任務9處理黑客入侵事件_第1頁
任務9處理黑客入侵事件_第2頁
任務9處理黑客入侵事件_第3頁
任務9處理黑客入侵事件_第4頁
任務9處理黑客入侵事件_第5頁
已閱讀5頁,還剩55頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

工作任務

問題探究

知識拓展

檢查評價

學習目標處理校園黑客入侵事件

實踐操作

學習目標1.知識目標2.能力目標學習目標返回下頁上頁學習目標1.知識目標返回下頁上頁認識并了解黑客1理解黑客的攻擊手段2了解黑客常用的攻擊方法3了解防范黑客入侵的方法4學習目標2.能力目標返回下頁上頁掃描要攻擊的目標主機1入侵并設置目標主機2監視并控制目標主機3使用入侵型攻擊軟件45防范入侵型攻擊工作任務

工作任務2.工作任務背景4.條件準備1.工作名稱3.工作任務分析返回下頁上頁任務背景:最近多位老師發現自己計算機中的內容突然丟失或被篡改,有的計算機還出現莫名其妙的重新啟動現象。張老師接到報告后,迅速感到現場查看,發現這幾臺計算機的硬盤均被不同程度的共享了;有的計算機中被植入了木馬;有的計算機中正在運行的進程和服務被突然停止;更有甚者,有的計算機的鼠標指針竟然會自行移動,并執行了某些操作。而查看這些計算機的日志卻沒有任何發現。任務名稱:模擬校園網內主機被黑客入侵攻擊任務名稱與背景返回下頁工作任務

上頁從這幾臺計算機的現象看,非常明顯是被黑客攻擊了。張老師進一步深入的查看,發現了這幾臺出現問題的計算機存在著一些共同點:有的老師為了自己使用方便或其他一些原因,將自己計算機的用戶名和密碼記錄在了計算機旁邊,有的老師設置的用戶名和密碼非常簡單,甚至根本沒有設置密碼;幾臺計算機的操作系統均為Windows

XPProfessional而且均默認打開了IPC$共享和默認共享;幾臺計算機有的未安裝任何殺毒軟件和防火墻,有的安裝了殺毒軟件但很久未作升級。另外這幾臺計算機的本地安全策略的安全選項中,“網絡訪問:本地帳戶的共享和安全模式”的安全設置為“經典-本地用戶以自己的身份驗證”。由于老師們所在的辦公室經常有外人進出,不排除任務分析返回下頁工作任務

上頁返回下頁工作任務

上頁任務分析他們的用戶名和密碼等信息被他人獲知的可能性。機器機器中未安裝殺毒軟件和防火墻,導致他人利用黑客工具可以非常輕松的任務分析攻擊這些計算機,設置硬盤共享、控制計算機的服務和進程等。另外安全選項中的“網絡訪問:本地帳戶的共享和安全模式”一項的默認設置應為“僅來賓:本地用戶以來賓身份驗證。”,這樣的設置可以使本地帳戶的網絡登錄將自動映射到Guest帳戶,而“設置為“經典-本地用戶以自己的身份驗證”,意味著該計算機不論是否禁用“Guest帳戶”,只要獲知本地用戶的密碼,那么任何人都可以使用這些用戶帳戶來訪問和共享這些計算機的系統資源了。任務分析張老師將計算機被黑客攻擊的結論告訴了這幾位老師,他們覺得不可思議。他們提出了很多問題:難道我們的身邊真的存在校園黑客?黑客究竟使用什么樣的方法控制了我們的計算機?今后我們應該如何防范黑客的攻擊?張老師為了增強老師們的網絡安全防范意識,決定利用一些網上下載的黑客攻擊軟件為老師們模擬操作校園網計算機被攻擊的過程,并在操作過程中指出老師應該如何應對和防范黑客的攻擊。黑客攻擊的手段和方法很多,張老師認真分析了本次發生的校園網黑客入侵事件,推理出本次黑客攻擊的過程:首先黑客獲得目標主機的用戶名和密碼,返回下頁工作任務

上頁任務分析該內容可能在老師們的辦公室中直接獲得,也可能是利用黑客掃描軟件對某個IP地址段的目標主機進行掃描,獲得其中弱口令主機的用戶名和密碼;然后利用黑客攻擊軟件對這些目標主機進行攻擊,完成設置硬盤共享、控制服務和進程、安裝木馬等操作;之后清除目標主機中所有日志的內容,做到不留痕跡。另外該黑客還可能對某些目標主機實行了監視甚至控制。張老師決定下載可以完成以上操作的黑客軟件。目前網上的黑客攻擊軟件很多,但是大部分均能被最新的殺毒軟件或防火墻檢測出來并當作病毒或木馬進行隔離或刪除處理。為了實現黑客攻擊的演示,張老師先將自己計算機中的防火墻和殺毒軟件關閉。返回下頁工作任務

