




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全測試工具目前操作系統存在的各種漏洞,使得網絡攻擊者能夠利用這些漏洞,通過TCP2DP端口對客戶端和服務器進行攻擊,非法獲取各種重要數據,給用戶帶來了極大的損失,因此,網絡安全已經越來越被人們所重視。下面就將介紹幾種非常有用的網絡安全測試工具來幫助網絡管理員快速發現存在的安全漏洞,并及時進行修復,以保證網絡的安全運行。TCP/UDP連接測試工具-netstatNetstat命令是Windows內置的一種網絡測試工具,通過netstat命令可以查看本地TCP、ICMP、UDP和IP協議的使用情況,以及各個端口的使用情況,活動的TCP連接,計算機偵聽的端口,以太網統計信息,IP路由表,IPv4和IPv6統計信息等。Netstat命令語法NETSTAT[-a][-b][-e][-n][-o][-pproto][-r][-s][-v][interval]參數說明-a:顯示所有連接和監聽端口。-b:顯示包含于創建每個連接或監聽端口的可執行組件。在某些情況下已知可執行組件擁有多個獨立組件,并且在這些情況下包含于創建連接或監聽端口的組件序列被顯示。這種情況下,可執行組件名在底部的[]中,頂部是其調用的組件等,直到TCP/IP部分。注意此選項執行可能需要很長的時間,如果沒有足夠權限可能失敗。-e:顯示以太網統計信息。此選項可以與“-s”選項組合使用。-n:以數字形式顯示地址和端口號。-o:顯示與每個連接相關的所屬進程ID。-pproto:顯示proto指定的協議的連接;proto可以是下列協議之一,TCP、UDP、TCPv6或UDPv6。如果與“-s”選項一起使用可顯示按協議統計信息,proto可以是下列協議之一:IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP和UDPv6。-r:顯示路由表。-s:顯示按協議統計信息。默認顯示IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP和UDPv6的統計信息。-p選項用于指定默認情況的子集。-v:與“-b”選項一起使用時將顯示包含于為所有可執行組件創建連接或監聽端口的組件。Interval:重新顯示選定統計信息,每次顯示暫停時間間隔(以秒計)。按【Ctrl+C】組合鍵停止重新顯示統計信息。如果省略,netstat顯示當前配置信息(只顯示一次)。NetBIOS名稱解析工具-nbtstatNbtstat是解決NetBIOS名稱解析問題的一種有用工具。Nbtstat可以顯示基于TCP/IP的NetBIOS(NetBT)協議統計資料、本地計算機和遠程計算機的NetBIOS名稱表和NetBIOS名稱緩存。而且,nbtstat還可以刷新NetBIOS名稱緩存和使用WindowsInternet名稱服務(WINS)注冊的名稱。語法NBTSTAT[-aRemoteName][-AIPaddress][-c][-n][-r][-R][-RR][-s][-S][Interval]參數說明-aRemoteName:顯示遠程計算機的NetBIOS名稱表,其中,RemoteName是遠程計算機的NetBIOS計算機名稱。NetBIOS名稱表是與運行在該計算機上的應用程序相對應的NetBIOS名稱列表。-AIPaddress:顯示遠程計算機的NetBIOS名稱表,其名稱由遠程計算機的IP地址指定。-c:顯示NetBIOS名稱緩存內容、NetBIOS名稱表及其解析的各個地址。-n:顯示本地計算機的NetBIOS名稱表。