- 1、本文档共45页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《信息安全技术》 漏洞扫描类攻击 扫描技术 地址扫描 端口扫描 反响映射-发送消息,根据host unreachable 慢速扫描 漏洞扫描 体系结构探测-X-SACN 利用信息服务 DNS域转换-不对转换域的信息认证 Finger服务-查找在线用户清单 LDAP(轻量级目录访问协议)服务 案例1 漏洞扫描 使用工具软件X-Scan-v3.3 该软件的系统要求为:Windows NT/2000/XP/2003。该软件 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检 测,支持插件功能。 扫描内容包括(二十几个大类): 远程服务类型 操作系统类型及版本 各种弱口令漏洞 后门 应用服务漏洞 网络设备漏洞 拒绝服务漏洞 主界面 扫描结果保存在/log/目录中,index_*.html为扫描结果索引文 件。主界面如下图4-1所示。 X-Scan 的使用 步骤一:设置检测范围 选择菜单栏“设置”下的菜单项“扫描参数”,在指定ip范围处 输入要扫描的主机ip,可以输入独立的ip,也可以输入ip范围。 X-Scan 的使用 步骤二:设置扫描模块 可以利用该软件对系统存在的一些漏洞进行扫描 X-Scan 的使用 开放服务:探测目标主机开放了哪些端口及目标操作系统类型。 NT-Server弱口令:通过 139端口探测WIN NT/2000服务器 用户名密码否过于简单。 NetBIOS信息:通过NetBIOS(网络基本输入输出协议)协议 提供服务。搜集目标主机注册表、用户、共享、本地组等敏感 信息。 SNMP信息:探测目标主机的SNMP(简单网络管理协议)信 息。通过对这一项的扫描,可以检查出目标主机操作系统版本、 开放端口、连接状态、WINS用户列表等敏感信息。 远程操作系统:通过SNMP、NETBIOS协议主动识别远程操作 系统类型及版本。 TELNET弱口令:探测探测TELNET服务器(远程服务器)上 密码设置是否过于简单。 X-Scan 的使用 SQL-Server弱口令:如果SQL-Server(数据库服务器)的管 理员密码采用默认设置或设置过于简单,如“123”、 “abc”等,就会被X-Scan扫描出SQL- Server弱口令。 SSH弱口令:SSH的英文全称是Secure Shell(对数据进行 加密)。探测加密数据上过于简单的用户名和密码。 REXEC弱口令:REXEC是为了在远程非Windows计算机上 运行命令,探测REXEC服务器上密码设置是否过于简单。 FTP弱口令:探测FTP服务器(文件传输服务器)上密码设置 是否过于简单或允许匿名登录。 X-Scan 的使用 SMTP弱口令:SMTP(简单邮件传输协议),专门用来为用 户发送邮件。现在该项后,X-Scan会探测目标主机是否存 SMTP弱口令。 POP3弱口令:POP3是一种邮件服务协议,专门用来为用户接 收邮件。选择该项后,X-Scan会探测目标主机是否存在POP3 弱口令。 IIS漏洞:IIS是微软操作系统提供的Internet信息服务器。自 IIS的诞生之日起,它的漏洞就没有间断过。X-Scan可以扫描 出多种常见的IIS漏洞,如“.PRINTER漏洞”,“Unicode漏 洞”等。 X-Scan 的使用 步骤三:设置并发扫描及端口相关设置 并发线程值越大速度越快建议为500 并发主机值越大扫描主机越多建议为10 步骤四:进行其他设置,建议跳过没有响应的主机 步骤五:设置待检测端口,确定检测方式 -TCP详细但不安全 -SYN不一定详细但安全 漏洞扫描 设置完毕后,进行漏洞扫描,点击工具栏上的图标“开 始”,开始对目标主机进行扫描,如下图所示。 案例2 漏洞扫描SuperScan软件 (1)SuperScan功能讲解 SuperScan一款功能强大的端口扫描工具。可以对指定计算机的指定端口进行扫描,有效地监视目标计算机存在的漏洞。除了端口扫描,SuperScan还有很多其他的功能: ①通过Ping来检验IP是否在线。 ②IP和域名相互转换。 ③检验目标计算机提供的服务类别。 ④检验一定范围内的目标计算机是否在线和端口情况。 ⑤工具自定义列表检验目标计算机是否在线和端口情况。 ⑥自定义要检验的端口,并可以保存为端口列表文件。 ⑦软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表。 (2)下面来对SuperScan进行设置 ①首先设置一下目标扫描IP段,起始IP 和结束IP ,线程数就按照默认
您可能关注的文档
最近下载
- 《信息技术应用创新软件适配改造成本评估规范》.pdf
- 中国行业标准 YY/T 1939-2024医疗器械细菌内毒素试验方法 重组C因子法.pdf
- 各类游资炒股心法及感悟,套利模式.pdf
- 【客户管理】龙湖客户细分及工作模式分享精华篇-102p.pptx
- 学校智慧平台管理制度范文.docx VIP
- ASME中国制造-ISO12944-5-2018 中文译稿 第5部分 防护涂料体系.pdf
- 《诫子书》公开课课件(共24张ppt)部编版语文七年级上册.ppt
- 三年级数学下册期中试卷及答案【可打印】.doc
- 关于《佛山市市级财政资金投资建设项目工程概算预算结算.doc
- 二年级上册语文选择题强化练习(一).docx
文档评论(0)