官术网_书友最值得收藏!

3.2 常見的掃描工具

黑客在確定攻擊目標時,通常會用一些掃描工具對目標計算機或某個IP范圍內的計算機進行掃描,從掃描結果中分析這些計算機的弱點,從而確定攻擊目標的攻擊手段。網絡上的掃描工具很多,我們從端口與漏洞兩個方面共選取兩個目前比較流行、實用的開源軟件,提供掃描并防護網絡。

3.2.1 掃描概述

掃描通常包括端口掃描和漏洞掃描。

端口掃描是指某些別有用心的人發送一組端口掃描消息,試圖以此侵入某臺計算機,并了解其提供的計算機網絡服務類型(這些網絡服務均與端口號相關)。端口掃描是計算機解密高手喜歡的一種方式。攻擊者可以通過它了解從哪里可探尋到攻擊弱點。實質上,端口掃描包括向每個端口發送消息,一次只發送一個消息。接收到的回應類型表示是否在使用該端口并且可由此探尋弱點。

漏洞掃描則主要是利用漏洞掃描工具對一組目標IP進行掃描,通過掃描能得到大量相關的IP、服務、操作系統和應用程序的漏洞信息。漏洞掃描可分為系統漏洞掃描和Web漏洞掃描。

3.2.2 nmap掃描器

nmap是一個開源免費的網絡發現工具,通過它能夠找出網絡上在線的主機,并測試主機上哪些端口處于監聽狀態,接著通過端口確定主機上運行的應用程序類型與版本信息,最后利用它還能偵測出操作系統的類型和版本。由此可見,nmap是一個功能非常強大的網絡探測工具,同時它也成為網絡黑客的最愛,因為nmap所實現的這些功能正是黑客入侵網絡的一個基本過程。

nmap由Fyodor在1997年創建,現在已經成為網絡安全必備的工具之一,特點非常靈活。nmap支持10多種掃描方式,并支持多種目標對象掃描。

一、下載nmap

nmap每過一段時間就會更新,我們可以在NMAP官網上下載最新版本,如圖3-7所示。安裝完成后,我們可以選擇“開始”菜單中的“運行”命令,輸入“cmd”命令進入命令提示符窗口,輸入“nmap”后按“Enter”鍵,得到圖3-8所示的結果,表明安裝配置正確。

圖3-7 下載nmap

圖3-8 輸入nmap

二、基本掃描

nmap主要包括4個方面的掃描功能:主機發現、端口掃描、應用與版本偵測和操作系統偵測。這里我們講述nmap的基本掃描方法。

如果直接針對某臺計算機的IP地址或域名進行掃描,那么nmap對該主機進行主機發現過程和端口掃描。該方式執行迅速,可以用于確定端口的開放狀況。操作步驟如下。

打開nmap,彈出Zenmap圖形界面窗口,在命令欄里輸入namp + 目標計算機的IP地址或域名,如輸入“nmap namp.org”,按“Enter”鍵,可以得到目標主機在線情況及端口基本狀況,如圖3-9所示。

如果想查看端口/主機情況,只需選擇“端口/主機”選項卡,如圖3-10所示,同理可查拓撲圖、主機明細等。

圖3-9 輸出情況

圖3-10 端口/主機項

如果希望對某臺主機進行完整全面的掃描,那么可以使用nmap內置的-A選項。使用了該選項,nmap對目標主機進行主機發現、端口掃描、應用程序與版本偵測、操作系統偵測及調用默認NSE腳本掃描。命令形式:nmap–T4–A–v targethost。其中,-A選項用于使用進攻性(Aggressive)方式掃描;-T4指定掃描過程使用的時序(Timing),共有6個級別(0~5),級別越高,掃描速度越快,但也容易被防火墻或IDS檢測并屏蔽掉,在網絡通信狀況良好的情況推薦使用T4;-v表示顯示冗余(verbosity)信息,在掃描過程中顯示掃描的細節,從而讓用戶了解當前的掃描狀態。

例如,輸入“nmap -T4 -A -v 66.102.251.33”,查詢其目標計算機,結果如圖3-11所示。

從掃描結果我們可以看出,主機發現的結果為“Host is up”;端口掃描出的結果為993個關閉端口,4個開放端口(在未指定掃描端口時,nmap默認掃描1000個最有可能開放的端口)。選擇“主機明細”選項卡可以查看主機相關信息的情況,如圖3-12所示。

