他们是如何检测我的IP的呢?

他们是如何检测我的IP的呢?,第1张

保存为.asp文件。加一个IP数据库就OK了

非常简单

调用代码

----------------------

<%

session.codepage="936"

'==================================

'文件名:qmipv2.0.asp

'描述:签名显IP来源 V2.0

'作者:/、Screen khhx@vip.qq.com

'更新日期:2008-10-26

'=================================

dim ReqIP,User_Agent

ReqIP = Request.ServerVariables("HTTP_X_FORWARDED_FOR")

If ReqIP = "" Or IsNull(ReqIP) Then ReqIP = Request.ServerVariables("REMOTE_ADDR")

User_Agent = Request.ServerVariables("HTTP_USER_AGENT")

Response.ContentType = "image/gif"'定义输出类型

dim bb,MyJpeg

Dim LocalFile

LocalFile = Server.MapPath("IpImg.gif")'注意修改背景图片的位置。

Dim Jpeg

Set Jpeg = Server.CreateObject("Persits.Jpeg")

If -2147221005=Err then

Response.write "没有这个组件,请安装!" '检查是否安装AspJpeg组件

Response.End()

End If

Jpeg.Open (LocalFile) '打开图片

If err.number then

Response.write"打开图片失败,请检查路径!"

Response.End()

End if

Dim aa

aa=Jpeg.Binary '将原始数据赋给aa

'=========加文字水印=================

Jpeg.Canvas.Font.Color = &Hff0000 '水印文字颜色

Jpeg.Canvas.Font.Family = "宋体" '字体

Jpeg.Canvas.Font.Bold = False '是否加粗

Jpeg.Canvas.Font.Size = 12 '字体大小

Jpeg.Canvas.Font.ShadowColor = &Hffffff '阴影色彩

Jpeg.Canvas.Font.ShadowYOffset = 1

Jpeg.Canvas.Font.ShadowXOffset = 1

Jpeg.Canvas.Brush.Solid = False

Jpeg.Canvas.Font.Quality = 10 ' '输出质量

Jpeg.Canvas.PrintText 20, 18, "资料搜索完毕:"

Jpeg.Canvas.PrintText 180, 18, "/、Screen"

Jpeg.Canvas.PrintText 20, 26, "--------------------------------------"

Jpeg.Canvas.PrintText 24, 36, "IP地址: " &ReqIP

Jpeg.Canvas.PrintText 24, 52, "IP定位: " &Look_Ip(ReqIP)

Jpeg.Canvas.PrintText 24, 68, " *** 作系统: " &ClientInfo(0)

Jpeg.Canvas.PrintText 24, 84, "浏览器: " &ClientInfo(1)

Jpeg.Canvas.PrintText 20, 100, "--------------------------------------"

Jpeg.Canvas.PrintText 20, 116, "欢迎使用/、Screen IP定位系统"

Jpeg.Canvas.PrintText 20, 132, "声明: 不能保证IP定位的100%正确"

Jpeg.Canvas.PrintText 20, 148, " 有一定的误差。以上仅供测试"

bb=Jpeg.Binary '将文字水印处理后的值赋给bb,这时,文字水印没有不透明度

'============调整文字透明度================

Set MyJpeg = Server.CreateObject("Persits.Jpeg")

MyJpeg.OpenBinary aa

dim Logo1,cc

Set Logo1 = Server.CreateObject("Persits.Jpeg")

Logo1.OpenBinary bb

MyJpeg.DrawImage 0,0, Logo1, 0.9 '0.9是透明度

cc=MyJpeg.Binary '将最终结果赋值给cc,这时也可以生成目标图片了

Response.BinaryWrite cc '将二进输出给浏览器

set aa=nothing

set bb=nothing

set cc=nothing

Jpeg.close : Set Jpeg = Nothing

MyJpeg.Close : Set MyJpeg = Nothing

Logo1.Close : Set Logo1 = Nothing

' ============================================

' 返回IP地址信息

' ============================================

Function Look_Ip(IP)

