3.2 常见的扫描工具
黑客在确定攻击目标时,通常会用一些扫描工具对目标计算机或某个IP范围内的计算机进行扫描,从扫描结果中分析这些计算机的弱点,从而确定攻击目标的攻击手段。网络上的扫描工具很多,我们从端口与漏洞两个方面共选取两个目前比较流行、实用的开源软件,提供扫描并防护网络。
3.2.1 扫描概述
扫描通常包括端口扫描和漏洞扫描。
端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。
漏洞扫描则主要是利用漏洞扫描工具对一组目标IP进行扫描,通过扫描能得到大量相关的IP、服务、操作系统和应用程序的漏洞信息。漏洞扫描可分为系统漏洞扫描和Web漏洞扫描。
3.2.2 nmap扫描器
nmap是一个开源免费的网络发现工具,通过它能够找出网络上在线的主机,并测试主机上哪些端口处于监听状态,接着通过端口确定主机上运行的应用程序类型与版本信息,最后利用它还能侦测出操作系统的类型和版本。由此可见,nmap是一个功能非常强大的网络探测工具,同时它也成为网络黑客的最爱,因为nmap所实现的这些功能正是黑客入侵网络的一个基本过程。
nmap由Fyodor在1997年创建,现在已经成为网络安全必备的工具之一,特点非常灵活。nmap支持10多种扫描方式,并支持多种目标对象扫描。
一、下载nmap
nmap每过一段时间就会更新,我们可以在NMAP官网上下载最新版本,如图3-7所示。安装完成后,我们可以选择“开始”菜单中的“运行”命令,输入“cmd”命令进入命令提示符窗口,输入“nmap”后按“Enter”键,得到图3-8所示的结果,表明安装配置正确。
图3-7 下载nmap
图3-8 输入nmap
二、基本扫描
nmap主要包括4个方面的扫描功能:主机发现、端口扫描、应用与版本侦测和操作系统侦测。这里我们讲述nmap的基本扫描方法。
如果直接针对某台计算机的IP地址或域名进行扫描,那么nmap对该主机进行主机发现过程和端口扫描。该方式执行迅速,可以用于确定端口的开放状况。操作步骤如下。
打开nmap,弹出Zenmap图形界面窗口,在命令栏里输入namp + 目标计算机的IP地址或域名,如输入“nmap namp.org”,按“Enter”键,可以得到目标主机在线情况及端口基本状况,如图3-9所示。
如果想查看端口/主机情况,只需选择“端口/主机”选项卡,如图3-10所示,同理可查拓扑图、主机明细等。
图3-9 输出情况
图3-10 端口/主机项
如果希望对某台主机进行完整全面的扫描,那么可以使用nmap内置的-A选项。使用了该选项,nmap对目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。命令形式:nmap–T4–A–v targethost。其中,-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),共有6个级别(0~5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通信状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。
例如,输入“nmap -T4 -A -v 66.102.251.33”,查询其目标计算机,结果如图3-11所示。
从扫描结果我们可以看出,主机发现的结果为“Host is up”;端口扫描出的结果为993个关闭端口,4个开放端口(在未指定扫描端口时,nmap默认扫描1000个最有可能开放的端口)。选择“主机明细”选项卡可以查看主机相关信息的情况,如图3-12所示。
三、保存
如果想保存扫描结果,需要进行保存操作。
1. 在得到所需扫描信息后,选择“扫描”/“保存扫描”命令,如图3-13所示。
2. 在弹出的“保存扫描”对话框中,将扫描结果进行命名,然后选择要保存的位置,这里我们放在了一个测试的文件夹,然后选择Nmap XML格式,单击“Save”按钮,完成扫描保存,如图3-14所示。
图3-11 完整扫描
图3-12 主机明细
图3-13 选择保存扫描命令
图3-14 保存设定
3.2.3 N-Stalker扫描工具
N-Stalker 漏洞扫描器是N-Stalker公司研发的一个顶级的安全评估工具。通过与知名的N-Stealth HTTP Security Scanner及其35000个Web攻击签名数据库合并,以及正在申请专利的Web应用程序安全评估技术组件,N-Stalker Web漏洞扫描器能为Web应用程序彻底消除大量普遍的安全隐患,包括缓冲溢出、篡改参数攻击等。
N-Stalker Web漏洞扫描器拥有三个不同级别的版本,来更准确地满足不同用户的需求。
• QA Edition(研发和SQA测试):专门为开发人员和软件质量保证专业人员研制的专业解决方案,用于评估定制的Web应用程序。
• Infrastructure Edition(Web服务器设施安全):专门为Web服务器管理员和IT专业人员所研制的专业解决方案,用于评估Web服务器设施。
• Enterprise Edition(全面的Web应用程序安全测试):专门为审查员和安全专家所研制的最完整和全面的解决方案。
一、下载N-Stalker
N-stalker有多个版本,我们可以到其官网上下载免费版本供个人使用,如图3-15所示。安装完毕后,打开N-stalker,单击右上角的“Update Manager”按钮,更新N-stalker,如图3-16所示。
图3-15 下载N-stalker
图3-16 更新N-stalker
二、基本使用
更新安装完后,再次打开N-stalker,后续操作如下。
1. 单击左上角的“Start”按钮,弹出扫描前配置对话框,其中各项表示的含义如下。
• Choose url&Policy:设置扫描目标和扫描规则。
• Enter Web Application URL:填写要扫描的网站URL地址。
• Choose Scan Policy:选择扫描规则,有针对XSS的,也有OWASP扫描规则等。
• Load Scan Session:加载之前保存的扫描会话。
• Load Spider Date:加载蜘蛛爬行数据,该功能免费版的不支持。
2. 在这里,我们以baidu为例,在Enter Web Application URL上输入www.baidu.com,并选择Manual Test选项,然后单击“Next”按钮,如图3-17所示。
3. 在弹出的优化设置对话框里,我们可以直接单击“Next”按钮跳过这一步,也可以单击“Optimize”按钮进行默认优化设定,优化完毕后,单击“Next”按钮到下一步,如图3-18所示。
4. 之后弹出扫描设置的详细信息,以及域名对应的IP地址等信息,如图3-19所示。单击“Start Session”按钮,之后可能会弹出目标IP更改等提示,我们只需单击“Next”按钮即可。
图3-17 设置扫描目标
图3-18 优化设置
5. 在弹出的扫描窗口里,单击“Start Scan”按钮,启动扫描,如图3-20所示。稍等一会儿后,即可根据需求查看本次的扫描结果,如图3-21所示。
图3-19 扫描设定
图3-20 启动扫描
图3-21 扫描结果
6. 当扫描结束后单击“Close Session”按钮,就会看到对话框询问你保存还是放弃扫描结果。如果我们想保存,则需要选择“Save scan results”和“Close scan session and return to main screen”选项,如图3-22所示;单击“Next”按钮,就可以看到扫描报告,如图3-23所示。单击“Done”按钮,完成本次扫描操作。
图3-22 保存扫描结果
图3-23 扫描报告