上頁條件準備張老師下載了三個黑客軟件:NTscan變態掃描器、Rectonv2.5、DameWare迷你中文版4.5。NTscan變態掃描器可以對指定IP地址段的所有主機進行掃描,掃描方式有IPC掃描、SMB掃描、WMI掃描三種,可以掃描打開某個指定端口的主機,通過掃描可以得到其中弱口令主機的管理員用戶名和密碼。Rectonv2.5是一個典型的黑客攻擊軟件,只要擁有某一個遠程主機的管理員賬號和密碼,并且遠程主機的135端口和WMI服務(默認啟動)都開啟,就可以利用該軟件完成遠程開關telnet,遠程運行CMD命令,遠程重啟和查殺進程,遠程查看、啟動和停止服務、查看和創建共享、種植木馬、遠程清除所有日志等操作。返回下頁工作任務

上頁條件準備DameWare迷你中文版4.5是一款遠程控制軟件,只要擁有一個遠程主機的賬號和密碼,就可以對該主機實施遠程監控,監視遠程主機的所有操作甚至達到控制遠程主機的目的。另外張老師選擇了兩臺操作系統為WindowsXPProfessional的主機,其中一臺作為實施攻擊的主機(以下稱“主機A”),另一臺作為被攻擊的主機(以下稱“主機B”),并將兩臺主機接入局域網中。返回下頁工作任務

上頁實踐操作

⒈模擬攻擊前的準備⒉利用NTscan得到主機B的弱口令⒊利用Rectonv2.5入侵主機B⒋利用DameWare監控主機B實踐操作

返回下頁上頁⒈模擬攻擊前的準備由于本次模擬攻擊所用到的黑客軟件均可被較新的殺毒軟件和防火墻檢測出并自動進行隔離或刪除的處理,因此,在模擬攻擊前要先將兩臺主機安裝的殺毒軟件和防火墻全部關閉。然后打開“控制面板”中的“windows安全中心”,執行“windows防火墻”設置,將“windows防火墻”也關閉,如圖所示。實踐操作

返回下頁上頁⒈模擬攻擊前的準備實踐操作

返回下頁上頁由于在默認的情況下,兩臺主機的IPC$共享、默認共享、135端口和WMI服務均處于開啟狀態,因此對共享、端口和服務不做任何調整。設置主機A的IP地址為“172.16.100.1”,主機B的IP地址為“172.16.100.2”(IP地址可以根據實際情況自行設定),兩臺主機的子網掩碼均應為“255.255.0.0”。設置完成后用“ping”命令測試兩臺主機連接成功。為主機B添加管理員用戶“abc”,密碼設置為“123”。打開主機B“控制面板”中的“管理工具”,執行“本地安全策略”命令,在“本地策略”的“安全選項”中找到“網絡訪問:本地帳戶的共享和安全模式”策略,并將其修改為“經典-本地用戶以自己的身份驗證”,如圖所示。⒈模擬攻擊前的準備實踐操作

返回下頁上頁2.利用NTscan變態掃描器得到主機B的弱口令實踐操作

返回下頁上頁將NTscan變態掃描器安裝到主機A中。NTscan變態掃描器的文件夾中包含多個文件,其中“NT_user.dic”文件為用戶名字典,“NT_pass.dic”文件為密碼字典,“NTscan.exe”為主程序文件。打開“NT_user.dic”文件,可以看到當前已有一個用戶名“administrator”,這是超級管理員賬號。在該賬號后面添加幾個由“a”、“b”、“c”三個字母隨機組合的用戶名,如“abc”、“acb”、“bac”等等,注意每個用戶名占一行,且不要有空行,保存關閉。打開“NT_pass.dic”文件,可以看到當前已有一個密碼“%null%”,其含義為空密碼。在該密碼后面添加幾個由“1”、“2”、“3”三個數字隨機組合的密碼,如“123”、“321”、“132”等等,注意每個密碼占一行,且不要有空行,保存關閉。2.利用NTscan變態掃描器得到主機B的弱口令實踐操作

