讨论:X-Scan对2K机器和XP机器扫描的差别竟有这么大?

liangliangzhu 2003-10-19 10:20:34
X-Scan-v2.3对2K的扫描效果非常好,用户名,弱口令等等都能很好的探测到;
但对XP几乎相当于是无能为力,n次试验的结果都是只能探测出OS类型是NT5.1再加上一点NetBIOS内容,别的什么都扫不到,就算是机器上有一个未设口令的账户存在,X-Scan-v2.3也根本就探测不到;既然在X-Scan-v2.3的探测结果里都能对XP进行识别--并用专门的图标标示了,why就对他无能为力呢?
...全文
63 11 打赏 收藏 转发到动态 举报
写回复
用AI写文章
11 条回复
切换为时间正序
请发表友善的回复…
发表回复
liangliangzhu 2003-10-21
  • 打赏
  • 举报
回复
这里的“控制台登录”就是指的本地登录吗?呵呵,这个叫法还真... :)
Youegin 2003-10-21
  • 打赏
  • 举报
回复
安全选项:

帐号:使用空白密码的本地帐户只允许进行控制台登录. 已启用/已禁用

呵呵

liangliangzhu 2003-10-21
  • 打赏
  • 举报
回复
Thanks to NowCan!:)

“默认配置下,你知道了xp的administrators组用户的id和密码也是不能做什么的”
这个问题还真有,因为我这有这样的机器,Administrator账户密码为空,但用另一台机器远程net use \\ip\ipc$ /user:"administrator"时就是提示无法建立连接
不过本地安全策略中是允许administrator远程登录的啊?XP又是怎样做到默认配置使其无法远程登录的呢?
spark_li 2003-10-20
  • 打赏
  • 举报
回复
nod
2k默认配置是允许枚举系统的用户列表的,
而xp却不能,所以要探xp的用户列表是困难的,
而且默认配置下,你知道了xp的administrators组用户的id和密码
也是不能做什么的。

NowCan 2003-10-20
  • 打赏
  • 举报
回复
哈哈,还有一个选项。-不允许SAM帐户的枚举。
liangliangzhu 2003-10-20
  • 打赏
  • 举报
回复
人呢?
sungod8 2003-10-19
  • 打赏
  • 举报
回复
因为XP内置了防火墙,而且默认都是开启的!!
设置:网络连接,本地连接,属性,高级,启用INTERNET连接防火墙..
liangliangzhu 2003-10-19
  • 打赏
  • 举报
回复
有道理!这应该是本地安全策略里那个“本地账户的共享与安全策略”里指定的那个吧?但我这里有把这项设为“本地用户认证为自己”的机器,与那些默认设置是“本地用户认证为Guest”的机器一样,X-Scan-v2.3还是无法应用它的探测账户的功能!:(
NowCan 2003-10-19
  • 打赏
  • 举报
回复
嘿嘿,XP会把远程访问者全部认为是Guest,而且禁止匿名列用户名。
liangliangzhu 2003-10-19
  • 打赏
  • 举报
回复
另:我装过若干版本的XP--其中包括打SP1的和没打SP1的,所有的版本自带的防火墙默认都是关闭的--这是可以肯定的!!!
因为前几天微软发言人才刚公布说:XP的SP2在12月发布,在SP2里才会把XP自带的防火墙设置为默认开启!!---不信大家可以到绿盟去看看那篇报道:)
liangliangzhu 2003-10-19
  • 打赏
  • 举报
回复
若是开了防火墙到没有什么奇怪的了,但是在我的实验环境中,X-Scan-v2.3对所有没开防火墙的XP机器也是根本无能为力的,尤其是那些有空口令和弱口令的机器在X-Scan-v2.3面前,都根本探测不到!
