漏洞和补丁:漏洞就是由于软件和协议在设计时的一些缺陷,导致的不安全隐患。
软件的发布商为解决漏洞的危害所发布的升级程序,称补丁。
0day漏洞:漏洞被发现了,但厂商还没有及时推出相应的补丁。这段时间,把这个漏洞称0day
扫描软件就是成批的对大量计算机进行粗略或详细的检查,以发现它们的漏洞。
提示:如果被扫描对象安装了IDS(入侵检测系统),你有可能被发现。
如何选择扫描软件,要看:速度快不快、是否容易被发现、漏洞库新不新。不过,由于开发大型扫描工具的工程量浩大,而且用的人多,支持的少,所以把高手们的热情都弄没了。心拨凉拨凉的,所以许多扫描工具都好久没更新了。所以你想找漏洞库很新的工具,恐怕不大容易。
当然,一些简单的小工具还是层出不穷的。这些小工具虽然扫描的项目不是很多,往往只针对于某个具体的漏洞,但与更新不及时的大型扫描工具配合起来还是很厉害的。
常见的大型扫描软件有:nmap、流光、xscan、SSS等。
流光和XSCAN适合于菜鸟扫描大量的计算机,SSS适合于扫描一台服务器,nmap扫描内容少但自我隐藏能力强。所以实际使用中,请大家根据你的要求灵活选择。要是加上一些其它小型扫描工具辅助就更好了。
nmap是linux中自带的一款扫描工具,也有人移植到windows中。老外好像很喜欢用它,连骇客帝国中的尼奥每次攻击前都像模像样的用nmap先扫描一下。
使用nmap工具,如果是在linux中,由于系统默认就安装好了,所以直接使用即可。在windows中使用比较麻烦,要先下载并安装winpcap插件,把网卡模式置为混杂。然后在命令行中使用此工具。好在不管在哪种系统中nmap的命令选项和参数都是完全一致的。
命令用法如下:
nmap 扫描方式 扫描选项 扫描对象
例如:
nmap -v -sS 192.168.1.0/24
-v 是选项,意为显示详细信息
-sS 是扫描方式,意为半开扫描(比较隐蔽)
如果是针对于unix/linux系统,用-sF(圣诞树扫描)是最隐蔽的。但这种扫描针对于windows无效。
-D 伪造源地址扫描
例如:
nmap -sS 192.168.1.0/24 -D 1.1.1.1,2.2.2.2,3.3.3.3
用一些假的IP地址进行地址欺骗。
注:nmap有linux版本和windows版本。linux当中默认安装,在windows中是外部命令。
请完成以下实验:
1、安装winpcap 3.0 beta4插件
2、把winnmap解压到F:盘
3、启动cmd
4、输入:
f:\nmap -sS 192.168.1.0/24 -D 1.1.1.1,2.2.2.2,3.3.3.3
它的意思是要扫描整个192.168.1.0子网,并且伪造源地址,避免被发现。
nmap具体用法:
nmap 扫描的方式 扫描选项 扫描的对象
扫描方式有:
-sT 全开扫描 速度快,容易发被现
-sS 半开扫描 比较不易被发现
-sX,sF 隐密扫描或圣诞扫描 不能被发现,仅支持UNIX、LINUX扫描。
扫描选项:
-v 显示扫描的详细过程
-D 伪造源地址
扫描对象写法很随意,例如:
192.168.1.100 192.168.1.0/24 192.168.1.1-100
注意:nmap只能扫描目标主机开了哪些端口,无法判断有哪些漏洞。
流光:功能强大,附带了很多其它工具。可惜只能在windows2000 server下运行。由于它是我国著名黑客小榕的作品,所以很受欢迎。
流光支持用代理扫描(自己就不会暴露喽),支持强制种植木马,支持字典编辑。但可惜随着岁月的流逝,这些附加功能都不适用于今日的系统了。(小榕大哥,求求你再现江湖,给升级个先吧~!!)
安装后,点文件-高级扫描向导
-填写要扫描的第一个地址和最后一个地址,形成一段。在下面选中要扫描的项目,新手选择ipc和rpc即可。其它一直下一步,开始扫描即可。
扫描过程中,注意左下角的滑杆,越往右扫描速度越快。但你的机器运行越卡,同时扫描的精确度也会相应下降。
扫描选项还有许多其它的,包括:
PORTS:端口扫描 可以扫描目标主机开了哪些服务、哪些端口
POP3:POP3弱密码扫描 针对于邮件服务器上的帐号
FTP:FTP弱密码扫描 针对于FTP服务器的帐号
SMTP:SMTP弱密码扫描 针对于邮件服务器的帐号
IMAP:IMAP弱密码扫描 又是一种邮件服务,但不常用
TELNET:TELNET弱密码扫描 找找telnet服务有没有什么较弱的密码
CGI、ASP:CGI、ASP脚本漏洞扫描
SQL:SQL数据库漏洞扫描
IPC:windows弱密码扫描
IIS:IIS漏洞扫描(针对windows)
FINGER:针对于unix的FINGER服务漏洞扫描 finger服务是用户信息协议,可以让远程用户查询用户列表等信息。但好像是只有路由器和UNIX系统才支持此服务和客户端查询命令。此扫描项可以提供一个finger的客户端查询目标系统的一些用户信息。
RPC:远程进行调用漏洞扫描 RPC就是远程进程调用,它可以支持各种其它服务在它的基础上运行,从而提供了一个对底层协议的不依赖性。
如果以上术语大家还不太了解,可以先学习网络基础方面的知识,也可以参考以下的网页:这里可以让大家输入你要查询的术语,看它到底是什么东东。
然后完成向导,如果其它有不会选的,就都设置为默认即可。等扫描完成会,流光会提示你是否生成报告,当然是了。这样所有扫描的结果就存在了报告中,供我们下一步攻击备案了。
其它介绍:
弱密码:就是简单的密码。但怎样才算简单呢?我们一般认为只要在我们的字典中存在,就是弱密码。一般扫描工具都会自带一些字典,但这些字典由于特别简单,所以往往不适用于我们的需求。大家可以使用《万能钥匙黑客字典》等工具先生成字典,然后在扫描工具中找到字典设置的项,再选中你的字典。
。
提示:无论如何,不建议你的字典大于500K
X-scan,这是一款由[url]www.xfocus.net[/url]提供的扫描工具,偶的最爱。一直感觉安全焦点这个网站是俺国家比较好的漏洞发布站点。
安装完成后,点左侧的第一个按钮“扫描参数”,
检测范围中,输入要扫描的地址段。
扫描模块,这里可以设置要扫描哪些项目,如果是扫描服务器,项目可以选多一些,扫描大量计算机最好少选一些。具体选择内容要根据你的意图和扫描对象OS类型进行选择。这里的项目基本与流光一致,就不介绍了,请参考上面的流光介绍。
并发连接,数目设置越多,扫描越快,但机器性能越差,扫描精度也相应下降。
其它设置中,“跳过没有响应的主机”就是先ping,ping不通的地址不进行扫描,适合扫描没有防火墙的计算机。“无条件扫描”适合有防火墙的。
插件设置中的“字典设置”可以用于攻击弱密码。先用工具创建字典,再把字典挂进来。这样就可以通过字典破解远程用户的密码。
还有一些大型扫描工具,使用方法大同小异,大家自己摸索。还有我比较喜欢的阿D工具包、傻瓜IPC扫描器等等都不错。
本文转自 霜寒未试 51CTO博客,原文链接:http://blog.51cto.com/51bbs/147924,如需转载请自行联系原作者