Dim Wry, IPType, QQWryVersion, IpCounter

' 设置类对象

Set Wry = New TQQWry

' 开始搜索,并返回搜索结果

' 您可以根据 QQWry(IP) 返回值来判断该IP地址在数据库中是否存在,如果不存在可以执行其他的一些 *** 作

' 比如您自建一个数据库作为追捕等,这里我就不详细说明了

IPType = Wry.QQWry(IP)

' Country:国家地区字段

' LocalStr:省市及其他信息字段

Look_Ip = Wry.Country &" " &Wry.LocalStr

End Function

' ============================================

' 返回 *** 作系统及浏览器

' ============================================

Function ClientInfo(sType)

If sType = 0 Then

If InStr(User_Agent, "Windows 98") Then

ClientInfo = "Windows 98"

ElseIf InStr(User_Agent, "Win 9x 4.90") Then

ClientInfo = "Windows ME"

ElseIf InStr(User_Agent, "Windows NT 5.0") Then

ClientInfo = "Windows 2000"

ElseIf InStr(User_Agent, "Windows NT 5.1") Then

ClientInfo = "Windows XP"

ElseIf InStr(User_Agent, "Windows NT 5.2") Then

ClientInfo = "Windows 2003"

ElseIf InStr(User_Agent, "Windows NT") Then

ClientInfo = "Windows NT"

ElseIf InStr(User_Agent, "unix") Or InStr(User_Agent, "Linux") Or InStr(User_Agent, "SunOS") Or InStr(User_Agent, "BSD") Then

ClientInfo = "Unix &Linux"

Else

ClientInfo = "Other"

End If

ElseIf sType = 1 Then

If InStr(User_Agent, "MSIE 8") Then

ClientInfo = "Microsoft® Internet Explorer 8.0"

ElseIf InStr(User_Agent, "MSIE 7") Then

ClientInfo = "Microsoft® Internet Explorer 7.0"

ElseIf InStr(User_Agent, "MSIE 6") Then

ClientInfo = "Microsoft® Internet Explorer 6.0"

ElseIf InStr(User_Agent, "MSIE 5") Then

ClientInfo = "Microsoft® Internet Explorer 5.0"

ElseIf InStr(User_Agent, "MSIE 4") Then

ClientInfo = "Microsoft®>Internet Explorer 4.0"

ElseIf InStr(User_Agent, "Netscape") Then

ClientInfo = "Netscape®"

ElseIf InStr(User_Agent, "Opera") Then

ClientInfo = "Opera®"

Else

ClientInfo = "Other"

End If

End If

End Function

' ============================================

' ScreenIP物理定位搜索类

' ============================================

Class TQQWry

' ============================================

' 变量声名

' ============================================

Dim Country, LocalStr, Buf, OffSet

Private StartIP, EndIP, CountryFlag

Public QQWryFile

Public FirstStartIP, LastStartIP, RecordCount

Private Stream, EndIPOff

' ============================================

' 类模块初始化

' ============================================

Private Sub Class_Initialize

Country = ""

LocalStr = ""

StartIP = 0

EndIP= 0

CountryFlag = 0

FirstStartIP = 0

LastStartIP = 0

EndIPOff = 0

QQWryFile = Server.MapPath("QQWry.dat") 'QQ IP库路径,要转换成物理路径

End Sub

' ============================================

' IP地址转换成整数

' ============================================

Function IPToInt(IP)

Dim IPArray, i

IPArray = Split(IP, ".", -1)

FOr i = 0 to 3

If Not IsNumeric(IPArray(i)) Then IPArray(i) = 0

If CInt(IPArray(i)) <0 Then IPArray(i) = Abs(CInt(IPArray(i)))

If CInt(IPArray(i)) >255 Then IPArray(i) = 255

Next

IPToInt = (CInt(IPArray(0))*256*256*256) + (CInt(IPArray(1))*256*256) + (CInt(IPArray(2))*256) + CInt(IPArray(3))

End Function

' ============================================

' 整数逆转IP地址

' ============================================

Function IntToIP(IntValue)

p4 = IntValue - Fix(IntValue/256)*256

IntValue = (IntValue-p4)/256

p3 = IntValue - Fix(IntValue/256)*256

IntValue = (IntValue-p3)/256

p2 = IntValue - Fix(IntValue/256)*256

IntValue = (IntValue - p2)/256

p1 = IntValue

IntToIP = Cstr(p1) &"." &Cstr(p2) &"." &Cstr(p3) &"." &Cstr(p4)

