《网络扫描工具》PPT课件.ppt
《《网络扫描工具》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《网络扫描工具》PPT课件.ppt(95页珍藏版)》请在三一办公上搜索。
1、第10章 网络扫描工具,10.1 端口扫描工具SuperScan10.2 远程密码破解工具“流光”10.3 安全漏洞扫描器X-Scan 10.4 超级网络邻居IPBook 习题10,10.1 端口扫描工具SuperScan,下载和启动SuperScan 下载和启动SuperScan工具的方法如下:使用搜索引擎查找并下载其汉化版软件。(该软件为绿色软件,下载后即可使用,无需安装。)双击下载后的可执行文件(.exe),打开SuperScan的程序主界面,如图10-1所示。,图10-1 SuperScan程序主界面,10.1.2 使用SuperScan1.扫描主机开放端口 1)扫描某一主机 如果仅需
2、要扫描某一确定的主机,方法如下:在“主机名/IP”栏中,输入对方的主机名称或IP地址。单击右侧按钮,将其添加到扫描对象列表区中。单击界面下方的按钮 开始扫描。,2)扫描一批计算机如果需要扫描的对象为一批计算机(连续IP或不连续IP),方法如下:在“开始IP栏”和“结束IP”栏输入该批计算机中第一个连续的IP段,单击右侧按钮。输入第二个、第三个连续的IP段,直到所有主机添加完毕。单击按钮开始扫描。扫描过程中在两个信息区(界面中两个最大的区域)中将显示出当前进程的提要信息。,3)查看扫描报告扫描结束后,单击“查看HTML结果”按钮,打开如图10-2所示的页面。缺省情况下SuperScan报告有扫描
3、对象的IP地址,主机名(Hostname),Netbios名(Netbios Name),该主机所在的工作组或域名,开放的TCP/UDP端口号及有关信息(如MAC地址、网卡型号、Netbios名表)等。本例从SuperScan的报告中可以看出,IP地址为“”的主机开放有两个TCP端口135和139,开放有1个UDP端口137,该主机的MAC地址为“00:80:C8:F0:F2:D4”等。,图10-2 SuperScan的扫描结果报告,2.扫描设置 在SuperScan主界面中,单击“主机和服务扫描设置”选项卡,打开如图10-3所示的对话框。该对话框分为“查找主机”、“UDP端口扫描”和“TCP
4、端口扫描”三个区域。,图10-3 主机和服务扫描设置,在“查找主机”区域中,用户可以设置“请求”类型,如“回显请求”、“时间戳请求”、“地址掩码请求”及“信息请求”。在“UDP端口扫描”区域中,用户可以指定扫描哪些端口号。在端口号列表中软件已将常用的端口收入其中。如果用户希望扫描列表中没有的端口,可在“开始端口”栏中输入相应的数值后,单击按钮将其添加到列表中。如果希望添加的端口号是一段连续的端口号,可以在“开始端口”和“结束端口”栏中输入第一个端口和最后一个端口,单击按钮添加到列表中。,为了提高扫描速度,可以将不必要的端口号从列表中删除。在列表区域中,选择希望删除的端口号,单击“清除所选”按钮
5、。“扫描类型”可设置为“Data”或“Data+ICMP”。在“TCP端口扫描”区域中,用户可以使用前面介绍的方法添加或删除需要扫描的端口号,扫描类型可设置为“直接连接”或“SYN”方式。一般取缺省值(SYN)即可。,3.扫描选项在SuperScan主界面中,单击“主机和服务扫描设置”选项卡,打开如图10-4所示的对话框。在此可以通过拖动右侧滑杆上的滑块,设置“扫描速度”及“延迟”时间;设置“检测开放主机次数”及“检测开放服务次数”;决定扫描过程中是否“查找主机名”及“解析通过次数”;若选中“获取标志”复选框,则可以设置TCP或UDP的超时时间(ms)。,图10-4 设置扫描选项,10.2 远
6、程密码破解工具“流光”,流光的基本工作原理和安装启动1.流光的基本工作原理流光的工作原理十分简单,就是使用字典文件通过可以进行密码验证的端口(如POP3、FTP、Telnet等)不停地进行尝试,直到找到正确的密码,通常将这种破解方式称为“暴力破解”。“字典文件”指的是排列有众多可能是用户密码的字符组合。如图10-5所示的就是流光4.7自带的用于猜测用户密码的字典文件(password.dic)内容。可以看出这种文件通常以“.dic”为扩展名,是一种纯文本文件,可以用Windows自带的“记事本”程序或其他任何一种纯文本编辑器进行编辑修改,使之更符合自己的需要。,图10-5 字典文件的结构,2.