这是一个将很多小工具功能集成一体的一个"工具". 功能: 1.AutoRun -> 查看一般登陆后启动的项 用法:Aio.exe -AutoRun 2.Clone -> 克隆帐户 用法: Aio.exe -Clone 正常帐号 要被克隆帐户 密码 例子: Aio.exe -Clone Administrator Guest test 帮助: Aio.exe -Clone 不需要在system权限下也可用 3.CheckClone -> 检测克隆帐户 用法: Aio.exe -CheckClone 不需要在system权限下也可用 4.CleanLog -> 清除日志 用法: Aio.exe -CleanLog 5.ConfigService -> 修改服务的启动类型 用法: Aio.exe -ConfigService 服务器 启动类型 例子: Aio.exe -ConfigService W3svc Demand ->手动启动 例子: Aio.exe -ConfigService W3svc Auto ->自动启动 例子: Aio.exe -ConfigService W3svc Disabled ->禁止启动 帮助: Aio.exe -ConfigService 6.DelUser -> 删除系统帐户 用法: Aio.exe -DelUser 帐户 例子: Aio.exe -DelUser Guest 帮助: Aio.exe -DelUser (注意: 可以删除系统内建帐号,象Administrator,Guest等,小心使用) 7.EnumService -> 列举系统服务 用法: Aio -EnumService All|Running|Stopped 例子: Aio -EnumService All -> 列举所有服务 例子: Aio -EnumService Running -> 列举正在运行的服务 例子: Aio -EnumService Stopped -> 列举停止了的服务 帮助: Aio -EnumService 8.FHS -> 检查系统隐藏服务 用法: Aio.exe -FHS 9.FGet -> FTP下载 用法: Aio.exe -FGet FTP地址 端口 用户名 密码 要下载文件名 例子: Aio.exe -FGet 12.12.12.12 21 test test a.exe 例子: Aio.exe -FGet 12.12.12.12 21 test test *.exe (下载所有exe文件) 帮助: Aio.exe -FGet 10.FindPassword -> 得到NT/2K所有登陆系统用户密码 用法: Aio.exe -FindPassword 11.InstallService -> 安装服务 用法: Aio.exe -InstallService 服务名 文件名 例子: Aio.exe -InstallService test test.exe 帮助: Aio.exe -InstallService 11.InstallService -> 安装驱动 用法: Aio.exe -InstallDrver 服务名 驱动文件名 例子: Aio.exe -InstallDriver test test.sys 帮助: Aio.exe -InstallDriver 12.KillTCP -> 杀掉一个TCP连接 用法: Aio.exe -KillTCP 本地IP 本地端口 远程地址 远程端口 例子: Aio.exe -KillTCP 192.168.1.1 80 61.61.61.61 7890 帮助: Aio.exe -KillTCP (参数可以通过netstat -an得到) 13.LogOff -> 注销系统 用法: Aio.exe -LogOff 14.MGet -> HTTP下载文件 用法: Aio.exe -MGet URL 例子: Aio.exe -MGet http://www.abc.com/test.exe abc.exe 帮助: Aio.exe -MGet 15.MPort -> 端口和程序关连映射 用法: Aio.exe -Mport 16.Never -> 将系统帐户登陆次数重置为0 用法: Aio.exe -Never 帐户 例子: Aio.exe -Never Guest 帮助: Aio.exe -Never 17.PowerOff -> 关机,关电源 用法: Aio.exe -PowerOff 18.Pslist -> 列进程 用法: Aio.exe -Pslist 19.Pskill -> 杀进程 用法: Aio.exe -Pskill PID|进程名 例子: Aio.exe -Pskill 3465 例子: Aio.exe -Pskill Iexplore 20.PortScan -> 端口扫描(Syn和TCP扫描) 用法: Aio.exe -PortScan Syn|TCP -S 起始地址 -E 终止地址 -P 端口列表 -T 线程数 例子: Aio.exe -PortScan Syn -S 61.129.1.1 -E 61.129.1.255 -P 3389 -T 512 /TS -> 扫描61.129.1.1到61.129.1.255的主机的3389端口,检查是否打开的是终端 例子: Aio.exe -PortScan Syn -S 61.129.12.12 -P 1-65535 -T 512 /TS -> 扫描61.129.12.12主机65535个端口,检查哪个端口打开的终端服务 例子: Aio.exe -PortScan Syn -S 61.129.12.12 -P 1-65535 -T 512 /S5 -> 扫描61.129.12.12主机65535个端口,检查哪个端口打开的Socks5服务 帮助: Aio.exe -PortScan (更多用法,请参考我发布的SynScan) 这个功能的用法是最多的,而且也是很强大的.(Syn扫描只适用于2K或以上系统) 21.PortRelay -> TCP数据转发 用法: Aio.exe -PortRelay 本地绑定端口 转发至的IP 转发至端口 例子: Aio.exe -PortRelay 3389 211.12.12.12 3389 帮助: Aio.exe -PortRelay 22.Reboot -> 重启系统 用法: Aio.exe -Reboot 23.RemoveService -> 删除服务 用法: Aio.exe -RemoveService 要删除的服务 例子: Aio.exe -RemoveService test 帮助: Aio.exe -RemoveService 24.StartService -> 启动服务 用法: Aio.exe -StartService 要启动的服务 例子: Aio.exe -StartService test 帮助: Aio.exe -StartService 25.StopService -> 停止服务 用法: Aio.exe -StopService 要停止的服务 例子: Aio.exe -StopService Test 帮助: Aio.exe -StopService 26.Sysinfo -> 查看系统信息 用法: Aio.exe -Sysinfo 27.ShutDown -> 关机 用法: Aio.exe -ShutDown 28.Terminal -> 安装终端服务(2K/XP/2003中都适用) 用法: Aio.exe -Terminal 端口 例子: Aio.exe -Terminal 3389 帮助: Aio.exe -Terminal 29.Unhide -> 查看星号密码(NT系统有效) 用法: Aio.exe -Unhide 30.WinInfo -> 查看帐户信息等 用法: Aio.exe -WinInfo 例子: Aio.exe -WinInfo 例子: Aio.exe -WinInfo Guest 如果发现什么bug,请到论坛中发贴或发信到WinEggDrop@hotmail.com build 04/01/2006这版本因为编译时参数问题,syn扫描什么都扫不到,但build 06/10/2006版本已修正.