Registered的狀態表明該名稱是通過廣播還是WINS服務器注冊的。-r:顯示NetBIOS名稱解析統計資料。在配置為使用WINS且運行WindowsXP或者WindowsServer2003操作系統的計算機上,該參數將返回已通過廣播和WINS解析和注冊的名稱號碼。-R:清除NetBIOS名稱緩存的內容并從Lmhosts文件中重新加載帶有#PRE標記的項目。-RR:釋放并刷新通過WINS服務器注冊的本地計算機的NetBIOS名稱。-s:顯示NetBIOS客戶端和服務器會話,并試圖將目標IP地址轉化為名稱。-S:顯示NetBIOS客戶端和服務器會話,只通過IP地址列出遠程計算機。Interval:重新顯示選定統計信息,每次顯示暫停時間間隔(以秒計)。按【Ctrl+C】組合鍵停止重新顯示統計信息。如果省略,nbtstat顯示當前配置信息(只顯示一次)。網絡共享資源掃描工具-NetSuperNetSuper是一款功能十分強大的網絡共享資源掃描工具,利用它可以快速掃描局域網中各個計算機上的共享資源。目前,NetSuper有很多綠色版本,因此,雙擊直接運行即可。進入程序主界面后,單擊“搜索計算機”按鈕,程序將掃描局域網內的計算機,并將搜索到的計算機名稱、IP地址、工作組名稱、MAC地址等信息顯示在最左側的框中,如圖1所示。圖1搜索計算機此時,單擊工具欄上的“所有共享”按鈕,程序將對局域網中的所有計算機上的共享資源進行掃描,并將結果顯示在共享資源列表中,如圖2所示。
圖2搜索所有共享如果要查看某臺共享計算機的共享資源,我們可以通過打開“共享資源列表”中的文件夾來查看。如果網絡中有服務器,我們可以通過單擊工具欄中“搜索服務器”的下拉按鈕選擇要搜索的服務器,例如,要搜索局域網中的打印服務器,單擊“搜索打印服務器(P)”,結果如圖3所示。圖3搜索打印服務器網絡主機掃描工具-HostScan網絡主機掃描(HostScan)是一款功能強大的網絡掃描軟件,具有IP地址掃描、端口掃描和網絡服務掃描功能。這三種掃描功能是遞進使用的,其中,IP地址掃描功能能夠掃描到任意地址范圍的IP地址;端口掃描功能可以掃描已發現的主機的端口,并獲得打開的端口的信息,通過對端口分析可以得知計算機上是否留有后門;網絡服務掃描功能可以掃描打開的端口上正在運行的網絡服務信息。上述掃描完成后,程序會給出一份詳細的網絡掃描報告,這對網絡管理員進行網絡管理十分有用。運行HostScan程序后,在主窗口左下方的IP地址框中,默認顯示的是本地計算機的IP地址,選中“啟動端口掃描”復選框,單擊“掃描”按鈕,程序就開始對該IP地址進行掃描。在主窗口左上方的“掃描信息”窗口中,顯示了所掃描的主機數目、端口數目、打開的Socket、等待時間等信息;在右上方的窗口中顯示了計算機的IP地址、主機域名、使用的時間、TTL、次數、成功率等信息;在右下方的窗口中顯示了所掃描到的端口信息,包括端口號、端口使用的協議和服務、掃描該端口所用時間、次數等信息,如圖4所示。
圖4掃描本地IP地址最后,掃描完成以后,會自動顯示“掃描結果報告”,管理員可以通過該報告了解到哪些端口是活動的,以便采取相應的防護措施。“掃描結果報告”如圖5所示。圖5掃描結果報告另外,HostScan還可以掃描局域網中的某個IP地址段中的主機及其端口。在HostScan主窗口左下方的IP地址框中輸入要掃描的IP地址段的起始地址和結束地址,并選中“啟動端口掃描”復選框,單擊“掃描”按鈕,將顯示類似于本地IP地址掃描形式的結果。如圖6所示。圖6掃描IP地址段同樣,該掃描完成后,也會生成一個“掃描結果報告”。