superscan的用法

发布时间 : 星期四 文章superscan的用法更新完毕开始阅读

http://video.sina.com.cn/v/b/1628255-1423202574.html 视频教程

http://www.yesky.com/20011017/201163_4.shtml 相关网站

SuperScan 是由Foundstone开发的一款免费的,但功能十分强大的工具,与许多同类工具比较,它既是一款黑客工具,又是一款网络安全工具。一名黑客可以利用它的拒绝服务攻击(DoS,denial of service)来收集远程网络主机信息。而做为安全工具,SuperScan能够帮助你发现你网络中的弱点。 SuperScan是一款拒绝服务攻击(Dos)的代理。

SuperScan4.0只能在Windows XP或者Windows 2000上运行。对一些老版本的操作系统,你必须下载SuperScan3.0版。

SuperScan的使用

给SuperScan解压后,双击SuperScan4.exe,开始使用。打开主界面,默认为扫描(Scan)菜单,允许你输入一个或多个主机名或IP范围。你也可以选文件下的输入地址列表。输入主机名或IP范围后开始扫描,点Play button,SuperScan开始扫描地址,如下图A。

图A:SuperScan允许你输入要扫描的IP范围。

扫描进程结束后,SuperScan将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。SuperScan还有选择以HTML格式显示信息的功能。如图B。

图B:SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的。 关于主机和服务器扫描设置(Host and Service Discovery)

到目前为止,从以上的例子,你已经能够从一群主机中执行简单的扫描,然而,很多时候需要你定制扫描。如图C上看到的Host and Service Discovery 选项。这个选项让你在扫描的时候看到的更多信息。

图C:Host and Service Discovery 决定具体哪些端口被扫描。

在菜单顶部是Host Discovery项。默认的,发现主机的方法是通过重复请求(echo requests)。通过选择和取消各种可选的扫描方式选项,你也能够通过利用时间戳请求(timestamp),地址屏蔽请求(address mask requests)和消息请求(information requests)来发现主机。紧记,你选择的选项越多,那么扫描用的时间就越长。如果你正在试图尽量多的收集一个明确的主机的信息,建议你首先执行一次常规的扫描以发现主机,然后再利用可选的请求选项来扫描。 在菜单的底部,包括UDP端口扫描和TCP端口扫描项。通过屏幕的截图,注意到SuperScan最初开始扫描的仅仅是那几个最普通的常用端口。原因是有超过65000个的TCP和UDP端口。若对每个可能开放端口的IP地址,进行超过130000次的端口扫描,那将需要多长的时间。因此SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,但给你扫描额外端口的选项。

关于扫描选项(Scan Options)

Scan Options项,如图D所示,允许进一步的控制扫描进程。菜单中的首选项是定制扫描过程中主机和通过审查的服务数。1是默认值,一般来说足够了,除非你的连接不太可靠。

图D:在Scan Options项中,能够控制扫描速度和通过扫描的数量。 Scan Options中的接下来的选项,能够设置主机名解析的数量。同样,数量1足够了,除非你的连接不可靠。

另一个选项是获取标志(Banner Grabbing)的设置,Banner Grabbing是根据显示一些信息尝试得到远程主机的回应。默认的延迟是8000毫秒,如果你所连接的主机较慢,这个时间就显的不够长。

旁边的滚动条是扫描速度调节选项,能够利用它来调节SuperScan在发送每个包所要等待的时间。最快的可能扫描,当然是调节滚动条为0。可是,扫描速度设置为0,有包溢出的潜在可能。如果你担心由于SuperScan引起的过量包溢出,你最好调慢SuperScan的速度。

关于工具(Tools)选项

SuperScan的工具选项(Tools)是我比较喜欢的选项之一。它允许你很快的得到许多关于一个明确的主机信息。正确输入主机名或者IP地址和默认的连接服务器,然后点击你要得到相关信息的按纽。如,你能ping一台服务器,或traceroute,和发送一个HTTP请求。图E显示了得到的各种信息。

联系合同范文客服:xxxxx#qq.com(#替换为@)