① 滲透測試工具的網路掃描工具
網路掃描是滲透測試的第一步,其目的在於發現目標的操作系統類型、開放埠等基本信息,為後續的掃描工作做基礎。事實上,利用操作系統本身的一些命令如ping、telnet、nslookup等也可以對目標的信息進行判斷,但是利用專業的工具可以給出更加全面和准確的判斷。 SuperScan是一款功能強大的埠掃描軟體,其主要功能有:
1) 通過Ping來檢驗IP是否在線;2) IP和域名相互轉換;3) 檢驗目標計算機提供的服務類別;4) 檢驗一定范圍目標計算機的是否在線和埠情況;5) 工具自定義列表檢驗目標計算機是否在線和埠情況;6) 自定義要檢驗的埠,並可以保存為埠列表文件;7) 軟體自帶一個木馬埠列表trojans.lst,通過這個列表我們可以檢測目標計算機是否有木馬;同時,我們也可以自己定義修改這個木馬埠列表. Wireshark是一個網路封包分析軟體,其功能是借取流經本地網卡的有數據流量進而分析。通常的應用包括:網路管理員用來解決網路問題、網路安全工程師用來檢測安全隱患、開發人員用來測試協議執行情況、用來學習網路協議。在滲透測試中,Wireshark通常被用於嗅探區域網內的數據傳輸格式,探查是否存在明文傳輸口令、數據傳輸風險等。圖形界面的Wireshark使用十分便捷,選取監聽的網卡之後,主界面中會顯示所有的數據流量。雙擊任意條目,則可以根據協議的層次拆分該數據流。Wireshark內置了基本的網路協議,可以方便的查詢包括但不局限於IP、TCP、UDP、HTTP、FTP、SMB等常見的協議內容。
由於Wireshark借取的數據是所有流經網卡的數據,在實際應用中最重要的操作是通編寫過濾器獲得需要的數據流量。主界面中的Filter選項可以方便的進行過濾器的編輯,過濾包括源地址、目的地址、協議類型等配合各種邏輯運算符組成的表達式,從而根據需要快速的找到目標數據流量。
② 埠掃描軟體工具有哪些
網路搜索「埠掃描工具有哪些_埠掃描工具大全_完美下載站」即可找到該類工具資源網頁。
scanport試試吧,簡單,但是功能也相對單一
④ 請問各位大蝦(大俠),有沒有網路節點的掃描軟體,通過軟體掃描並可以判斷整個網路的拓撲結構,急用謝謝
這個沒用過,也不知道有沒有。看你的網路環境了。如果是中型以上的網路,那肯定至少有核心層,從核心開始查。如果是思科的那就直接所有設備上看鄰居和鏈路類型,完全能夠分析出拓撲。
但如果是很雜的設備或者小型網路環境,估計得你自己手動去查了。
有些網管軟體倒是可以,你如果大中型網路公司肯定會給你配這個的。小網路就算了,想知道網路怎麼走的,還是親自去查吧,管理也方便。
⑤ 如何在 OS X 的網路工具中使用埠掃描器
掃描器使用方法大家好很高興你能進如我們的第四課!由先在起所有的課將由我來主講,由於課程涉及 的是網路最高安全問題,所以我不得不警告各位,你要清楚的認識到你在干什麼,其實 第四課的內容我們換了又換,有很多是一些攻擊性很強的,我不得不CUT,所以次文才遲 遲出來!!同時我也希望進入這一課時的學友能多多的幫助其它人! 在INTERNET安全領域,掃描器可以說是黑客的基本武器, 一個好的TCP埠掃描器相當與幾百個合法用戶的口令及 密碼是等同的,這樣說一點也不過分! 1,什麼是掃描器 掃描器是一種自動檢測遠程或本地主機安全性弱點的程序, 通過使用掃描器你可一不留痕跡的發現遠程伺服器的各種TCP 埠的分配及提供的服務!和它們的軟體版本!這就能讓我們 間接的或直觀的了解到遠程主機所存在的安全問題。 2,工作原理 掃描器通過選用遠程TCP/IP不同的埠的服務,並記錄目標 給予的回答,通過這種方法,可以搜集到很多關於目標主機的 各種有用的信息(比如:是否能用匿名登陸!