經常使用操做系統掃描工具介紹

1      經常使用操做系統掃描工具介紹

1.1      CIS-CAT

【功能】html

能夠根據不一樣的操做系統,選擇不一樣的基準進行系統漏洞掃描。java

【適用對象】linux

Unix/Linux,MS Windows,而且這些系統上裝了java 5或以上。web

本文主要介紹在Linux下的用法正則表達式

1.1.1        掃描準備

將工具解壓到目標Linux機器上,CIS-CAT掃描Linux機器必需要求機器安裝JDK在1.5或以上sql

能夠經過#java -version查看具體的版本號,若是機器上有JDK在1.5以上可是隻是沒有設置環境變量,請參照如下方法設置,若是沒有版本在1.5或者以上,請下載1.5或者以上版本安裝。數據庫

更新環境變量參照以下:windows

#vi .profile瀏覽器

PATH=/usr/bin:/etc:/usr/sbin:/usr/ucb:$HOME/bin:/usr/X11:/sbin:/bin:/usr/local/bin:/i2kmount/iToolcfg/icheck/jdk1.5/jre/bin:/i2kmount/iToolcfg/icheck/jdk1.5/bin:.緩存

export PATH

JAVA_HOME=/i2kmount/iToolcfg/icheck/jdk1.5

export JAVA_HOME

1.1.2        掃描執行

具體掃描執行命令以下

#./CIS-CAT.sh ./benchmarks/suse-10-benchmark.xml  //根據具體掃描系統,肯定後面的基準參數

1.1.3        掃描結果

掃描結果存放在當前用戶根目錄下的CIS-CAT_Results文件夾裏。

1.2      SRay(SRay.0.4.8.tar.gz )

【功能】

系統漏洞掃描。

【適用對象】

Unix/Linux系統。

SRay掃描Linux系統

1.2.1        掃描準備

將SRay.0.4.8.tar.gz工具解壓到目標Linux上

1.2.2        掃描執行

具體掃描執行命令以下

Linux Security Config Test Task Information

Test Date: Mon Jun 29 07:51:32 2009

User Name [Tester]:                            //默認便可,直接回車

Target Product Name [88]:                      //默認便可,直接回車

Target Product Version [66]:                   //默認便可,直接回車

----------------------------------------------------

----------------------------------------------------

If you input 'Y' or 'y', you must answer several qu-

estions regarding the security configuration of your

system.

Reference information is available for only some of

these questions.

If you simply press 'Enter' key or input 'N' or 'n',

the manual and semi-automatic test items will be sk-

ipped and these items' results will use the previous

test results (i.e.,new test results will not be gen-

erated)

Before you select,please read the above notice!

Execute manual or semi-automatic test item(s)?

Yes (Y/y) or No (N/n)?

Y                                             //選擇y,自動測試

1.2.3        掃描結果

掃描結果存放在當前執行目錄下的Result文件夾裏。

1.3      Nessus

【功能】

檢查系統存在有待增強的弱點,電信運營商,IT公司,各種安全機構也廣泛承認該工具的權威性,一般都會使用它做爲安全基線掃描工具。

【適用對象】

Unix/Linux,MS Windows

本文主要介紹Nessus安裝在windows系統下的用法。

1.3.1        掃描準備

將Nessus安裝在一windows機器上,使用Nessus-3[1].2.1.1版本,不用註冊碼。

因爲他是C/S模式,客戶端要鏈接服務器掃描,在客戶端鏈接服務端時,此版本服務端的ip只能設成127.0.0.1,才能夠鏈接成功

1.3.2        掃描執行

掃描linux機器必須設置ssh用戶名密碼(以下),其它默認設置

掃描Windows機器必須設置ssh用戶名密碼,其它默認設置

1.3.3        掃描結果

掃描完後,只需在REPORT標籤項將結果導出指定目錄下就能夠了。

1.4      MBSA

【功能】

微 軟免費提供的安全檢測工具,Microsoft基準安全分析器(Microsoft Baseline Security Analyzer,MBSA)是微軟公司整個安所有署方案中的一種,它目前的主要版本是v1.2.1。該工具容許用戶掃描一臺或多臺基於Windows的 計算機,以發現常見的安全方面的配置錯誤。MBSA將掃描基於Windows的計算機,並檢查操做系統和已安裝的其餘組件(如IIS和SQL Server),以發現安全方面的配置錯誤,並及時經過推薦的安全更新進行修補。