Re:CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列表实现)======================# 本章内容大纲        网络安全简介        标准访问控制列表        扩展访问控制列表        命名控制列表        基于时间的访问控制列表        使用ACL降低安全威胁        ACL的位置 # 从OSI参考模型来看网络安全 (1)物理层安全        举例: 整栋楼统一装修后部分楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离        通过网络设备进行攻击: 例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。        物理层安全措施: 交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。 (2)数据链路层安全 ([第08章 交换和 VLAN]实现)        数据链路层攻击举例: 恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。        数据链路层安全措施举例:        在交换机的端口上控制连接计算机的数量或绑定MAC地址        或在交换机上划分VLAN也属于数据链路层安全。        AxDSL拨号上网(使用PPPoE协议)的账号和密码实现的是数据链路层安全。 (3)网络层安全 (本章重点:通过路由器ACL[访问控制列表])        网络层攻击举例:        IP Spoofing          (IP欺骗)、        Fragmentation Attacks(碎片攻击)、        Reassembly attacks   (重组攻击)、        PING of death        (Ping死攻击)。        网络层安全措施举例:        在路由器上设置访问控制列表ACL        和IPSec [第13章 VPN虚拟专用网络]        在Windows上实现的Windows防火墙和IPSec (4)传输层安全        传输层攻击举例:        Port Scan (端口扫描)        TCP reset attack (TCP重置攻击)        SYN DoS floods (SYN拒绝服务攻击)        LAND attack (LAND攻击)        Session hijacking (会话劫持) (5)应用层安全        应用层攻击举例:        MS-SQL Slammer worm 缓冲区溢出、        IIS红色警报、Email 蠕虫、蠕虫,病毒,木马、垃圾邮件、IE漏洞。        安全措施:        安装杀毒软件,更新操作系统。        善用虚拟机 # 创建 ACL 访问控制列表的逻辑: (1) 哪个路由器 (2) 标准或扩展 (3) 哪个接口 (4) in或out方向 # 边界路由器常规 ACL 防御计划: IP地址入站或出站欺骗;  外部SYN攻击; Smurf攻击(广播地址); 过滤ICMP出站或入站------------------------------------------      
文件名:Sysinternals 实用程序全集.rar 文件大小:51,602,772字节 MD5:15A9888D4D11F8D0BAF501E7A2723A39 SHA1:339A24E2A1ACDEE012BA63B165DB2BC1E3455871 CRC32:9A768F7F 大名鼎鼎的Sysinternals工具都应该听说过吧,比较有名的有Process Explorer、TCPView、Autoruns、Filemon、PsTools等。这次发的是这一系列实用工具的全集,这是真正意义上的全集,甚至包括了几个已经被官方宣布退役、不再提供下载的工具。 每个工具都内附mht格式的官方说明,可用IE打开。 这次发的是完整版,不需要分段解压。 ---------------------------------------------------- ★Sysinternals 实用工具:文件和磁盘 AccessChk 此工具向您显示,您所指定的用户或用户组对文件、注册表项或 Windows 服务具有的访问权限。 AccessEnum 这一简单但强大的安全工具可以向您显示,谁可以用何种访问权限访问您系统中的目录、文件和注册表项。使用此工具可查找权限漏洞。 CacheSet CacheSet 是一个允许您利用 NT 提供的功能来控制缓存管理器的工作集大小的程序。它与 NT 的所有版本都兼容。 Contig 您是否希望迅速对您频繁使用的文件进行碎片整理?使用 Contig 优化单个的文件,或者创建连续的新文件。 DiskExt 显示卷磁盘映射 Diskmon 此实用工具会捕捉所有硬盘活动,或者在您的系统任务栏中象软件磁盘活动灯一样工作。 DiskView 图形磁盘扇区实用工具 Du 按目录查看磁盘使用情况 EFSDump 查看有关加密文件的信息 Filemon 此监视工具允许您实时查看文件系统的所有活动。 接合点 创建 Win2K NTFS 符号链接 LDMDump 转储逻辑磁盘管理器在磁盘上的数据库内容,其中说明了 Windows 2000 动态磁盘的分区情况。 MoveFile 为系统下一次重新启动安排文件重命名和删除命令。这对于清除顽固或使用中的恶意文件很有用。 