如何使用Nessus扫描漏洞

如何使用Nessus扫描漏洞,第1张

漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,漏洞扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。

漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。

快速安装Nessus

Nessus是一个功能强大而又易于使用的远程安全扫描器。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在Nessus中还采用了一个共享的信息接口,称之知识库,其中保存了前面进行检查的结果。检查的结果可以HTML、纯文本、LaTeX(一种文本文件格式)等几种格式保存。

Nessus的优点在于:

1. 其采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况。

2. 它是免费的,比起商业的安全扫描工具如ISS具有价格优势。

(1)安装和启动Nessus服务器端

以Nessus-4.2.0-es5.i386.rpmNessus使用为例,使用如下的命令对其进行安装即可:

[root@localhost tmp]# rpm -ivh Nessus-4.2.0-es5.i386.rpm

安装成功后,还需要添加用户来对其进行 *** 作,步骤如下所示:

[root@localhost tmp]# /opt/nessus//sbin/nessus-adduser

//添加用户

Login : root

//设置密码

Login password :

Login password (again) :

启动nessus非常简单,使用如下命令即可:

#/sbin/service nessusd start

(2)安装Nessus客户端

nessus的客户端有两个版本,JAVA版本及C版本,JAVA版本的可以在多个平台中运行,C版本的支持Windows,有了这两个客户端的版本就可以在局域网的任何的一台机器上进行安全检查了。为了使用的简单起见,我们选择了一款Windows系统下的Nessus 4客户端版本进行安装和使用,也就是使用Windows客户端来控制运行于Linux下的Nessus服务器端来对局域网里面的机器进行漏洞扫描,这也是目前Nessus使用的非常流行的一种方式。具体的安装如同Windows下任何一款应用软件的安装方式相同,非常简单,这里不再赘述。

3、五步完成Nessus扫描

下面来看看使用nessus进行扫描的步骤以及效果,一般来说,使用Nessus进行扫描需要有如下5个步骤:

(1)设置服务器连接:如图1所示,首先需要设置Nessus客户端来连接Nessus服务器,在图1中,配置好相应的主机名和端口,以及登陆所需要使用的用户名和密码。

(2)设置IP范围:如图2所示,设置为IP Range。当然,这里还有其他的选项可提供选择,包括图中所示的Single Host、Subnet等,可以根据实际情况来选择。

(3)点击scan now,开始对设定范围进行扫描:如图5所示。

(4)扫描的整体效果:如图4所示,扫描给出了对172.31.12.188这台主机(Linux *** 作系统,RHEL 5.0版本)的扫描结果,可以很清晰看出 *** 作系统的版本以及开放的端口,同时,也能够将开放的端口详细信息列出来。

(5)查看具体的漏洞信息:如图5所示,如果想查看具体的漏洞信息报告以及漏洞等级等详细信息时,可以点开图中所示的对应开放端口信息,并针对具体信息采取相应的措施来对该漏洞进行修补等 *** 作。

 Nessus是系统漏洞扫描与分析软件,但Nessus在Kali Linux上的安装可不简单,没有提供一个图形化的安装借口,下面小编就给大家介绍下如何在Kali Linux上安装Nessus。

用w3m命令在终端下打开tenable.com/products/nessus/select-your-operating-system

选择agree就会跳到下载页面,看你自己想用32位还是64位版本来下载。

Debian 6.0 (32 bits):

Nessus-5.0.3-debian6_i386.deb

Debian 6.0 (64 bits):