【適用對象】

MBSA V1.2可以掃描運行如下系統的計算機:Windows NT四、Windows 2000、Windows XP Professional、Windows XP Home Edition和Windows Server 2003。MBSA可以從運行如下系統的任何一臺計算機上執行:Windows 2000 Professional、Windows 2000 Server、Windows XP Home、Windows XP Professional或Windows Server 2003。windows系統掃描,MBSA不象SUS之類的產品那樣豐富和全面,但卻可以迅速地找出系統存在的安全隱患,特別適合我的用戶和小型網絡環 境(如對等網絡)使用。

MBSA(微軟基準安全分析器(Microsoft Baseline Security Analyzer))掃描windows系統

1.4.1        掃描準備

將MBSA安裝在要掃描的windows機器上,使用版本能夠爲MBSASetup-x86-EN.msi,

1.4.2        掃描執行

掃描參數以下圖設置,不要選中Check for security updates。

MBSA能夠選擇要掃描的計算機包括以下。
1)單臺計算機
MBSA最簡單的運行模式是掃描單臺計算機,典型狀況表現爲"自動掃描"。當選擇"選取一臺計算機進行掃描"時,能夠選擇輸入你想對其進行掃描的計算機的名稱或IP地址。默認狀況下,當用戶選中此選項時,所顯示的計算機名將是運行該工具的本地計算機。
2)多臺計算機
若是用戶選擇"選取多臺計算機進行掃描"時,你將有機會掃描多臺計算機,還能夠選擇經過輸入域名掃描整個域,還能夠指定一個IP地址範圍並掃描該範圍內的全部基於Windows的計算機。
如要掃描一臺計算機,須要管理員訪問權。在進行"自動掃描"時,用來運行MBSA的帳戶也必須是管理員或者是本地管理員組的一個成員。當要掃描多臺計算機時,必須是每一臺計算機的管理員或者是一名域管理員。
掃描類型包括如下幾種。
MBSA典型掃描
MBSA 典型掃描將執行掃描而且將結果保存在單獨的XML文件中,這樣就能夠在MBSA GUI中進行查看(這與MBSAV1.1.1同樣)。能夠經過MBSA GUI接口(mbsa.exe)或MBSA命令行接口(mbsacli.exe)進行MBSA典型掃描。這些掃描包括全套可用的Windows、IIS、 SQL和安全更新檢查。
每次執行MBSA典型掃描時,都會爲每一臺接受掃描的計算機生成一個安全報告,並保存正在運行MBSA的計算機中。這些報告的位置將顯示在屏幕頂端(存儲在用戶配置文件文件夾中)。安全報告以XML格式保存。
用戶能夠輕鬆地按照計算機名、掃描日期、IP地址或安全評估對這些報告進行排序。此功能可以輕鬆地將一段時間內的安全掃描加以比較。
HFNetChk典型掃描
HFNetChk 典型掃描將只檢查缺乏的安全更新,並以文本的形式將掃描結果顯示在命令行窗口中,這與之前獨立版本的HFNetChk處理方法是同樣的。這種類型的掃描可 以經過帶有"/hf"開關參數(指示MBSA工具引擎進行HFNetChk掃描)的mbsacli.exe來執行。注意,能夠在Windows NT 4.0計算機上本地執行這種類型的掃描。
網絡掃描
MBSA能夠從中央計算機同時對多達10 000臺計算機進行遠程掃描(假定系統要求與自述文件中列出的同樣)。MBSA被設計爲經過在每臺所掃描的計算機上擁有本地管理權限的帳戶,在域中運行。
在防火牆或過濾路由器將兩個網絡分開的多域環境中(兩個單獨的Active Directory域),TCP的139端口和445端口以及UDP的137端口和138端口必須開放,以便MBSA鏈接和驗證所要掃描的遠程網絡。