End Function

' ============================================

' 获取开始IP位置

' ============================================

Private Function GetStartIP(RecNo)

OffSet = FirstStartIP + RecNo * 7

Stream.Position = OffSet

Buf = Stream.Read(7)

EndIPOff = AscB(MidB(Buf, 5, 1)) + (AscB(MidB(Buf, 6, 1))*256) + (AscB(MidB(Buf, 7, 1))*256*256)

StartIP = AscB(MidB(Buf, 1, 1)) + (AscB(MidB(Buf, 2, 1))*256) + (AscB(MidB(Buf, 3, 1))*256*256) + (AscB(MidB(Buf, 4, 1))*256*256*256)

GetStartIP = StartIP

End Function

' ============================================

' 获取结束IP位置

' ============================================

Private Function GetEndIP()

Stream.Position = EndIPOff

Buf = Stream.Read(5)

EndIP = AscB(MidB(Buf, 1, 1)) + (AscB(MidB(Buf, 2, 1))*256) + (AscB(MidB(Buf, 3, 1))*256*256) + (AscB(MidB(Buf, 4, 1))*256*256*256)

CountryFlag = AscB(MidB(Buf, 5, 1))

GetEndIP = EndIP

End Function

' ============================================

' 获取地域信息,包含国家和和省市

' ============================================

Private Sub GetCountry(IP)

If (CountryFlag = 1 Or CountryFlag = 2) Then

Country = GetFlagStr(EndIPOff + 4)

If CountryFlag = 1 Then

LocalStr = GetFlagStr(Stream.Position)

' 以下用来获取数据库版本信息

If IP >= IPToInt("255.255.255.0") And IP <= IPToInt("255.255.255.255") Then

LocalStr = GetFlagStr(EndIPOff + 21)

Country = GetFlagStr(EndIPOff + 12)

End If

Else

LocalStr = GetFlagStr(EndIPOff + 8)

End If

Else

Country = GetFlagStr(EndIPOff + 4)

LocalStr = GetFlagStr(Stream.Position)

End If

' 过滤数据库中的无用信息

Country = Trim(Country)

LocalStr = Trim(LocalStr)

If InStr(Country, "CZ88.NET") Then Country = "LeoYung.COM"

If InStr(LocalStr, "CZ88.NET") Then LocalStr = "LeoYung.COM"

End Sub

' ============================================

' 获取IP地址标识符

' ============================================

Private Function GetFlagStr(OffSet)

Dim Flag

Flag = 0

Do While (True)

Stream.Position = OffSet

Flag = AscB(Stream.Read(1))

If(Flag = 1 Or Flag = 2 ) Then

Buf = Stream.Read(3)

If (Flag = 2 ) Then

CountryFlag = 2

EndIPOff = OffSet - 4

End If

OffSet = AscB(MidB(Buf, 1, 1)) + (AscB(MidB(Buf, 2, 1))*256) + (AscB(MidB(Buf, 3, 1))*256*256)

Else

Exit Do

End If

Loop

If (OffSet <12 ) Then

GetFlagStr = ""

Else

Stream.Position = OffSet

GetFlagStr = GetStr()

End If

End Function

' ============================================

' 获取字串信息

' ============================================

Private Function GetStr()

Dim c

GetStr = ""

Do While (True)

c = AscB(Stream.Read(1))

If (c = 0) Then Exit Do

'如果是双字节,就进行高字节在结合低字节合成一个字符

If c >127 Then

If Stream.EOS Then Exit Do

GetStr = GetStr &Chr(AscW(ChrB(AscB(Stream.Read(1))) &ChrB(C)))

Else

GetStr = GetStr &Chr(c)

End If

Loop

End Function

' ============================================

' 核心函数,执行IP搜索

' ============================================

Public Function QQWry(DotIP)

Dim IP, nRet

Dim RangB, RangE, RecNo

IP = IPToInt (DotIP)

Set Stream = CreateObject("ADodb.Stream")

Stream.Mode = 3

Stream.Type = 1

Stream.Open

Stream.LoadFromFile QQWryFile

Stream.Position = 0

Buf = Stream.Read(8)