返回下頁上頁由于本次模擬操作只是演示弱口令的測試過程,因此在兩個字典中輸入的用于猜測的用戶名和密碼只有不多的幾條。在實際黑客攻擊過程中,用戶名和密碼字典中多達幾千條甚至上萬條記錄,用于測試的用戶名和密碼也不是人工輸入,而是由軟件自動生成,這些記錄可能是3-4位純數字或純英文的所有組合,也可能是一些使用頻率很高的單詞或字符組合。這樣的字典可以在幾分鐘之內測試出弱口令。執行“NTscan.exe”文件,設置起始IP和結束IP均為“172.16.100.2”,只對主機B進行測試(在實際掃描過程中可以設置一個IP地址段,對該地址段中的所有主機進行測試);設置“連接共享$”為“ipc$”;掃描方式為“IPC掃描”;“掃描打開端口的主機”為“139”;其他選項2.利用NTscan變態掃描器得到主機B的弱口令實踐操作

返回下頁上頁默認。單擊“開始”按鈕進行掃描。掃描完成后得到的弱口令會顯示在掃描列表中,如圖所示。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁將Rectonv2.5安裝到主機A中。執行Rectonv2.5文件夾中的“Recton.exe”文件,該軟件共有九個功能:遠程啟動Terminal終端服務;遠程啟動和停止Telnet服務;在目標主機上執行CMD命令;清除目標主機的日志;將目標主機重新啟動;遠程查看和關閉目標主機的進程;遠程啟動和停止目標主機的服務;在目標主機上建立共享;向目標主機種植木馬(可執行程序)。其中,遠程啟動Terminal終端服務的功能由于操作系統為WindowsXP而不能執行,其他功能均可執行。⑴遠程啟動和停止Telnet服務:單擊“Telnet”選項卡,打開遠程啟動和停止Telnet服務功能。輸入遠程主機的IP地址為“172.16.100.2”,3.利用Rectonv2.5入侵主機B用戶名為“abc”,密碼為“123”,附加設置默認。單擊“開始執行”按鈕,即遠程啟動了主機B的Telnet服務。如圖所示。如果再次點擊“開始執行”按鈕,則會遠程停止主機B的Telnet服務。實踐操作

返回下頁上頁3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁啟動主機B的Telnet服務后,在主機A上點擊“開始”菜單執行“運行”命令,并在文本框中輸入“cmd”命令后點擊“確定”按鈕,打開“命令提示符”界面。輸入命令“telnet172.16.100.2”后回車,與主機B建立Telnet連接,如圖所示3.利用Rectonv2.5入侵主機B實踐操作

返回下頁此時系統詢問“是否將本機密碼信息送到遠程計算機(y/n)”,輸入“n”后回車。如圖所示。系統要求輸入主機B的login(登陸用戶名)和password(密碼),這里分別輸入“abc”和“123”,密碼在輸入時沒有回顯,如圖所示。

上頁3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁此時與主機B的Telnet連接建立成功。此時的命令提示符變為“C:\DocumentsandSettings\abc>”。此時在該命令提示符后面輸入并執行dos命令,相當于在主機B中執行同樣的操作。如輸入命令“dirc:\”,可以顯示出主機B的C盤根目錄中所有文件夾及文件信息,如圖所示。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁黑客可以利用telnet連接和dos命令,為遠程主機建立新的用戶,并將新用戶升級為超級管理員的權限。如命令“netuseruser1123/add”的功能是為主機B建立新用戶“user1”,密碼為“123”,命令“netlocalgroupadministratorsuser1/add”的功能是將新建立的用戶“user1”加入到administrators(超級管理員組)內,如圖所示。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁此時,在主機B上打開“控制面板”的“管理工具”,執行“計算機管理”命令,查看“本地用戶和組”,可以發現增加了“user1”用戶,而且該用戶位于“administrators”組內,如圖所示。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁黑客可以將新建立的管理用賬號作為后門,以便今后再次入侵該計算機。如果需要遠程刪除該用戶,可以輸入命令“netuseruser1/del”。 如果需要斷開本次Telnet連接,可以輸入命令“exit”。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁⑵在目標主機上執行CMD命令:單擊“CMD命令”選項卡,打開遠程執行CMD命令功能。輸入遠程主機的IP地址、用戶名和密碼后,在“CMD”文本框中輸入命令“shutdown-s-t60”,該命令可以將目標主機倒計時60秒后關機,如圖所示。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁單擊“開始執行”按鈕后,主機B會出現“系統關機”對話框,并且進行60秒倒計時,60秒后主機B自動關機,如圖所示。如果想停止倒計時關機,可以點擊主機B的“開始菜單”,執行“運行”命令,輸入“shutdown–a”后點擊“確定”按鈕。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁在“CMD命令”的“CMD”文本框中還可以輸入其他命令,如“netshareE$=E:\”,此時可以開啟遠程主機的E盤共享,將該命令“E$”和“E:”中的“E”換成“C”、“D”、“F”等,即可開啟C盤,D盤,F盤等的共享,這種共享方式隱蔽性很高,而且是完全共享,在主機B中不會出現一只手托住盤的共享標志。此時若在主機A的瀏覽器地址欄中輸入“\\172.16.100.2\E$”,即可進入主機B的E盤,并可以做任意的復制和刪除等操作了。如圖所示。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁“netshare”命令的格式為:netshare共享資源名=需共享的路徑[/delete]利用該命令還可以共享指定的文件夾。如“netsharecsys=C:\windows\system32”命令可以共享目標主機C盤的system32文件夾。在共享后的任務完成之后,需要關閉共享。如在“CMD”文本框中輸入“netshareE$/del”命令,可以關閉目標主機的E盤共享。⑶遠程清除目標主機的日志:單擊“日志”選項卡,打開遠程清除目標主機所有日志的功能。輸入遠程主機的IP地址、用戶名和密碼后,單擊“開始執行”按鈕,可以完成清除日志的操作,如圖下頁所示。一般來說,在黑客攻擊目標主機之后,都會清除目標主機的所有日志,使得攻擊的過程不留任何痕跡。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁遠程清除目標主機的日志