NTFSInfo 用 NTFSInfo 可以查看有关 NTFS 卷的详细信息,包括主文件表 (MFT) 和 MFT 区的大小和位置,以及 NTFS 元数据文件的大小。 PageDefrag 对您的分页文件和注册表配置单元进行碎片整理! PendMoves 查看在系统下一次启动时安排删除或重命名哪些文件。 Process Monitor 实时监视文件系统、注册表、进程、线程和 DLL 活动。 PsFile 查看哪些文件被远程打开 PsTools PsTools 套件包括一些命令行实用工具,可列出在本地或远程计算机上运行的进程、远程运行进程、重新启动计算机、转储事件日志等等。 SDelete 安全地覆盖敏感文件,并使用此符合 DoD 的安全删除程序清理先前删除文件所在的可用空间。 ShareEnum 扫描网络中的文件共享并查看其安全设置,以便堵住安全漏洞。 Sigcheck 转储文件版本信息并检查系统中的映像是否已进行数字签名。 Streams 显示 NTFS 备用数据流 Sync 刷新缓存数据到磁盘 VolumeId 设置 FAT 或 NTFS 驱动器的卷 ID ★Sysinternals 实用工具:安全性 AccessChk 该工具显示您指定的用户或用户组对文件、注册表项或 Windows 服务具有的访问权限。 AccessEnum 这一简单但功能强大的安全工具可以显示哪些用户对您系统中的目录、文件和注册表项具有何种访问权限。使用此工具可查找权限漏洞。 Autologon 在登录过程中跳过密码屏幕。 Autoruns 查看哪些程序被配置为在系统启动和您登录时自动启动。Autoruns 还能够完整列出应用程序可以配置自动启动设置的注册表和文件位置。 LogonSessions 列出活动的登录会话 NewSID 了解每个人都一直在谈论的计算机 SID 问题并获取免费的计算机 SID 更改器 NewSID。 Process Explorer 找出进程打开了哪些文件、注册表项和其他对象以及已加载哪些 DLL 等信息。这个功能异常强大的实用工具甚至可以显示每个进程的所有者。 PsExec 使用受限用户权限执行进程。 PsLoggedOn 显示登录到某个系统的用户 PsLogList 转储事件日志记录。 PsTools PsTools 套件包括几款命令行实用工具,可列出正在远程或本地计算机上运行的进程、以远程方式运行进程、重新启动计算机、转储事件日志以及执行其他任务。 RootkitRevealer 扫描系统以找出基于 Rootkit 的恶意软件 SDelete 安全地覆盖敏感文件,并使用这一符合 DoD 的安全删除程序清理先前删除的文件的可用空间。 ShareEnum 扫描网络中的文件共享并查看其安全设置,以便堵住安全漏洞。 Sigcheck 转储文件版本信息并验证系统中的映像已进行数字签名。 ★Sysinternals 实用工具:联网功能 AdRestore 恢复已删除的 Server 2003 Active Directory 对象 PsFile 查看远程打开的文件 PsTools PsTools 套件包括几款命令行工具,可侦听远程或本地计算机上运行的进程、远程运行的进程,还可以重新启动计算机以及转储事件日志等等。 ShareEnum 扫描网络上的文件共享并查看其安全设置,以关闭安全漏洞。 TCPView 活动套接字命令行查看器。 Whois 查看 Internet 地址的所有者。 ★Sysinternals 实用工具:系统信息 Autoruns 查看哪些程序被配置为在系统启动和您登录时自动启动。Autoruns 也会完整列出应用程序可以配置自动启动设置的注册表和文件位置。 ClockRes 查看系统时钟的分辨率,亦即最大计时器分辨率 Filemon 此监视工具用于实时查看文件系统的所有活动。 Handle 这一方便的命令行实用工具会显示哪些进程打开了哪些文件,以及更多其他信息 LiveKd 使用 Microsoft 内核调试程序检查真实系统。 LoadOrder 查看设备加载到 WinNT/2K 系统中的顺序 LogonSessions 列出系统中的活动登录会话 PendMoves 枚举在系统下一次启动时所要执行的文件重命名和删除命令的列表 Process Explorer 找出进程打开了哪些文件、注册表项和其他对象,已加载了哪些 DLL 等信息。这个功能异常强大的实用工具甚至可以显示每个进程的所有者。 Process Monitor 实时监视文件系统、注册表、进程、线程和 DLL 活动。 ProcFeatures 这一小程序会报告处理器和 Windows 对“物理地址扩展”和“无执行”缓冲区溢出保护的支持情况。 PsInfo 获取某系统的相关信息 PsLoggedOn 显示登录到某个系统的用户 PsTools PsTools 套件包括几款命令行工具,可侦听远程或本地计算机上运行的进程、远程运行进程、重新启动计算机、转储事件日志,以及执行其他任务。 Regmon 此监视工具用于实时查看注册表的所有活动。 Winobj 基本对象管理器命名空间查看器。 ★Sysinternals 实用工具:进程 Autoruns 查看哪些程序被配置为在系统启动和您登录时自动启动。Autoruns 也可向您显示注册表和文件位置的完整列表,应用程序可在此配置自动启动设置。 Filemon 此监视工具使您可以实时查看文件系统的所有活动。 Handle 此易用命令行实用工具将显示哪些进程打开了哪些文件,以及更多其他信息。 ListDLLs 列出所有当前加载的 DLL,包括加载位置及其版本号。2.0 版将打印已加载模块的完整路径名。 Portmon 通过高级监视工具监视串行端口和并行端口的活动。它能识别所有的标准串行和并行 IOCTL,甚至可以显示部分正在发送和接收的数据。3.x 版具有强大的新 UI 增强功能和高级筛选功能。 