社区
安全技术/病毒
帖子详情
使用 shed 扫描一段IP的共享主机时,为什么查不到自己的共享(我的主机在要查找的IP段内)
yuyu123
2003-09-14 06:35:56
使用 shed 扫描一段IP的共享主机时,为什么查不到自己的共享??(我的主机在要查找的IP段内)
...全文
56
1
打赏
收藏
使用 shed 扫描一段IP的共享主机时,为什么查不到自己的共享(我的主机在要查找的IP段内)
使用 shed 扫描一段IP的共享主机时,为什么查不到自己的共享??(我的主机在要查找的IP段内)
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
1 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
smallrascal
2003-09-15
打赏
举报
回复
可能是SHED的问题,也可能是你机器上的某个协议没装或是安装了防火墙等类型的东西
x-scan-v3.3-cn
X-scan 安全焦点出品的国内很优秀的
扫描
工具,采用多线程方式对指定
IP
地址
段
(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式。 流光 国人的骄傲,由高级程序员小榕编写的一款强悍的
扫描
器。大家都知道。就不介绍了。 X-way 一款优秀功能多线程
扫描
工具。也都应该用过。不作介绍了。 Nmap 这个就厉害了,安全界人人皆知的非常有名气的一个
扫描
器!作者Fyodor. Domain 集WHOIS查询、上传页面批量检测、木马上传、数据库浏览及加密解密于一体. SuperScan 强大的TCP端口
扫描
器、Ping和域名解析器! Hscan 这是款运行在WinNT/2000下的漏洞
扫描
工具,有GUI以及命令行两种
扫描
方式! WIN2K自动攻击探测机 WinNT/2000自动攻击探测机。 4899空口令探测 能够快速的
扫描
到被安装了radmin服务端4899端口的空口令
IP
!
SHED
一个用来
扫描
共享
漏洞的机器的工具! Hscan 这是款运行在Win NT/2000下的漏洞
扫描
工具,有GUI以及命令行两种
扫描
方式! Blue's port scan 一款绿色的
扫描
软件,速度很快。 WebDAVScan 针对WEBDAV漏洞的
扫描
工具! X-scan - X-Scan的
使用
方法 这里
使用
x-scanner作为介绍对象,原因是x-scanner集成了多种
扫描
功能于一身,它可以采用多线程方式对指定
IP
地址
段
(或独立
IP
地址)进行安全漏洞
扫描
,提供了图形界面和命令行两种操作方式,
扫描
内容包括:标准端口状态及端口banner信息、CGI漏洞、RPC漏洞、SQL-SERVER默认帐户、FTP弱口令,NT
主机
共享
信息、用户信息、组信息、NT
主机
弱口令用户等。
扫描
结果保存在/log/目录中,index_*.htm为
扫描
结果索引文件。对于一些已知的CGI和RPC漏洞,x-scanner给出了相应的漏洞描述、利用程序及解决方案,节省了
查找
漏洞介绍的
时
间。 首先x-scanner包括了两个运行程序:xscann.exe和xscan_gui.exe,这两个程序分别是
扫描
器的控制台版本和窗口版本,作为初学者可能更容易接受窗口版本的
扫描
软件,因为毕竟初学者
使用
最多的还是“应用程序”,无论运行那一个版本,他们的功能都是一样的。首先让我们运行窗口版本看看:窗口分为左右两部分,左面是进行
扫描
的类型,这包括前面提到的漏洞
扫描
、端口
扫描
等基本内容;另一部分是有关
扫描
范围的设定,xscanner可以支持对多个
IP
地址的
扫描
,也就是说
使用
者可以利用xscanner成批
扫描
多个
IP
地址,例如在
IP
地址范围内输入211.100.8.1-211.100.8.255就会
扫描
整个C类的255台服务器(如果存在的话),这样黑客可以针对某一个漏洞进行搜索,找到大范围内所有存在某个漏洞的服务器。当然如果只输入一个
