好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络扫描工具的使用.doc

26页
  • 卖家[上传人]:kms****20
  • 文档编号:40233440
  • 上传时间:2018-05-25
  • 文档格式:DOC
  • 文档大小:1.15MB
  • / 26 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1)Nmap 是一个优秀的端口扫描器,它可以检测出操作系统的版本号最初它只是一 个著名的黑客工具,但很快得到安全工程师的青睐,成为著名的网络安全漏洞的检测工具Nmap 是在免费软件基金会的 GNU General Public License (GPL)下发布的,可从 www.insecure.org/nmap 站点上免费下载下载格式可以是 tgz 格式的源码或 RPM 格式此 外,还有用于 NT 环境的版本 NmapNT,但功能相对弱一点 Nmap 被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何 种服务它支持多种协议的扫描如 UDP,TCP connect(),TCP SYN (half open),ftp proxy (bounce attack),Reverse-ident,ICMP (ping sweep),FIN,ACK sweep,Xmas Tree,SYN sweep 和 Null 扫描你可以从 SCAN TYPES 一节中察看相关细节Nmap 还提供一些实用 功能如通过 TCP/IP 来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并 行的 PING 侦测下属的主机、欺骗扫描、端口过滤探测、直接的 RPC 扫描、分布扫描、灵 活的目标选择以及端口的描述。

      Nmap 还可以报告远程主机下面的特性:使用的操作系统、TCP 连续性、在各端口上 绑定的应用程序用户的用户名、DNS 名、主机是否是个 smurf 地址以及一些其它功能 由于 Nmap 的功能非常强大,因此其命令选项很多,如图 2-73图 2-73 Nmap 的命令选项这些命令选项通常都是可组合使用的,以便获得更复杂、更精确的扫描功能这些命 令选项参看书后附录 Nmap 还有一种交互式运行方式,如图 2-74,使用起来比较方便图 2-74 交互式运行Nmap 运行在命令行下,由于命令选项组合繁多,使用不便采用图形化界面的前端 程序 NmapFE (Nmap Front End)是 Nmap 操作变得很方便要获得全部功能,最好运行 在 root 身份下,如图 2-75图 2-75 Nmap Front End在 Nmap Front End 界面下,设置好扫描的目标和要进行的操作,点击“Scan”开始对 目标主机进行扫描,如图 2-76图 2-76 用 Nmap Front End 进行扫描2)Xscan X-scan v3.3 采用多线程方式对指定 IP 地址段进行扫描,扫描内容包括:SNMP 信息, CGI 漏洞,IIS 漏洞,RPC 漏洞,SSL 漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户 等。

      扫描结果保存在/log/目录中其主界面如下图 3-5第一步:配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的 ip 地址 (或是一个范围),本说明中我们设置为靶机服务器的 IP 地址,192.168.20.245,如图所示为了大幅度提高扫描的效率我们选择跳过 PING 不通的主机,跳过没有开放端口的主 机其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan 默认 也只是扫描一些常用端口,如图第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图 3-9 所示:第三步,开始扫描,如图 3-10该扫描过程会比较长,请大家耐心等待,并思考各种 漏洞的含义扫描结束后会自动生成检测报告,点击“查看” ,我们选择检测报表为 HTML 格式,如图第四步,生成报表如下图所示3)流光 Fluxay4.7流光是一个由国内黑客开发的非常出色的漏洞扫描工具,并且具有很强的攻击性,是 国内年轻黑客最喜欢的扫描工具之一流光功能强大、使用简易、界面友好,即使对网络 并不是十分精通的人也可以使用流光黑掉许多主机 让我们来看看流光的基本界面,如图 1图 1 流光界面流光使用上非常方便实用,通过“高级扫描向导” ,可以很方便地进行一个扫描任务 的设置,如图。

      也可以直接选择“高级扫描工具” ,如图 3 在探测选项里,还有两种探测模式:简单模式探测、标准模式探测,这些探测需要配 合黑客字典进行的,这种枚举式探测也算是最无奈的办法了图 2 高级扫描向导图 3 高级扫描工具高级扫描设置中,点击 CGI RULES 标签,进入 CGI RULES 扫描设置在选择列表中, 可以根据需要选择需要检测的 CGI 规则,默认情况下所有规则都会被选取CGI 规则可以 根据需要加入图 4 CGI 规则将所有要扫描的规则设置好后,开始扫描扫描结束后,系统会输出一份扫描报告, 将扫描的结果以网页的形式显示出来,如图 5 所示图 5 扫描报告通过扫描报告,我们可以了解到被扫描主机所存在的各种安全漏洞,并选择相应的方 法进行攻击或入侵思考题】简述扫描工具的功能流光可针对 POP3、FTP、IMAP、HTTP、Proxy、MSSQL、IPC(SMB)等应用主机进行 暴力破解如图 6,选择相应的目标主机,右键选择“编辑”“添加” 图 6 扫描特点应用主机输入要攻击的主机的 IP 地址,如图 7,点击“确定” 图 7 添加被扫描主机选中的需要破解的项目(包括主机、用户、字典等,确保相应的项目前面的方框中打 上对勾) ,没有打上对勾的项目不会被使用。

