漏洞和更新檔:漏洞就是由于軟體和協定在設計時的一些缺陷,導緻的不安全隐患。
軟體的釋出商為解決漏洞的危害所釋出的更新程式,稱更新檔。
0day漏洞:漏洞被發現了,但廠商還沒有及時推出相應的更新檔。這段時間,把這個漏洞稱0day
掃描軟體就是成批的對大量計算機進行粗略或詳細的檢查,以發現它們的漏洞。
提示:如果被掃描對象安裝了IDS(入侵檢測系統),你有可能被發現。
如何選擇掃描軟體,要看:速度快不快、是否容易被發現、漏洞庫新不新。不過,由于開發大型掃描工具的工程量浩大,而且用的人多,支援的少,是以把高手們的熱情都弄沒了。心撥涼撥涼的,是以許多掃描工具都好久沒更新了。是以你想找漏洞庫很新的工具,恐怕不大容易。
當然,一些簡單的小工具還是層出不窮的。這些小工具雖然掃描的項目不是很多,往往隻針對于某個具體的漏洞,但與更新不及時的大型掃描工具配合起來還是很厲害的。
常見的大型掃描軟體有:nmap、流光、xscan、SSS等。
流光和XSCAN适合于菜鳥掃描大量的計算機,SSS适合于掃描一台伺服器,nmap掃描内容少但自我隐藏能力強。是以實際使用中,請大家根據你的要求靈活選擇。要是加上一些其它小型掃描工具輔助就更好了。
nmap是linux中自帶的一款掃描工具,也有人移植到windows中。老外好像很喜歡用它,連駭客帝國中的尼奧每次攻擊前都像模像樣的用nmap先掃描一下。
使用nmap工具,如果是在linux中,由于系統預設就安裝好了,是以直接使用即可。在windows中使用比較麻煩,要先下載下傳并安裝winpcap插件,把網卡模式置為混雜。然後在指令行中使用此工具。好在不管在哪種系統中nmap的指令選項和參數都是完全一緻的。
指令用法如下:
nmap 掃描方式 掃描選項 掃描對象
例如:
nmap -v -sS 192.168.1.0/24
-v 是選項,意為顯示詳細資訊
-sS 是掃描方式,意為半開掃描(比較隐蔽)
如果是針對于unix/linux系統,用-sF(聖誕樹掃描)是最隐蔽的。但這種掃描針對于windows無效。
-D 僞造源位址掃描
例如:
nmap -sS 192.168.1.0/24 -D 1.1.1.1,2.2.2.2,3.3.3.3
用一些假的IP位址進行位址欺騙。
注:nmap有linux版本和windows版本。linux當中預設安裝,在windows中是外部指令。
請完成以下實驗:
1、安裝winpcap 3.0 beta4插件
2、把winnmap解壓到F:盤
3、啟動cmd
4、輸入:
f:\nmap -sS 192.168.1.0/24 -D 1.1.1.1,2.2.2.2,3.3.3.3
它的意思是要掃描整個192.168.1.0子網,并且僞造源位址,避免被發現。
nmap具體用法:
nmap 掃描的方式 掃描選項 掃描的對象
掃描方式有:
-sT 全開掃描 速度快,容易發被現
-sS 半開掃描 比較不易被發現
-sX,sF 隐密掃描或聖誕掃描 不能被發現,僅支援UNIX、LINUX掃描。
掃描選項:
-v 顯示掃描的詳細過程
-D 僞造源位址
掃描對象寫法很随意,例如:
192.168.1.100 192.168.1.0/24 192.168.1.1-100
注意:nmap隻能掃描目标主機開了哪些端口,無法判斷有哪些漏洞。
流光:功能強大,附帶了很多其它工具。可惜隻能在windows2000 server下運作。由于它是我國著名黑客小榕的作品,是以很受歡迎。
流光支援用代理掃描(自己就不會暴露喽),支援強制種植木馬,支援字典編輯。但可惜随着歲月的流逝,這些附加功能都不适用于今日的系統了。(小榕大哥,求求你再現江湖,給更新個先吧~!!)
安裝後,點檔案-進階掃描向導
-填寫要掃描的第一個位址和最後一個位址,形成一段。在下面選中要掃描的項目,新手選擇ipc和rpc即可。其它一直下一步,開始掃描即可。
掃描過程中,注意左下角的滑杆,越往右掃描速度越快。但你的機器運作越卡,同時掃描的精确度也會相應下降。
掃描選項還有許多其它的,包括:
PORTS:端口掃描 可以掃描目标主機開了哪些服務、哪些端口
POP3:POP3弱密碼掃描 針對于郵件伺服器上的帳号
FTP:FTP弱密碼掃描 針對于FTP伺服器的帳号
SMTP:SMTP弱密碼掃描 針對于郵件伺服器的帳号
IMAP:IMAP弱密碼掃描 又是一種郵件服務,但不常用
TELNET:TELNET弱密碼掃描 找找telnet服務有沒有什麼較弱的密碼
CGI、ASP:CGI、ASP腳本漏洞掃描
SQL:SQL資料庫漏洞掃描
IPC:windows弱密碼掃描
IIS:IIS漏洞掃描(針對windows)
FINGER:針對于unix的FINGER服務漏洞掃描 finger服務是使用者資訊協定,可以讓遠端使用者查詢使用者清單等資訊。但好像是隻有路由器和UNIX系統才支援此服務和用戶端查詢指令。此掃描項可以提供一個finger的用戶端查詢目标系統的一些使用者資訊。
RPC:遠端進行調用漏洞掃描 RPC就是遠端程序調用,它可以支援各種其它服務在它的基礎上運作,進而提供了一個對底層協定的不依賴性。
然後完成向導,如果其它有不會選的,就都設定為預設即可。等掃描完成會,流光會提示你是否生成報告,當然是了。這樣所有掃描的結果就存在了報告中,供我們下一步攻擊備案了。
其它介紹:
弱密碼:就是簡單的密碼。但怎樣才算簡單呢?我們一般認為隻要在我們的字典中存在,就是弱密碼。一般掃描工具都會自帶一些字典,但這些字典由于特别簡單,是以往往不适用于我們的需求。大家可以使用《萬能鑰匙黑客字典》等工具先生成字典,然後在掃描工具中找到字典設定的項,再選中你的字典。
。
提示:無論如何,不建議你的字典大于500K
安裝完成後,點左側的第一個按鈕“掃描參數”,
檢測範圍中,輸入要掃描的位址段。
掃描子產品,這裡可以設定要掃描哪些項目,如果是掃描伺服器,項目可以選多一些,掃描大量計算機最好少選一些。具體選擇内容要根據你的意圖和掃描對象OS類型進行選擇。這裡的項目基本與流光一緻,就不介紹了,請參考上面的流光介紹。
并發連接配接,數目設定越多,掃描越快,但機器性能越差,掃描精度也相應下降。
其它設定中,“跳過沒有響應的主機”就是先ping,ping不通的位址不進行掃描,适合掃描沒有防火牆的計算機。“無條件掃描”适合有防火牆的。
插件設定中的“字典設定”可以用于攻擊弱密碼。先用工具建立字典,再把字典挂進來。這樣就可以通過字典破解遠端使用者的密碼。
還有一些大型掃描工具,使用方法大同小異,大家自己摸索。還有我比較喜歡的阿D工具包、傻瓜IPC掃描器等等都不錯。
本文轉自 霜寒未試 51CTO部落格,原文連結:http://blog.51cto.com/51bbs/147924,如需轉載請自行聯系原作者