只要不影响正常的网页浏览,wow,qq,迅雷高分,追50
8080端口 端口说明:8080端口同80端口,是被用于 服务:>漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,漏洞扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。
漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。
Nessus是一个功能强大而又易于使用的远程安全扫描器。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在Nessus中还采用了一个共享的信息接口,称之知识库,其中保存了前面进行检查的结果。检查的结果可以HTML、纯文本、LaTeX(一种文本文件格式)等几种格式保存。
Nessus的优点在于:
1 其采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况。
2 它是免费的,比起商业的安全扫描工具如ISS具有价格优势。
(1)安装和启动Nessus服务器端
以Nessus-420-es5i386rpmNessus使用为例,使用如下的命令对其进行安装即可:
[root@localhost tmp]# rpm -ivh Nessus-420-es5i386rpm
安装成功后,还需要添加用户来对其进行 *** 作,步骤如下所示:
[root@localhost tmp]# /opt/nessus//sbin/nessus-adduser
//添加用户
Login : root
//设置密码
Login password :
Login password (again) :
启动nessus非常简单,使用如下命令即可:
#/sbin/service nessusd start
(2)安装Nessus客户端
nessus的客户端有两个版本,JAVA版本及C版本,JAVA版本的可以在多个平台中运行,C版本的支持Windows,有了这两个客户端的版本就可以在局域网的任何的一台机器上进行安全检查了。为了使用的简单起见,我们选择了一款Windows系统下的Nessus 4客户端版本进行安装和使用,也就是使用Windows客户端来控制运行于Linux下的Nessus服务器端来对局域网里面的机器进行漏洞扫描,这也是目前Nessus使用的非常流行的一种方式。具体的安装如同Windows下任何一款应用软件的安装方式相同,非常简单,这里不再赘述。
3、五步完成Nessus扫描
下面来看看使用nessus进行扫描的步骤以及效果,一般来说,使用Nessus进行扫描需要有如下5个步骤:
(1)设置服务器连接:如图1所示,首先需要设置Nessus客户端来连接Nessus服务器,在图1中,配置好相应的主机名和端口,以及登陆所需要使用的用户名和密码。
(2)设置IP范围:如图2所示,设置为IP Range。当然,这里还有其他的选项可提供选择,包括图中所示的Single Host、Subnet等,可以根据实际情况来选择。
(3)点击scan now,开始对设定范围进行扫描:如图5所示。
(4)扫描的整体效果:如图4所示,扫描给出了对1723112188这台主机(Linux *** 作系统,RHEL 50版本)的扫描结果,可以很清晰看出 *** 作系统的版本以及开放的端口,同时,也能够将开放的端口详细信息列出来。
(5)查看具体的漏洞信息:如图5所示,如果想查看具体的漏洞信息报告以及漏洞等级等详细信息时,可以点开图中所示的对应开放端口信息,并针对具体信息采取相应的措施来对该漏洞进行修补等 *** 作。首先,启动安装好的2008服务器,如图,系统会自动打开“服务器管理器”。
注意:Windows2008中的所有配置几乎都可以在服务器管理中完成,所以认真掌握服务器管理器的配置对服务的熟练掌握很有帮助。
打开“服务器管理器”后,点击“诊断”如图:
选择“设备管理器”,右侧就可以看到目前所有安装就绪的设置。
注意:当这里,当新安装的某个设备不存在或者有箭头时表示设备有异常。
当我们新添加设置后可通过在计算机名上点击右键,选择“扫描硬件”或“添加过时硬件”
我们可以选定其中的某个设备进行相关的 *** 作,例如驱动禁用,如图
也可以对驱动程序进行升级,右键选择“属性”,如图:
打开属性对话框,选择“驱动程序”,选择“更新驱动程序”
打开“更新驱动程序向导”,如图:
浏览新驱动位置,确定就可能完成驱动的升级 *** 作。
如果升级驱动后,发现系统存在不兼容或者其他不明原因的驱动报错,甚至蓝屏,你可以选择“回滚驱动程序”如图:
将驱动程序回滚到先前版本。1 完全连接扫描
完全连接,利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接,如果建立成功,则表明该端口开放。否则表明该端口关闭。
2 半连接扫描
半连接扫描是指在源主机和目标主机的三次握手连接过程中,只完成前两次握手,不建立异常完整的连接。
3 SYN扫描
首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。
如果目标主机返回ACK信息,表示目标主机的该端口开发。如果目标主机返回RESET信息,表示该端口没有开放。
4 ID头信息扫描
首先知道一个概念,dumb主机:不太活跃的主机,类似于这个服务器上没有什么服务,被别人空置的主机。
首先由源主机A向dumb主机B发出连续的ping包,并查看数据包的ID头信息。每个顺序数据包的ID头会增加1。然后由源主机A假冒主机B的地址向目标的主机C的任意端口(1-65535)发送SYN数据包,这时,主机C向主机B发送的数据包有两种可能结果:
SYN | ACK表示改端口处于监听状态;
RST | ACK表示改端口处于非监听状态;
由后续ping包的响应信息的ID头信息可以看出,如果主机C的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1。如果主机C的端口是非开放的,则主机B返回A的数据包中,ID头的值递增1,非常规律。
5 隐蔽扫描
隐蔽扫描是指能够成功的绕过IDS(intrusion detection system入侵检测系统)、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。
6 SYN | ACK扫描
由源主机向目标主机的某个端口直接发送SYN | ACK数据包,而不是先发SYN数据包。由于这种方式不发送SYN数据包,目标主机会认证这是一次错误的连接,从而会报错。
如果目标主机的该端口没有开放,则会发送RST信息。如果目标主机的该端口处于开放状态(listening),则不会返回任何信息,而是直接将这个数据包抛弃。
7 FIN扫描
源主机A向目标主机B发送FIN数据包,然后查看反馈信息,如果端口返回RESET(RST)信息,则说明该端口关闭。如果端口没有返回然后信息,则说明该端口开放。
8 ACK扫描
由主机A向目标主机B发送FIN数据包,查看反馈数据包的TTL值和WIN值。开放端口所返回的数据包的TTL值小于64,关闭端口的返回值大于64。开放端口的返回值大于64开放端口返回的WIN值大于0,关闭端口的返回值一般等于0。
9 NULL扫描
将源主机发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置空。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。
10 XMAS扫描
XMAS扫描的原理和NULL相同,只是将要发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部设置为1。如果目标主机没有返回任何信息,则表明该端口是开放的,如果返回RST信息,则表明该端口关闭。
方法:
1、在IE地址栏里输入复印机的IP,输入用户名:11111,密码:x-admin,进去后,找到协议下的9100项,把端口号码改为139保存。这个改了后打印机的端口就得改成 上面的ip19216811改成复印机的IP,要不然之前安装打印机驱动的电脑就会打印出错。
2、添加通讯簿: ((( 要注意的是,计算机名称要是全英文的。或者是IP要是固定的。电脑开启guest用户访问,建立的共享目录用全英文,例如:scan 共享目录scan要有Everyone完全控制权限。建议使用。
3、简单文件共享,如图: 设置好了,去其他电脑访问看看是否能再不输入用户名和密码的情况下打开这台设置共享的电脑。能打开就可以。))) 好现在来添加通讯簿里的1号机,编码:1,名称:可以是中文,类型。
4、服务器,服务器名称或IP:英文的电脑名称或固定的内网IP地址,共享名:scan (之前共享设置的是scan),再设置端口为:139,其他的什么都不用设置了,留空白,密码也全部清除。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)