入侵电脑前你都需要知道什么

来源 :网友世界 | 被引量 : 0次 | 上传用户:asdf1aasdf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  相信小黑们,对扫描工具一定不陌生吧?superscan和X-scan是最常用的扫描工具,可是用这类工具往往只能得到目标主机的端口信息,功能其实并不算强大。有没有一款扫描器能列出目标机器的所有你想要的敏感数据呢?GFILANguard N.S.S就是这么一款优秀的软件,它能扫描出目标计算机的任何对入侵有帮助的信息,从而为我们的“秘密行动”打下坚买的铺垫!GFILANgua rd N.S.S虽然是一款英文软件,但是并不是很难上手使用,真可谓一器在手漏洞知晓,下面就跟笔者来一步步地学习它的使用吧。
  
  安装软件及前端设置
  
  下载这个安装文件,运行它。过一会儿,便会弹出步骤,这是在询问你希望将扫描结果保存为什么格式的文件,我推荐大家选第一种“MicrosoftAccess”就是保存结果为mdb数据库文件。因为数据库操作较第二种SQL操作要简单得多,选择完毕后接着点击“NExT”。这时会让你设置“Mail setting”即设置发件箱和收件箱,软件会自动把扫描的结果发送到你的邮箱中供你查阅。下面这一步无关紧要,是让你选择补丁包的语言版本。因为这款软件扫描完漏洞后会分析目标机器所缺的补丁,再由你决定是否修补。设置完这几个步骤,安装就算一帆风顺地结束了。
  
  打开软件的五步曲
  
  安装完毕,运行软件,弹出了你本次扫描的参数设置框。别怕烦,设置好这五步,你的扫描也就可以开始了。
  第一步:设置扫描的范围。一共有四种,分别是“扫描易受攻击的部分”“扫描目标的补丁状态”“扫描目标的网络服务和安装软件”和“完全扫描(比较耗时)”。既然我们要对目标做一个全面的体检,那就选择第四种然后进入下一步。
  第二步:设置扫描的内容,包含“端口扫描”“共享扫描”和“系统信息扫描”等等。这一步不是很重要,因为进入主界面后这些都可以重置,随便选一种即可直接进入下一步。
  第三步:设置扫描的对象类型,也是四种类型。“单机” “一个范围的机器”“一个列表上的机器”和“一个工作组”。如果选择“一个列表上的机器”的话,就会要求你导入IP列表以供扫描。我这里是针对单机。那么就选择第一种“scan asingle computer”。
  第四步:问你是扫描本机还是其他机器,如果选择“Scanlhis comDuter”的话,软件就会把127.0.0.1这个地址作为扫描的对象。我们要扫描别的电脑。那么就选择第二种“Scananother computer”,再在下面填入目标机器的IP地址。
  第五步:默认选择第一项,保持默认就好。这个设置的是扫描的用户对象。第一种“Currently logged onuser”就是指目前目标主机上已经登录过的帐户。点击下方的“Scan”按钮,设置完毕。
  
  开始扫描工作
  
  点击左侧的“Main”标签下的“SecurilyScanner”,可以看到右边的“ProfiIe”下拉列表,在这个里面可以选择任意的扫描对象范围。里面包含“全部扫描”“漏洞扫描” “端口扫描” “Web扫描”等等。那我们就先选择“Full Scan”吧,这样我们就可以对目标进行一个全面的检查了。点击列表右边的“Scan”按钮。开始扫描。过一会功夫。扫描完成了,我们可以在“Scanned Computers”窗口中查看扫描出来的结果。看到了没?目标主机的共享文件夹、网络设备、密码策略、开放的端口,开放的服务等等就全都暴露在我们的眼前了。
  点一下“Sha res”,我们可以看到。目标机器的IPC$打开着,好,入侵看来并不是很难的,D盘的默认共享也打开着,可能存在着匿名IPC$连接的危险。接下来,我们看下192.168.1.166这台电脑的网络设备。发现它有两个网卡,一个正在工作,一个则空闲着。两个网卡的MAC地址都出来了,我们和它同属于一个局域网中,这两个数据有助于我们进行ARP欺骗工作的进行哦!选择“Groups”,在右边就能看到这台电脑的用户组的情况,一共是3个用户组,是“Administrator”“Guest”和“Backup Operators”各组下面的成员也都能得知。点击“Users”,我们便能一目了然地看到该机器系统中所有存在的帐户,以及详细信息,看见“Administrator”下的那个“Flags”没有?显示着“PASSWORD NOTREQUIRED”。说明什么?空密码的存在啊,不需要密码嘛!对方的高级管理员的最后一次登录时间都能知道,而且从帐户的存在期就能知道192.168.1.166这台电脑是什么时候装的系统。
  再下面,我们能看到它的端口开放情况,为了能细看,我就不再用“Full Scan”模式了,我换成了“VuInerabilities and Pathes”模式,也就是扫描可能的威胁。补丁和端口信息。还是点击“Scan”按钮,稍等一下,结果出来了,我们可以看到这台主机的TCP端口情况。较我们常用的端口扫描器,GFI LANguardN.S.S具备一个大亮点,那就是它把UDP端口的开放情况也扫描出来了,这是一般的扫描软件所不具备的功能。我们看到135和139端口打开了,这是令人非常兴奋的,至于那个1170端口倒是奇怪的很,我还真是不知道是这是干什么用的。看来入侵有戏了,注意下“System information”下,有NETBIOS项,说明扫描出来的信息很准确。
  来看下目标的进程信息,发现居然不能完全显示出来,只有3个进程“浮出了水面”。仔细一看,居然是著名杀毒软件Avast的进程,看来给192.168.1.166这台电脑植入木马的时候要小心啊。最重要的几个信息我就说完了,至于其他的扫描项目我就不再分析了,大家就自己看看吧。很简单的。
  
  附加工具的运用
  
  刚刚的工作都是在“Main”标签下的。现在我们切换到“tools”标签下。就能看到这个标签下面有8个工具。选择“Whois”,我们可以来查看同一网段下的主机,黑客所说的“旁注”就是这个意思,通过入侵一台电脑从而攻陷处在同一网段下的主机:也可以猜解Snmp弱口令,可以自己添加字典文件提高猜解的效率。而“SQL Server Audit”功能,可以远程管理SQL Server服务器。
  GFI LANquard N S S的主要功能我就介绍到这儿了。看了笔者的这篇文章后,朋友们是不是被它的强大功能所吸引,很想把它Down下来演练一番呢?如果有不明白的地方,欢迎来http://hi.baidu.com/biweilun与我探讨交流。GFILANguard N.S.S下载地址:http://pickup.motile.com/3922816177048623
其他文献
随着会计电算化的普及,它对传统的会计实务产生了极大冲击,并在逐渐的应用中推动了会计理论与会计实务在现代化发展背景下的完善与进步。会计电算化本身具有运算速度快、数据
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技
会议
本文主要针对目前食品行业中食品安全问题尤其是现有食品防腐剂的毒副作用问题展开了一系列的研究。本文选择了天然无毒的竹荪、地肤子、鱼腥草和藜蒿四种植物性材料,并通过
2007重庆中国西部农产品交易会  主题:绿色、品牌、合作、发展。  组织形式:各区县(自治县)政府组团,市级农业各局、市农科院、西南大学展示农村农业工作成果;邀请部份省市企业参展;设立采购坊,邀请国内外农产品销售企业、农产品采购商采购。  展会日期:12月地点:重庆农业展览中心电话:023-89016127传真:023-89016413电子邮箱:xfcq@cqagri.gov.cn  联系人:向
期刊