是否有可寫的FTP 目錄,是否能用TELNET,HTTPD是用ROOT還是nobady在跑!) 3,掃描器的運行平台! 盡管大多數的工作站是用UNIX的,由於UNIX的應用軟體的可移殖 性,如今的掃描器以有了支持各種平台,這一點大大方便了許多 單機的用戶!但同時也帶來了更多的網路安全問題,這句老話我想 大家一定是聽到過很多次!------網路安全刻不容緩!!! 4,掃描器能幹什麼? 掃描器並不是一個直接的攻擊網路漏洞的程序,它不同於第二課中 的許多NUCK程序!它僅僅能幫助我們發現目標機的某些內在的弱點 而這些現存的弱點可能是(請看清楚可能是,並非一定)破壞目標 機安全關鍵,但是我想說明的是對於一個剛剛入們的黑客人來說 這些數據對他來說無疑是一個毫無價值的數據集合!,而對一個 掌握和精通各種網路應用程序的漏洞的黑客來說這就不僅僅是一個簡單 的數據集合!他的價值遠超過幾百個有用的帳號!-------知識需要 積累!!! 5,種類 1。NNS(網路安全掃描器) 用PERL編寫,工作在Sunos4.1.3 進行下面的常規的掃描 Sendmail ,TFTP,匿名FTP,Hosts.equive,Xhost 增強掃描 Apple Talk, Novell LAN管理員網路 取得指定域的列表或報告! 用PING命令確定指定主機是否是活性的, 掃描目標機埠 報告指定地址的漏洞 你可以到這個地址下載 2.STROBE(超級優化TCP埠檢測程序) 它是一個TCP埠的掃描器,能快速的識別指定機器上正運行 什麼服務, 用於掃描網路漏洞 SATAN(安全管理員的網路分析工具) 掃描遠程主機的許多已知的漏洞 FTPD中可寫的目錄 NFS NIS PSH SENDMAIL X服務 Jakal(秘密掃描器) 可以不留痕跡的掃描 IdenTCPscan CONNECT 掃描TFTP伺服器子網 ESPScan 掃描FSP伺服器 XSCAN 實例掃描 或用關鍵字搜尋!你能了解到更多的情況! 1,UNIX平台的SAFEsuite safesuite的組成,INTERNET,WEB,防火牆掃描! safesuite的攻擊,sendmail,FTP,NNTP,TELNET,RPC,NFS. ISS的開發小組在最新的版本里還增設了IP欺騙和拒絕服務的攻擊,用以支持對主機安全 性的分析。 可以運行的平台:Sun OS 4.1.3 up,SoLaris 2.0 up,HP/UX9.05 up,IBM AIIX 3.2.5 u p Linux 1.2.x,Linux1.3.x,Linux 1.3.76+ 安裝: 解壓後拷貝到指定的目錄,你可用下面的命令來解! tar -xvf ISS_XXX.tar 運行ISS.install開始安裝! 由於掃描的結果太長我就不一一寫出來了!!大家可以多試試!很多有用的安全信息都 在這些掃描結果里!!通過MIT的X窗口系統標准配置運行如SAVEsuite,X窗口的管理程 序是FVWM。 Network Toolbox 用於WINDOWS 95上的TCP/IP的應用程序, 默認掃描埠是!14個TCP/IP埠, port 9,13,21,25,,37,79,80,110,111,512,513,514, 你可以通過設置屬性來改變默認的配置!! 我不知道我上述的下載地址是否還有效!但我想你可一到一些國外著名的黑客站找到你 想要的一切!! 課後作業,請把你掃描的信息告訴我們,我們將在下一課拿出一些信息來加以分析,安 全漏洞出在哪裡!並對各種可能發生的漏洞加以分析!!
⑥ 區域網埠掃描工具
哈哈
知道了也不能給你說啊
你的情況介紹的不詳細、首先你該說學校的伺服器有沒有聯網、其次學校的區域網是和老師家的電腦是連在一起的么?