Process Explorer 找出进程打开了哪些文件、注册表项和其他对象,已加载哪些 DLL 等信息。这个功能异常强大的实用工具甚至可以显示每个进程的所有者。 Process Monitor 实时监视文件系统、注册表、进程、线程和 DLL 活动。 PsExec 远程执行进程。 PsKill 终止本地或远程进程。 PsList 显示有关进程和线程的信息。 PsService 查看和控制服务。 PsSuspend 挂起和继续进程。 PsTools PsTools 套件包括几个命令行实用工具,可列出本地或远程计算机上运行的进程、远程运行进程,还可以重新启动计算机以及转储事件日志等等。 Regmon 此监视工具使您可以实时查看注册表的所有活动。 ★Sysinternals Miscellaneous Utilities AD Explorer Active Directory Explorer is an advanced Active Directory (AD) viewer and editor. AdRestore Restore tombstoned Active Directory objects in Server 2003 domains. Autologon Bypass password screen during logon. BgInfo This fully-configurable program automatically generates desktop backgrounds that include important information about the system including IP addresses, computer name, network adapters, and more. BlueScreen This screen saver not only accurately simulates Blue Screens, but simulated reboots as well (complete with CHKDSK), and works on Windows NT 4, Windows 2000, Windows XP, Server 2003 and Windows 9x. Ctrl2cap This is a kernel-mode driver that demonstrates keyboard input filtering just above the keyboard class driver in order to turn caps-locks into control keys. Filtering at this level allows conversion and hiding of keys before NT even "sees" them. Ctrl2cap also shows how to use NtDisplayString() to print messages to the initialization blue-screen. DebugView Another first from Sysinternals: This program intercepts calls made to DbgPrint by device drivers and OutputDebugString made by Win32 programs. It allows for viewing and recording of debug session output on your local machine or across the Internet without an active debugger. Desktops This new utility enables you to create up to four virtual desktops and to use a tray interface or hotkeys to preview what’s on each desktop and easily switch between them. Hex2dec Convert hex numbers to decimal and vice versa. PsLogList Dump event log records. PsTools The PsTools suite includes command-line utilities for listing the processes running on local or remote computers, running processes remotely, rebooting computers, dumping event logs, and more. RegDelNull Scan for and delete Registry keys that contain embedded null-characters that are otherwise undeleteable by standard Registry-editing tools. RegJump Jump to the registry path you specify in Regedit. Strings Search for ANSI and UNICODE strings in binary images. ZoomIt Presentation utility for zooming and drawing on the screen.

9,505

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