IP
地址,
扫描
程序将针对单独
IP
进行
扫描
。 剩下的端口设定在前面已经介绍过,一般对于网站服务器,这个端口选取80或者8080,对于某些特殊的服务器也许还有特殊的端口号,那需要通过端口
扫描
进行寻找。多线程
扫描
是这个
扫描
器的一大特色,所谓多线程就是说同
时
在本地系统开辟多个socket连接,在同一
时
间内
扫描
多个服务器,这样做的好处是提高了
扫描
速度,节省
时
间,根据系统的资源配置高低,线程数字也可以自行设定(设定太高容易造成系统崩溃)。 在图形界面下我们看到了程序连接地址“.\xscan.exe”,这实际上就是xscanner的控制台程序,也就是说图形窗口只是将控制台
扫描
器的有关参数设置做了“傻瓜化”处理,程序运行真正执行的还是控制台程序。因此学习控制台是黑客所必需的,而且
使用
控制台模式的程序也是真正黑客喜爱的操作方式。 现在我们进行一个简单的cgi漏洞
扫描
,这次演练是在控制台模式下进行的:xscan 211.100.8.87 -port 这个命令的意思是让xscanner
扫描
服务器211.100.8.87的开放端口,
扫描
器不会对65535个端口全部进行
扫描
(太慢),它只会检测网络上最常用的几百个端口,而且每一个端口对应的网络服务在
扫描
器中都已经做过定义,从最后返回的结果很容易了解服务器运行了什么网络服务。
扫描
结果显示如下: Initialize dynamic library succeed. Scanning 211.100.8.87 ...... [211.100.8.87]: Scaning port state ... [211.100.8.87]: Port 21 is listening!!! [211.100.8.87]: Port 25 is listening!!! [211.100.8.87]: Port 53 is listening!!! [211.100.8.87]: Port 79 is listening!!! [211.100.8.87]: Port 80 is listening!!! [211.100.8.87]: Port 110 is listening!!! [211.100.8.87]: Port 3389 is listening!!! [211.100.8.87]: Port scan completed, found 7. [211.100.8.87]: All done. 这个结果还会同
时
在log目录下生成一个html文档,阅读文档可以了解发放的端口对应的服务项目。从结果中看到,这台服务器公开放了七个端口,主要有21端口用于文件传输、80端口用于网页浏览、还有110端口用于pop3电子邮件,如此一来,我们就可以进行有关服务的漏洞
扫描
了。(关于端口的详细解释会在后续给出) 然后可以
使用
浏览看看这个服务器到底是做什么的,通过浏览发现原来这是一家报社的电子版面,这样黑客可以继续对服务器进行漏洞
扫描
查找
服务器上是否存在perl漏洞,之后进行进一步进攻。 漏洞
扫描
的道理和端口
扫描
基本上类似,例如我们可以通过
扫描
器
查找
61.135.50.1到61.135.50.255这255台服务器上所有开放了80端口的服务器上是否存在漏洞,并且找到存在什么漏洞,则可以
使用
xscan 61.135.50.1-61.135.50.255 -cgi进行
扫描
,因为结果比较多,通过控制台很难阅读,这个
时
候xscanner会在log下生成多个html的中文说明,进行阅读这些文档比较方便。 二、
扫描
器
使用
问题: 载
使用
漏洞
扫描
器的过程中,学习者可能会经常遇到一些问题,这里给出有关问题产生的原因和解决办法。
扫描
器的
使用
并不是真正黑客生涯的开始,但它是学习黑客的基础,所以学习者应该多加练习,熟练掌握手中
使用
的
扫描
器,了解
扫描
器的工作原理和问题的解决办法。 1、为什么我找不到
扫描
器报告的漏洞?