哈哈 不用軟體也可以知道 不過不能說、、、、
⑦ 求內網埠掃描工具
一個埠就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行埠掃描,能得到許多有用的信息。進行掃描的方法很多,可以是手工進行掃描,也可以用埠掃描軟體進行。 在手工進行掃描時,需要熟悉各種命令。對命令執行後的輸出進行分析。用掃描軟體進行掃描時,許多掃描器軟體都有分析數據的功能。 通過埠掃描,可以得到許多有用的信息,從而發現系統的安全漏洞。 什麼是掃描器 掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可一不留痕跡的發現遠程伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。 工作原理 掃描器通過選用遠程TCP/IP不同的埠的服務,並記錄目標給予的回答,通過這種方法,可以搜集到很多關於目標主機的各種有用的信息(比如:是否能用匿名登陸!是否有可寫的FTP目錄,是否能用TELNET,HTTPD是用ROOT還是nobady在跑!) 掃描器能幹什麼 掃描器並不是一個直接的攻擊網路漏洞的程序,它僅僅能幫助我們發現目標機的某些內在的弱點。一個好的掃描器能對它得到的數據進行分析,幫助我們查找目標主機的漏洞。但它不會提供進入一個系統的詳細步驟。 掃描器應該有三項功能:發現一個主機或網路的能力;一旦發現一台主機,有發現什麼服務正運行在這台主機上的能力;通過測試這些服務,發現漏洞的能力。 編寫掃描器程序必須要很多TCP/IP程序編寫和C, Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。開發一個掃描器是一個雄心勃勃的項目,通常能使程序員感到很滿意。 常用的埠掃描技術 TCP connect() 掃描 這是最基本的TCP掃描。操作系統提供的connect()系統調用,用來與每一個感興趣的目標計算機的埠進行連接。如果埠處於偵聽狀態,那麼connect()就能成功。否則,這個埠是不能用的,即沒有提供服務。這個技術的一個最大的優點是,你不需要任何許可權。系統中的任何用戶都有權利使用這個調用。另一個好處就是速度。如果對每個目標埠以線性的方式,使用單獨的connect()調用,那麼將會花費相當長的時間,你可以通過同時打開多個套接字,從而加速掃描。使用非阻塞I/O允許你設置一個低的時間用盡周期,同時觀察多個套接字。但這種方法的缺點是很容易被發覺,並且被過濾掉。目標計算機的logs文件會顯示一連串的連接和連接是出錯的服務消息,並且能很快的使它關閉。 TCP SYN掃描 這種技術通常認為是「半開放」掃描,這是因為掃描程序不必要打開一個完全的TCP連接。掃描程序發送的是一個SYN數據包,好象准備打開一個實際的連接並等待反應一樣(參考TCP的三次握手建立一個TCP連接的過程)。一個SYN|ACK的返回信息表示埠處於偵聽狀態。一個RST返回,表示埠沒有處於偵聽態。如果收到一個SYN|ACK,則掃描程序必須再發送一個RST信號,來關閉這個連接過程。這種掃描技術的優點在於一般不會在目標計算機上留下記錄。但這種方法的一個缺點是,必須要有root許可權才能建立自己的SYN數據包。 TCP FIN 掃描 有的時候有可能SYN掃描都不夠秘密。一些防火牆和包過濾器會對一些指定的埠進行監視,有的程序能檢測到這些掃描。相反,FIN數據包可能會沒有任何麻煩的通過。這種掃描方法的思想是關閉的埠會用適當的RST來回復FIN數據包。另一方面,打開的埠會忽略對FIN數據包的回復。這種方法和系統的實現有一定的關系。有的系統不管埠是否打開,都回復RST,這樣,這種掃描方法就不適用了。並且這種方法在區分Unix和NT時,是十分有用的。 IP段掃描 這種不能算是新方法,只是其它技術的變化。它並不是直接發送TCP探測數據包,是將數據包分成兩個較小的IP段。這樣就將一個TCP頭分成好幾個數據包,從而過濾器就很難探測到。但必須小心。一些程序在處理這些小數據包時會有些麻煩。 TCP 反向 ident掃描 ident 協議允許(rfc1413)看到通過TCP連接的任何進程的擁有者的用戶名,即使這個連接不是由這個進程開始的。因此你能,舉個例子,連接到http埠,然後用identd來發現伺服器是否正在以root許可權運行。這種方法只能在和目標埠建立了一個完整的TCP連接後才能看到。 FTP 返回攻擊 FTP協議的一個有趣的特點是它支持代理(proxy)FTP連接。即入侵者可以從自己的計算機 a.com 和目標主機 target.com 的FTP server-PI(協議解釋器)連接,建立一個控制通信連接。然後,請求這個server-PI激活一個有效的server-DTP(數據傳輸進程)來給Internet上任何地方發送文件。對於一個User-DTP,這是個推測,盡管RFC明確地定義請求一個伺服器發送文件到另一個伺服器是可以的。但現在這個方法好象不行了。這個協議的缺點是「能用來發送不能跟蹤的郵件和新聞,給許多伺服器造成打擊,用盡磁碟,企圖越過防火牆」。 我們利用這個的目的是從一個代理的FTP伺服器來掃描TCP埠。這樣,你能在一個防火牆後面連接到一個FTP伺服器,然後掃描埠(這些原來有可能被阻塞)。如果FTP伺服器允許從一個目錄讀寫數據,你就能發送任意的數據到發現的打開的埠。 