当前位置:Linux教程 - Linux - 网络工具:网络扫描工具

网络工具:网络扫描工具



        



    作者:nixe0n


    这是一些常用和不常用网络工具介绍的第一部分。本文主要资料来自http://www.securiteam.com,其中有些工具的下载地址没有仔细验证。

    1.Sprint

    下载地址:http://www.safemode.org/sprint/

    介绍:sprint是一个使用perl语言编写的操作系统指纹特征远程检测工具。它首先向被检测的远程主机发送数据包,然后等待目标的响应数据包,从自己的操作系统指纹特征数据库中找出匹配的操作系统名。

    2.IRS(IP Restrictions Scanner)

    下载地址:http://www.oxid.it/

    许多象路由器和交换机之类的网络设备能够提供一种类似于ACL的访问控制方式,IP包过滤防火墙、防火墙规则等赋予特定IP地址(一般是系统管理员的工作站)对服务的访问权限。

    IRS的主要目的就是发现某台主机对于IP地址的访问限制。它结合"ARPPoisoning"和"Half-Scan"技术,向目标主机的选定端口发起伪造TCP连接。IRS不是一个端口扫描程序,只是一个给定服务的有效IP源地址扫描工具。

    3.GPS(Ghost Port Scanner)

    下载地址:http://sourceforge.net/projects/gps/

    GPS是一个高级端口扫描和防火墙规则分析工具。这个工具使用IP欺骗(IP spoofing)、ARP欺骗(ARP spoofing)、嗅探(sniffing)和隐秘扫描(stealth scan)技术实现对远程主机的测试,即使这台主机在防火墙之后。

    4.XProbe

    下载地址:http://www.sys-security.com/html/projects/X.html

    XProbe是一个活动操作系统指纹特征检测工具,它使用http://www.sys-security.com/html/projects/icmp.html的ICMP Usage in Scanning研究工程开发的一系列活动服务器指纹特征检测技术实现对远程主机指纹特征的自动检测。

    5.ISNPrint

    代码地址:http://www.securiteam.com/tools/5LP0N1P4AW.html

    最近公布了两个TCP/IP初试序列号攻击的方法:CERT的CA-2001-09(http://www.cert.org/advisories/CA-2001-09.html)Michal Zalewski 《Strange Attractors and TCP/IP Sequence Number Analysis》(http://razor.bindview.com/publish/papers/tcpseq.html)

    预测ISN(Initial Sequence Numbers)要通过两步:首先,获得目标主机产生的一系列ISN;然后,预测下一个ISN。这个工具可以用于显示目标主机产生的ISN。

    6.Dscan(分布式端口扫描工具)

    下载地址:http://www.u-n-f.com/releases/releases.php4?releases_id_now=5

    DScan是一个分布式的端口扫描工具。采用客户机/服务器体系编写,可以从许多主机同时发起扫描,因此难以被检测。

    DScan由两个部分组成:1).可户端程序,用于端口扫描的初始化以及每台服务器扫描的端口范围等计划工作;2).服务器端程序,进行端口扫描工作,并且包扫描结果反馈给客户端程序。

    7.Java Mega Scan

    下载地址:http://www.unsekure.com.br/labs/

    Java Mega Scan是一个基于java的扫描工具,主要用于对远程主机系统缺陷的扫描。这个工具采用模块化的设计,因此很容易加入对新发现系统缺陷的检测功能,只要编写一个新的java类就可以了。

    8.6thSense

    代码地址:http://www.securiteam.com/tools/5DP0B0U4AU.html

    名字不错(第六感觉)。是一个使用perl编写的小玩意,据说可以防止被扫描目标发现,但是总体来说用处不大,可以作为学习perl语言的参考:)

    9.LDistFP

    下栽地址:http://teso.scene.at/releases.php3

    LDistFP是一个针对identd服务指纹特征进行检测的工具,适用于所有Linux分版和大多数BSD系统。这个工具通过连接到目标主机的identd服务器,来检测目标主机identd验证服务的版本。然后,从自己的数据库找出对应条目,得到目标主机操作系统的版本。这种方法简单而有效,因为identd验证服务使用非常广泛,而且大多数人不会注意到隐藏其版本号。

