的使用.doc_第3页
网络扫描工具的使用.doc_第4页
网络扫描工具的使用.doc_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1)Nmap是一个优秀的端口扫描器,它可以检测出操作系统的版本号。最初它只是一个著名的黑客工具,但很快得到安全工程师的青睐,成为著名的网络安全漏洞的检测工具。Nmap是在免费软件基金会的GNU General Public License (GPL)下发布的,可从/nmap站点上免费下载。下载格式可以是tgz格式的源码或RPM格式。此外,还有用于NT环境的版本NmapNT,但功能相对弱一点。Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open),ftp proxy (bounce attack),Reverse-ident,ICMP (ping sweep),FIN,ACK sweep,Xmas Tree,SYN sweep和Null扫描。你可以从SCAN TYPES一节中察看相关细节。Nmap还提供一些实用功能如通过TCP/IP来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。Nmap还可以报告远程主机下面的特性:使用的操作系统、TCP连续性、在各端口上绑定的应用程序用户的用户名、DNS名、主机是否是个smurf地址以及一些其它功能。由于Nmap的功能非常强大,因此其命令选项很多,如图2-73。图2-73 Nmap的命令选项这些命令选项通常都是可组合使用的,以便获得更复杂、更精确的扫描功能。这些命令选项参看书后附录。Nmap还有一种交互式运行方式,如图2-74,使用起来比较方便。图2-74 交互式运行 Nmap运行在命令行下,由于命令选项组合繁多,使用不便。采用图形化界面的前端程序NmapFE (Nmap Front End)是Nmap操作变得很方便。要获得全部功能,最好运行在root身份下,如图2-75。图2-75 Nmap Front End 在Nmap Front End界面下,设置好扫描的目标和要进行的操作,点击“Scan”开始对目标主机进行扫描,如图2-76。图2-76 用Nmap Front End进行扫描2)Xscan X-scan v3.3采用多线程方式对指定IP地址段进行扫描,扫描内容包括:SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。扫描结果保存在/log/目录中。其主界面如下图3-5。 第一步:配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,45,如图所示。 为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图。 第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图3-9所示: 第三步,开始扫描,如图3-10。该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图。 第四步,生成报表如下图所示。 3)流光Fluxay4.7 流光是一个由国内黑客开发的非常出色的漏洞扫描工具,并且具有很强的攻击性,是国内年轻黑客最喜欢的扫描工具之一。流光功能强大、使用简易、界面友好,即使对网络并不是十分精通的人也可以使用流光黑掉许多主机。让我们来看看流光的基本界面,如图1。图1 流光界面流光使用上非常方便实用,通过“高级扫描向导”,可以很方便地进行一个扫描任务的设置,如图。也可以直接选择“高级扫描工具”,如图3。在探测选项里,还有两种探测模式:简单模式探测、标准模式探测,这些探测需要配合黑客字典进行的,这种枚举式探测也算是最无奈的办法了。图2 高级扫描向导图3 高级扫描工具高级扫描设置中,点击CGI RULES标签,进入CGI RULES扫描设置。在选择列表中,可以根据需要选择需要检测的CGI规则,默认情况下所有规则都会被选取。CGI规则可以根据需要加入。图4 CGI规则将所有要扫描的规则设置好后,开始扫描。扫描结束后,系统会输出一份扫描报告,将扫描的结果以网页的形式显示出来,如图5所示。