管理員通過上述掃描可以了解到局域網中有哪些主機,這些主機開放了哪些端口,以及正在提供哪些服務等,從而根據網絡情況設置相應的安全措施,防止木馬病毒在主機上留下后門或者通過端口傳輸數據等。端口檢測工具-PortQryPortQry是WindowsSupportTools2003自帶的一個工具,全名是PortQryCommandLinePortScanner。利用PortQry可以獲取本地計算機或者遠程計算機上目標TCP端口和UDP端口的狀態。PortQry通過以下三種方式獲取TCP端口的狀態:偵聽:進程偵聽所選中的計算機上的端口,并接收該端口的響應。未偵聽:沒有進程偵聽目標計算機上的端口。PortQry接收目標UDP端口發回的ICMP消息,或者目標TCP端口發回的TCP確認數據包。篩選:所選擇的計算機上的端口正在被篩選。PortQry收不到目標端口的響應。進程可能在偵聽端口,也可能不在偵聽端口。默認情況下,在報告目標端口被篩選之前,將對TCP端口查詢三次,對UDP端口查詢一次。語法portqry-nServerName[-pProtocol][-eport||-rstartport:endport||-oport,port,port?][-lfilename][-s][-i][-q]參數說明-nServerName:指定目標計算機,可以是主機名或者IP地址。但是,主機名或者IP地址中不能包括空格oPortQry將主機名解析為IP地址。如果PortQry無法將主機名解析為IP地址,此工具會報告錯誤,并退出程序。如果輸入IP地址,PortQry將它解析為主機名稱。如果解析不成功,PortQry會報告錯誤,但仍然繼續處理命令。-pProtocol:指定用于連接目標計算機上目標端口或者協議的類型。如果不指定協議,PortQry使用TCP作為協議。Protocol的有效參數為TCP、UDP或者B0TH(即同時包含TCP和UDP)。-eport:指定某個端口,取值范圍為1?65535。參數e不能與參數r或者o同時使用。-rstartport:endport:扌旨定一個連續的端口范圍,startport為起始端口值,endport為終止端口值。取值范圍為1?65535。參數r不能與參數e或者o同時使用。-oport,port,port…:指定若干不相連的端口,取值范圍為1?65535。-lfilename:將PortQry輸出到文本文件filename,該文件位于運行PortQry的文件夾。如果同名的日志文件已經存在,PortQry將提示重新命令還是直接覆蓋。-s:PortQry等待更長的UDP查詢響應時間。由于UDP是無連接協議,所以PortQry無法確定端口是響應緩慢還是端口被篩選。在PortQry確定端口是未偵聽還是篩選之前,此選項使PortQry等待UDP端口響應的時間加倍。-q:使PortQry取消除錯誤信息外的所有屏幕輸入。在配置PortQry以便在批處理文件中使用時,可以只輸入正確的信息。屏蔽掉錯誤信息。根據端口的狀態,此參數返回不同的輸出-0(目標端口是偵聽),1(目標端口是未偵聽),2(目
