¡Cómo utilizar x--scan (no sé cómo cambiar la IP)!
Uso de la herramienta de piratería XSCAN V3.3 GUI
Existen muchas herramientas para escanear vulnerabilidades, como software doméstico streamer, superscan, etc. Aquí presentamos brevemente el uso de este software. , La plataforma de la aplicación es Windows NT/2000/XP/2003. Utiliza un método de subprocesos múltiples para detectar vulnerabilidades de seguridad en el segmento de dirección IP especificado (o máquina independiente) y admite funciones de complemento. El contenido del escaneo incluye: tipo de servicio remoto, tipo y versión del sistema operativo, varias vulnerabilidades de contraseñas débiles, puertas traseras, vulnerabilidades de servicios de aplicaciones, vulnerabilidades de equipos de red, vulnerabilidades de denegación de servicio y más de 20 categorías principales. La versión china es muy fácil de usar para los chinos. Las descripciones relevantes de cada módulo son:
Descripción del elemento de configuración de la interfaz gráfica:
Módulo "Rango de detección":
"Especificar rango de IP": puede ingresar Dirección IP independiente o nombre de dominio, también puede ingresar un rango de IP separado por "-" y ",", como "192.168.0.1-20,192.168.1.10-192.168.1.254", o un formato de máscara similar a "192.168.100.1 /24".
"Obtener lista de hosts del archivo": seleccione esta casilla de verificación para leer la dirección del host que se detectará en el archivo. El formato del archivo debe ser texto sin formato. Cada línea puede contener una IP independiente o un nombre de dominio. o Contiene rangos de IP separados por "-" y ",".
Módulo "Configuración global":
Elemento "Módulo de escaneo": seleccione el complemento que debe cargarse para este escaneo.
Elemento "Escaneo concurrente": establezca la cantidad de hosts y subprocesos simultáneos para el escaneo simultáneo. También puede configurar la cantidad máxima de subprocesos para cada complemento para cada host individualmente.
Elemento "Configuración de red": configure el adaptador de red apropiado. Si no se puede encontrar el adaptador de red, reinstale el controlador WinPCap 3.1 beta4 o superior.
Elemento "Informe de escaneo": el nombre del archivo de informe generado después de que se completa el escaneo y se guarda en el directorio LOG. Los informes de escaneo actualmente admiten tres formatos: TXT, HTML y XML.
Elemento "Otras configuraciones":
"Omitir hosts que no responden": si el host de destino no responde a los mensajes ICMP ECHO y TCP SYN, X-Scan omitirá la detección del host.
"Exploración incondicional": como dice el título
"Omitir hosts sin puertos abiertos detectados": si no se encuentran puertos abiertos dentro del rango de puertos TCP especificado por el usuario, la opción Omitir posterior detección de este huésped.
"Usar NMAP para determinar el sistema operativo remoto": X-Scan utiliza SNMP, NETBIOS y NMAP para determinar de manera integral el tipo de sistema operativo remoto. Si NMAP comete errores con frecuencia, esta opción se puede desactivar.
"Mostrar detalles": se utiliza principalmente para depurar; esta opción no se recomienda para un uso normal.
Módulo "Configuración del complemento":
Este módulo contiene configuraciones individuales para cada complemento, como la configuración del rango de puertos del complemento "Port Scan" y el nombre de usuario/contraseña de cada complemento de contraseña débil Configuración del diccionario, etc.
Hacemos clic en el primer botón, y en el pop-up "Parámetros de escaneo", tenemos los siguientes parámetros para elegir. Alcance de detección: este módulo especifica lo que desea escanear, ya sea un servidor local o computadoras en la red. El valor predeterminado es localhost, lo que significa que está escaneando la computadora local. El rango también puede ser un segmento de IP, como sigue: 223.321.21.0-223.321.21.100 Esto significa que el alcance de su análisis son todas las computadoras dentro de estos dos rangos de IP. Configuración global Este módulo funcional incluye los siguientes cuatro submódulos funcionales: módulo de escaneo, escaneo simultáneo, informe de escaneo y otras configuraciones. Módulo de escaneo Esta lista contiene los elementos que desea escanear. 20 opciones para servicios abiertos, contraseñas débiles de NT-SERVER, información de NETBIOS, información de SNMP, etc. Escaneo concurrente Este módulo limita la cantidad de hosts escaneados simultáneamente y el número de subprocesos simultáneos. Informe de escaneo Este módulo de función es la forma en que XScan enviará el informe de escaneo después de completar el escaneo.