FirstStartIP = AscB(MidB(Buf, 1, 1)) + (AscB(MidB(Buf, 2, 1))*256) + (AscB(MidB(Buf, 3, 1))*256*256) + (AscB(MidB(Buf, 4, 1))*256*256*256)

LastStartIP = AscB(MidB(Buf, 5, 1)) + (AscB(MidB(Buf, 6, 1))*256) + (AscB(MidB(Buf, 7, 1))*256*256) + (AscB(MidB(Buf, 8, 1))*256*256*256)

RecordCount = Int((LastStartIP - FirstStartIP)/7)

' 在数据库中找不到任何IP地址

If (RecordCount <= 1) Then

Country = "未知"

QQWry = 2

Exit Function

End If

RangB = 0

RangE = RecordCount

Do While (RangB <(RangE - 1))

RecNo = Int((RangB + RangE)/2)

Call GetStartIP (RecNo)

If (IP = StartIP) Then

RangB = RecNo

Exit Do

End If

If (IP >StartIP) Then

RangB = RecNo

Else

RangE = RecNo

End If

Loop

Call GetStartIP(RangB)

Call GetEndIP()

If (StartIP <= IP) And ( EndIP >= IP) Then

' 没有找到

nRet = 0

Else

' 正常

nRet = 3

End If

Call GetCountry(IP)

QQWry = nRet

End Function

' ============================================

' 类终结

' ============================================

Private Sub Class_Terminate

On ErrOr Resume Next

Stream.Close

If Err Then Err.Clear

Set Stream = Nothing

End Sub

End Class

%>

X-Scan V3.0 beta4

简介:

焦点出的扫描器,国内最优秀的安全扫描软件之一,采用了多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种 *** 作方式,扫描内容包括:远程服务类型、 *** 作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类,支持在线升级了。

你可以去 安全焦点 下载最新版本

更详细说明

X-Scan-v3.1 使用说明

一. 系统要求:Windows NT4/2000/XP/2003

二. 功能简介:

采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种 *** 作方式,扫描内容包括:远程服务类型、 *** 作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。

3.0版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”。

三. 所需文件:

xscan_gui.exe -- X-Scan图形界面主程序

xscan.exe -- X-Scan命令行主程序

checkhost.exe -- 插件调度主程序

update.exe -- 在线升级主程序

*.dll -- 主程序所需动态链接库

使用说明.txt-- X-Scan使用说明

/dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换

/dat/language.* -- 多语言数据文件

/dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径)

/dat/config.bak -- 备份配置文件,用于恢复原始设置

/dat/cgi.lst-- CGI漏洞列表

/dat/iis_code.ini -- IIS编码漏洞列表

/dat/port.ini -- 用于保存已知端口的对应服务名称

/dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户

/dat/*_pass.dic -- 密码字典,用于检测弱口令用户

/dat/p0f*.fp-- 识别远程主机 *** 作系统所需的 *** 作系统特征码配置文件(被动识别)

/dat/nmap-os-fingerprints -- 识别远程主机 *** 作系统所需的 *** 作系统特征码配置文件(主动识别)

/dat/wry.dll-- “IP-地理位置”地址查询数据库文件

/dat/*.nsl -- 经过整理的NASL脚本列表

/plugins-- 用于存放所有插件(后缀名为.xpn)

/scripts-- 用于存放所有NASL脚本(后缀名为.nasl)

/scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc)

注:xscan_gui.exe与xscan.exe共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。

四. 准备工作:

X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。

五. 图形界面设置项说明:

“基本设置”页:

“指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-192.168.0.20,192.168.1.10-192.168.1.254”。

“从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。

“报告文件” - 扫描结束后生成的报告文件名,保存在LOG目录下。

“报告文件类型” - 目前支持TXT和HTML两种格式

“扫描完成后自动生成并显示报告” - 如标题所述

“保存主机列表” - 选中该复选框后,扫描过程中检测到存活状态主机将自动记录到列表文件中。

“列表文件” - 用于保存主机列表的文件名,保存在LOG目录下。

“高级设置”页:

“最大并发线程数量” - 扫描过程中最多可以启动的扫描线程数量

“最大并发主机数量” - 可以同时检测的主机数量。每扫描一个主机将启动一个CheckHost进程。

“显示详细进度” - 将在主界面普通信息栏中显示详细的扫描过程

“跳过没有响应的主机” - 如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。

“跳过没有检测到开放端口的主机” - 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。

“无条件扫描” - 如标题所述

“端口相关设置”页:

“待检测端口” - 输入以“-”和“,”分隔的TCP端口范围

“检测方式” - 目前支持TCP完全连接和SYN半开扫描两种方式

“根据响应识别服务” - 根据端口返回的信息智能判断该端口对应的服务

“主动识别 *** 作系统类型” - 端口扫描结束后采用NMAP的方法由TCP/IP堆栈指纹识别目标 *** 作系统

“预设知名服务端口” - 如标题所述

“SNMP相关设置”页:

全部如标题所述

“NETBIOS相关设置”页:

全部如标题所述

“NASL相关设置”页:

“攻击脚本列表” - 由于目前Scripts目录中的脚本数量已超过3000个,在批量扫描中可以通过定制脚本列表,只选取高风险级别漏洞进行检测,以加快扫描速度。

“全选” - 若需要选择所有NASL脚本,应选中该复选框。

“选择脚本” - 打开脚本选择窗口,通过风险级别、检测手段、漏洞类型等分类方式定制脚本列表

“脚本运行超时(秒)” - 设置一个脚本可运行的最长时间,超时后将被强行终止

“网络读取超时(秒)” - 设置TCP连接每次读取数据的最长时间,超时数据将被忽略

“跳过针对主机的破坏性脚本” - 如标题所述

“检测脚本间的依赖关系” - NASL脚本间相互是有关联的,比如一个脚本先获取服务的版本,另一个脚本再根据服务版本进行其他检测。如果打乱了脚本的执行顺序可能会影响扫描结果,但也由于脚本间不需要互相等待,会节省扫描时间。

“顺序执行针对服务的破坏性脚本” - 如果一个脚本正在尝试D.O.S某个服务,另一个脚本同时在获取该服务信息,或同时有其他脚本尝试溢出该服务,将导致扫描结果不正确。但如果脚本间不需要互相等待,将会节省扫描时间。

“网络设置”页:

“网络适配器” - 选择适当的网络适配器以便WinPCap驱动过滤相应的数据报,否则可能会漏报由WinPCap驱动接收数据的NASL脚本检测结果,也会影响采用NMAP的方法识别目标 *** 作系统的结果。对于拨号用户,应当选择“\Device\Packet_NdisWanIp”。

“CGI相关设置”页:

“CGI编码方案” - 全部如标题所述

“字典文件设置”页:

设置各服务对应的密码字典文件

六. 命令行方式运行参数说明:

1.命令格式: xscan -host <起始IP>[-<终止IP>] <检测项目>[其他选项]

xscan -file <主机列表文件名><检测项目>[其他选项]

其中<检测项目>含义如下:

-active : 检测目标主机是否存活

-os : 检测远程 *** 作系统类型(通过NETBIOS和SNMP协议)

-port : 检测常用服务的端口状态

-ftp : 检测FTP弱口令

-pub : 检测FTP服务匿名用户写权限

-pop3 : 检测POP3-Server弱口令

-smtp : 检测SMTP-Server漏洞

-sql : 检测SQL-Server弱口令

-smb : 检测NT-Server弱口令

-iis : 检测IIS编码/解码漏洞

-cgi : 检测CGI漏洞

-nasl : 加载Nessus攻击脚本

-all : 检测以上所有项目

[其他选项] 含义如下:

-i <适配器编号>: 设置网络适配器, <适配器编号>可通过"-l"参数获取

-l: 显示所有网络适配器

-v: 显示详细扫描进度

-p: 跳过没有响应的主机

-o: 跳过没有检测到开放端口的主机

-t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为100,10

-log <文件名>: 指定扫描报告文件名, TXT或HTML后缀

* cgi及iis参数中“编码方案”含义:

1.用“HEAD”替换“GET”

2.用“POST”替换“GET”

3.用“GET / HTTP/1.0\r\nHeader:” 替换 “GET”

