远程端口扫描有哪个工具好呢???
这就要看你的需要了
如果是对单一一个IP进行扫描的话,还是老牌的扫描工具----X—SCAN
如果是对IP段进行扫描的话,建议用superscan 当然,2楼说的S扫描器确实不错,可以有很多的限制,而且准确率不太高。楼主可以看自己的需求选择。
如何在 OS X 的网络工具中使用端口扫描器
扫描器使用方法大家好很高兴你能进如我们的第四课!由先在起所有的课将由我来主讲,由于课程涉及 的是网络最高安全问题,所以我不得不警告各位,你要清楚的认识到你在干什么,其实 第四课的内容我们换了又换,有很多是一些攻击性很强的,我不得不CUT,所以次文才迟 迟出来!!同时我也希望进入这一课时的学友能多多的帮助其它人! 在INTERNET安全领域,扫描器可以说是黑客的基本武器, 一个好的TCP端口扫描器相当与几百个合法用户的口令及 密码是等同的,这样说一点也不过分! 1,什么是扫描器 扫描器是一种自动检测远程或本地主机安全性弱点的程序, 通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP 端口的分配及提供的服务!和它们的软件版本!这就能让我们 间接的或直观的了解到远程主机所存在的安全问题。 2,工作原理 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标 给予的回答,通过这种方法,可以搜集到很多关于目标主机的 各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP 目录,是否能用TELNET,HTTPD是用ROOT还是nobady在跑!) 3,扫描器的运行平台! 尽管大多数的工作站是用UNIX的,由于UNIX的应用软件的可移殖 性,如今的扫描器以有了支持各种平台,这一点大大方便了许多 单机的用户!但同时也带来了更多的网络安全问题,这句老话我想 大家一定是听到过很多次!------网络安全刻不容缓!!! 4,扫描器能干什么? 扫描器并不是一个直接的攻击网络漏洞的程序,它不同于第二课中 的许多NUCK程序!它仅仅能帮助我们发现目标机的某些内在的弱点 而这些现存的弱点可能是(请看清楚可能是,并非一定)破坏目标 机安全关键,但是我想说明的是对于一个刚刚入们的黑客人来说 这些数据对他来说无疑是一个毫无价值的数据集合!,而对一个 掌握和精通各种网络应用程序的漏洞的黑客来说这就不仅仅是一个简单 的数据集合!他的价值远超过几百个有用的帐号!-------知识需要 积累!!! 5,种类 1。NNS(网络安全扫描器) 用PERL编写,工作在Sunos4.1.3 进行下面的常规的扫描 Sendmail ,TFTP,匿名FTP,Hosts.equive,Xhost 增强扫描 Apple Talk, Novell LAN管理员网络 取得指定域的列表或报告! 用PING命令确定指定主机是否是活性的, 扫描目标机端口 报告指定地址的漏洞 你可以到这个地址下载 2.STROBE(超级优化TCP端口检测程序) 它是一个TCP端口的扫描器,能快速的识别指定机器上正运行 什么服务, 用于扫描网络漏洞 SATAN(安全管理员的网络分析工具) 扫描远程主机的许多已知的漏洞 FTPD中可写的目录 NFS NIS PSH SENDMAIL X服务 Jakal(秘密扫描器) 可以不留痕迹的扫描 IdenTCPscan CONNECT 扫描TFTP服务器子网 ESPScan 扫描FSP服务器 XSCAN 实例扫描 或用关键字搜寻!你能了解到更多的情况! 1,UNIX平台的SAFEsuite safesuite的组成,INTERNET,WEB,防火墙扫描! safesuite的攻击,sendmail,FTP,NNTP,TELNET,RPC,NFS. ISS的开发小组在最新的版本里还增设了IP欺骗和拒绝服务的攻击,用以支持对主机安全 性的分析。 可以运行的平台:Sun OS 4.1.3 up,SoLaris 2.0 up,HP/UX9.05 up,IBM AIIX 3.2.5 u p Linux 1.2.x,Linux1.3.x,Linux 1.3.76+ 安装: 解压后拷贝到指定的目录,你可用下面的命令来解! tar -xvf ISS_XXX.tar 运行ISS.install开始安装! 由于扫描的结果太长我就不一一写出来了!!大家可以多试试!很多有用的安全信息都 在这些扫描结果里!!通过MIT的X窗口系统标准配置运行如SAVEsuite,X窗口的管理程 序是FVWM。 Network Toolbox 用于WINDOWS 95上的TCP/IP的应用程序, 默认扫描端口是!14个TCP/IP端口, port 9,13,21,25,,37,79,80,110,111,512,513,514, 你可以通过设置属性来改变默认的配置!! 我不知道我上述的下载地址是否还有效!但我想你可一到一些国外著名的黑客站找到你 想要的一切!! 课后作业,请把你扫描的信息告诉我们,我们将在下一课拿出一些信息来加以分析,安 全漏洞出在哪里!并对各种可能发生的漏洞加以分析!!
