- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
網络工具的使用
1)Nmap是一个优秀的端口扫描器,它可以检测出操作系统的版本号。最初它只是一个著名的黑客工具,但很快得到安全工程师的青睐,成为著名的网络安全漏洞的检测工具。
Nmap是在免费软件基金会的GNU General Public License (GPL)下发布的,可从/nmap站点上免费下载。下载格式可以是tgz格式的源码或RPM格式。NmapNT,但功能相对弱一点。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDPTCP connect(),TCP SYN (half open),ftp proxy (bounce attack),Reverse-ident,ICMP (ping sweep),FIN,ACK sweep,Xmas Tree,SYN sweep和Null扫描。你可以从SCAN TYPES一节中察看相关细节。Nmap还提供一些实用功能如通过来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。Nmap还可以报告远程主机下面的特性:使用的操作系统、TCP连续性、在各端口上绑定的应用程序用户的用户名、DNS名、主机是否是个smurf地址以及一些其它功能。Nmap的功能非常强大,因此其命令选项很多,如图2-73。
图2-73 Nmap的命令选项
这些选项通常都是可组合使用的。这些选项Nmap还有一种交互式运行方式,如图2-74,使用起来比较方便。
图2-74 交互式运行
Nmap运行在命令行下,由于命令选项组合繁多,使用不便。采用图形化界面的前端程序NmapFE (Nmap Front End)是Nmap操作变得很方便。要获得全部功能,最好运行在root身份下,如图2-75。
图2-75 Nmap Front End
在Nmap Front End界面下,设置好扫描的目标和要进行的操作,点击“Scan”开始对目标主机进行扫描,如图2-76。
图2-76 用Nmap Front End进行扫描
2)Xscan
X-scan v3.3采用多线程方式对指定IP地址段扫描内容包括:SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。扫描结果保存在/log/目录中
第一步:配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围)
为了大幅度提高扫描的效率跳过PING不通的主机,跳过没有开放端口的主机其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口
第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目
第三步,开始扫描,如图3-10。该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图。
第四步,生成报表如下图所示。
3)流光Fluxay4.7
流光是一个由国内黑客开发的非常出色的漏洞扫描工具,并且具有很强的攻击性,是国内年轻黑客最喜欢的扫描工具之一。流光功能强大、使用简易、界面友好,即使对网络并不是十分精通的人也可以使用流光黑掉许多主机。
让我们来看看流光的基本界面,如图1。
图1 流光界面
流光使用上非常方便实用,通过“高级扫描向导”,可以很方便地进行一个扫描任务的设置,如图。也可以直接选择“高级扫描工具”,如图3。
在探测选项里,还有两种探测模式:简单模式探测、标准模式探测,这些探测需要配合黑客字典进行的,这种枚举式探测也算是最无奈的办法了。
图2 高级扫描向导
图3 高级扫描工具
高级扫描设置中,点击CGI RULES标签,进入CGI RULES扫描设置。在选择列表中,可以根据需要选择需要检测的CGI规则,默认情况下所有规则都会被选取。CGI规则可以根据需要加入。
CGI规则
将所有要扫描的规则设置好后,开始扫描。扫描结束后,系统会输出一份扫描报告,将扫描的结果以网页的形式显示出来,如图5所示。
图5 扫描报告
通过扫描报告,我们可以了解到被扫描主机所存在的各种安全漏洞,并选择相应的方法进行攻击或入侵。
【思考题】简述扫描工具的功能。
流光可针对POP3、FTP、IMAP、HTTP、Proxy、MSSQL、IPC(SMB)等应用主机进行暴力破解。如图6,选择相应的目标主机,右键选择“编辑”?“添加”。
图6 扫描特点应用主机
输入要攻击的主机的IP地址,如图7,点击“确定”。
您可能关注的文档
最近下载
- 《思想政治教育方法论》PPT课件 2.第十五章《思想政治教育的研究方法》课件 第十五章《思想政治教育的研究方法》.pptx VIP
- 精美蓝色逻辑图PPT(110页).pptx VIP
- 2024年成都东部集团有限公司招聘真题.docx VIP
- 《思想政治教育方法论》PPT课件 2.第十三章 课件 第十三章《思想政治教育的反馈调节方法》.ppt VIP
- 企业微电网能效管理平台解决方案【53页PPT】.pptx VIP
- 见索即付保函统一规则URDG758中英文.pdf VIP
- 川白芷采收及产地初加工技术规范.pdf VIP
- 2025年广西专业技术人员继续教育公需科目(二)答案.docx VIP
- 《思想政治教育方法论》PPT课件 2.第三章 课件 (有修改)第三章《思想政治教育方法的继承与改革》.ppt VIP
- 微电网控制系统及储能产品应用.ppt VIP
文档评论(0)