扫描
器报告服务器上存在某个存在漏洞的文件,是发送一个GET请求并接收服务器返回值来判断文件是否存在,这个返回值在HTTP的协议中有详细的说明,一般情况下“200”是文件存在,而“404”是没有找到文件,所以造成上面现象的具体原因就暴露出来了。 造成这个问题的原因可能有两种:第一种可能性是您的
扫描
器版本比较低,
扫描
器本身存在“千年虫”问题,对于返回的信息
扫描
器在判断的
时
候,会错误的以为
时
间信息2000年x月x日中的200是“文件存在”标志,这样就会造成误报; 另外一种可能性是服务器本身对“文件不存在”返回的头部信息进行了更改,如果GET申请的文件不存在,服务器会自动指向一个“没有找到页面”的文档,所以无论文件是否存在,都不会将“404”返回,而是仍然返回成功信息,这样做是为了迷惑漏洞
扫描
器,让攻击者不能真正判断究竟那个漏洞存在于服务器上。 这一问题的解决办法也要分情况讨论,一般说来第一种情况比较容易解决,直接升级漏洞
扫描
器就可以了,对于第二种情况需要
使用
者对网络比较熟悉,有能力的话可以自己编写一个漏洞
扫描
器,自己编写的
扫描
器可以针对返回文件的大小进行判断,这样就可以真正确定文件是否存在,但这种方法对
使用
者的能力要求较高。 2、我
使用
的
扫描
器速度和网络速度有关系嘛? 关系不大。
扫描
器发送和接收的信息都很小,就算是同
时
发送上百个GET请求一般的电话上网用户也完全可以做得到,影响
扫描
器速度的主要因素是服务器的应答速度,这取决于被
扫描
服务器的系统运行速度。如果
使用
者希望提高自己的
扫描
速度,可以
使用
支持多线程的
扫描
器,但是因为
使用
者本地电脑档次问题,也不可能将线程设置到上百个,那样的话会造成本地系统瘫痪,一般
使用
30个线程左右比较合适。 另外对于很多网络服务器来说,为了防止黑客的
扫描
行为,可能会在防火墙上设置同一
IP
的单位
时
间GET申请数量,这样做目的就是避免黑客的
扫描
和攻击,所以在提高本地
扫描
速度之前,应该先确认服务器没有相应的过滤功能之后再
使用
。 3、
扫描
器报告给我的漏洞无法利用是什么原因? 确切地说
扫描
器报告的不是“找到的漏洞”,而是找到了一个可能存在漏洞的文件,各种网络应用程序都可能存在漏洞,但是在更新版本的过程中,老版本的漏洞会被修补上,被
扫描
器找到的文件应该经过手工操作确认其是否是存在漏洞的版本,这可以通过阅读网络安全网站的“安全公告”获得相应知识。 对于已经修补上漏洞的文件来说,也不代表它一定不再存有漏洞,而只能说在一定程度上没有漏洞了,也许在明天,这个新版本的文件中又会被发现还存在其他漏洞,因此这需要网络安全爱好者
时
刻关注安全公告。当然如果攻击者或者网络管理员对编程比较熟悉,也可以自己阅读程序并力图自己找到可能的安全隐患,很多世界著名的黑客都是不依靠他人,而是自己寻找漏洞进行攻击的。 4、
扫描
器版本比较新,然而却从来没有找到过漏洞是什么原因? 有一些
扫描
器专门设计了“等待
时
间”,经过设置可以对等待返回信息的
时
间进行调整,这就是说在“网络连接超
时
”的情况下,
扫描
器不会傻傻的一直等待下去。但如果你的网络速度比较慢,有可能造成
扫描
器没有来得及接收返回信息就被认为“超
时
”而越了过去继续下面的
扫描
,这样当然是什么也找不到啦。 如果问题真的如此,可以将等待
时
间设置的长一些,或者换个ISP拨号连接。 5、
扫描
器报告服务器没有提供HTTP服务? 网络上大多数HTTP服务器和漏洞
扫描
器的默认端口都是80,而有少量的HTTP服务器并不是
使用
80端口提供服务的,在确认服务器的确开通了网站服务的情况下,可以用端口
扫描
器察看一下对方究竟
使用
什么端口进行的HTTP服务,网络上常见的端口还有8080和81。 另外这种情况还有一种可能性,也许是
使用
者对
扫描
器的参数设置不正确造成的,很多
扫描
器的功能不仅仅是漏洞
扫描
,有可能还提供了rpc
扫描
、ftp默认口令
扫描
和NT弱口令
扫描
等多种功能,因此在
使用
每一款
扫描
器之前,都应该自己阅读有关的帮助说明,确保问题不是出在自己身上。 6、
扫描
器
使用
过程中突然停止响应是为什么?
