黑客攻防技术内幕-入侵者攻击方法(1)
5.1 入侵者常用软件
本章将介绍黑客攻击网站的几种常见手段,希望能提高网络管理员的安全意识。入侵者利用系统漏洞开发出相关的攻击程序,这类软件就被称为入侵者软件。
5.1.1 扫描软件
扫描是入侵者的首选利器,它是一切入侵的基础,扫描探测一台主机是为了确定主机是否在活动、主机正在使用哪些端口、提供哪些服务、相关服务的软件版本等,对这些内容的探测就是为了“对症下药”。探测主机的工具非常多,比如大名鼎鼎的nmap、superscan,以及国内的流光、X-Scanner等。接下来将介绍一些比较优秀的扫描软件。
1. 流光
流光和其名字一样具有很快的扫描速度,流光是国内编程高手小榕的得力之作。
它具有检测POP3/FTP主机中用户密码安全漏洞;多线程检测,消除系统中密码漏洞;高效的用户流模式、高效服务器流模式,可同时对多台POP3/FTP主机进行检测;对系统常见漏洞进行扫描;500个线程探测,线程超时设置,阻塞线程具有自杀功能,不会影响其他线程;支持10个字典同时检测,检测设置可作为项目保存等功能。流光不但是入侵者利器,而且还是管理员必备的检测系统安全的安全工具。
运行平台:Windows NT
界面如图5-1所示。
2. SuperScan
SuperScan是由Foundstone实验室开发的一个端口扫描工具,是端口扫描软件中的佼佼者。它速度极快而且资源占用很小,是扫描端口的首选武器。
运行平台:Windows 9x、Windows NT
界面如图5-2所示。
图5-1 流光界面
图5-2 SuperScan运行界面
3. TWWWSACN
这是一款由韩国人所编写的系统扫描软件,可以扫描400多个CGI漏洞,具有扫描速度快、占用系统资源少等优点。
运行平台:Windows 9x、Windows NT
界面如图5-3所示。
图5-3 TWWWSCAN运行界面
4. Nmap
Nmap 是运行在Linux/Unix下的最优秀的扫描工具之一。其功能强大的网络主机信息扫描器,可以通过系统Fingerprint来判断操作系统类型,扫描主机端口、获取远程主机操作系统信息等。新技术和新功能的不断融入,使它有可能成为新一代网络主机信息扫描器的标准。使用时可以按需要(速度、隐蔽性和穿过防火墙等)选择相应的扫描方式。Nmap支持多种网络协议,如TCP、UDP、ICMP等。已经实现的扫描方式包括:Vanilla TCP connect扫描、TCP SYN (half open) 扫描,、TCP FIN、Xmas或NULL (stealth) 扫描、TCP ftp proxy (bounce attack) 扫描、 使用IP分片包的SYN/FIN 扫描、 TCP ACK和Window扫描、 UDP raw ICMP port unreachable扫描、ICMP ping扫描、TCP Ping扫描、 Direct (non portmapper) RPC扫描、通过TCP/IP堆栈探测远程主机操作系统和Reverse-ident扫描等, Nmap还实现了诸如动态调整延时、超时、重传和端口并行扫描等智能化的功能。
运行平台:Linux/Unix
5. Nmap NT
eEye公司编写Nmap NT版,但是需要安装WinPcap包,它继承了Nmap,扫描速度快、具有隐蔽性、穿过防火墙等功能。
运行平台:Windows NT
界面如图5-4所示。
图5-4 Nmap NT界面
6. X-Scan
X-Scanx是由安全焦点出品的一款系统漏洞扫描软件,其功能强大并具有图形界面和命令提示符下的扫描。
运行平台:Windows 98、Windows NT
界面如图5-5所示。
图5-5 X-Scanx运行界面
7. ShadowSecurityScanner
ShadowSecurityScanner(简称SSS)是一个功能非常强大的入侵者工具。由俄罗斯著名程序员Redshadow和Melcosoft合作编写。该程序功能强大,包括端口探测、端口banner探测、CGI/ASP弱点探测、Unicode/Decode/.printer探测、*nix弱点探测、(pop3/ftp)密码破解、拒绝服务探测、操作系统探测、NT共享/用户探测等,而且对于探测出的漏洞,有详细的说明和攻击方法,类似Frontpage的操作界面,感觉很亲切。SSS除了探测NT表现出色,对于*NIX,它也能够探测出不少的漏洞。
运行平台:Windows 9x、Windows NT
界面如图5-6所示。
图5-6 ShadowSecurityScanner启动界面