Nessus-5.0.3-debian6_amd64.deb

下载下来以后解包并输入命令。

dpkg --unpack Nessus-5.0.3-debian6_i386.deb

ar vx Nessus-5.0.3-debian6_i386.deb

tar -xzvf data.tar.gz

tar -xzvf control.tar.gz

这些解压完以后便要把文件夹复制过去。

mkdir /opt

cp -Rf /tmp/opt/nessus /opt

cp -Rf /tmp/etc/init.d/nessus* /etc/init.d

/etc/init.d/nessusd start # this starts the nessus server

最后这个命令启动nessus

可以看到已经监听了8834端口。

用可爱的浏览器打开就看到安装界面出来了。

上面就是Nessus在Kali Linux上的安装介绍了,如果你需要用到这个软件,但又不知道该如何安装的话,上面介绍的方法你可以试试看。

三款常用IP发包工具介绍

SENDIP 可在各种UNIX 或LINUX 版本中运行,本人使用的是SLACKWARE 8.0 和

REDHAT 9.0 两个版本。

可在网站http://www.earth.li/projectpurple/progs/sendip.html 中下载最新的源代码或RPM

包,目前版本为2.5,源码包大小只有54K。

2.1.1. 安装过程

SENDIP 的安装过程非常简单,首先从前面介绍的网站中下载最新的源代码包,目前为

sendip-2.5.tar.gz。

在LINUX 系统中执行:

#tar –xzvf sendip-2.5.tar.gz

#cd sendip-2.5

#make

#make install

在系统的/usr/local/bin 目录下会产生一个SENDIP 命令文件,同时,在/usr/local/lib 目录

下建立一个sendip 目录,并在其下放置ipv4.so、ipv6.so、tcp.so 等与协议相关的模块文件。

通过在命令行下运行这个文件,我们可以产生各种各样我们需要的IP 包,还可以通过运行

脚本自动发送大量的IP 包。

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第3 页共14 页

2.1.2. 发包方法

SENDIP 可以发送NTP, BGP, RIP, RIPng, TCP, UDP, ICMP、IPv4 和IPv6 等各种格式的

数据包,SENDIP 本身是以模块的方式发送各种协议的数据包,用-p 参数指定协议类型,要

发送每种协议的数据包, 必须对该协议的数据包格式有一定的了解。通常发送

TCP/UDP/ICMP 数据包时,都必须以IP 包进行封装,然后才可以发出去。本节我们将以TCP

数据包为例进行讲述。

下面介绍一下SENDIP 的命令行格式,以下为直接执行SENDIP 时的输出:

Usage: sendip [-v] [-d data] [-h] [-f datafile] [-p module] [module options] hostname

-d data add this data as a string to the end of the packet

Data can be:

rN to generate N random(ish) data bytes

0x or 0X followed by hex digits

0 followed by octal digits

any other stream of bytes(以指定字节的随机数据填充包中的数据段)

-f datafile read packet data from file(以指定数据文件中的内容填充包中的数据段)

-h print this message(输出帮助信息)

-p module load the specified module (see below)(指定协议类型)

-v be verbose(运行时输出详细运行信息,如不指定,运行时不输出信息)

(协议类型是以模块的方式指定的,用-p 参数指定)

Modules are loaded in the order the -p option appears. The headers from

each module are put immediately inside the headers from the previos model in

the final packet. For example, to embed bgp inside tcp inside ipv4, do

sendip -p ipv4 -p tcp -p bgp ....

Modules available at compile time:

ipv4 ipv6 icmp tcp udp bgp rip ntp(支持的协议类型)

通常执行格式如下:

#sendip –v –d r64 –p ipv4 –iv 4 –ih 5 –il 128 –is 10.0.0.1 –id 30.0.0.1 –p tcp –ts 1379 –td 23 –tt 8 30.0.0.1

-v:运行时输出详细运行信息,如不指定,运行时不输出信息

–d r64:用64 字节的随机数值填充IP 包中的数据段

–p ipv4:指定协议类型为IP 协议(IP 协议有自己的相应参数,以i 开头)

–iv 4:协议版本为4,即IPV4

–ih 5:指定IP 头的长度为5×4=20 字节

–il 128:指定IP 包的总长度为128 字节

–is 10.0.0.1:指定IP 包的源地址

–id 30.0.0.1:指定IP 包的目的地址

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第4 页共14 页

–p tcp:指定IP 包中封装的包的协议类型(TCP 协议有自己的相应参数,以t 开头)