3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁⑷遠程將目標主機重新啟動:單擊“重啟”選項卡,打開遠程重啟目標主機的功能。輸入遠程主機的IP地址、用戶名和密碼后,單擊“開始執行”按鈕,即可完成在遠程將目標主機重新啟動的操作。⑸遠程控制目標主機進程:單擊“進程”選項卡,打開遠程控制目標主機進程的功能。輸入遠程主機的IP地址、用戶名和密碼后,在進程列表處單擊鼠標右鍵,選擇“獲取進程信息”命令,可以顯示主機B目前正在運行的所有進程,如圖所示。如要關閉其中的某個進程,可以用鼠標右鍵單擊該進程,選擇“關閉進程”命令。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁遠程控制目標主機的進程圖

3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁可以選擇關閉進程“explorer.exe”,這個進程主要負責顯示操作系統桌面上的圖標以及任務欄,關閉該進程后,主機B的桌面上除了壁紙(活動桌面ActiveDesktop的壁紙除外),所有圖標和任務欄都消失了。如要恢復主機B的原有狀態,可在主機B按下Ctrl+Alt+Del組合鍵,打開“Windows任務管理器”,選擇“應用程序”選項卡,點擊“新任務”按鈕,在“創建新任務”對話框中點擊“瀏覽”按鈕,選擇系統盤C盤Windows文件夾中的“explorer.exe”文件,點擊“確定”按鈕,重新建立“explorer.exe”進程,如圖所示3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁重新執行“explorer.exe”進程3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁⑹遠程控制目標主機的服務:單擊“服務”選項卡,打開遠程查看、啟動和停止目標主機服務的功能。輸入遠程主機的IP地址、用戶名和密碼后,在服務列表處單擊鼠標右鍵,選擇“獲取服務信息”命令,可以顯示主機B的所有服務名、當前狀態和啟動類型等信息,如圖下頁圖所示。其中“狀態”列中,“Running”表示該服務已經啟動,“Stopped”表示該服務已經停止。“啟動類型”列中,“Auto”表示自動啟動,“Manual”表示手動啟動,“Disabled”表示已禁用。可以用鼠標右鍵選擇某個服務,選擇“啟動/停止服務”命令,改變所選服務的當前狀態。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁遠程控制目標主機的服務

3.利用Rectonv2.5入侵主機B⑺控制目標主機共享:單擊“共享”選項卡,打開遠程控制目標主機共享的功能。輸入遠程主機的IP地址、用戶名和密碼后,在共享列表中單擊鼠標右鍵,選擇“獲取共享信息”命令,可以查看目標主機當前所有的共享信息,如圖所示。實踐操作