扫描
器停止响应是很正常的,有可能是因为
使用
者连接的线程过多,本地系统资源不足而造成系统瘫痪、也可能是因为对方服务器的响应比较慢,依次发送出去的请求被同
时
反送回来而造成信息阻塞、还有可能是服务器安装了比较恶毒的防火墙,一旦察觉有人
扫描
就发送特殊的数据报回来造成系统瘫痪…… 因此
扫描
器停止响应不能简单的说是为什么,也没有一个比较全面的解决方案,不过一般情况下遇到这种问题,我建议你可以更换其他
扫描
器、
扫描
另外一些服务器试试,如果问题还没有解决,就可能是因为
扫描
器与你所
使用
的系统不兼容造成的,大多数基于微软视窗的漏洞
扫描
器都是运行在Windows9X下的,如果是Win2000或者NT也有可能造成
扫描
器无法正常工作。 7、下载回来的
扫描
器里面怎么没有可执行文件?
扫描
器不一定非要是可执行的exe文件,其他例如perl、CGI脚本语言也可以编写
扫描
器,因此没有可执行文件的
扫描
器也许是运行在网络服务器上的,这种
扫描
器可以被植入到网络上的其它系统中,不需要
使用
者上网就能够24小
时
不停的进行大面积地址
扫描
,并将结果整理、分析,最后通过Email发送到指定的电子信箱中,因此这是一种比较高级的
扫描
器,初学者不适合
使用
。 另外注意载下在
扫描
器的
时
候注意压缩报文件的扩展名,如果是tar为扩展名,那么这个
扫描
器是运行在Linux系统下的,这种其它操作平台的
扫描
器无法在视窗平台下应用,文件格式也和FAT32不一样。 8、
扫描
器只报告漏洞名称,不报告具体文件怎么办? 只要漏洞被发现,网络安全组织即会为漏洞命名,因此漏洞名称对应的文件在相当广泛的范围内都是统一的,只要知道了漏洞的名称,黑客就可以通过专门的漏洞搜索引擎进行
查找
,并且学习到与找到漏洞相关的详细信息。这种“漏洞搜索引擎”在网络上非常多,例如我国“绿盟”提供的全中文漏洞搜索引擎就是比较理想的一个。
计算机网络安全实验总结 本部分主要包括计算机网络操作系统的配置,网络
扫描
,网络监听,网络入侵。
1操作系统的安全配置:一个好的网络系统配置会有利于计算机文件的安全,保护管理员的信息等,对操作系统的配置我们总共采用了初级配置,中级配置和高级配置相关步骤,现将其主要介绍如下:注:(主要介绍Windows 2000服务器,同
时
本人可能用不同机器做不同实验,予以理解)操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则,本人只介绍部分相关配置:
网安--第四章 网络安全攻击技术
第二部分 网络安全攻击技术本部分包括4章内容:★第4章 网络
扫描
与网络监听◎ 黑客和黑客技术的相关概念◎ 黑客攻击的步骤,以及黑客攻击和网络安全的关系◎ 攻击技术中的网络踩点、网络
扫描
和网络监听技术◎ 被动式策略
扫描
和主动式策略
扫描
★第5章 网络入侵◎ 社会工程学攻击、物理攻击、暴力攻击◎ Unicode漏洞攻击◎ 缓冲区溢出漏洞进行攻击★第6章 网络后门与网络隐身◎ 通过后门入侵系统◎ 设置代理
***常用工具下载大全
1.桂林老兵网站安全检测工具WebTool V3.0 桂林老兵网站安全检测工具WebTool V3.0网站安全检测工具V3.0 2005-10-9更新,新开窗口浏览得到了改进 http://www.hack58.com/Soft/html/15/35/2005/200510112622.htm 2.极速漏洞
扫描
***器[升级版] http://www.hack58.com...
《暗战强人:黑客及反黑客工具快速精通》学习笔记
扫描
工具 RangeScan
查找
Unicode漏洞 U-SCAN
扫描
端口,弱口令 WebDAVScan
扫描
系统中是否存在WebDAV漏洞 SuperScan 功能强大的端口
扫描
工具。 1)通过Ping来检验
IP
是否在线; 2)
IP
和域名相互转换; 3)检验目标计算...
安全技术/病毒
9,506
社区成员
28,984
社区内容
发帖
与我相关
我的任务
安全技术/病毒
Windows专区 安全技术/病毒
复制链接
扫一扫
分享
社区描述
Windows专区 安全技术/病毒
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章