请问3389怎么打开啊
呵呵!
你说的是你自己的电脑还是网络上的呀!!!?你自己的XP系统你只要在防火墙上设置一下就可以打开了!!但建议没打开的话还是不要打开的好!!因为3389端口是一个远程连接端口!!!开的话别人可以远程连接到你的电脑进行操作!!
下面说说网络上的其他人的电脑,服务器的端口打开的方法!!
先用端口扫描器扫描一下就知道网络上的哪台电脑开了3389端口!!在这里给你推荐一个扫描端口的软件:《啊D网络工具包》它可以对你指定的IP地址段指定的端口进行扫描!!!
出来以后接下来你就用《3389登陆器》或者在你的电脑上运行里输入 cmd-telnet ip地址。后面那个IP地址就是你扫描的开3389端口的IP地址了!!填上后进行连接就可以了!
如何通过端口扫描发现目标主机的状态
端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描。
在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。
通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
以上定义只针对网络通信端口,端口扫描在某些场合还可以定义为广泛的设备端口扫描,比如某些管理软件可以动态扫描各种计算机外设端口的开放状态,并进行管理和监控,这类系统常见的如USB管理系统、各种外设管理系统等。
2扫描工具编辑
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
3工作原理编辑
扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET,HTTPD是用ROOT还是nobady在跑.
4技术分类编辑
1、开放扫描;
2、半开放扫描;
3、隐蔽扫描。
5其它相关编辑
作用
扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。
扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。
编写扫描器程序必须要很多TCP/IP程序编写和C,Perl和或SHELL语言的知识。需要一些Socket编程的背景,一种在开发客户/服务应用程序的方法。开发一个扫描器是一个雄心勃勃的项目,通常能使程序员感到很满意。
端口号
代理服务器常用以下端口:
⑴. HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080
⑵. SOCKS代理协议服务器常用端口号:1080
⑶. FTP(文件传输)协议代理服务器常用端口号:21
⑷. Telnet(远程登录)协议代理服务器常用端口:23
HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);
HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;
Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);
FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);
TFTP(Trivial File Transfer Protocol),默认的端口号为69/udp;
SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);
POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;
WebLogic,默认的端口号为7001;
Webshpere应用程序,默认的端口号为9080;
webshpere管理工具,默认的端口号为9090;
JBOSS,默认的端口号为8080;
TOMCAT,默认的端口号为8080;
WIN2003远程登陆,默认的端口号为3389;
Symantec AV/Filter for MSE,默认端口号为 8081;
Oracle 数据库,默认的端口号为1521;
ORACLE EMCTL,默认的端口号为1158;
Oracle XDB(XML 数据库),默认的端口号为8080;
Oracle XDB FTP服务,默认的端口号为2100;
MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;
MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;
QQ,默认的端口号为1080/udp[1]
扫描分类
TCP connect() 扫描
这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。
TCP SYN扫描
这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。
TCP FIN 扫描