1.4.3        掃描結果

掃描的結果默認存在C:\Documents and Settings\Administrator\SecurityScans目錄下

2      數據庫掃描

2.1      SquirrelForOracle

【功能】

NGSSQuirreL for Oracle 爲系統管理員、數據庫管理員、專業安全人士提供了一個全面的安全分析組件。而且能夠檢查幾千個可能存在的安全威脅、補丁情況、對象和權限信息、登錄和密碼 機制、存儲過程以及啓動過程。NGSSQuirrel提供強大的密碼審計功能,包括字典和暴力破解模式。
   產品特性:查看和編輯核心檢查項、安全管理(直接管理用戶、角色、配置、系統權限和對象權限),安全瀏覽(審計security設置、建立用戶檢查項)、三個級別的審計、定製用戶檢查項、計劃掃描功能、0day漏洞檢查、多種報表輸出等。

【適用對象】

NGSSQuirreL for Oracle支持Oracle 數據庫掃描。

2.1.1        掃描準備

將SquirrelForOracle安裝在一臺windows機器上,保證此機器有鏈接ORACLE的odbc驅動正常,建議最好安裝一個Oracle客戶端,這樣也好檢驗是否能成功鏈接目標數據庫服務器。

NGSSQuirrel是一款商用軟件, 但因爲採用的是試用版, 因此工具自己對掃描結果中高危部分的詳細信息進行了屏蔽,須要使用winsql軟件安裝在本機器上,用於修改ACCESS數據庫,後,從新掃描獲取更詳細的信息。

2.1.2        掃描執行

掃描發現結果中危險等級爲Medium和Low的都能顯示詳細信息, 軟件自己只是屏蔽了High級別的內容. 因此能夠把High等級轉變成Medium或者Low,這樣就能夠顯示出詳細內容了。

再 查看一下軟件安裝路徑下的文件,發現幾個Access數據庫文件, 使用winsql軟件將其打開,發現OracleChecks.mdb文件中Checks表完整的記錄了檢查類別的靜態信息,其中 chk_severity_present字段中記錄了三種級別所對應的數值:High:90,Medium:70,Low:50. 只要將這個字段的90更改爲70或者50就能夠將High級別強制下降爲Medium或者Low級別, 這樣掃描出來的結果就能夠把全部的詳細信息都顯示出來了。

不過須要注意的是, 因爲把級別更改, 致使掃描出來的結果分不出級別了, 因此在修改mdb文件以前先進行掃描, 而後保留結果(主要是保留結果的級別,html格式). 而後修改mdb文件後再掃描一次,將兩邊的結果進行比對,就能夠發現高位級別的結果的詳細信息了。

兩次掃描完成後(未修改數據庫文件和修改數據庫文件後),能夠直接將能顯示問題級別的html中表格內容覆蓋到顯示詳細內容的html文件中,這樣就能夠完美統一了。

一、先掃描數據庫,輸出原始報告

二、備份OracleChecks.mdb

三、用WinSQL修改數據update Checks set chk_severity_present=40 where chk_severity_present>50

四、再次掃描數據庫,再次輸出報告

五、對照先後報告

此掃描要在藉助工具Winsql修改數據,故需先安裝此工具。

2.1.3        掃描結果

將兩次掃描的結果比較,將第一次掃描的HIGH級別的詳細信息,用第二次掃描的結果替換。

3      端口掃描

3.1      Namp

【功能】

Nmap 從技術角度來講是很是出色的,而且能夠完成大範圍的早期評估工做。實際上nmap的端口掃描的無論是主機開放端口、服務、操做系統版本,它的大部分依據都 來自於端口掃描的結果,根據其結果去斷定其餘信息。因此,認爲nmap只能掃描端口是一個誤區。namp 整合了現有多種網絡掃描軟件的特徵,可提供繞過特定防火牆配置的掃描方法,並可以根據特定操做系統TCP/IP協議棧指紋特徵進行操做系統識別,並支持多 種協議的掃描方式。NMAP遵循各類提供端口服務的協議,對響應進行監聽和記錄分析。