返回下頁上頁3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁⑻向目標主機種植木馬:單擊“種植者”選項卡,打開向目標主機種植木馬(可執行程序)的功能。輸入遠程主機的IP地址、用戶名和密碼。選擇“IPC上傳”模式,點擊“本地文件”文本框后的按鈕,選擇要種植的木馬程序,該程序必須為可執行文件。選擇已經在目標主機上建立的共享目錄名和其相對應共享路徑,在“啟動參數”文本框中設置木馬程序啟動時需要的參數,如圖所示。單擊“開始種植”按鈕后,所選擇的木馬程序文件被復制到目標主機的共享目錄中,Recton程序還將進行倒計時,60秒后啟動已經種植在目標主機中的木馬程序。3.利用Rectonv2.5入侵主機B實踐操作

返回下頁上頁向目標主機種植木馬4.利用DameWare監控主機B實踐操作

返回下頁上頁將DameWare迷你中文版4.5安裝到主機A中。安裝結束后,執行新安裝的“DameWareMiniRemoteControl”程序,打開DameWare迷你中文版4.5。啟動DameWare迷你遠程控制軟件后,首先會彈出“遠程連接”對話框,如圖所示。在“主機”文本框中填寫主機B的IP地址,“類型”選擇“加密的Windows登錄”,“用戶”和“口令”文本框中輸入主機B的用戶名和口令。4.利用DameWare監控主機B實踐操作

返回下頁上頁在遠程連接之前應先進行設置。單擊“設置”按鈕,打開“172.16.100.2屬性”對話框,選擇其中的“服務安裝選項”選項卡,如圖所示。4.利用DameWare監控主機B單擊該選項卡中的“編輯”按鈕,打開“DameWareMiniRemoteControlProperties”對話框,在其中的“通知對話框”中去除“連接時通知”的勾選,在“附加設置”中的所有選項都不選擇,這樣設置的目的是在連接并監控目標主機時不被其使用者發現。實踐操作

返回下頁上頁所有設置結束之后,點擊“確定”按鈕完成,回到“遠程連接”對話框,單擊“連接”按鈕進行遠程連接。在第一次連接主機B時,DameWare迷你遠程控制軟件會打開“服務端安裝”對話框,提示啟動主機B的相關服務,并向主機B復制配置文件,如圖所示4.利用DameWare監控主機B在“計算機名”列表中選擇主機B的IP地址,并選中“設置服務啟動類型為手動”和“復制配置文件DWRCS.INI”兩個復選框后,點擊“確定”按鈕,完成服務配置和文件復制的過程。此時,在DameWare迷你遠程控制軟件窗口中,會顯示出主機B的當前桌面,并且同步顯示主機B的所有操作,實現監視目標主機B的目的。如果想控制主機B,可以點擊DameWare迷你遠程控制軟件的“視圖查看”菜單,勾選掉“僅監控”命令前面的“√”,此時在主機A上可以實現控制主機B的功能,黑客可以像控制自己的計算機一樣在遠程主機上執行任何操作。“服務端安裝”對話框實踐操作

返回下頁上頁問題探究

問題探究返回下頁上頁1.什么是黑客2.黑客常用的攻擊方法3.黑客實施網絡攻擊的一般步驟則4.如何防范黑客攻擊1.什么是黑客提起黑客,總是那么神秘莫測。在人們眼中,黑客是一群聰明絕頂,精力旺盛的年輕人,一門心思地破譯各種密碼,以便偷偷地、未經允許地打入政府、企業或他人的計算機系統,窺視他人的隱私。黑客一詞,源于英文Hacker,原指熱心于電腦技術,水平高超的電腦專家,尤其是程序設計人員。在日本《新黑客詞典》中,對黑客的定義是“喜歡探索軟件程序奧秘,并從中增長了其個人才干的人。他們不象絕大多數電腦使用者那樣,只規規矩矩地了解別人指定了解的狹小部分知識。”由這些定義中,我們還看不出太貶義的意味。他們通常具有硬件和軟件的高級知識,并有能力通過創新的方法剖析系統。“黑客”能使更多的網絡趨于完善和安全,他們以保護網絡為目的,而以不正當侵入為手段找出網絡漏洞。問題探究

返回下頁上頁1.什么是黑客另一種入侵者是那些利用網絡漏洞破壞網絡的人。他們往往做一些重復的工作(如用暴力法破解口令),他們也具備廣泛的電腦知識,但與黑客不同的是他們以破壞為目的。這些群體被稱為“駭客”。黑客起源于50年代麻省理工學院的實驗室中,他們精力充沛,熱衷于解決難題。60、70年代,“黑客”一詞極富褒義,用于指代那些獨立思考、奉公守法的計算機迷,他們智力超群,對電腦全身心投入,從事黑客活動意味著對計算機的最大潛力進行智力上的自由探索,為電腦技術的發展做出了巨大貢獻。正是這些黑客,倡導了一場個人計算機革命,倡導了現行的計算機開放式體系結構,打破了以往計算機技術只掌握在少數人手里的局面,開了個人計算機的先河,提出了“計算機為人民所用”的觀點,他們是電腦發展史上的英雄。現在黑客使用問題探究