4.用“GET /[filename]?param=” 替换 “GET”(可通过\dat\config.ini文件的“CGI-ENCODE\encode4_index_file”项设置[filename])

5.用“GET %00 ” 替换 “GET”

6.多个“/”或“\”

7.“/”与“\”互换

8.用“<Tab>”替换“<空格>”

注:各变形方案若不冲突则可以同时使用,如“-cgi 1,6,8”表示同时使用第1、6、8号方案对HTTP请求进行变形。

2.示例:

xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p

含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的所有漏洞,跳过无响应的主机;

xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o

含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机;

xscan -file hostlist.txt -port -cgi -t 200,5 -v -o

含义:检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机;

七. 常见问题解答:

Q:如果没有安装WinPCap驱动程序是否能正常使用X-Scan进行扫描?

A:如果系统未安装WinPCap驱动,X-Scan启动后会自动安装WinPCap 2.3;如果系统已经安装了WinPCap更高版本,X-Scan则使用已有版本。“WinPCap 3.1 beta”中存在BUG,可能导致X-Scan扫描进程异常,建议使用“WinPCap 2.3”。

Q:扫描一个子网,进程里同时出现10个checkhost.exe的进程是什么原因?

A:检测每个主机都会单独起一个Checkhost.exe进程,检测完毕会自动退出。并发主机数量可以通过图形界面的设置窗口设定,命令行程序通过“-t”参数设定。

Q:扫描过程中机器突然蓝屏重启是什么原因?

A:扫描过程中系统蓝屏是有可能的,AtGuard、天网等防火墙的驱动程序在处理特殊包的时候有可能出错导致系统崩溃,另外很多防火墙驱动与WinPCap驱动本身也存在冲突,建议先禁止或卸载防火墙程序再试试。

Q: *** 作系统识别不正确是什么原因?

A: *** 作系统识别方面确实不能保证100%的准确率,目前是综合NMAP、P0F的指纹库、NETBIOS信息和SNMP信息进行识别,如果目标机器没有开放NETBIOS和SNMP协议,TCP/IP堆栈指纹也不在数据库中,就需要使用者根据其他信息综合分析了。

Q:为什么在一次扫描中我选择了“SYN”方式进行端口扫描,但X-Scan实际采用的是“TCP”方式,而且也没有被动识别出目标 *** 作系统?

A:端口扫描中的“SYN”方式和被动主机 *** 作系统识别功能在NT4系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限,否则将自动改用“TCP”方式进行端口扫描。

Q:新版本是否兼容2.3版本的插件?

A:X-Scan 3.0的插件接口做了少量修改,不兼容2.3以前版本的插件,需要原作者做相应修改。3.0版本提供了简单的开发库,插件开发方面要比2.3版本轻松许多。

Q:X-Scan 3.0中“跳过没有响应的主机”具体含义是什么?

A:检测存活主机是由CheckActive插件完成的。如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。

Q:我看到Scripts目录下有很多nessus的脚本,是否可以自己从nessus的网站上下载最新的plugin,然后解压到scripts目录中,实现扫描最新漏洞?

A:X-Scan移植了nessus的nasl引擎,目前对应于nessus2.0.10a。所以只要是这个版本的nessus支持的脚本,都可以复制到Scripts目录下加载,但需要在配置界面里把“NASL相关设置”页的“攻击脚本列表”框清空,或者通过“选择脚本”把新脚本加入列表。

Q:X-Scan中各项弱口令插件检测范围都很有限,能否自己加入其他需要检测的帐号或口令?

A:在“X-Scan”中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,可以自己编辑密码字典文件。

Q:为什么nasl脚本扫描结果中存在大量英文,将来有没有可能会对这些英文信息进行汉化?

A:目前已有将近2000个NASL脚本,里面的描述信息大都是英文,需要翻译的内容可以在本站“焦点项目”中的X-Scan下看到。欢迎大家一起帮忙翻译,通过审核后会直接加入在线升级库供大家下载。

Q:用xscan.exe在命令行方式下进行扫描时,如何暂停或终止扫描?

A:命令行方式检测过程中,按“[空格]”键可查看各线程状态及扫描进度,按“[回车]”可暂停或继续扫描,按“q”键可保存当前数据后提前退出程序,按“<ctrl+c>”强行关闭程序。

Q:位于dat目录下的wry.dll有什么用处?

