首页 > 安全 > 系统安全 >

利用X-scan漏洞扫描软件发现系统漏洞

2006-12-27

导语 很多管理员只清楚如何加固本地服务器的安全性,而不了解真正存在的问题。假如你刚刚开始部署您的系统的话,其实很多东西您都没有弄清楚。比如服务器操作系统默认开放了哪些端口或哪些服务。即使当您对系统安全性很有了解,但很难

aspContentLabel style="PADDING-RIGHT: 10px; DISPLAY: block; PADDING-LEFT: 10px; PADDING-BOTTOM: 0px; PADDING-TOP: 0px">

导语

很多管理员只清楚如何加固本地服务器的安全性,而不了解真正存在的问题。假如你刚刚开始部署您的系统的话,其实很多东西您都没有弄清楚。比如服务器操作系统默认开放了哪些端口或哪些服务。即使当您对系统安全性很有了解,但很难发现一些潜在的问题,比如深层的安全漏洞,80端口等等问题。下面,我将带大家了解下如何让管理员了解和掌握服务器的安全问题。

概述

本文主要就现有的安全问题做一个合理性的总结,本文主要探讨的是如何使用Xscan来扫描和发现系统本省存在的漏洞。

X-Scan是一个完全免费漏洞扫描软件,由“安全焦点”开发。相信很多人对此一定不会陌生吧。对于黑客们来讲,X-Scan是一款非常优秀的扫描器了。X-Scan由安全焦点www.xfocus.net于2000年12月首次发布,到今天有5年时间了。从5年的时间来看,X-Scan有了很大的进步。现在的版本为X-Scan v3.3。

软件参数

一. 系统要求:windows NT/2000/XP/2003

理论上可运行可windows NT系列操作系统,推荐运行于windows 2000以上的Server版windows系统。

二. 功能简介:

采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。

3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”。

三. 所需文件:

 xscan_gui.exe               --   X-Scan图形界面主程序

checkhost.dat -- 插件调度主程序

update.exe -- 在线升级主程序

*.dll -- 主程序所需动态链接库

使用说明.txt -- X-Scan使用说明

/dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGESELECTED”项进行语言切换

/dat/language.* -- 多语言数据文件

/dat/config.ini -- 当前配置文件,用于保存当前使用的所有设置

/dat/*.cfg -- 用户自定义配置文件

/dat/*.dic -- 用户名/密码字典文件,用于检测弱口令用户

/plugins -- 用于存放所有插件(后缀名为.xpn)

/scripts -- 用于存放所有NASL脚本(后缀名为.nasl)

/scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc)

/scripts/cache -- 用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除)

使用方法

该软件为绿色软件,无需安装。

打开XScan,我们可以看到非常简洁的GUI界面。菜单栏如图所示:

\

我们点击第一个按钮,在弹出的“扫描参数”中,我们有如下几个参数可选。

检测范围:该模块指定您要扫描的对象,本地服务器还是网络中的计算机。默认是localhost,这意味着你扫描的是本地计算机。范围也可以是个IP段,方式如下:

223.321.21.0-223.321.21.100

这就说明您扫描的范围是在这两个IP范围内所有的计算机。

全局设置

该功能模块包括以下4种功能子模块:扫描模块、并发扫描、扫描报告以及其他设置。

扫描模块

该列表种包含了您所要扫描的项目。开放服务、NT-SERVER弱口令、NETBIOS信息、SNMP信息等等的20个选项。

并发扫描

该模块限制了并发扫描的主机数量以及并发线程数量。

扫描报告

该功能模块是在您完成您的扫描后,XScan将以什么样的形式反馈扫描报告。有4种文件参数:HTML,XML,TXT。默认的为localhost_report.HTML

其他设置

该功能可以帮助您处理一些扫描过程种的问题,包括 跳过没有响应主机,无条件扫描等等。

插件设置

该项目包括了端口相关设置,SNMP相关设置,NETBIOS相关设置,漏洞检测脚本设置,CGI相关设置,字典文件设置这6项设置。

端口相关设置

该模块将根据您的要求设置扫描的端口以及扫描方式。默认的端口扫描参数为:7,9,13,19,21,22,23,25,53,79,80,110,111,119,135,139,143,443,445,465,512-514,554,563,585,636,808,990-995,1025,1027,1080,1352,1433,1521,1525,1935,2049,2401,3306,3128,3389,4899,5000,5800,5900,5901,6000-6009,8000,8080,8181,65301

扫描方式有两种,一种是里同TCP检测,一种是利用SYN检测。

SNMP相关设置

对于大多数管理员来讲,SNMP的安全性已经不是一个新鲜的话题了。但是,有的服务器上SNMP问题依然存在,所以该检测模块将检测SNMP信息。

NETBIOS相关设置

该模块将扫描NETBIOS的相关设置,以方便您了解NETBIOS上存在的问题。该模块的选项主要有:注册表敏感键值,服务器时间,域控制器信息,传输列表,会话列表等。

漏洞检测教本

如果您善于编写教本,那么该模块将大大的简化您的日常工作以及便于您对XSCAN的使用。

CGI设置

对于信息服务器来将,CGI检测是尤为总要的,具体的我不再复述。

字典设置

XSCAN自带的字典有很多,用来破解您系统的弱口令。一个好的字典将决定了你服务器的安全性。

按照您的设置完毕后,我们点击如图一中的开始按钮,XSCAN就可以开始扫描。在扫描过程中您将看到具体的扫描过程。

漏洞发现

扫描完毕后,将会使用你选择的扫描报告形式予以报告。我们使用HTML。

本节扫描的系统是windows Server 2003企业版本,没有打上SP1。

对于扫描的结果,我们可以看到概括的说明,如图:

\

如图所示,本地计算机存在诸多的TCP安全问题。我进行测试的系统是将所有的微软安全报告的补丁全部打上,

热点推荐