–ts 1379:指定TCP 包的源端口1379

–td 23:指定TCP 包的目的端口为23

-tt 8:指定TCP 包的偏移量即TCP 头的长度,没有TCP 选项时为5,即20 字

节,有TCP 选项时需要增加。

30.0.0.1:指定发包的目的主机

以上部分为利用SENDIP 发送一个简单的TCP 数据包的方法,下面结合IP 和TCP 数据

包的格式详细介绍IP 和TCP 协议的各种参数。

具体各种协议的数据包格式可参考TCP/IP 协议中对各种协议数据包格式的介绍,下面

我们只介绍IP 数据包的格式和TCP 数据包的格式:

IP 数据包的格式:

根据IP 数据包的格式,SENDIP 有如下命令行参数可以指定对应的IP 数据包中参数的

值。

Field name

Size

(bits)

SendIP

option

Description

Version 4 -iv Always 4(对应“4 位版本”,通常值为4,表示IPV4)

Header length 4 -ih

IP header length, measured in 32bit words, 5 if there are

no options(对应“4 位首部长度”,表示以32 位即4

字节为单位的IP 首部长度,如果没有IP 参数的话,

通常为5,表示首部长度为20 字节,如有IP 参数的

话,需要调整该值)

Type of

Service/Differentiated

Services

8 -iy

服务类型(TOS)字段由8 位组成,其中包括3 位的

优先权字段(现已被忽略)、4 位的TOS 子字段和1

位未用位但必须置0,4 位TOS 子字段分别代表最小

时延、最大吞吐量、最高可靠性和最小费用。4 位只

能置其中1 位,使用时只要将设置相应位后运算出十

进制值即可。如要设置最大吞吐量位(00001000),只

需添加参数iy 8 即可。

Total Length 16 -il Total length of IP packet including header and data,

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第5 页共14 页

measured in octets(指定IP 包的总长度,包括IP 头部

分和数据部分,以8 位字节为单位,最长为65535)

Identification 16 -ii

Used to help reassembled fragmented packets(指定IP

包的标识号,用来帮助重新组装分段的IP 包)

-ifr 1 bit: reserved, should be 0

-ifd 1 bit: don't fragment(可指定-ifd x,下可为0、1 或r) Flags 3

-ifm 1 bit: more fragmets(可指定-ifm x,下可为0、1 或r)

Fragment offset 13 -if

Where in the reconstructed datagram this fragment

belongs, measured in 64bit words starting from 0(以8

字节长度为单位,指定段偏移量)

Time to Live 8 -it

Number of routers the packet can pass through before

being discarded(值的范围从0 到255,指定TTL,表

示该包可通过的路由器的数目,用于防止包在循环路

径上无休止地传递)

Protocol 8 -ip

Protocol associated with the data. See iana for an

uptodate list of assigned numbers(用于定义IP 包内部

封装的上层协议的协议号,如TCP 为6,可在IANA

的网站上

http://www.iana.org/assignments/protocol-numbers

获得最新的协议号表)

Header checksum 16 -ic

Checksum of the IP header data (with checksum set to

zero)(可指定IP 首部校验和的值,通常由SENDIP 自

动生成,不指定该参数,除非要发出带有错误校验和

的包)

Source Address 32 -is Duhh...(源地址,以点分十进制方式表示)

Destination Address 32 -id Cabbage(目的地址,以点分十进制方式表示)

Options Variable -io...

No options are required. Any number can be added. See

below for details(定义各种IP 选项,如果定义了IP

选项,则前面的IP 头的长度值要包括IP 选项的长度,

不带IP 选项时,该值为20,带IP 选项时,可设定该

值,如果要故意制造不匹配的包,可不符合规范。)

如果有IP 选项,还可指定IP 选项的值,SENDIP 支持的IP 选项如下表所示。

Name

SendIP

option

RFC Copy Class Number

Type

(see

above)

Length

(0 not

present)

Description

EOL -ioeol 791 0 0 0 0 0

Used as padding if needed

(使用该选项后,会自动在IP 头

中未用到的位补0)

NOP -ionop 791 0 0 1 1 0

Do nothing. Often used as padding

so the next option starts on a 32 bit

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第6 页共14 页

boundary

RR -iorr 791 0 0 7 7 variable

Used to record the route of a

packet.(记录包走过的每个路由

器, 通常用法是: -iorr

0f:ff.ff.ff.ff:10.0.0.234 –ioeol,其中

iorr 表示记录路由,此时系统会自

动将IP 选项号置为07,0f 表示指

针,即记录的最后一个IP 地址的

指针,系统会自动运算该IP 选项

的长度)

TS -iots 791 0 2 4 68 variable

Used to record the time at which a

packet was processed by an

intermediate system

LSR -iolsr 791 1 0 3 131 vairable

Loose Source Route - let the

source specify the route for a

packet.