    10.SAINT

    下载地址:http://www.wwdsi.com/saint/

    全称安全管理员的集成网络工具(Security Administrators Integrated Network Tool)。是著名的SATAN的改进版本,还有什么可说的呢?ITS GREAT!我将专门对这个工具进行介绍,这里就到此为止了。:)

    11.Dr. Morena

    下载地址:http://www.securityfriday.com/ToolDownload/tools.html

    Dr. Morena是一个防火墙检测工具。

    防火墙的配置一般是由一些规则组成的。由于这种配置的复杂性造成很难判断规则是否足够严格或者是否过于严格。Dr. Morena就是为了解决这个问题而开发的一个强大的防火墙规则检测工具。

    这个工具软件需要一个至少有两个网卡的计算机,这两个网卡分别连接防火墙的进/出接口。在测试过程中,Dr. Morena伪造测试数据包,试图从源地址发送到目的地址。最后,通过透过的数据包可以确认防火墙生效的allow规则。而且,不管防火墙是怎样配置的,使用这个工具都能够检测出防火墙使用的规则。

    12.Cheops-ng

    下载地址:http://cheops-ng.sourceforge.net/download.php

    Cheops-ng(下一代图形网络管理工具)是一个图形网络影射和监视工具。它具有发现网络和主机的功能,能够进行操作系统监测,还能够通过端口扫描获得网络上每台主机提供的网络服务,以便对其进行管理。这个工具脱胎于HP OpenView系统。

    13.Arp-scan

    代码地址:http://www.securiteam.com/tools/5CP0H003FI.html

    使用ARP分组扫描子网上的活动主机,因为ARP不能通过路由器,因此这个小玩艺只能用于直接连接的主机。

    14.TelnetFP

    下载地址:http://teso.scene.at/releases/telnetfp_0.1.1.tar.gz

    TelnetFP通过telnet协议DO/DONT协商过程(TELNET协议请参考http://www.faqs.org/rfcs/rfc854.htmlhttp://www.faqs.org/rfcs/rfc1143.html,这里不做介绍)来获得远程主机操作系统指纹特征。当telnet建立后,服务器和客户程序之间就会传递选项(option)。由于每种操作系统的选项请求本身是不同的,而且传递次序也不尽相同,这个工具就是通过这些特征来获得远程主机操作系统的指纹特征。

    15.VLAD

    下载地址:http://razor.bindview.com/tools/

    VLAD是一个CGI缺陷扫描工具。它的扫描项目主要参考http://www.sans.org/topten.htm列出的CGI系统缺陷。

    在众多的免费扫描工具中,VLAD属于另类,它能够扫描大量的CGI缺陷,而且具有强大的账户/密码监测能力。这个工具需要CPAN perl模块(http://www.cpan.org),可以用在绝大多数的UNIX系统。

    16.PScan

    下载地址:http://www.striker.ottawa.on.ca/~aland/pscan/

    PScan这不属于网络扫描工具的范畴,但是它非常有用,所以在此作一些介绍。它能够扫描C源代码文件存在的某些缓冲区溢出缺陷(例如:格式化字符串安全缺陷),帮助程序员这类编程错误,防止应用程序出现某些安全漏洞。

    pscan能够做到的:检查printf类型函数的使用,例如:sprintf(buffer, variable); 错误,可能导致安全隐患sprintf(buffer, "%s", variable); 正确pscan不能做的:传统的缓冲区溢出缺陷,解决这个问题需要一个能够进行边界检查的编译器。其他的函数参数中包含的安全隐患。17.操作系统的被动监测工具

    下载地址:http://lcamtuf.hack.pl/p0f.tgz

    这个工具通过对远程主机向本地主机的投递信息进行分析,实现对远程主机操作系统的监测。这种技术不进行任何主动的扫描。这意味着只有远程主机连接到我们的系统,才能实现对其的监测。

    这种被动监测技术主要针对远程主机操作系统TCP/IP协议展的一些特征(如:TTL、窗口大小、片断最大长度、碎片标志位、sackOK选项等)。

    18.IDLEScan

    下载地址:http://www.hackers-pt.org/

    介绍资料可以到http://www.securiteam.com/tools/3G5PWR5QAM.html找,可以试一下,没有多大意思。

    发布人:netbull 来自:LinuxAid