Hay 4 tipos de parámetros de archivo: HTML, XML, TXT. El valor predeterminado es localhost_report.HTML Otras configuraciones. Esta función puede ayudarle a solucionar algunos problemas en el proceso de escaneo, como omitir hosts que no responden, escaneo incondicional, etc. Configuraciones de complementos Este proyecto incluye seis configuraciones: configuraciones relacionadas con puertos, configuraciones relacionadas con SNMP, configuraciones relacionadas con NETBIOS, configuraciones de secuencias de comandos de detección de vulnerabilidades, configuraciones relacionadas con CGI y configuraciones de archivos de diccionario. Configuración relacionada con el puerto Este módulo configurará el puerto a escanear y el método de escaneo de acuerdo con sus requisitos. Hay dos métodos de escaneo para escanear parámetros, uno es con detección TCP y el otro es con detección SYN. Configuraciones relacionadas con SNMP Para la mayoría de los administradores, la seguridad SNMP ya no es un tema nuevo. Sin embargo, todavía existen problemas de SNMP en algunos servidores, por lo que el módulo de detección detectará la información de SNMP. Configuraciones relacionadas con NETBIOS Este módulo escaneará las configuraciones relacionadas con NETBIOS para ayudarlo a comprender los problemas que existen en NETBIOS. Las opciones de este módulo incluyen principalmente: valores de claves sensibles al registro, hora del servidor, información del controlador de dominio, lista de transferencias, lista de sesiones, etc. Libro de texto sobre detección de vulnerabilidades Si es bueno escribiendo libros de texto, este módulo simplificará enormemente su trabajo diario y facilitará su uso de XSCAN. Configuración de CGI Para los servidores de información, la detección de CGI es particularmente importante. No repetiré los detalles. Configuración del diccionario XSCAN viene con muchos diccionarios, que se utilizan para descifrar contraseñas débiles en su sistema. Un buen diccionario determinará la seguridad de su servidor. Después de completar la configuración, hacemos clic en el botón de inicio como se muestra en la Figura 1, y XSCAN puede comenzar a escanear. Durante el proceso de escaneo, verá el proceso de escaneo específico. Hallazgos de vulnerabilidad Una vez escaneados, se informarán utilizando el formato de informe de escaneo de su elección. Usamos HTML. El sistema analizado en esta sección es Windows Server 2003 Enterprise Edition, que no tiene SP1.
La computadora local tiene muchos problemas de seguridad TCP. El sistema que probé tenía aplicados todos los parches del Informe de seguridad de Microsoft, por lo que no hubo otros problemas de seguridad. Como se puede ver en la figura, muchos puertos basados en TCP tienen problemas de seguridad. Hay 18 problemas de seguridad en total. Los puertos 135, 445, 1025 y 1027 son el foco de este análisis. . Informe. Pasamos al informe de escaneo, que refleja la información específica que escaneamos y la resolución asociada.
XSCAN ha proporcionado soluciones relevantes para diversos problemas de seguridad. Podemos encontrar fácilmente que el nivel de seguridad local del blackjack de red (1025/tcp) no es alto y personas malintencionadas pueden invadir el servidor a través de esta vulnerabilidad. Resumen El uso de X-Scan puede escanear rápidamente su computadora en busca de vulnerabilidades de seguridad y comprender rápidamente cómo lidiar con las vulnerabilidades de seguridad. Podemos informar muchos problemas aparentemente de seguridad de manera oportuna, lo que permite a los gerentes resolver rápidamente las vulnerabilidades de seguridad. Sin embargo, dado que el punto de partida de XSCAN en sí es el escáner utilizado para los ataques HACK, mientras lo usamos, los HACKERS también pueden usar XSCAN para escanear su servidor y computadora. Entonces, necesitamos fortalecer la seguridad de la red local.