7、程序安装 可以借助于Google或百度等搜索工具,查找并下载流光安装软件,如图10-6所示。软件下载后的安装十分简单,用户可按屏幕提示顺利完成。,图10-6 搜索并下载流光安装程序,3.启动 软件安装后,会在Windows桌面上产生一个名为“Fluxay 4.7”的快捷图标,双击该图标启动程序。在首次启动时程序会显示出一个信息提示窗口,选中“在没有新消息前不再出现”复选框后,单击“关闭”按钮,显示Fluxay程序主界面,如图10-7所示。,图10-7 流光程序界面,使用流光1.探测单个主机 流光软件在破解用户密码时只对弱口令有效。弱口令是指用户设置过于简单而容易被猜出的口令,例如“123456
8、”、“abc123”、空口令(没有设置口令)或口令与用户名相同等等。如果对方用户使用了弱口令,就很容易被探测出。探测方法如下:在任务管理窗格中,如图10-8所示,用鼠标右键单击“辅助主机”下的“IPC$主机”,在快捷菜单中执行“编辑”下的“添加”命令。在打开的“添加主机”对话框中,输入目标主机的IP地址,单击“确定”按钮。,图10-8 添加目标主机,用鼠标右键单击前面添加到“IPC$主机”列表中的主机,在快捷菜单中执行“探测”下的“IPC$用户列表”命令。经过一段时间的检测,窗格中显示如图10-9所示的信息。其中列出了被测主机上的用户名及主机提供的共享资源。双击列表中的某个用户,打开“查看密码
9、”信息框,其中显示有密码检测的结果信息。,图10-9 探测弱口令,如果通过检测得到了某主机的超级用户密码,则可在IE浏览器地址栏中键入类似“192.168.0.66c$”的命令,通过IPC$共享查看主机上的所有文件。命令执行后在登录对话框中,输入得到的帐户信息(用户名和相应的口令)即可看到对方磁盘中的文件,如图10-10所示。,图10-10 通过IPC$访问远程主机上的文件,2.探测某地址段内的所有主机 探测某地址段内所有主机的实现方法如下:执行“探测”菜单下的“扫描POP3/FTP/NT/SQL主机”命令,打开“主机扫描设置”对话框,如图10-11所示。,图10-11 指定扫描范围和主机类型
10、,填写待扫描主机的IP地址段,选择主机的类型。可供选择的主机类型有“POP3”、“FTP”、“NT/98”和“IIS/FrontPage”,设置完毕后单击“确定”按钮。在程序右上方信息窗格中将看到当前正在进行的扫描进程。经过一段时间后,屏幕上显示“扫描结果”信息框,如图10-12所示,列出了在该地址段查找到的主机,单击“确定”按钮。在“本次探测用户”对话框中,显示了在本次扫描中探测成功的使用弱口令的用户名称及所属的主机IP,单击“关闭”按钮。,图10-12 探测主机及密码,当系统询问是否需要查看报告时,单击“是”,屏幕显示如图10-13所示的报告内容。报告中列举出了主机存在的安全漏洞、危害级别
11、及部分问题的解决办法。用户可参照提示解决存在的问题。,图10-13 探测主机后的扫描报告,3.高级扫描工具在主界面中,执行“探测”菜单下的“高级扫描工具”命令,打开“高级扫描工具”对话框,如图10-14所示。用户可以通过此对话框指定待扫描主机的地址范围、目标系统的类型及需要检测的项目,如检测开放端口(PORTS),检测电子邮件帐户(POP3)等。单击某项目的选项卡,可对该项目的检测方法进行进一步的设置。如图10-15所示的就是FTP检测的设置选项,用户可以决定本次扫描是否“获取FTP版本”、是否“尝试匿名登录”、是否“尝试猜解用户”密码。如图10-16所示的是POP3检测的设置选项。需要注意的
12、是,对于不同的操作系统(如Windows、UNIX、Linux等),系统提供的可选项会有所不同。,图10-14 高级扫描设置,图10-15 FTP扫描选项,图10-16 POP3扫描选项,单击“选项”,打开如图10-17所示的对话框,用户可指定扫描过程中使用的字典文件及扫描报告保存的位置。设置完毕后单击“确定”按钮,在“选择流光主机”对话框中,选择“本地主机”后单击“开始”按钮。,图10-17 设置字典及保存报告的位置,扫描过程中,在程序右上方的信息窗格中,将实时显示出当前的扫描进程和扫描结果。此外,在屏幕上也会出现一个显示扫描结果的窗口,如图10-18所示。整个扫描过程结束时程序会显示一个信
