用X-Scan扫描软件发现系统漏洞_第1页
用X-Scan扫描软件发现系统漏洞_第2页
用X-Scan扫描软件发现系统漏洞_第3页
用X-Scan扫描软件发现系统漏洞_第4页
用X-Scan扫描软件发现系统漏洞_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、用X-Scan扫描软件发现系统漏洞导语很多管理员只清楚如何加固本地服务器的安全性,而不了解真正存在的问题。假如你刚刚开始部署您的系统的话,其实很多东西您都没有弄清楚。比如服务器操作系统默认开放了哪些端口或哪些服务。即使当您对系统安全性很有了解,但很难发现一些潜在的问题,比如深层的安全漏洞,80端口等等问题。下面,我将带大家了解下如何让管理员了解和掌握服务器的安全问题。概述本文主要就现有的安全问题做一个合理性的总结,本文主要探讨的是如何使用Xscan来扫描和发现系统本省存在的漏洞。X-Scan是一个完全免费漏洞扫描软件,由“安全焦点”开发。相信很多人对此一定不会陌生吧。对于黑客们来讲,X-Sca

2、n是一款非常优秀的扫描器了。X-Scan由安全焦点于2000年12月首次发布,到今天有5年时间了。从5年的时间来看,X-Scan有了很大的进步。现在的版本为X-Scan v3.3。软件参数一. 系统要求:Windows NT/2000/XP/2003理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows系统。二. 功能简介:采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏

3、洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。三. 所需文件:xscan_gui.exe               -   X-Scan图形界面主程序checkhost.dat             &

4、#160; -   插件调度主程序update.exe                  -   在线升级主程序*.dll                       -

5、   主程序所需动态链接库使用说明.txt                        -   X-Scan使用说明/dat/language.ini           -   多语言配置文件,可通过设置“

6、LANGUAGESELECTED”项进行语言切换/dat/language.*             -   多语言数据文件/dat/config.ini             -   当前配置文件,用于保存当前使用的所有设置/dat/*.cfg      

7、;            -   用户自定义配置文件/dat/*.dic                  -   用户名/密码字典文件,用于检测弱口令用户/plugins         

8、           -   用于存放所有插件(后缀名为.xpn)/scripts                    -   用于存放所有NASL脚本(后缀名为.nasl)/scripts/desc     

9、0;         -   用于存放所有NASL脚本多语言描述(后缀为.desc)/scripts/cache              -   用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除) 使用方法该软件为绿色软件,无需安装。打开XScan,我们可以看到非常简洁的GUI界面。菜单栏如图所示:我们点击第一个按钮,在弹出的“扫描参

10、数”中,我们有如下几个参数可选。检测范围:该模块指定您要扫描的对象,本地服务器还是网络中的计算机。默认是localhost,这意味着你扫描的是本地计算机。范围也可以是个IP段,方式如下:这就说明您扫描的范围是在这两个IP范围内所有的计算机。全局设置该功能模块包括以下4种功能子模块:扫描模块、并发扫描、扫描报告以及其他设置。扫描模块该列表种包含了您所要扫描的项目。开放服务、NT-SERVER弱口令、NETBIOS信息、SNMP信息等等的20个选项。并发扫描该模块限制了并发扫描的主机数量以及并发线程数量。扫描报告该功能模块是在您完成您的扫描后,XScan将以什么样的形式反馈扫描报告。有4种文件参数

11、:HTML,XML,TXT。默认的为localhost_report.HTML其他设置该功能可以帮助您处理一些扫描过程种的问题,包括 跳过没有响应主机,无条件扫描等等。插件设置该项目包括了端口相关设置,SNMP相关设置,NETBIOS相关设置,漏洞检测脚本设置,CGI相关设置,字典文件设置这6项设置。端口相关设置该模块将根据您的要求设置扫描的端口以及扫描方式。默认的端口扫描参数为:7,9,13,19,21,22,23,25,53,79,80,110,111,119,135,139,143,443,445,465,512-514,554,563,585,636,808,990,995,1025,

12、1027,1080,1352,1433,1521,1525,1935,20-49,2401,3306,3128,3389,4899,5000,5800,5900,5901,6000,6009,8000,80-80,8181,65301扫描方式有两种,一种是里同TCP检测,一种是利用SYN检测。SNMP相关设置对于大多数管理员来讲,SNMP的安全性已经不是一个新鲜的话题了。但是,有的服务器上SNMP问题依然存在,所以该检测模块将检测SNMP信息。NETBIOS相关设置该模块将扫描NETBIOS的相关设置,以方便您了解NETBIOS上存在的问题。该模块的选项主要有:注册表敏感键值,服务器时间,域控

13、制器信息,传输列表,会话列表等。漏洞检测教本如果您善于编写教本,那么该模块将大大的简化您的日常工作以及便于您对XSCAN的使用。CGI设置对于信息服务器来将,CGI检测是尤为总要的,具体的我不再复述。字典设置XSCAN自带的字典有很多,用来破解您系统的弱口令。一个好的字典将决定了你服务器的安全性。按照您的设置完毕后,我们点击如图一中的开始按钮,XSCAN就可以开始扫描。在扫描过程中您将看到具体的扫描过程。漏洞发现扫描完毕后,将会使用你选择的扫描报告形式予以报告。我们使用HTML。本节扫描的系统是Windows Server 2003企业版本,没有打上SP1。对于扫描的结果,我们可以看到概括的说

14、明,如图:如图所示,本地计算机存在诸多的TCP安全问题。我进行测试的系统是将所有的微软安全报告的补丁全部打上,所以没有出现其他安全问题。由图可以发现,很多基于TCP的端口存在安全问题,一共存在18个安全问题,端口135,445,1025,1027是本次扫描的重点反映出来的问题,具体的信息我们可以查看扫描报告。我们转到扫描报告,该报告反映了我们扫描出来的具体信息以及相关的解决方法。该图反映了本地服务器上存在的服务漏洞(当然,实际中的服务器这么多的漏洞的话真的应该注意了)。其中主要的还是TCP为主的安全问题。在以下的安全报告中,我们可以获得相关的漏斗信息和解决方案。针对各个安全问题,XSCAN都给出了相关的解决方案。如图上的提示,我们就很容易的发现network blackjack(1025/tcp)在本地的安全级别不高,恶意人员可能通过该漏洞入侵到服务器中。总结使用X-Scan可以快速了扫描您的计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论