三、保存

如果想保存掃描結果,需要進行保存操作。

1. 在得到所需掃描信息后,選擇“掃描”/“保存掃描”命令,如圖3-13所示。

2. 在彈出的“保存掃描”對話框中,將掃描結果進行命名,然后選擇要保存的位置,這里我們放在了一個測試的文件夾,然后選擇Nmap XML格式,單擊“Save”按鈕,完成掃描保存,如圖3-14所示。

圖3-11 完整掃描

圖3-12 主機明細

圖3-13 選擇保存掃描命令

圖3-14 保存設定

3.2.3 N-Stalker掃描工具

N-Stalker 漏洞掃描器是N-Stalker公司研發的一個頂級的安全評估工具。通過與知名的N-Stealth HTTP Security Scanner及其35000個Web攻擊簽名數據庫合并,以及正在申請專利的Web應用程序安全評估技術組件,N-Stalker Web漏洞掃描器能為Web應用程序徹底消除大量普遍的安全隱患,包括緩沖溢出、篡改參數攻擊等。

N-Stalker Web漏洞掃描器擁有三個不同級別的版本,來更準確地滿足不同用戶的需求。

? QA Edition(研發和SQA測試):專門為開發人員和軟件質量保證專業人員研制的專業解決方案,用于評估定制的Web應用程序。

? Infrastructure Edition(Web服務器設施安全):專門為Web服務器管理員和IT專業人員所研制的專業解決方案,用于評估Web服務器設施。

? Enterprise Edition(全面的Web應用程序安全測試):專門為審查員和安全專家所研制的最完整和全面的解決方案。

一、下載N-Stalker

N-stalker有多個版本,我們可以到其官網上下載免費版本供個人使用,如圖3-15所示。安裝完畢后,打開N-stalker,單擊右上角的“Update Manager”按鈕,更新N-stalker,如圖3-16所示。

圖3-15 下載N-stalker

圖3-16 更新N-stalker

二、基本使用

更新安裝完后,再次打開N-stalker,后續操作如下。

1. 單擊左上角的“Start”按鈕,彈出掃描前配置對話框,其中各項表示的含義如下。

? Choose url&Policy:設置掃描目標和掃描規則。

? Enter Web Application URL:填寫要掃描的網站URL地址。

? Choose Scan Policy:選擇掃描規則,有針對XSS的,也有OWASP掃描規則等。

? Load Scan Session:加載之前保存的掃描會話。

? Load Spider Date:加載蜘蛛爬行數據,該功能免費版的不支持。

2. 在這里,我們以baidu為例,在Enter Web Application URL上輸入www.baidu.com,并選擇Manual Test選項,然后單擊“Next”按鈕,如圖3-17所示。

3. 在彈出的優化設置對話框里,我們可以直接單擊“Next”按鈕跳過這一步,也可以單擊“Optimize”按鈕進行默認優化設定,優化完畢后,單擊“Next”按鈕到下一步,如圖3-18所示。

4. 之后彈出掃描設置的詳細信息,以及域名對應的IP地址等信息,如圖3-19所示。單擊“Start Session”按鈕,之后可能會彈出目標IP更改等提示,我們只需單擊“Next”按鈕即可。

圖3-17 設置掃描目標

圖3-18 優化設置

5. 在彈出的掃描窗口里,單擊“Start Scan”按鈕,啟動掃描,如圖3-20所示。稍等一會兒后,即可根據需求查看本次的掃描結果,如圖3-21所示。

圖3-19 掃描設定

圖3-20 啟動掃描

圖3-21 掃描結果

6. 當掃描結束后單擊“Close Session”按鈕,就會看到對話框詢問你保存還是放棄掃描結果。如果我們想保存,則需要選擇“Save scan results”和“Close scan session and return to main screen”選項,如圖3-22所示;單擊“Next”按鈕,就可以看到掃描報告,如圖3-23所示。單擊“Done”按鈕,完成本次掃描操作。

圖3-22 保存掃描結果

圖3-23 掃描報告

主站蜘蛛池模板: 雷波县| 云安县| 伽师县| 洪湖市| 都昌县| 阜康市| 阿鲁科尔沁旗| 普兰店市| 香格里拉县| 合肥市| 新余市| 沂水县| 宜兰县| 乐清市| 皮山县| 上饶县| 沙田区| 哈密市| 略阳县| 桓台县| 攀枝花市| 鲁山县| 阿克苏市| 平原县| 杂多县| 保康县| 阳谷县| 德昌县| 枣庄市| 交城县| 彭水| 南康市| 盐边县| 武汉市| 凭祥市| 墨竹工卡县| 东阳市| 拜城县| 尉犁县| 沁水县| 禄丰县|