【適用對象】

windows,Unix/Linux端口掃描

Nmap 被稱爲掃描器之王。這種類型掃描器很容易引發誤解,不少人認爲對於nmap這種port scaner,功能僅限於掃描端口,這其實是一個很大的誤區,若是咱們看一下它的功能,就會發現功能仍是很是普遍的,包括操做系統的服務斷定、操做系統 指紋的斷定、防火牆及IDS的規避技術。

3.1.1        掃描準備

測試機安裝namp

3.1.2        掃描執行

使用命令提示符,切換到nmap路徑下,輸入cd /d d:\nmap  //若是namp目錄在d:\nmap

掃描開放的UDP端口命令以下:

Nmap -P0 -sU -n -p 1-65535 -oX 10.71.160.51_udp.xml -sV 10.71.160.51

掃描開放的TCP端口命令以下:

Nmap -P0 -sS -n -p 1-65535 -oX 10.71.160.51_tcp.xml -sV 10.71.160.51

掃描開放的協議命令以下:

Nmap -P0 -sO -oX 10.71.160.51_pro.xml 10.71.160.51

3.1.3        掃描結果

掃描結果存放在nmap路徑下

4      WEB掃描

4.1      APPSCAN

【功能】

AppScan 是一款出色的Web安全掃描器。它具備檢測漏洞類型全面、自定義性強、掃描結果描述清晰以及強大的報表功能等特色,支持Web Application和Web Service兩類掃描。咱們使用 AppScan 來輔助對Web系統進行安全弱點審查評估。

【適用對象】

各類系統的Web Application和Web Service兩類掃描。

Watchfire AppScan :商業網頁漏洞掃描器

AppScan附帶了一些經常使用的Web測試輔助工具,包括:

Authentication Tester: 一個認證測試工具

Connection Tester: 一個鏈接測試工具

EncodeDecode Tool: 一個編解碼工具

Expression Test Tool: 正則表達式測試輔助工具

HTTP Proxy Tool: 一個小型的http代理服務器

HTTP Request: 一個http請求分析工具

Token Analyzer: 一個會話分析工具

Web Services Explorer: 一個Web Services探測工具

4.1.1        掃描準備

在要運行的機器上,安裝VMware ,在虛擬機上裝AppScan

4.1.2        掃描執行

啓 動AppScan,在菜單中選擇:File-> New 會彈出一個設置掃描模版的引導界面, 接下來須要選擇是Web應用掃描仍是Web Service掃描入,輸入待掃描的網址,另外還有一些可選選項包括:URL路徑大小寫敏感、附加掃描對象等。而後下一步進行登陸設置,若是掃描對象須要 登陸操做,在這一步能夠進行登陸操做錄製並保存,沒有登陸操做的話選擇 None 進入下一步,接下來選則Start a full automatic scan,開始掃描

4.1.3        掃描結果

掃描結束後將結果保存爲PDF格式,這樣便於查看

create report->Security Report->save Report 選擇pdf格式保存。

4.2      Acunetix Web Vulnerability Scanner

【功能】

這是一款商業的Web漏洞掃描程序,它能夠檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操做方便的圖形用戶界面,而且可以建立專業級的Web站點安全審覈報告。

WVS自動地檢查下面的漏洞和內容:

·版本檢查,包括易受攻擊的Web服務器,易受攻擊的Web服務器技術

·CGI測試,包括檢查Web服務器的問題,主要是決定在服務器上是否啓用了危險的HTTP方法,例如PUT,TRACE,DELETE等等。

·參數操縱:主要包括跨站腳本攻擊(XSS)、SQL注入攻擊、代碼執行、目錄遍歷攻擊、文件入侵、腳本源代碼泄漏、CRLF注入、PHP代碼注入、XPath注入、LDAP注入、Cookie操縱、URL重定向、應用程序錯誤消息等。

