Hacker(14)----扫描目标计算机端口
端口是目前计算机与外界的通道,因而黑客一旦锁定目标计算机,便会扫描该计算机中已经开放的端口,从而得到更多的有用信息。扫描目标计算机端口一般使用SuperScan、X-Scan等。
一、端口扫描原理
扫描端口之前,用户必须了解端口扫描的原理。简单讲,其原理就是利用数据包来分析目标计算机的响应,从而得到目标计算机的端口开放信息和系统内存在的弱点信息。
端口扫描指在本地计算机中向目标计算机所有的端口发送同一信息,然后根据返回的响应状态判断目标计算机中哪些端口已打开、哪些端口可以被使用。目前最常用的是利用扫描软件来扫描端口,这些软件被称为“端口扫描器”。端口扫描器向目标计算机的TCP/IP服务端口发送探测数据包,同时记下目标计算机的响应情况,从而收集到大量关于目标计算机的各种有用信息,包括是否有端口处于监听功能、是否允许匿名登录、是否有可写的FTP目录及是否能用Telnet等。
二、使用SuperScan扫描端口
SuperScan是Foundstone开发的免费端口扫描软件,该软件功能十分强大,与同类软件相比,该软件既是一款入侵软件,又是一款网络安全软件。利用该软件可以随意地扫描指定端口,并且附带简单地端口信息说明。
使用SuperScan扫描端口分为两种情况:
- 扫描指定IP地址范围内计算机地端口;
- 扫描目标计算机地端口信息
1、扫描指定IP地址范围内计算机地端口
用户扫描端口没有特定地目的,只是为了了解目标计算机地一些情况时,可以选择扫描指定IP地址范围内计算机地端口。选择该方式扫描端口会对计算机造成一定影响,容易引起对方警觉。
1)以管理员身份运行SuperScan;
2)添加IP地址范围;
3)开始扫描;
4)查看扫描结果;
5)查看计算机端口信息;
该结果包括扫描出的计算机IP地址、主机名等信息,及该计算机中开放的端口
2、扫描目标计算机端口
黑客一般喜欢通过使用扫描目标计算机端口的方式来了解目标计算机中开放地端口,通过该种扫描方式可获取更多端口信息,以便于选择入侵方式。SuperScan提供了扫描目标计算机地功能,需注意:扫描目标计算机端口前需调整主机和服务器扫描设置。
1)添加地址屏蔽请求;
切换至“主机和服务扫描设置”,选中“地址掩码请求”
注:该选项卡中提供了:回显请求、时间戳请求、地址掩码请求、信息请求4中查找目标计算机的方式。
2)TCP/UDP端口扫描设置;
3)添加目标计算机;
切换至Scan选项卡,输入目标计算机IP地址。
4)开始扫描;
5)查看简单的扫描结果;
6)查看详细扫描结果;
点击“查看HTML结果”
Tips:SuperScan的其他常用功能
SuperScan除了提供基本的端口扫描功能之外,还提供了主机名/IP地址互换、ping命令等功能。利用这些功能可快速获取目标主机的相关信息和查看本地计算机是否与目标计算机相连。
在SuperScan主界面切换至“工具”选项卡,输入目标计算机IP地址,单击查“找主机名/IP”可查看该IP地址的主机名,单击“ping”可查看本地计算机是否与目标计算机相连。
三、X-Scan扫描计算机端口
X-Scan是国内著名的综合扫描器之一,该软件免费且无需安装。X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞扫描,并把扫描到的漏洞和安全焦点网站相连接,风险评估每个漏洞并提供扫描漏洞和扫描溢出程序,便于管理人员修复漏洞。当使用X-Scan扫描指定IP地址段(或单机)时,还可扫描出各自开放的端口,这样同样是一种潜在的漏洞。
下载X-Scan后,将其解压到本地计算机,双击xscan_gui.exe文件后便可启动X-Scan,如下界面。
利用X-Scan扫描端口需要分两个阶段进行操作:
第一个阶段:设置扫描参数,包括设置指定阶段的IP地址、扫描需要加载的插件等;
第二个阶段:即开始扫描,扫描后便可从扫描结果中查看指定IP地址段所开放的端口及存在的漏洞等。
1)单击“扫描设置”命令;
2)单机“示例”按钮;
3)查看IP地址格式示例;
4)输入IP地址范围;
5)设置扫描模块;
6)设置并发扫描;
7)设置扫描报告;
8)启用跳过没有响应的主机;
9)端口相关设置;
10)单机“开始扫描”命令;
11)正在加载数据;
12)查看扫描信息;
13)单机“检测报告”;
14)选择扫描报告;
15)查看扫描结果;
注:利用X-Scan查询指定IP地址对应的主机名
X-Scan不仅具有扫描指定计算机端口的功能,而且还提供查询指定IP地址对应主机名的功能。在X-Scan主界面菜单栏单击“工具”--->输入IP地址---->单击“查询物理地址”后可见该IP地址对应的主机名。