13、息框,询问是否希望查看扫描结果,如果单击“是”按钮将看到完整的扫描报告。,图10-18 探测结果窗口,4.防范密码破解的方法 系统管理员密码是系统安全的重要环节,一旦该密码被破解,则整个系统将有可能被入侵者控制。流光软件在破解用户密码时只对那些设置简单容易被猜到的密码有效,所以防止密码被破解应当从以下几个方面着手:(1)密码长度在8位以上。(2)密码内容应同时包括大小写字母、数字及符号(如“-”“+”“&”等)。(3)密码不应是自己名字、单位名称或一部分加数字的形式。,(4)密码不应是特殊日期、电话号码或单个的英文单词。(5)定期更改密码。(6)系统应安装防火墙,如天网防火墙、瑞星个人防火墙等
14、。(7)没有特别需要时,应关闭Windows的默认共享,关闭没有使用的端口。(8)系统管理员密码除了能被类似流光的软件破解外,保管不善也是密码泄漏的一个主要途径。应注意不要将密码写在未加妥善保管的记事本上或键盘的下面等容易被发现的地方。,10.3 安全漏洞扫描器X-Scan,设置扫描参数 使用Internet搜索引擎,搜索并下载最新版本的X-Scan软件。X-Scan是完全免费软件,无需注册及安装。程序运行时能自动检查并安装WinPCap驱动程序。若已经安装的WinPCap驱动程序版本不正确,可执行主窗口“工具”菜单下的“Install WinPCap”命令重新安装“WinPCap 3.1 b
15、eta4”或从Internet中另行下载并安装WinPCap的更高版本。,软件下载后,直接使用WinRAR或Winzip等解压软件解压缩后即可使用。但建议在使用前,首先阅读文件夹中“使用说明.txt”文件。另外,有些杀毒软件可能会将软件包中的一些文件判断为“染毒”文件而予以隔离、删除,所以在使用前最好暂时关闭杀毒软件的监控功能。双击文件夹中“Xscan_gui.exe”程序图标打开X-Scan的主界面,如图10-19所示。单击工具栏中“在线升级”按钮,按屏幕提示对软件进行升级,如图10-20所示。,图10-19 程序主界面,图10-20 升级应用程序,1.设置加载模块 设置加载模块的方法如下:
16、单击主界面工具栏中的“扫描模块”按钮,打开“扫描模块”对话框,如图10-21所示。选中某一扫描模块,这时在右窗格中将显示出该模块的说明。单击“全选”按钮可选中所有模块。设置完毕后,单击“确定”按钮。,图10-21 设置扫描模块,2.扫描参数的基本设置 单击工具栏中“扫描参数”按钮,打开“扫描参数”对话框,如图10-22所示。在“基本设置”选项卡中各项的含义说明如下:指定IP范围:指定一个IP地址或一个IP地址范围,即可以扫描一台或多台计算机。本例指定的扫描范围为到范围内的30台计算机。从文件获取主机列表:如果希望经常扫描某个范围内的计算机,可将这些计算机的地址写入一个.txt文件中,而后选择该
17、文件为扫描范围。,报告文件:指定存放扫描结果的文件名称。报告类型:缺省值为“HTML”格式,用户可以设置为“TXT”格式。保存主机列表:将本次扫描对象保存在指定的列表文件中,以备今后再次使用。,图10-22 扫描参数的基本设置,3.扫描参数的高级设置 单击“扫描参数”对话框中的“高级设置”选项卡,打开如图10-23所示的对话框。用户可以指定“最大并发线程数量”(可同时进行的作业数量)和“最大并发主机数量”(可同时处理的主机数量)。在“其他设置”栏中,若选中“显示详细进度”复选框,可在扫描过程中显示当前正在执行作业的详细情况,但这样会占用较多的系统资源。在提供的三种扫描方式(“跳过没有响应的主机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络扫描工具 网络 扫描 工具 PPT 课件
链接地址:https://www.31ppt.com/p-5569324.html