漏洞扫描系统
2011-11-18 09:37
274 查看
漏洞扫描系统
--------------------------------------
木桶原理
--------------------------------------
CGI脚本漏洞
POP3漏洞/SMTP漏洞/IMAP漏洞
FTP漏洞/HTTP漏洞
SSH漏洞
后门漏洞
RPC漏洞
DNS漏洞
---------------------------------------
microsoft基于安全性分析器
Microsoft Baseline Security Analyzer(MBSA)
--------------------------------------
nessus工具
--------------------------------------
Xcan
SuperScan
网络安全评估软件ISSNT
sss--Shadow Security Scanner
NMAP--linux下
EtterCAP网络嗅探工具
--------------------------------------
流光----功能强大的渗透测试工具
----pop3 ftp imap telnet mssql
----暴力破解
----网络嗅探
----渗透工具
----字典工具
---------------------------------------
nmap--liux下的命令行扫描工具
------------------
常用的扫描类型:
-sS TCP SYN扫描
-sT TCP 连接扫描
-P0 忽略ping测试反馈结果
-sU UDP扫描
-O 尝试探测操作系统类型
-----------------
常用的命令选项
-p 指定扫描的目标端口
-n 不进行反向DNS解析
-----------------
例子:
nmap -sT 192.168.1.1 扫描此ip开放的端口
nmap -sT -p 80 192.168.1.1 扫描此ip的80端口是否开放
nmap -sS 192.168.1.1 此ip的半连接探测
--------------------------------------------
EtterCAP嗅探工具
编译安装---./configure&&make&&make install
------------
@1--libpcap/libpcap-devel安装
@2--libnet***i386.rpm ettercap-**.tar.gz
------------
图形模式下运行ettercap -G &打开程序
-------------------------------------------
=========
nmap的例子=
=========
-v 输出详细信息
nmap -v -sP 192.168.5.0/24 扫描整个网段可以ping通的机器
nmap -sT 192.168.1.101 扫描此ip的机器的tcp端口
nmap -sS 192.168.1.101 扫描此ip的机器的tcp半连接开放端口
nmap -v -sU 192.168.5.1-102 >1.nmap
5.1-5.102整个网段的扫描导出到1.nmap文件
--------------------------------------
木桶原理
--------------------------------------
CGI脚本漏洞
POP3漏洞/SMTP漏洞/IMAP漏洞
FTP漏洞/HTTP漏洞
SSH漏洞
后门漏洞
RPC漏洞
DNS漏洞
---------------------------------------
microsoft基于安全性分析器
Microsoft Baseline Security Analyzer(MBSA)
--------------------------------------
nessus工具
--------------------------------------
Xcan
SuperScan
网络安全评估软件ISSNT
sss--Shadow Security Scanner
NMAP--linux下
EtterCAP网络嗅探工具
--------------------------------------
流光----功能强大的渗透测试工具
----pop3 ftp imap telnet mssql
----暴力破解
----网络嗅探
----渗透工具
----字典工具
---------------------------------------
nmap--liux下的命令行扫描工具
------------------
常用的扫描类型:
-sS TCP SYN扫描
-sT TCP 连接扫描
-P0 忽略ping测试反馈结果
-sU UDP扫描
-O 尝试探测操作系统类型
-----------------
常用的命令选项
-p 指定扫描的目标端口
-n 不进行反向DNS解析
-----------------
例子:
nmap -sT 192.168.1.1 扫描此ip开放的端口
nmap -sT -p 80 192.168.1.1 扫描此ip的80端口是否开放
nmap -sS 192.168.1.1 此ip的半连接探测
--------------------------------------------
EtterCAP嗅探工具
编译安装---./configure&&make&&make install
------------
@1--libpcap/libpcap-devel安装
@2--libnet***i386.rpm ettercap-**.tar.gz
------------
图形模式下运行ettercap -G &打开程序
-------------------------------------------
=========
nmap的例子=
=========
-v 输出详细信息
nmap -v -sP 192.168.5.0/24 扫描整个网段可以ping通的机器
nmap -sT 192.168.1.101 扫描此ip的机器的tcp端口
nmap -sS 192.168.1.101 扫描此ip的机器的tcp半连接开放端口
nmap -v -sU 192.168.5.1-102 >1.nmap
5.1-5.102整个网段的扫描导出到1.nmap文件
相关文章推荐
- 网络漏洞扫描系统的必要性
- 系统漏洞扫描之王-Nmap
- 漏洞扫描系统
- 漏洞扫描系统
- 利用Ossim系统进行主机漏洞扫描
- 使用漏洞扫描工具评估网络系统安全
- 网络漏洞扫描系统的必要性
- 分布式漏洞扫描系统设计与实现
- 网络漏洞扫描系统的必要性
- Safe3通用远程溢出漏洞扫描系统
- 利用Ossim系统进行主机漏洞扫描
- 系统漏洞扫描之王-Nmap
- 系统安全漏洞扫描软件
- 【1. 概述】 分布式漏洞扫描系统设计与实现
- 【4. 扫描节点】 分布式漏洞扫描系统设计与实现
- 网络漏洞扫描系统必要性
- Safe3 Web蜘蛛爬行漏洞扫描系统 v7.1
- 几款Linux系统漏洞扫描、评估工具简介
- 系统漏洞扫描及XP升级认证补丁软件