A:wry.dll是“追捕”软件的地址查询数据库,用于X-Scan中文版查询物理地址并且得到了作者许可。在此对“追捕”软件作者及所有为建立此数据库作出贡献的朋友表示感谢。由于没有考虑和将来“追捕”数据库的兼容问题,不能保证能正确使用以后版本的“追捕”数据库。在“追捕”数据库文件格式没有改变的情况下,可以将新版本的数据库文件“wry.dll”拷贝到dat目录下替换旧版本文件,但建议在覆盖前备份旧文件。

Q:X-Scan如何安装,是否需要注册?

A:X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动安装WinPCap驱动)。

八. 版本发布:

X-Scan v3.1 -- 发布日期:03/25/2004,修改“存活主机”插件,加入2.3版本中SNMP、NETBIOS插件,优化主程序及NASL库。

X-Scan v3.02 -- 发布日期:03/08/2004,“WinPCap 3.1 beta”中存在BUG,可能导致CheckHost.exe异常。X-Scan中改用“WinPCap 2.3”,建议卸载“WinPCap 3.1 beta”后再使用X-Scan进行扫描。

X-Scan v3.0 -- 发布日期:03/01/2004,修正beta版本中已知BUG,对主程序及所有插件进行优化,升级NASL库,支持2.0.10a版本以前的所有NASL脚本;提供简单的开发包方便其他朋友共同开发插件;其他插件正在开发中。

感谢悟休、quack帮忙精选nasl脚本列表,感谢san为支持X-Scan项目编写相关页面程序。再次感谢安全焦点论坛上所有提供优秀思路和协助测试的朋友们。

X-Scan v3.0(beta) -- 发布日期:12/30/2003,对主程序结构进行调整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL脚本;对插件接口做少量修改,方便由其他朋友共同开发插件;对远程 *** 作系统识别功能进行了加强,并去掉了一些可由脚本完成的插件。

感谢isno和Enfis提供优秀插件,感谢悟休、quack帮忙精选nasl脚本列表,也感谢其他提供优秀思路和协助测试的朋友。

X-Scan v2.3 -- 发布日期:09/29/2002,新增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件;升级图形界面并对界面风格作细微调整。

感谢ilsy提供优秀插件。

X-Scan v2.2 -- 发布日期:09/12/2002,修正PORT插件中线程同步BUG;修正RPC插件字符显示BUG;扩充RPC漏洞数据库;调整扫描结果索引文件风格。

感谢xundi、quack、stardust搜集并整理漏洞数据库。

X-Scan v2.1 -- 发布日期:09/08/2002,将SNMP插件扫描项目改为可选;将HTTP、IIS、RPC插件中的“漏洞描述”链接到xundi整理的漏洞数据库;修正2.0以前版本中已知BUG。

X-Scan v2.0 -- 发布日期:08/07/2002,新增路由信息检测、SNMP信息检测插件;升级NETBIOS插件,新增远程注册表信息检测;升级IIS插件,新增对IIS.ASP漏洞的检测;对插件接口做细微修改;更新图形界面,新增“在线升级”功能;扩充CGI漏洞数据库;修正1.3以前版本中已知BUG。

感谢quack、stardust、sinister、ilsy、santa、bingle、casper提供宝贵资料或优秀插件,感谢san、xundi、e4gle协助测试,也感谢所有来信反馈和提出建议的热心朋友。

X-Scan v1.3 -- 发布日期:12/11/2001,修正PORT插件中关于远程 *** 作系统识别的BUG。

X-Scan v1.2 -- 发布日期:12/02/2001,升级HTTP、IIS插件,新增对HTTP重定向错误页面识别功能;升级PORT插件,在无法创建Raw Socket时改为使用标准TCP连接方式检测开放端口。

X-Scan v1.1 -- 发布日期:11/25/2001,将所有检测功能移入插件,使主程序完全成为“容器”;提供多语言支持;更新图形接口程序;修改多线程模式,所有插件共享最大线程数量,提高并发检测速度;新增SMTP、POP3弱口令用户检测;新增IIS UTF-Code漏洞检测;扩充CGI漏洞列表。

感谢xundi、quack、casper、wollf、黄承等朋友提供的宝贵资料,感谢echo、力立等朋友协助测试,再次向付出了重体力劳动的xundi和quack致谢,涕零.....