標端口為偵聽或師選)。該參數只能和參數e一起使用,不能和參數o或者r一起使用。需要注意的是,只有具有管理員組權限的用戶才可以使用該命令。漏洞檢測工具-X-ScanX-Scan是一款免費的綠色軟件,解壓縮后即可運行,雙擊“xsacn_gui.exe”可執行文件后,將會出現圖7所示的窗口,窗口中的文字是對該軟件的一個簡單介紹。丈坪叨設査加萱音②工具?幫助②O?II邈■&I-Seui~v3.2較用說明曾匾盟隔洞佶亙|怡:吳倍耳|—.丟蜿要:ViniotBKT/2000/EF/20G33Q戲宕淒床味肖][-Scm殆禪."肌£沢2頂擊固:過水站3Q戲宕淒床味肖][-Scm殆禪."肌£沢2頂擊固:過水站L,I-Scm<|W舉論上可運行干Vinio-fSJTT系列操作系■紋f菲薦運行于Windows.2000口上的5@rgt版HindowE乘統.,可已刃漏狼>蓋們盤|弓寥'極代芻、K-SCU)^.m、'充E憩捋衣耽洋細詩斡:"htl*://war.kfocys.Bet/irsjectg/X-Eean/im]*?KhML"三所壽左井:序庫序庫r序T罩書用5C件繪程5C肝勤在主獷KECilJl_£UaESSEcheckliOEl.?i名Iexe?dll姿用說明Wl圖7X-Scan主界面第一部分-X-Scan參數配置利用X-Scan可以對某個主機或者某一網段內的主機進行掃描,掃描之前需要先對X-Scan進行設置,根據實際的網絡環境來確定掃描對象和掃描選項。單擊主窗口菜單欄中的“設置”按鈕,選擇“掃描參數”選項,在如圖8所示的窗口中指定要掃描的IP地址,這里的IP地址可以是單獨的一個IP地址,也可以
是一個IP地址段,或者是主機名稱。可點擊“示例”來查看有效格式和無效格式。本例中我們設置了192.168.1.178-192.168.1.222這個IP地址段,如圖8所示。圖8掃描參數設置在設置完成要掃描的IP地址后,我們還要對掃描選項進行設置。單擊圖8中主窗口左側的全局設置上的“+”號,出現了五個可以設置的選項,接下來,我們將對各個選項逐個進行設置。單擊“掃描模塊”選項,我們可以根據需要在中間的窗口中選擇需要掃描的模塊,最右邊的窗口中是對當前選擇的掃描選項的說明,可以幫助我們確定是否需要對該模塊進行掃,如圖9所示。
其乜設査十骷專設芳3 涪陽氏尊瑟篦其乜設査十骷專設芳3 涪陽氏尊瑟篦圖9掃描模塊單擊“并發掃描”選項,可以設置掃描的最大并發主機數和最大并發線程數,可以根據當前機器的性能進行設置,如圖10所示。懇血伴捲火井礙硼拓雖八v0和揃卷數栓團赳頤-主局段蠱扌三制S取ESgmH?!円路設査懇血伴捲火井礙硼拓雖八v0和揃卷數栓團赳頤-主局段蠱扌三制S取ESgmH?!円路設査扌斑鴉直咆僅址t插件諼百捲戈磁然程麴總Iloo"繪K并岌主機救至芮圖10并發掃描設置單擊“網絡設置”選項,可以選擇適合于掃描的網絡適配器,如果找不到網絡適配器,則需要重新安裝WinPCAP或者更高版本的驅動程序,如果當前計算機安裝了多個網卡,就需要選擇此處使用哪塊網卡,需要注意的是,必須選擇和要掃描的IP地址在同一網段內的網卡。申國1丁實驗室?「如.?亠'妬匚嚴-弘申國1丁實驗室?「如.?亠'妬匚嚴-弘-Fil竺 謎F;TQ?T3F阡;口皆軒A吋I-全局設迴扌瞞換決勻越報甘藍乜富晝+怔昨出迓YiitFCvvtrvin:工1,0P£3圖11網絡設置單擊“掃描報告”選項,在“報告文件”文本框中輸入報告的文件名;在“報告文件類型”下拉列表中可以選擇報告的保存類型,有HTML、TXT和XML三種類型。掃描結束后生成的報告文件名,都將保存在LOG目錄下,可以進入此文件夾查看。如圖12所示。
圖12掃描報告單擊“其他設置”選項,選中“跳過沒有響應的主機”按鈕,若目標主機不響應ICMPECHO及TCPSYN報文,X-Scan將跳過對該主機的檢測,而“無條件掃描”是無論目標主機是否響應,X-Scan都將對該主機進行檢測。選中“跳過沒有檢測到開放端口的主機”復選框,若在用戶指定的TCP端口范圍內沒有發現開發端口,將跳過對該主機的后續檢測。選中“使用NMAP判斷遠程操作系統”復選框,X-Scan將使用SNMP、NETBIOS和NMAP綜合判斷遠程操作系統類型。如圖13所示。