有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。
IP段扫描
这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。
TCP 反向 ident扫描
ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举个例子,连接到http端口,然后用identd来发现服务器是否正在以root权限运行。这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到。
FTP 返回攻击
FTP协议的一个有趣的特点是它支持代理(proxy)FTP连接。即入侵者可以从自己的计算机和目标主机的FTP server-PI(协议解释器)连接,建立一个控制通信连接。然后,请求这个server-PI激活一个有效的server-DTP(数据传输进程)来给Internet上任何地方发送文件。对于一个User-DTP,这是个推测,尽管RFC明确地定义请求一个服务器发送文件到另一个服务器是可以的。给许多服务器造成打击,用尽磁盘,企图越过防火墙”。
我们利用这个的目的是从一个代理的FTP服务器来扫描TCP端口。这样,你能在一个防火墙后面连接到一个FTP服务器,然后扫描端口(这些原来有可能被阻塞)。如果FTP服务器允许从一个目录读写数据,你就能发送任意的数据到发现的打开的端口。[2]
对于端口扫描,这个技术是使用PORT命令来表示被动的User DTP正在目标计算机上的某个端口侦听。然后入侵者试图用LIST命令列出当前目录,结果通过Server-DTP发送出去。如果目标主机正在某个端口侦听,传输就会成功(产生一个150或226的回应)。否则,会出现"425 Can't build data connection: Connection refused."。然后,使用另一个PORT命令,尝试目标计算机上的下一个端口。这种方法的优点很明显,难以跟踪,能穿过防火墙。主要缺点是速度很慢,有的FTP服务器最终能得到一些线索,关闭代理功能。
这种方法能成功的情景:
220 xxxx. FTP server (Version wu-2.4⑶ Wed Dec 14 ...) ready.
220 xxx.xxx. FTP server ready.
220 xx.Telcom. FTP server (Version wu-2.4⑶ Tue Jun 11 ...) ready.
220 lem FTP server (SunOS 4.1) ready.
220 xxx. FTP server (Version wu-2.4⑾ Sat Apr 27 ...) ready.
220 elios FTP server (SunOS 4.1) ready
这种方法不能成功的情景:
220 wcarchive. FTP server (Version DG-2.0.39 Sun May 4 ...) ready.
220 xxx.xx.xx. Version wu-2.4.2-academ[BETA-12]⑴ Fri Feb 7
220 ftp Microsoft FTP Service (Version 3.0).
220 xxx FTP server (Version wu-2.4.2-academ[BETA-11]⑴ Tue Sep 3 ...) ready.
220 xxx.FTP server (Version wu-2.4.2-academ[BETA-13]⑹ ...) ready.
不能扫描
这种方法与上面几种方法的不同之处在于使用的是UDP协议。由于这个协议很简单,所以扫描变得相对比较困难。这是由于打开的端口对扫描探测并不发送一个确认,关闭的端口也并不需要发送一个错误数据包。幸运的是,许多主机在你向一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACH错误。这样你就能发现哪个端口是关闭的。UDP和ICMP错误都不保证能到达,因此这种扫描器必须还实现在一个包看上去是丢失的时候能重新传输。这种扫描方法是很慢的,因为RFC对ICMP错误消息的产生速率做了规定。同样,这种扫描方法需要具有root权限。
扫描
当非root用户不能直接读到端口不能到达错误时,Linux能间接地在它们到达时通知用户。比如,对一个关闭的端口的第二个write()调用将失败。在非阻塞的UDP套接字上调用recvfrom()时,如果ICMP出错还没有到达时回返回EAGAIN-重试。如果ICMP到达时,返回ECONNREFUSED-连接被拒绝。这就是用来查看端口是否打开的技术。
这并不是真正意义上的扫描。但有时通过ping,在判断在一个网络上主机是否开机时非常有用。[2]
求扫描指定IP的端口的扫描器?
有,阿D工具包,不过那个会被很多杀毒软件报告病毒(其实杀毒软件把黑客软件都认为是病毒),但是不会对电脑造成危害
服务器改了远程桌面默认 3389端口 用什么软件可以扫描 改的 3389端口 求高手请教
用花生壳内网穿透软件,我们公司一直就用这个,远程桌面很稳定。
0条大神的评论