图5 扫描报告通过扫描报告,我们可以了解到被扫描主机所存在的各种安全漏洞,并选择相应的方法进行攻击或入侵。【思考题】简述扫描工具的功能。流光可针对POP3、FTP、IMAP、HTTP、Proxy、MSSQL、IPC(SMB)等应用主机进行暴力破解。如图6,选择相应的目标主机,右键选择“编辑”“添加”。图6 扫描特点应用主机输入要攻击的主机的IP地址,如图7,点击“确定”。图7 添加被扫描主机选中的需要破解的项目(包括主机、用户、字典等,确保相应的项目前面的方框中打上对勾),没有打上对勾的项目不会被使用。图8 选择被破解对象利用IPC$安全漏洞对Windows 2000虚拟机进行渗透攻击,攻击内容包括:密码暴力猜解、网络嗅探、利用渗透工具攻击系统漏洞等。具体攻击方法和步骤参见流光帮助文件。针对Web主机的攻击演示示例如下,如图选择“IIS远程命令”。图9 Web主机的攻击演示输入被攻击对象的IP地址,点击确定。图10 输入目标地址 如图,在上面命令输入框内输入命令,通过远程执行目标主机命令操控Web主机。图11 远程执行目标主机命令此外,流光还可以将扫描部分独立了出来,并命名为Fluxay sensor。我们可以将Fluxay sensor安装在远程的肉鸡上,使肉鸡变成的我们的扫描代理,自动扫描,如图12。图12 安装Fluxay sensor 在探测选项里,可以直接选择“扫描POP3/FTP/NT/SQL主机”,如图13。图13 扫描POP3/FTP/NT/SQL主机4)Shadow Security ScanerShadow Security Scaner是一款功能强大的扫描器,其使用的简便性、实用性,以及界面的友好,都深深的吸引了全世界的管理员、安全专家、黑客们。Shadow Security Scaner是由俄罗斯程序员Redshadow和Melcosoft(黑客出身)合作编写的,现在已经成为一个公司下的系列产品,网站是。Shadow Security Scaner虽然已经由黑客工具演变为安全评估工具,但由于其功能的强大,仍然是黑客们最喜爱的扫描工具之一。Shadow Security Scaner简单的界面却蕴含着丰富的功能,包括端口探测、端口banner探测、CGI/ASP弱点探测、Unicode/Decode/.printer探测、*nix弱点探测、(pop3/ftp)密码破解、拒绝服务探测、操作系统探测、NT共享/用户探测等等,可以说却不逊色于任何大型的扫描器产品。图2-78 Shadow Security Scaner界面Shadow Security Scanner的主要功能分为4项,都列在了左边,如图2-78,从上至下分别为Scanner(扫描主机)、Password Checks(密码检测)、DoS Checks(拒绝服务检测)、Base SDK(自定义漏洞)。启动一个扫描任务,首先需制订本次扫描的策略,如图2-79。图2-79 扫描策略在这里我们可以自由的选择扫描策略,当然,也可以直接使用Complete Scan(完全扫描),然后,还需要输入一个扫描任务的名字注释,如图2-80。图2-80 扫描任务注释然后在Edit Hosts内指定要扫描的主机名或IP地址、IP地址范围,如图2-81。图2-81 扫描目标或范围然后我们就可以点击Start Scan开始扫描了,如图2-82。图2-82 扫描过程下面我们仔细看看Shadow Security Scanner扫描出来的结果,如图2-83。图2-83 扫描结果可以看到,Shadow Security Scanner的扫描结果主要分为七部分:General(基本信息)、Audits(漏洞)、Machine(主机信息)、Ports(开放的端口)、Services(开放的服务)、Shares(共享)、Users(用户)。下面让我们细心的看看每一项的内容,你会发现Shadow Security Scanner的报告非常详细。General图2-84 GeneralAudits图2-85 Audits漏洞列表中分为三类:第一类为严重漏洞,可以直接影响到系统的重大安全漏洞都在前面用红色的向上箭头标记,第二类为普通漏洞,影响效果不大,但也不可小视。在前面用桔黄色的方块标记,第三类为低级漏洞,影响很小,在前面用向下的浅黄色的向下箭头标记。