返回下頁上頁1.什么是黑客的侵入計算機系統的基本技巧,例如破解口令(passwordcracking),開天窗(trapdoor),走后門(backdoor),安放特洛伊木馬(Trojanhorse)等,都是在這一時期發明的。從事黑客活動的經歷,成為后來許多計算機業巨子簡歷上不可或缺的一部分。例如,蘋果公司創始人之一喬布斯就是一個典型的例子。問題探究

返回下頁上頁2.黑客常用的攻擊方法⑴口令入侵⑵木馬程序入侵⑶Web欺騙技術⑷E-mail攻擊⑸網絡監聽⑹尋找系統漏洞問題探究

返回下頁上頁3.黑客實施網絡攻擊的一般步驟(1)收集信息(2)獲取帳號和密碼,登錄主機(3)留下后門程序(4)竊取網絡資源和特權(5)清理日志問題探究

返回下頁上頁4.如何防范黑客攻擊(1)經常更新操作系統(2)設置管理員帳戶(3)關閉不必要的端口(4)及時備份重要數據:(5)安裝必要的安全軟件返回問題探究

下頁上頁知識拓展

知識拓展目前網上流行的黑客工具軟件非常多,如果將這些軟件用于正途,它們可以成為我們檢驗網絡環境是否安全的非常好的工具。如X-scanv3.2,如圖所示。返回下頁上頁知識拓展

知識拓展軟件使用說明:1.操作系統要求:WindowsNT/2000/XP/2003該軟件理論上可運行于WindowsNT系列操作系統,推薦運行于Windows2000以上的Server版Windows系統。2.功能簡介:X-scanv3.2采用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能。掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、后門、應用服務漏洞、網絡設備漏洞、拒絕服務漏洞等二十幾個大類。對于多數已知漏洞,給出了相應的漏洞描述、解決方案及詳細描述鏈接。返回下頁上頁知識拓展

知識拓展3.軟件所含文件描述:如表所示。返回下頁上頁文件名功能xscan_gui.exeX-Scan圖形界面主程序checkhost.dat插件調度主程序update.exe在線升級主程序*.dll主程序所需動態鏈接庫/dat/language.ini多語言配置文件,可通過設置“Language”菜單項進行語言切換/dat/language.*多語言數據文件/dat/config.ini當前配置文件,用于保存當前使用的所有設置/dat/*.cfg用戶自定義配置文件/dat/*.dic用戶名/密碼字典文件,用于檢測弱口令用戶/plugins用于存放所有插件(后綴名為.xpn)/scripts用于存放所有攻擊測試腳本(后綴名為.nasl)/scripts/desc用于存放所有攻擊測試腳本多語言描述(后綴名為.desc)/scripts/cache用于緩存所有攻擊測試腳本信息,以便加快掃描速度知識拓展

知識拓展4.掃描參數設置:在進行漏洞掃描之前,應先選擇“設置”菜單,執行“掃描參數”命令,打開“掃描參數”對話框,進行參數設置。(1)“檢測范圍”模塊“指定IP范圍”:可以輸入獨立IP地址或域名,也可輸入以“-”和“,”分隔的IP范圍,如“172.16.0.1,172.16.1.10-172.16.1.254”。“從文件中獲取主機列表”:選中該復選框將從文件中讀取待檢測主機地址,文件格式應為純文本,每一行可包含一個獨立IP或域名,也可包含以“-”和“,”分隔的IP范圍。(2)“全局設置”模塊:“掃描模塊”項:選擇本次掃描需要加載的插件。“并發掃描”項:設置并發掃描的主機和并發線程數,也可以單獨為每個主機的各個插件設置最大線程數。“網絡設置”項:設置適合的網絡適配器。返回下頁上頁知識拓展

知識拓展“掃描報告”項:掃描結束后生成的報告文件名,保存在LOG目錄下。掃描報告支持TXT、HTML和XML三種格式。“其他設置”項:是否跳過無響應的主機等設置。(3)“插件設置”模塊:該模塊包含針對各個插件的單獨設置,如“端口掃描”插件的端口范圍設置、各弱口令插件的用戶名

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論