SID -iosid 791 1 0 8 136 4

Rarely used, carries the SATNET

stream identifier.

SSR -iossr 791 1 0 9 137 variable

Strict Source Route - same as LSR,

but extra hops are not allowed.

SEC

791,

1108

1 0 2 130 variable Security, rarely used

E-SEC 1108 1 0 5 133 variable Extended Security, rarely used

通常在SENDIP 中指定IP 选项时,格式比较特别,下面我们以RR 记录路由选项为例

介绍一下,如果要发送一个记录三个IP 的数据包,需要考虑如下,一是指定IP 头的长度要

包括IP 选项的长度,而是要指定RR 记录路由选项的指针位置和IP 地址(本来是由系统自

动记录IP 和更新指针位置,但现在必须手工指定),那么记录三个IP 包后,指针的位置应

是3+4×3+1=16,造好后,数据包的格式应该如下:

IP 头07 15 16 10.0.0.234(IP1) 20.0.0.234(IP2) 30.0.0.234(IP3) 00(ioeol) tcp

20B RR len ptr 4bytes 4bytes 4bytes Ptr

具体命令行如下:

#sendip –d r64 –p ipv4 –iv 4 –ih 10 –il 128 –is 10.0.0.1 –id 30.0.0.1 –iorr 10:10.0.0.234:20.0.0.234:30.0.0.234

–ioeol –p tcp –ts 1379 –td 23 –tt 8 30.0.0.1

-ih 10 表示IP 头的长度为10×4 为40 个字节,去除标准的20 个字节长度,为IP

选项预留为20 个字节

-iorr 10:10.0.0.234:20.0.0.234:30.0.0.234 中第一个10 表示用16 进制表示的指针的

位置,后面为用冒号分隔的三个用点分十进制表示的IP 地址

-ioeol 表示用00 结束IP 选项,并用随机数填充后面未用的IP 头位置

以上部分只是以RR 记录路由IP 选项为例,介绍了sendip 中指定IP 选项的方法,当然

也可以根据自己的要求发送IP 选项不符合常规的数据包。其他的IP 选项与此雷同,但发送

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第7 页共14 页

前需要详细了解IP 选项的格式,才可正确发送。

TCP 数据包的格式:

根据TCP 数据包的格式,SENDIP 有如下命令行参数可以指定对应的TCP 数据包中参

数的值。

Field name

Size

(bits)

SendIP

option

Description

Source port 16 -ts

Source port number for the connection

(以十进制的方式指定TCP 原端口)

Destination port 16 -td

Destination port number

(以十进制的方式指定TCP 目的端口)

Sequence number 32 -tn

Number of the first data octet in this packet. If SYN bit is

set, this is the number of the first data octet of the stream

too.(指定TCP 序列号,如果不指定则随机产生)

Acknowledgment

number

32 -ta

If ACK bit is set, the next sequence number the sender is

expecting to receive.

Data offset 4 -tt

Length of TCP header in 32 bit words(指定TCP 头的长

度,单位是以32bits 也就是4 字节为单位)

Reserved 4 -tr

Should be 0. Note, rfc793 defines this as a 6 bit field, but

the last 2 are used by rfc2481 for ECN as below.