對於埠掃描,這個技術是使用PORT命令來表示被動的User DTP正在目標計算機上的某個埠偵聽。然後入侵者試圖用LIST命令列出當前目錄,結果通過Server-DTP發送出去。如果目標主機正在某個埠偵聽,傳輸就會成功(產生一個150或226的回應)。否則,會出現"425 Can't build data connection: Connection refused."。然後,使用另一個PORT命令,嘗試目標計算機上的下一個埠。這種方法的優點很明顯,難以跟蹤,能穿過防火牆。主要缺點是速度很慢,有的FTP伺服器最終能得到一些線索,關閉代理功能。 這種方法能成功的情景: 220 xxxxxxx.com FTP server (Version wu-2.4(3) Wed Dec 14 ...) ready. 220 xxx.xxx.xxx.e FTP server ready. 220 xx.Telcom.xxxx.EDU FTP server (Version wu-2.4(3) Tue Jun 11 ...) ready. 220 lem FTP server (SunOS 4.1) ready. 220 xxx.xxx.es FTP server (Version wu-2.4(11) Sat Apr 27 ...) ready. 220 elios FTP server (SunOS 4.1) ready 這種方法不能成功的情景: 220 wcarchive.cdrom.com FTP server (Version DG-2.0.39 Sun May 4 ...) ready. 220 xxx.xx.xxxxx.EDU Version wu-2.4.2-academ[BETA-12](1) Fri Feb 7 220 ftp Microsoft FTP Service (Version 3.0). 220 xxx FTP server (Version wu-2.4.2-academ[BETA-11](1) Tue Sep 3 ...) ready. 220 xxx.unc.e FTP server (Version wu-2.4.2-academ[BETA-13](6) ...) ready. UDP ICMP埠不能到達掃描 這種方法與上面幾種方法的不同之處在於使用的是UDP協議。由於這個協議很簡單,所以掃描變得相對比較困難。這是由於打開的埠對掃描探測並不發送一個確認,關閉的埠也並不需要發送一個錯誤數據包。幸運的是,許多主機在你向一個未打開的UDP埠發送一個數據包時,會返回一個ICMP_PORT_UNREACH錯誤。這樣你就能發現哪個埠是關閉的。UDP和ICMP錯誤都不保證能到達,因此這種掃描器必須還實現在一個包看上去是丟失的時候能重新傳輸。這種掃描方法是很慢的,因為RFC對ICMP錯誤消息的產生速率做了規定。同樣,這種掃描方法需要具有root許可權。 UDP recvfrom()和write() 掃描 當非root用戶不能直接讀到埠不能到達錯誤時,Linux能間接地在它們到達時通知用戶。比如,對一個關閉的埠的第二個write()調用將失敗。在非阻塞的UDP套接字上調用recvfrom()時,如果ICMP出錯還沒有到達時回返回EAGAIN-重試。如果ICMP到達時,返回ECONNREFUSED-連接被拒絕。這就是用來查看埠是否打開的技術。 ICMP echo掃描 這並不是真正意義上的掃描。但有時通過ping,在判斷在一個網路上主機是否開機時非常有用。 典型掃描工具:nmap 在網上可以很容易地找到nmap的源碼,有興趣的話可以自行分析。
麻煩採納,謝謝!
⑧ 求一個軟體 功能:可以掃描區域網並且大致劃出網路拓撲圖。
這得藉助與網管軟體。譬如 廠家的h3c有 mini IMC;若是CISCO設備 用它的二層鏈路發現協議 CDP。照住介面就能畫出圖來。
⑨ 求掃描指定IP的埠的掃描器
有,阿D工具包,不過那個會被很多殺毒軟體報告病毒(其實殺毒軟體把黑客軟體都認為是病毒),但是不會對電腦造成危害
⑩ 求一款可以掃描埠的軟體
Strobe(超級優化TCP埠檢測程序)
strobe是一個TCP埠掃描器,它可以記錄指定機器的所有開放埠。strobe運行速度快(其作者聲稱在適中的時間內,便可掃描整個一個國家的機器)。
strobe的主要特點是,它能快速識別指定機器上正在運行什麼服務。strobe的主要不足是這類信息是很有限的,一次strobe攻擊充其量可以提供給「入侵者」一個粗略的指南,告訴什麼服務可以被攻擊。但是,strobe用擴展的行命令選項彌補了這個不足。比如,在用大量指定埠掃描主機時,你可以禁止所有重復的埠描述。(僅列印首次埠定義)其他選項包括:
■定義起始和終止埠
■定義在多長時間內接收不到埠或主機響應,便終止這次掃描。
■定義使用的socket號碼
■定義strobe要捕捉的目標主機的文件
提示:在你獲得strobe的同時,必然獲得手冊頁面,這對於Solaris 2.3是一個明顯的問題,為了防止發生問題,你必須禁止使用getpeername()。在行命令中加入-g 標志就可以實現這一目的。
同時,盡管strobe沒有對遠程主機進行廣泛測試,但它留下的痕跡與早期的ISS一樣明顯,被strobe掃描過的主機會知道這一切(這非常象在/var/adm/messages文件中執行連接請求)。