***工具XSCAN V3.3 GUI的使用

***工具XSCAN V3.3 GUI的使用
    掃描漏洞的工具很多,像國產軟件流光、superscan等等,在這裏我們簡單地介紹一下這個軟件的使用,應用平臺爲Windows NT/2000/XP/2003 ,採用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能。掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、後門、應用服務漏洞、網絡設備漏洞、拒絕服務漏洞等二十幾個大類。漢化版的對於我們國人來說,十分容易上手。其中各模塊相關說明爲:

圖形界面設置項說明:

    “檢測範圍”模塊:
      “指定IP範圍” - 可以輸入獨立IP地址或域名,也可輸入以“-”和“,”分隔的IP範圍,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或類似“192.168.100.1/24”的掩碼格式。
      “從文件中獲取主機列表” - 選中該複選框將從文件中讀取待檢測主機地址,文件格式應爲純文本,每一行可包含獨立IP或域名,也可包含以“-”和“,”分隔的IP範圍。

    “全局設置”模塊:
      “掃描模塊”項 - 選擇本次掃描需要加載的插件。
      “併發掃描”項 - 設置併發掃描的主機和併發線程數,也可以單獨爲每個主機的各個插件設置最大線程數。
      “網絡設置”項 - 設置適合的網絡適配器,若找不到網絡適配器,請重新安裝WinPCap 3.1 beta4以上版本驅動。
      “掃描報告”項 - 掃描結束後生成的報告文件名,保存在LOG目錄下。掃描報告目前支持TXT、HTML和XML三種格式。
      “其他設置”項:
        “跳過沒有響應的主機” - 若目標主機不響應ICMP ECHO及TCP SYN報文,X-Scan將跳過對該主機的檢測。
        “無條件掃描” - 如標題所述
        “跳過沒有檢測到開放端口的主機” - 若在用戶指定的TCP端口範圍內沒有發現開放端口,將跳過對該主機的後續檢測。
        “使用NMAP判斷遠程操作系統” - X-Scan使用SNMP、NETBIOS和NMAP綜合判斷遠程操作系統類型,若NMAP頻繁出錯,可關閉該選項。
        “顯示詳細信息” - 主要用於調試,平時不推薦使用該選項。

    “插件設置”模塊:
      該模塊包含針對各個插件的單獨設置,如“端口掃描”插件的端口範圍設置、各弱口令插件的用戶名/密碼字典設置等。

 我們點擊第一個按鈕,在彈出的“掃描參數”中,我們有如下幾個參數可選。 檢測範圍:該模塊指定您要掃描的對象,本地服務器還是網絡中的計算機。默認是localhost,這意味着你掃描的是本地計算機。範圍也可以是個IP段,方式如下: 223.321.21.0-223.321.21.100 這就說明您掃描的範圍是在這兩個IP範圍內所有的計算機。 全局設置 該功能模塊包括以下4種功能子模塊:掃描模塊、併發掃描、掃描報告以及其他設置。 掃描模塊 該列表種包含了您所要掃描的項目。開放服務、NT-SERVER弱口令、NETBIOS信息、SNMP信息等等的20個選項。 併發掃描 該模塊限制了併發掃描的主機數量以及併發線程數量。 掃描報告 該功能模塊是在您完成您的掃描後,XScan將以什麼樣的形式反饋掃描報告。有4種文件參數:HTML,XML,TXT。默認的爲localhost_report.HTML 其他設置 該功能可以幫助您處理一些掃描過程種的問題,包括 跳過沒有響應主機,無條件掃描等等。 插件設置 該項目包括了端口相關設置,SNMP相關設置,NETBIOS相關設置,漏洞檢測腳本設置,CGI相關設置,字典文件設置這6項設置。 端口相關設置 該模塊將根據您的要求設置掃描的端口以及掃描方式。掃描參數掃描方式有兩種,一種是裏同TCP檢測,一種是利用SYN檢測。 SNMP相關設置 對於大多數管理員來講,SNMP的安全性已經不是一個新鮮的話題了。但是,有的服務器上SNMP問題依然存在,所以該檢測模塊將檢測SNMP信息。 NETBIOS相關設置 該模塊將掃描NETBIOS的相關設置,以方便您瞭解NETBIOS上存在的問題。該模塊的選項主要有:註冊表敏感鍵值,服務器時間,域控制器信息,傳輸列表,會話列表等。 漏洞檢測教本 如果您善於編寫教本,那麼該模塊將大大的簡化您的日常工作以及便於您對XSCAN的使用。 CGI設置 對於信息服務器來將,CGI檢測是尤爲總要的,具體的我不再複述。 字典設置 XSCAN自帶的字典有很多,用來破解您系統的弱口令。一個好的字典將決定了你服務器的安全性。 按照您的設置完畢後,我們點擊如圖一中的開始按鈕,XSCAN就可以開始掃描。在掃描過程中您將看到具體的掃描過程。 漏洞發現 掃描完畢後,將會使用你選擇的掃描報告形式予以報告。我們使用HTML。 本節掃描的系統是Windows Server 2003企業版本,沒有打上SP1。
       本地計算機存在諸多的TCP安全問題。我進行測試的系統是將所有的微軟安全報告的補丁全部打上,所以沒有出現其他安全問題。由圖可以發現,很多基於TCP的端口存在安全問題,一共存在18個安全問題,端口135,445,1025,1027是本次掃描的重點反映出來的問題,具體的信息我們可以查看掃描報告。 我們轉到掃描報告,該報告反映了我們掃描出來的具體信息以及相關的解決方法。
    針對各個安全問題,XSCAN都給出了相關的解決方案。我們就很容易的發現network blackjack(1025/tcp)在本地的安全級別不高,惡意人員可能通過該漏洞***到服務器中。 總結 使用X-Scan可以快速了掃描您的計算機上面存在的安全漏洞,以及可以快速的瞭解安全漏洞的處理方法。很多表面上看起來安全的問題我們都可以及時的反映出問題,方便管理人員快速的解決安全漏洞。但是,由於XSCAN本身出發點是爲HACK***所使用的掃描器,所以,我們在使用的同時,HACKER們也可能使用XSCAN在掃描您的服務器和計算機。那麼,我們就要加強本地網絡的安全性了。 XSCAN不能代替其他專業的服務器或網絡掃描工具。我將陸續介紹其他相關的工具使用介紹在此。請大家關注

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章