Flags: ECN 1 -tfe

Flags: CWR 1 -tfc

ECN extension flags, see rfc2481. (指定TCP 标志位,

如果要打开哪一位,就在命令行参数中指定相应位的

值,如要设置SYN 状态,只需在命令行加入-tfs 1 即可

Flags: URG 1 -tfu Urgent pointer is significant(同上)

Flags: ACK 1 -tfa Acknowledgment field is significant(同上)

Flags: PSH 1 -tfp Push function(同上)

Flags: RST 1 -tfr Reset the connection(同上)

Flags: SYN 1 -tfs Synchronize sequence numbers(同上)

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第8 页共14 页

Flags: FIN 1 -tff No more data from sender(同上)

Window 16 -tw

Number of octet starting from the one in the

Acknowledgement field that the sender is willing to

accept

Checksum 16 -tc

Checksum of the TCP header (with checksum set to 0),

data, and a psuedo-header including the source and

destination IP addresses, IP protocol field and a 16 bit

length of the TCP header and data.

Urgent pointer 16 -tu

If URG bit is set, tHe offset of the last octet of urgent data

in this packet.

Options Variable -to...

No options are required. Any number can be added. See

below for details.

如果有TCP 选项,还可指定TCP 选项的值,SENDIP 支持的TCP 选项如下表所示。

Name

SendIP

option

RFC Type

Length (0

not

present)

Description

EOL -toeol 793 0 0

Used as padding if needed(用00 填充,表示TCP

选项结束,把TCP 头后面的位置用随机数填充)

NOP -tonop 793 1 0

Do nothing. Often used as padding so the next

option starts on a 32 bit boundary

MSS -tomss 793 2 4

Specify the maximum recieve segment size of the

sender as a 16 bit number. Only valid when SYN is

also set

WSOPT -towscale 1323 3 3

The window size should be leftshifted by the value

of the option (an 8 bit number). Only valid when

SYN is also set.

SACKOK -tosackok 2018 4 2

Selective Acknowledgement is permitted on this

connection

SACK -tosack 2018 5 variable

Selective Acknowledgement of non-contiguous

blocks of data. The data in the option is a series of

(left edge)-(right edge) pairs giving, respectively,

the first sequence number the has been recieved and

the first that hasn't.

TSOPT -tots 1323 8 10

Timestamp. The first 4 bytes (TSval) are the time

that the packet was sent, the remaining 4 (TSecr)

echo the TSval of a packet that was recieved. TSecr

is only valid when the ACK bit is set.

从上表所示,可以看出,TCP 选项可能只有一个单字节参数,如-toeol 和-tonop,也可

能由一个Type 号和一个length 长度以及该length 长度指定的字节数的数据组成的参数,使

用时sendip 会自动运算length 的长度,所以,不能随意设定TCP 选项的长度,但需要设定

TCP 选项的值。

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第9 页共14 页

在设定TCP 选项时,同样要考虑到TCP 头的长度要包括TCP 选项的长度。

TCP 选项数据包的格式大致如下:

Kind=3 Len=3 数据:移位数

TCP 选项号TCP 选项长度TCP 选项数据占一个字节,总长度为三个字节

具体命令行格式可参照如下格式:

#sendip –d r64 –p ipv4 –iv 4 –ih 10 –il 128 –is 10.0.0.1 –id 30.0.0.1 –iorr 10:10.0.0.234:20.0.0.234:30.0.0.234