·多請求參數操縱:主要是Blind SQL / XPath注入攻擊

·文件檢查:檢查備份文件或目錄,查找常見的文件(如日誌文件、應用程序蹤影等),以及URL中的跨站腳本攻擊,還要檢查腳本錯誤等。

·目錄檢查,主要查看常見的文件,發現敏感的文件和目錄,發現路徑中的跨站腳本攻擊等。

·Web應用程序:檢查特定Web應用程序的已知漏洞的大型數據庫,例如論壇、Web入口、CMS系統、電子商務應用程序和PHP庫等。

·文本搜索:目錄列表、源代碼揭示、檢查電子郵件地址、微軟Office中可能的敏感信息、錯誤消息等。

·GHDB Google攻擊數據庫:能夠檢查數據庫中1400多條GHDB搜索項目。

·Web服務:主要是參數處理,其中包括SQL注入/Blind SQL注入(即盲注攻擊)、代碼執行、XPath注入、應用程序錯誤消息等。

使用該軟件所提供的手動工具,還能夠執行其它的漏洞測試,包括輸入合法檢查、驗證攻擊、緩衝區溢出等。

【適用對象】

Web應用程序中的漏洞掃描

4.2.1        掃描準備

找臺機器安裝Acunetix Web Vulnerability Scanner

4.2.2        掃描執行

選擇file->new->web site scan,彈出以下界面。

輸入url,接着對登陸操做選項,能夠進行登陸操做錄製並保存,其它默認就能夠開始掃描了。

4.2.3        掃描結果

使用wvs reporter將結果輸出。

5      HTTP代理

5.1      Webscarab

【功能】

WebScarab 是一個用來分析使用HTTP和HTTPS協議的應用程序框架。其原理很簡單,WebScarab能夠記錄它檢測到的會話內容(請求和應答),並容許使用者 能夠經過多種形式來查看記錄。WebScarab的設計目的是讓使用者能夠掌握某種基於HTTP(S)程序的運做過程;能夠用它來調試程序中較難處理的 bug,也能夠幫助安全專家發現潛在的程序漏洞。

【適用對象】

分析使用HTTP和HTTPS協議的應用程序框架

5.1.1        測試準備

WebScarab須要在java環境下運行,所以在安裝WebScarab前應先安裝好java環境(JRE或JDK都可)。

5.1.2        測試執行

在使用WebScarab前,應將使用的Web瀏覽器的代理服務器設置爲127.0.0.1端口8008。IE瀏覽器的設置方法爲:工具->internet選項->鏈接-> 局域網設置:

完成以上配置後,您能夠經過如下方式檢查WebScarab是否正常工做:

打開IE瀏覽器,能正常訪問須要測試網站

打開WebScarab窗口,點擊Summary標籤,應顯示所訪問的網站的URL連接。

修改HTTP請求是Web安全測試中最經常使用的一項功能,在手工進行測試時,測試人員每每能經過修改,構造,插入HTTP請求發現各式各樣的問題。

要使用HTTP請求修改功能,可經過點擊Proxy標籤進入該功能頁面,選中intercept requests複選框,而後單擊下方Methods框中的類型以肯定要修改的請求類型。在選擇時,能夠按住ctrl鍵進行多選。

右側的Include Paths Matching和Exclude Paths matching則可根據須要設置過濾規則。

完成設置後,便可使用IE瀏覽器訪問要測試的頁面。WebScarab會攔截相關的請求並提示用戶。

 

6      口令暴力破解

6.1      brutus-aet2

【功能】

口令暴力破解

【適用對象】

WEB應用程序口令暴力破解

使用說明:

1.運行工具(圖5-1)設置如圖,輸入待暴力破解的網址URL,點擊Modify sequence彈出(圖5-2)

此處存在漏洞不管是POST和GET方法都只能選擇GET

單擊此處配置登陸信息項

圖 5-1

2.設置如圖 圖5-2,在(圖5-2)點擊Learn Form Setting彈出(圖5-3)

 