童A國It實驗室[?敝迢育檯冏封刑艱口童A國It實驗室[?敝迢育檯冏封刑艱口曲主越臣歸剛族桿箍理Sfeft^Si■■<範過說百響湮審王機廣無條件掃瑞因掃描參曲r顯示炸羊睢哎栓閔廷生全局設盤扌嘶氓ff^JS伽強扌三酬骨+爺件設還圖13其他設置單擊“插件設置”左側的“+”,出現了六個設置選項。單擊“端口相關設置”選項,可以在“待檢測端口”文本框中輸入要掃描的端口號,在“檢測方式”下拉列表中可以選擇“TCP”或者“SYN”兩種檢測方式,并選中“根據響應識別服務”復選框。如圖14所示。圖14端口相關設置單擊“SNMP相關設置”選項,可以對“獲取界面信息”、“獲取IP信息”、“獲取TCP信息”、“獲取UDP信息”和“獲取WINS用戶列表”等SNMP信息進行選擇,如圖15所示。圖15SNMP相關設置
單擊“NETBIOS相關設置”選項,可以設置需要檢測的NETBIOS信息,默認情況下選中了“注冊表敏感鍵值”、“服務器時間”、“共享資源列表”“用戶列表”和“本地組列表”五項,可以根菔導是榭鱸俳醒三瘢繽?6所示。圖16NETBIOS相關設置單擊“攻擊腳本相關設置”選項,默認情況下選中了“全選”復選框,這樣就加載了所有攻擊腳本,在“腳本運行超時”文本框中輸入設定的超時時間,在“網絡讀取超時”文本框中輸入設定的超時秒數,并選中“安全掃描(跳過破壞性腳本)”復選框。如圖17所示。
圖17攻擊腳本相關設置單擊“CGI相關設置”,一般情況下采用默認設置即可,如圖18所示。圖18CGI相關設置
單擊“文件字典設置”選項,列表中的“字典類型”列出了X-Scan掃描弱密碼時用到的所有字典類型,在“字典文件名”字段列出了相關類型的字典所存儲的位置,默認都存放在目錄下的dat文件夾中,如圖19所示。圖19字典文件設置第二部分-開始掃描并查看掃描結果掃描設置完成之后,就可以對IP地址范圍內的主機進行掃描了,單擊菜單欄中的“開始掃描”按鈕,掃描過程即開始,如圖20所示。掃描時間的長短取決于掃描設置的多少和要掃描主機數量。■E-Scativ3.2GUIOa;H萱暑at)工具①蒂助②Q>io朗■!也:回Cfliin.dcws圭機 I稟計時何I插件哪■E-Scativ3.2GUIOa;H萱暑at)工具①蒂助②Q>io朗■!也:回Cfliin.dcws圭機 I稟計時何I插件哪」嗣超趕當前謹麼192.les.1.178]9Z.1E8.J.]9i192.1
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 無償設計房間裝修協議書
- 蘭溪餐廳飯堂外包協議書
- 夫妻財產共同還款協議書
- 村生態林補償分配協議書
- 公司車輛員工使用協議書
- 兩人股東合伙經營協議書
- 2025解除勞動合同協議書(樣本)
- 公司機械租賃內部協議書
- 樓房買賣合同復雜協議書
- 東莞貸款中介合伙協議書
- 2025年寧夏吳忠紅寺堡區公開招聘社區工作者46人筆試備考題庫及答案解析
- 搶救配合流程和站位規范
- 2025年高考物理考試易錯題易錯點07動量定理、動量守恒定律(3陷阱點7考點4題型)(學生版+解析)
- 雨季行車安全教育
- 行政檢查業務培訓課件
- 建筑工程觀感質量檢查評分方法
- T-CALC 007-2025 重癥監護病房成人患者人文關懷規范
- (二診)成都市2022級2025屆高中畢業班第二次診斷性檢測英語試卷(含標準答案)
- 《血液透析基本知識》課件
- 《自動配送車從業人員能力要求 第1部分:安全員》
- 2025年中國金融押運行業發展監測及投資戰略規劃研究報告
評論
0/150
提交評論