      图 8 选择被破解对象利用 IPC$安全漏洞对 Windows 2000 虚拟机进行渗透攻击,攻击内容包括:密码暴力 猜解、网络嗅探、利用渗透工具攻击系统漏洞等具体攻击方法和步骤参见流光帮助文件针对 Web 主机的攻击演示示例如下,如图选择“IIS 远程命令” 图 9 Web 主机的攻击演示 输入被攻击对象的 IP 地址,点击确定图 10 输入目标地址如图,在上面命令输入框内输入命令,通过远程执行目标主机命令操控 Web 主机图 11 远程执行目标主机命令此外,流光还可以将扫描部分独立了出来,并命名为 Fluxay sensor我们可以将 Fluxay sensor 安装在远程的肉鸡上,使肉鸡变成的我们的扫描代理,自动扫描,如图 12图 12 安装 Fluxay sensor 在探测选项里,可以直接选择“扫描 POP3/FTP/NT/SQL 主机” ,如图 13图 13 扫描 POP3/FTP/NT/SQL 主机4)Shadow Security ScanerShadow Security Scaner 是一款功能强大的扫描器,其使用的简便性、实用性,以及界 面的友好,都深深的吸引了全世界的管理员、安全专家、黑客们。

      Shadow Security Scaner 是由俄罗斯程序员 Redshadow 和 Melcosoft(黑客出身)合作编写的,现在已经成为一个公 司下的系列产品,网站是 www.safety-Shadow Security Scaner 虽然已经由黑客工 具演变为安全评估工具,但由于其功能的强大,仍然是黑客们最喜爱的扫描工具之一 Shadow Security Scaner 简单的界面却蕴含着丰富的功能,包括端口探测、端口 banner 探测、CGI/ASP 弱点探测、Unicode/Decode/.printer 探测、*nix 弱点探测、(pop3/ftp)密码破 解、拒绝服务探测、操作系统探测、NT 共享/用户探测等等,可以说却不逊色于任何大型 的扫描器产品图 2-78 Shadow Security Scaner 界面Shadow Security Scanner 的主要功能分为 4 项,都列在了左边,如图 2-78,从上至下 分别为 Scanner(扫描主机)、Password Checks(密码检测)、DoS Checks(拒绝服务检测)、Base SDK(自定义漏洞)。

      启动一个扫描任务,首先需制订本次扫描的策略,如图 2-79图 2-79 扫描策略在这里我们可以自由的选择扫描策略,当然,也可以直接使用 Complete Scan(完全扫 描),然后,还需要输入一个扫描任务的名字注释,如图 2-80图 2-80 扫描任务注释然后在 Edit Hosts 内指定要扫描的主机名或 IP 地址、IP 地址范围,如图 2-81图 2-81 扫描目标或范围然后我们就可以点击 Start Scan 开始扫描了,如图 2-82图 2-82 扫描过程下面我们仔细看看 Shadow Security Scanner 扫描出来的结果,如图 2-83图 2-83 扫描结果可以看到,Shadow Security Scanner 的扫描结果主要分为七部分:General(基本信息)、Audits(漏洞)、Machine(主机信息)、Ports(开放的端口)、Services(开放的服务)、 Shares(共享)、Users(用户) 下面让我们细心的看看每一项的内容,你会发现 Shadow Security Scanner 的报告非常 详细 General图 2-84 GeneralAudits图 2-85 Audits漏洞列表中分为三类:第一类为严重漏洞,可以直接影响到系统的重大安全漏洞都在 前面用红色的向上箭头标记,第二类为普通漏洞,影响效果不大,但也不可小视。

      在前面 用桔黄色的方块标记,第三类为低级漏洞,影响很小,在前面用向下的浅黄色的向下箭头标记 Shadow Security Scanner 做的更体贴的是当扫描到漏洞时,会自动从数据库中调出该漏 洞的描述,级别,修补办法,以及该漏洞在各大网络漏洞库中的链接我们直接点击链接, 就可以在网络漏洞库中找到关于该漏洞的更详细的资料,甚至包括 exploit,如图 2-86图 2-86 漏洞描述Machine:这里显示了关于主机的一些基本信息,如图 2-87图 2-87 主机信息Ports:扫描的到开放的端口,如图 2-88图 2-88 开放的端口Shares:列出机器的共享,如图 2-89图 2-89 共享Users:目标主机的用户列表,其中红色的账号代表密码为空,如图 2-90图 2-90 用户列表在 Shadow Security Scanner 中和集成了很全面的密码破解功能,包括 ftp、pop3、http、imap、socks5、telnet、mysql、mssql,如图 2-91图 2-91 密码检测下一步,可以设置探测进程、代理名称、自动延迟,如图 2-92图 2-92 密码检测设置然后指定探测的用户名和密码字典,如图 2-93。

      图 2-93 设置用户名和密码字典全都配置好后,我们就可以开始探测了,如图 2-94图 2-94 探测过程最近 DoS(拒绝服务)攻击十分流行,许多大网站都因此不得不暂时关闭,甚至一些 安全专业站点也难逃厄运,Shadow Security Scanner 可以帮助您检测主机是否有可能被 DoS 掉图 2-95 DoS 检测方法我们可以清楚地看到,共有四个单项检测的选项,还有一个定制的检测选项 Another DoS 我们多用的是 HTTP Buffer Overflows 和 Another DoS,选择检测的方式后,再指定要检 测的 ip 地址和线程,然后我们就可以开始了图 2-96 指定检测目标图 2-97 启动检测Shadow Security Scanner 也可以自定义漏洞规则,这是最方便的功能,可以给我们非常 大的扩展空间,如果你新发现某个漏洞的话,你就可以用它自定义,进行扫描图 2-98 创建新审计规则 我们可以在 Audit name、Audit type、Check type、Risk level 分别输入自定义漏洞的名 称、漏洞类型、检测类型、漏洞严重级别。

      然后输入自定义漏洞的描述和修补办法,如图 2-99图 2-99 。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.