單擊此處配置登陸學習項,告訴用戶名和密碼的對應關係等

此處信息說明登陸錯誤,繼續暴力破解

圖 5-2

3.設置設置如圖 圖5-3,而後點擊ACCEPT,接着ok就能夠了。

圖 5-3

4.若是暴力破解成功能夠看到用戶名和密碼已經顯示出來了。

6.2      Acunetix Web Vulnerability Scanner

【功能】

這是一款商業級的Web漏洞掃描程序,可是也能夠做爲口令暴力破解工具。

【適用對象】

web應用程序登陸口令暴力破解

使用說明:

1.運行AcunetixWeb Vulnerability Scanner程序,選HTTP Fuzzer,而後以下設置,點擊Start

此處設置口令字典,或者其它參數

2.執行暴力破解後的窗口以下,顯示出了正確的密碼。

此處爲破解的密碼以下

6.3      John

【功能】

John是一個流行的口令破解工具,它支持Windows和Linux平臺,是一個開源軟件。若是咱們想使用專門針對特定操做系統優化、並生成本地代碼的商業版本的該產品。

一款強大的、簡單的以及支持多平臺的密碼哈希破解器

【適用對象】

支持Windows和Linux平臺

以下介紹的是Linux平臺使用方法

【使用】

1.解壓John工具包,若是是沒有編譯的join,參照如下方法編譯。

#make john.c linux-x86-mmx

2.給執行文件授執行權限,將/etc/passwd和/etc/shadow文件組合起來,結果保存到新的文件passwd.1中,參照命令以下

#chmod +x *

#unshadow /etc/passwd /etc/shadow > passwd.1

3.運行john,默認狀況下,使用的是passwd.lst做爲攻擊用的字典文件,咱們能夠編輯這個文件或建立本身的口令文件。

#./john passwd.1

4.經過命令行中使用show選項能夠看到破解的口令,參照以下。

#./john -show passwd.

6.4      Cain

【功能】

針對Microsoft操做系統的免費口令恢復工具,它的功能十分強大,能夠網絡嗅探,網絡欺騙,破解加密口令、解碼被打亂的口令、顯示口令框、顯示緩存口令和分析路由協議,甚至還能夠電腦計算機內網中他人使用VOIP撥打電話。

【適用對象】

 Windows系統。

【使用】

1.在待測試主機上運行Cain工具,切換到Crack功能處,選中LM& NTLM Hashes選項並點擊「+」號按鈕,在接下來的對話框中選擇Import Hashes from local system,點擊Next按鈕。

2.對用戶列表中要檢查的用戶名點右鍵,選擇 Dictionary Attack -> NTLM Hashes,在接下來的對話框中選擇添加字典文件 Huawei_Special.txt,單擊start開始運行。若是發現弱口令,跳到第4步。

3.對用戶列表中要檢查的用戶名點右鍵,選擇 Brute-force Attack

NTLM Hashes,在接下來的對話框中charset選擇Custom,填入abcdefghijiklmnopqrstuvwxyz,Password length的Min值設置爲1,Max值設置爲6,點擊Start開始破解,以下圖破解出了administrator的密碼爲「huawei」。

這裏顯示的是破解的Administrator

4.依次對其它用戶也進行破解,看是否也是弱口令。

 

7      抓包工具

7.1      Ethereal

【功能】

Ethereal是一款功能很是強大並且免費的軟件,有抓包、過濾、分析等等功能,其中0.9.16版本支持的協議多達467種,是協議分析以及協議一致性測試的首選工具。

【適用對象】

windows下抓包(須要同時安裝Wincap3.0)

【使用】

1.顯示過濾欄功能, 對於ethreal已知協議例如:ip、arp、udp、tcp、snmp等等,經過在下圖中「Filter」按鈕右邊的編輯框中輸入關鍵字來過濾,例如:輸入「ip」,按回車或者點「Apply」按鈕,就會只顯示抓到的ip包。