Shadow Security Scanner做的更体贴的是当扫描到漏洞时,会自动从数据库中调出该漏洞的描述,级别,修补办法,以及该漏洞在各大网络漏洞库中的链接。我们直接点击链接,就可以在网络漏洞库中找到关于该漏洞的更详细的资料,甚至包括exploit,如图2-86。图2-86 漏洞描述Machine:这里显示了关于主机的一些基本信息,如图2-87。图2-87 主机信息Ports:扫描的到开放的端口,如图2-88。图2-88 开放的端口Shares:列出机器的共享,如图2-89。图2-89 共享Users:目标主机的用户列表,其中红色的账号代表密码为空,如图2-90。图2-90 用户列表在Shadow Security Scanner 中和集成了很全面的密码破解功能,包括ftp、pop3、http、imap、socks5、telnet、mysql、mssql,如图2-91。图2-91 密码检测下一步,可以设置探测进程、代理名称、自动延迟,如图2-92。图2-92 密码检测设置然后指定探测的用户名和密码字典,如图2-93。图2-93 设置用户名和密码字典全都配置好后,我们就可以开始探测了,如图2-94。图2-94 探测过程 最近DoS(拒绝服务)攻击十分流行,许多大网站都因此不得不暂时关闭,甚至一些安全专业站点也难逃厄运,Shadow Security Scanner可以帮助您检测主机是否有可能被DoS掉。图2-95 DoS检测方法我们可以清楚地看到,共有四个单项检测的选项,还有一个定制的检测选项Another DoS我们多用的是HTTP Buffer Overflows和Another DoS,选择检测的方式后,再指定要检测的ip地址和线程,然后我们就可以开始了图2-96 指定检测目标图2-97 启动检测Shadow Security Scanner也可以自定义漏洞规则,这是最方便的功能,可以给我们非常大的扩展空间,如果你新发现某个漏洞的话,你就可以用它自定义,进行扫描。图2-98 创建新审计规则我们可以在Audit name、Audit type、Check type、Risk level分别输入自定义漏洞的名称、漏洞类型、检测类型、漏洞严重级别。然后输入自定义漏洞的描述和修补办法,如图2-99。图2-99 定义漏洞描述然后输入想要扫描的检测脚本。图2-100 检测脚本我们还可以对扫描到的漏洞进行链接,可以自定义链接,也可以链接到网上的漏洞库。图2-101 URL链接扫描的时候,我们可以选择特定的操作系统才扫描,因为有些漏洞只有在特定的操作系统才可能存在。图2-102 选择操作系统到此为止,我们就完成了全部的自定义步骤,看看结果吧图2-103 扫描结果至此,我们已经领略过Shadow Security Scanner的强大魅力,它的主要4个功能都非常的简单实用。我们还可以通过软件的配置,扫描策略的配置,使我们手中的“武器”更加灵光。图2-104 设置扫描如图2-104,在Generral项里,我们可以设置扫描的线程(Threads)、优先级(Priority)、Ping时间延迟(Ping Timeout)、数据时间延迟(Data Timeout)。其中线程以30为宜。在Theme项里可以设置扫描结果的颜色区分在Sounds选项里,我们可以设置软件在扫描到端口或扫描完毕后自动播放提示音乐。Other选项里,我们可以设置让扫描器缩成图标、自动运行、创建调试记录,还可以选择软件语言包,默认的有英语和俄语可选。从网上可找到汉化包。图2-105 Other选项图2-106 设置代理在Socks选项里我们可以设置扫描所用的代理服务器。图2-107 漏洞信息在Audits Info选项里我们可以看到各漏洞的信息统计。图2-108 Protection选项在Protection选项内可以给软件上锁,以防止他人随便使用该软件。图2-109 定制扫描计划在Sheduler选项内我们可以设置软件自动扫描的时间表,扫描的范围,以及扫描结果的格式、通知方法。我们还可以对扫描的策略进行定制。图2-110 定制扫描策略 在Policies选项里,我们可以设置扫描端口的范围,以及端口使用的协议等等。图2-111 编辑扫描策略在Ports选项里我们可以设置想要扫描的端口。图2-112 设置扫描端口在UDP Scan选项里可以设定扫描UDP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论