网络扫描工具的使用

网络扫描工具的使用

ID:10884748

大小:1.15 MB

页数:26页

时间:2018-07-08

网络扫描工具的使用_第1页
网络扫描工具的使用_第2页
网络扫描工具的使用_第3页
网络扫描工具的使用_第4页
网络扫描工具的使用_第5页
资源描述:

《网络扫描工具的使用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1)Nmap是一个优秀的端口扫描器,它可以检测出操作系统的版本号。最初它只是一个著名的黑客工具,但很快得到安全工程师的青睐,成为著名的网络安全漏洞的检测工具。Nmap是在免费软件基金会的GNUGeneralPublicLicense(GPL)下发布的,可从www.insecure.org/nmap站点上免费下载。下载格式可以是tgz格式的源码或RPM格式。此外,还有用于NT环境的版本NmapNT,但功能相对弱一点。Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多

2、种协议的扫描如UDP,TCPconnect(),TCPSYN(halfopen),ftpproxy(bounceattack),Reverse-ident,ICMP(pingsweep),FIN,ACKsweep,XmasTree,SYNsweep和Null扫描。你可以从SCANTYPES一节中察看相关细节。Nmap还提供一些实用功能如通过TCP/IP来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择

3、以及端口的描述。Nmap还可以报告远程主机下面的特性:使用的操作系统、TCP连续性、在各端口上绑定的应用程序用户的用户名、DNS名、主机是否是个smurf地址以及一些其它功能。由于Nmap的功能非常强大,因此其命令选项很多,如图2-73。图2-73Nmap的命令选项这些命令选项通常都是可组合使用的,以便获得更复杂、更精确的扫描功能。这些命令选项参看书后附录。Nmap还有一种交互式运行方式,如图2-74,使用起来比较方便。图2-74交互式运行Nmap运行在命令行下,由于命令选项组合繁多,使用不便。采用图形化

4、界面的前端程序NmapFE(NmapFrontEnd)是Nmap操作变得很方便。要获得全部功能,最好运行在root身份下,如图2-75。图2-75NmapFrontEnd在NmapFrontEnd界面下,设置好扫描的目标和要进行的操作,点击“Scan”开始对目标主机进行扫描,如图2-76。图2-76用NmapFrontEnd进行扫描2)XscanX-scanv3.3采用多线程方式对指定IP地址段进行扫描,扫描内容包括:SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SM

5、TP-SERVER、弱口令用户等。扫描结果保存在/log/目录中。其主界面如下图3-5。第一步:配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,192.168.20.245,如图所示。为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图。第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项

6、目,如图3-9所示:第三步,开始扫描,如图3-10。该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图。第四步,生成报表如下图所示。3)流光Fluxay4.7流光是一个由国内黑客开发的非常出色的漏洞扫描工具,并且具有很强的攻击性,是国内年轻黑客最喜欢的扫描工具之一。流光功能强大、使用简易、界面友好,即使对网络并不是十分精通的人也可以使用流光黑掉许多主机。让我们来看看流光的基本界面,如图1。图1流光界面流光使用上非常方便

7、实用,通过“高级扫描向导”,可以很方便地进行一个扫描任务的设置,如图。也可以直接选择“高级扫描工具”,如图3。在探测选项里,还有两种探测模式:简单模式探测、标准模式探测,这些探测需要配合黑客字典进行的,这种枚举式探测也算是最无奈的办法了。图2高级扫描向导图3高级扫描工具高级扫描设置中,点击CGIRULES标签,进入CGIRULES扫描设置。在选择列表中,可以根据需要选择需要检测的CGI规则,默认情况下所有规则都会被选取。CGI规则可以根据需要加入。 图4CGI规则将所有要扫描的规则设置好后,开始扫描。扫描

8、结束后,系统会输出一份扫描报告,将扫描的结果以网页的形式显示出来,如图5所示。图5扫描报告通过扫描报告,我们可以了解到被扫描主机所存在的各种安全漏洞,并选择相应的方法进行攻击或入侵。【思考题】简述扫描工具的功能。流光可针对POP3、FTP、IMAP、HTTP、Proxy、MSSQL、IPC(SMB)等应用主机进行暴力破解。如图6,选择相应的目标主机,右键选择“编辑”à“添加”。图6扫描特点应用主机输入要攻击的主机的IP地址,如

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。