通常來講,這些協議的過濾關鍵字就是自己的名稱,填「arp」就只顯示arp包,填「snmp」就只顯示snmp包。

對於ethereal未知協議,例如協議字段值是「0x886f」的協議,咱們能夠經過「eth.type == 0x886f」這個命令來抓這種協議的包。這其實就是根據以太網中協議字段的值來過濾的一條命令而已。

注意事項:

a、顯示過濾條件必須用小寫字母,大寫字母Ethereal是不認的,例如:只認「ip」而不認「IP」。至少在這個版本的Ethereal是有這個問題。

b、協議過濾條件中像「H.225」這種協議必須寫成「h225」,沒有點的,有點反而Ethereal不認識。

2. 其實簡單的過濾條件基本能夠經過界面操做,如圖中點「Filter」按鈕,彈出「Ethereal Display Filter」的界面中再點「Add Expression」按鈕,彈出「Ethereal Filter Expression」界面後本身選擇相應的協議字段的值,而後組成表達式來過濾出本身想看的包:

 

3.多條件表達式:

顯示過濾支持and(&&)和or(||)運算,用戶能夠本身寫一些多條件表達式,例如:

browser and ip.addr == 172.16.18.53

ip.addr == 172.16.18.53 or ip.addr == 172.16.18.54 || ip.addr == 172.16.18.55

4.協議偏移位數表達式:

指的是由0開始數的偏移的第幾個字節,用於比較,例如:

browser[2] == a0 || browser[2] == 80

小技巧:

能夠用協議字段和協議字段比較,例如:browser[1] == browser[5]

5.精度問題:

在顯示過濾功能的表達式中,精度只能達到字節級,可是咱們有特殊的方法能夠達到顯示精度達到位級。

Ethreal不支持「位與」、「位或」等等操做,例如:browser[2] & 0x80 = 0x80這個表達式是非法的;想達到目的,那麼只有作作算術題了。就剛纔那個非法表達式的例子,寫成browser[2] >= 80就能夠了。

6.顯示過濾和抓包過濾的區別:

很是簡單,抓包過濾是隻抓符合抓包條件的包,顯示過濾是在抓了包以後,再顯示符合指定顯示條件的包。抓包過濾的語法和顯示過濾的語法多數狀況下不通用,所以須要分開學習。

7.顯示排序【功能】

通常抓完包,全部的包都是按照抓回來的順序來排序的。可是不少時候,只按照順序來排序,比較難看清楚,Ethreal提供按照各個列的內容來排序,如圖,咱們只須要點藍色框的按鈕,就能夠按照那一列的內容來排序。

一個很經常使用的小技巧就是按照Info這一列來排序,由於Info這一列一般可以解析出這個包的內容簡介,用這個排序的最大好處就是能夠「偷懶」,不用在顯示過濾欄輸入一長串的表達式,以達到一樣的顯示效果。

8.強行解析協議:

一 般來講Ethreal只會按照知名端口來解析,所以若是通信源端和目的端之間使用不知名的端口來進行標準協議的交互,咱們抓回來的包是沒法直接解析的。因 此Ethreal提供強行解析協議的功能,如圖,選擇一個抓回來的包,點右鍵,選擇「Decode As」,彈出相應對話框。

如圖,在紅色區域選擇相應的協議,而後點OK,那麼全部和剛纔指定包端口同樣的包,都會按照這個協議來解析。

咱們實際應用例子就有:明知道那些端口的包都是跑的H245協議,可是就是解析不出來,只有強行去解析了。

9.增長顯示列:

在菜單欄Edit選擇Preferences裏面選擇Columns一項,裏面能夠增長顯示所抓的包的列,最經常使用的是IP地址的源端口和目的端口,如上圖。

注意:增長了特定的列以後,保存肯定,而後必須重啓Ethreal才能生效,至少在這個版本的Ethreal是如此。

附其餘小【功能】

一、將符合指定條件的包用指定的顏色來顯示

在菜單欄選擇Display裏面選擇Colorize一項,裏面能夠進行相關設置,在這裏就不詳細描述了。例子:咱們能夠將抓到的http協議的包都用紅色字黃色背景來顯示。