–ioeol –p tcp –ts 1379 –td 23 –tt 8 –tfa 0 –tfs 1 –towscale 0 –toeol 30.0.0.1

-towscale 0 :指设置TCP 选项3,长度为自动3,TCP 选项的值即移位数为0

-toeol :表示TCP 选项结束,后面用随机数填满TCP 头

因为用SENDIP 设定TCP 选项时,不能设定长度,所以,如果要设定长度不正确的包,

还要借助其他工具,如SNIFFER,用SNIFFER 抓到SENDIP 发送的包后,再将对应的TCP

选项的长度改为不规则的值即可。

根据前面介绍的内容,我们已经基本可以掌握用SENDIP 发送各种协议数据包的方法,

当然我们还可以利用他发送各种不符合标准的数据包,如校验和错误、长度不正确、状态位

不正确等各种我们需要的数据包,在使用时,建议与SNIFFER 搭配使用,以验证SENDIP

发出的包是否正确,进行有针对性的测试。

2.2. NESSUS 工具

NESSUS 是一个非常庞大的工具,它可以提供功能完善的安全扫描服务,还可以提供全

面的发包功能,用以构造各种格式的网络通信包。本篇只关注NESSUS 的发包功能。

NESSUS 由两个部分组成,一部分是服务器,通常运行在POSIX 系统如LINUX/UNIX

系统中,负责扫描和攻击,并收集数据,另一部分是客户端,可以运行在LINUX/UNIX 系

统或WINDOWS 系统中,负责接收和显示数据。

如果只是用来发包,则只需要服务端即可。

NESSUS 有专门的维护网站,可以随时到http://www.nessus.org 网站下载最新的源代码,

并获得全面的帮助。目前,NESSUS 最新的版本为2.0.8a。

2.2.1. NESSUS 安装方法

安装NESSUS 前要知道NESSUS 可能需要的支撑软件包,一个是GTK,通常POSIX

系统下的NESSUS 客户端需要GTK,如果你的系统安装了GTK,则必须确保安装了

gtk-config 程序,可到ftp://ftp.gimp.org/pub/gtk/v1.2 网站下载最新的GTK 程序,如果只在

LINUX/UNIX 系统下安装服务端,则可以不需要GTK 包;另一个是OPENSSL 包,如果希

望客户端和服务端的通信采用SSL 方式,则需要OPENSSL 包,可到http://www.openssl.org/

下载最新的OPENSSL 包,OPENSSL 包是可选的。

NESSUS 有三种安装方法:第一种是利用LINUX 下的LYNX 工具直接从网上安装,这

种方法很容易,但安全性低,在此不予详细介绍,可到NESSUS 网站上获取相关信息。第

二种方法是使用NESSUS 提供的nessus-installer.sh 工具,直接安装,这种方法简单且安全性

比较高。第三种方法是获取源码包,然后分别编译再进行安装。下面分别介绍第二种和第三

种方法。

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第10 页共14 页

2.2.1.1. 采用nessus-installer.sh 方式安装

从NESSUS 网站下载最新的nessus-installer.sh 文件到本地LINUX 目录,然后执行

#sh nessus-installer.sh

系统会自动安装NESSUS 到你的系统中,中间会需要你提供相关的提示信息,一直按

回车即可。

2.2.1.2. 采用源码包方式安装

如果采用源码包方式进行安装,需要下载四个软件包,并按顺序进行安装。四个软件包

分别如下:

nessus-libraries

libnasl

nessus-core

nessus-plugins

安装时必须按顺序安装这四个软件包。

安装前,我们必须获得上面所说的四个软件包,目前版本为2.0.8a:

nessus-libraries-x.x.tar.gz

libnasl-x.x.tar.gz

nessus-core.x.x.tar.gz

nessus-plugins.x.x.tar.gz

然后开始进行安装。

1. 安装nessus-libraries

#tar –xzvf nessus-libraries-x.x.tar.gz

#cd nessus-libraries-x.x

#./configure

#make

#make install

2. 安装libnasl-x.x.tar.gz (执行与上面相同的 *** 作)

3. 安装nessus-core.x.x.tar.gz(执行与上面相同的 *** 作)

4. 安装nessus-plugins.x.x.tar.gz (执行与上面相同的 *** 作)

5. 如果使用的是LINUX 系统,必须确保/usr/local/lib 路径在/etc/ld.so.conf 文件中,如

果是SOLARIS 系统, 必须执行export LD_LIBRARY_PATH=

$LD_LIBRARY_PATH :/usr/local/lib 命令。

6. 执行ldconfig 命令

7. 如果不想或不能使用GTK 的客户端,可强制使用命令行方式,这时,在执行第三

步编译nessus-core 时,可以使用如下命令:

#tar –xzvf nessus-libraries-x.x.tar.gz

#cd nessus-libraries-x.x

#./configure --disable-gtk

#make

#make install

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第11 页共14 页

执行以上命令后,NESSUS 就已经安装在您的系统中了。

2.2.2. NESSUS 的发包方法

NESSUS 通常采用脚本方式控制发出的包,下面我们以发送圣诞老人攻击包为例,来介

绍如何利用NESSUS 发送数据包。

圣诞老人包是通过发送TCP Flag 中同时有SYN 和FIN 标志的数据包,穿透防火墙,

来达到攻击的目的。

为使用NESSUS 发送攻击包,首先要定义一个脚本,在LINUX 下,执行vi sendp 命令,

输入如下内容:

srcaddr=this_host()注:自动获取当前主机的IP 地址

ip = forge_ip_packet( ip_v : 4, 注:IP 协议版本为IPV4

ip_hl : 5, 注:IP 头的长度为5×4=20 字节

ip_tos : 0,

ip_len : 40, 注:在这里输入实际的长度40,因为IP 头和TCP 头都为20

ip_id : 0xABA,

ip_p : IPPROTO_TCP, 注:内部数据包协议为TCP

ip_ttl : 255,

ip_off : 0,

ip_src : srcaddr)注:可在此直接输入IP

port = get_host_open_port()注:自动获取当前主机上的可用端口

if(!port)port = 139注:如果没有可用端口,就自动使用139 端口

tcpip = forge_tcp_packet( ip : ip, 注:表示IP 层协议采用前面定义的IP 协议包

th_sport : port, 注:可在这里直接输入端口

th_dport : port, 注:可在这里直接输入端口

th_flags : TH_SYN|TH_FIN, 注:设置TCP 状态的SYN 和FIN 标志位

th_seq : 0xF1C,

th_ack : 0,

th_x2 : 0,

th_off : 5, 注:TCP 头的长度位5×4=20 字节

th_win : 512,

th_urp : 0)

result = send_packet(tcpip,pcap_active:FALSE)

编辑完上面的脚本后,保存退出,运行如下命令:

#nasl –t 目的IP 地址测试脚本

如:

#nasl –t 10.0.0.227 sendp

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第12 页共14 页

通过Sniffer 抓包,就会发现有相应的圣诞老人包。

在我的使用过程中,发现NESSUS 好像不支持发送带有IP 或TCP 选项的包。

具体发包的参数可参考http://www.nessus.org/doc/nasl.html

2.3. SNIFFER 工具

用SNIFFER 发包时,有两种方式,一种是直接利用Packet Generator 工具,从0 开始用

16 进制的方式造一个数据包,这种方法难度较高,因为要自己算出校验和,除非需要重现

在网络上抓到的一个16 进制格式的数据包,另外一种方式是利用已经抓到的数据包修改一

下,再发送出去,具体实现方法分别如下。

2.3.1. 利用Packet Generator 直接造包

在SNIFFER 中,选择Tools|Packet Generator 菜单,系统d出窗口如下:

按图中的红色框中的按钮,系统会d出一个构造包内容的对话框,如下所示:

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第13 页共14 页

在上图中可输入包的内容,还可规定发包的个数和包的长度。

2.3.2. 利用已抓的包发包

利用已抓的包进行修改,可以避免大量的运算和输入,只需要更改自己需要更改的地方,

然后发出去即可。

如上图所示,按包的大致要求,用其他工具造好包后,用SNIFFER 抓包,或者直接将

网络上的可疑包抓过来,然后,用鼠标邮件单击该包,d出如上图所示的快捷菜单,从中选

择Send Current Frame 菜单,系统就会d出如下图所示的发包窗口:

AntPower 版权所有© 2003 技术文章

http://www.antpower.org 第14 页共14 页

按要求更改包的内容,即可发送。需要注意的是如果更改了IP 地址或其他头中的内容,

则需要更新校验和,对MAC 或选项的更改不需要更改校验和。

3. 总结

通过对比前面的三种发包工具,我们发现每种工具都有自己的优点和缺点,SENDIP 比

较短小而且功能较齐全,比较适合在日常测试中使用,SNIFFER 发包工具最自由,可以发

出任何可能的数据包,NESSUS 工具功能比较全面,但在发包方面不如SENDIP,所以,建

议如果是测试需要的话,应该采用SENDIP 和SNIFFER 相结合的方式,如果同时还要使用

扫描等其他功能,可以采用NESSUS 工具。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7425750.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-05
下一篇 2023-04-05

发表评论

登录后才能评论

评论列表(0条)

保存