X-Scan v1.0(beta) -- 发布日期:07/12/2001,新增对远程 *** 作系统类型及版本识别功能;新增对远程主机地理位置查询功能;在“-iis”选项中,新增对IIS “.ida/.idq”漏洞的扫描,同时更新漏洞描述;在“-port”参数中,允许指定扫描的端口范围(通过修改“dat\config.ini”文件中的“[PORT-LIST]\port=”);在“-ntpass”参数中,允许用户在编辑密码字典时通过“%”通配所有用户名;更新CGI漏洞列表,并对CGI漏洞进行分类,以便根据远程主机系统类型扫描特定CGI漏洞,加快扫描速度。

感谢“天眼”软件作者--watercloud提供“被动识别远程 *** 作系统”模块;感谢“追捕”软件作者--冯志宏提供“IP-地理位置”数据库;感谢quack提供漏洞资料、程序资料、无数有价值的建议还有感情和......

X-Scanner v0.61 -- 发布日期:05/17/2001,在“-iis”选项中新增对IIS CGI文件名二次解码漏洞的检测。

X-Scanner v0.6 -- 发布日期:05/15/2001,新增“-iis”参数,专门用于扫描IIS服务器的“unicode”及“remote .printer overflow”漏洞;更新漏洞描述;调整CGI扫描的超时时间,尽量避免因超时导致的“扫描未完成”情况出现;为避免“RedV”插件被恶意利用,将自动更换主页功能改为自动向“C:\”目录上传包含警告信息的文本文件。

X-Scanner v0.5 -- 发布日期:04/30/2001,修改了命令行参数,使参数含义更加直观;扩充CGI漏洞数据库;对NT弱口令扫描功能进行扩充--允许用户使用用户名及密码字典;增加插件功能,并公布插件接口。

感谢“santa”和“老鬼(colossus)”提供插件。

X-Scanner v0.42b -- 发布日期:03/07/2001,修正了“-b”选项在特定情况导致系统overflow的BUG。

X-Scanner v0.42 -- 发布日期:03/02/2001,允许用户对SQL-SERVER帐户进行扩充,而不局限于扫描“sa”空口令。

X-Scanner v0.41 -- 发布日期:02/19/2001,修正了以前版本中对FTP弱口令检测的BUG;重新优化代码,将xscan.exe与xscan98合二为一。

X-Scanner v0.4 -- 发布日期:02/15/2001,加入对SQL-SERVER默认“sa”帐户的扫描;在充分认识了某些人的惰性之后,临时制作了傻瓜式图形界面(一切 *** 作按序号点击即可)。

X-Scanner v0.31 -- 发布日期:01/17/2001,对端口扫描方式和输出文件的格式做了细微调整;对Unicode解码漏洞进行了扩充;提供了for win98的版本和一个简单的CGI列表维护工具。

X-Scanner v0.3 -- 发布日期:12/27/2000,加入线程超时限制;增加代理功能;扩充CGI漏洞数据库,加入对Unicode解码等漏洞的检测及描述;修正内存泄露问题。内部测试版。

X-Scanner v0.2 -- 发布日期:12/12/2000,内部测试版。

九. 后序:

X-Scan是一个完全免费软件,其中的漏洞资料和整体功能都存在严重不足,各项功能的测试受时间及环境所限也不够全面。只有靠朋友们积极提供相关资料,或提出自己的建议及想法,才能把X-Scan做得更好。欢迎大家来信或访问我们的站点参与交流。

感谢安全焦点和uid0小组全体成员、前DarkSun部分成员的鼎力支持,同时也因个人资质问题向大家致歉。 --glacier_at_xfocus_dot_org

_____________________________________________________________________

使用过程中如有问题、建议或发现错误请发邮件至:xscan_at_xfocus_dot_org

版权所有:安全焦点(http://www.xfocus.org)


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/6692794.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-26
下一篇 2023-03-26

发表评论

登录后才能评论

评论列表(0条)

保存