二、爲關注的包進行臨時標記

選定一個包,點鼠標右鍵,選擇Mark Frame。

三、簡易生成顯示過濾表達式

選擇一個包,而後點鼠標右鍵選擇Match或者選擇Prepare,再進行相關選擇,就會在顯示過濾表達式一欄自動生成過濾表達式。選Match的話就是立刻自動執行這個表達式,選擇Prepare就僅僅生成,能夠本身稍做修改,而後再手工執行。

要注意的是,這些操做是能夠疊加的,就是Match以後能夠再Match,生成一個條件更復雜的表達式。

四、查找符合指定條件的包

簡而言之,其實就是將顯示過濾表達式的功能搬到了查找這裏。區別是:前者是過濾,後者僅僅查找而不過濾。

五、參考時間標記

選擇一個包,而後點鼠標右鍵選擇Time Reference,再選「Set…..(toggle)」。這樣這個包就是參考源,其後麪包的時間都是以這個包爲第0秒從新計算時間,用於計算髮包時間很是實用。

六、保存和打開所抓的包

在菜單欄File裏面操做,界面不是那麼友好,可是屬於基本功能了,也是比較實用的。

一些提升效率的小技巧:

一、網卡默認選項

在 菜單欄Edit選擇Preferences裏面選擇Capture一項,裏面能夠選擇抓包是默認選擇的網卡。點Edit按鈕,進去編輯狀態,選擇你不想看 到可是Ethreal能檢測的網卡(例如PPPOE虛擬網卡之類),把「Hide interface?」旁邊的按鈕點下去。這樣之後你開始抓包時就不會見到那些網卡了。

二、抓包默認選項

一個好的抓 包默認選項,可以大大提升咱們的工做效率。在菜單欄Edit選擇Preferences裏面選擇Name Resolution一項,裏面能夠選擇抓包時是否進行MAC地址解析,是否進行網絡名稱解析,是否進行DNS解析等等。可是要注意,這些僅僅是抓包時的 默認選項,真正生效的是當時的選擇。

8      SQL注入工具

8.1      Pangolin

【功能】

Pangolin 是一款幫助滲透測試人員進行Sql注入測試的安全工具。所謂的SQL注入測試就是經過利用目標網站的某個頁面缺乏對用戶傳遞參數控制或者控制的不夠好的情 況下出現的漏洞,從而達到獲取、修改、刪除數據,甚至控制數據庫服務器、Web服務器的目的的測試方法。Pangolin可以經過一系列很是簡單的操做, 達到最大化的攻擊測試效果。它從檢測注入開始到最後控制目標系統都給出了測試步驟。

【適用對象】

Pangolin只能運行在Windows系統平臺,支持32位/64位Windows NT/2000/XP/2003/Vista/2008。

【使用】

1.啓動Pangolin, 注入掃描參數配置界面以下圖所示。

此處填入掃描URL的會話

 

2.在URL輸入框中輸入待測試的URL地址,注意該地址是攜帶參數的格式,點擊Check,切換到Information標籤頁,咱們能夠看到裏面有一些選項能夠選擇,選中您想獲取的信息,也能夠直接點擊Select All按鈕,點擊Go按鈕

3.切換到Datas標籤頁,點擊Tables按鍵,開始獲取表清單

4.在想獲取列結構的表上點擊,選中表(不少朋友覺得要獲取列須要勾上前面的選擇框,其實在這一步是不須要的),這時Columns按鍵將會變爲可用,點擊Columns按鍵,以下是可能的結果圖: 

5 獲取數據,在左邊的表和列樹形選擇視圖中選擇要獲取數據的表及其對應的列,注意一次只能針對一個表進行,在您點擊一個列後,右邊的數據視圖會相應的增長該 列,這時Datas按鍵變爲能夠 ,在1=1那個輸入框中輸入您自定義的獲取數據的條件表達式,若是你不清楚是什麼或者想獲取全部數據的話,你直接保留不動便可,獲取數據以下圖:

9      其它經常使用工具

相關文章
相關標籤/搜索