端口是目前计算机与外界的通道,因而黑客一旦锁定目标计算机,便会扫描该计算机中已经开放的端口,从而得到更多的有用信息。扫描目标计算机端口一般使用SuperScan、X-Scan等。

一、端口扫描原理

  扫描端口之前,用户必须了解端口扫描的原理。简单讲,其原理就是利用数据包来分析目标计算机的响应,从而得到目标计算机的端口开放信息和系统内存在的弱点信息。

  端口扫描指在本地计算机中向目标计算机所有的端口发送同一信息,然后根据返回的响应状态判断目标计算机中哪些端口已打开、哪些端口可以被使用。目前最常用的是利用扫描软件来扫描端口,这些软件被称为“端口扫描器”。端口扫描器向目标计算机的TCP/IP服务端口发送探测数据包,同时记下目标计算机的响应情况,从而收集到大量关于目标计算机的各种有用信息,包括是否有端口处于监听功能、是否允许匿名登录、是否有可写的FTP目录及是否能用Telnet等。

二、使用SuperScan扫描端口

  SuperScan是Foundstone开发的免费端口扫描软件,该软件功能十分强大,与同类软件相比,该软件既是一款入侵软件,又是一款网络安全软件。利用该软件可以随意地扫描指定端口,并且附带简单地端口信息说明。

  使用SuperScan扫描端口分为两种情况:

  • 扫描指定IP地址范围内计算机地端口;
  • 扫描目标计算机地端口信息

1、扫描指定IP地址范围内计算机地端口

  用户扫描端口没有特定地目的,只是为了了解目标计算机地一些情况时,可以选择扫描指定IP地址范围内计算机地端口。选择该方式扫描端口会对计算机造成一定影响,容易引起对方警觉。

1)以管理员身份运行SuperScan;

2)添加IP地址范围;

3)开始扫描;

4)查看扫描结果;

5)查看计算机端口信息;

该结果包括扫描出的计算机IP地址、主机名等信息,及该计算机中开放的端口

2、扫描目标计算机端口

  黑客一般喜欢通过使用扫描目标计算机端口的方式来了解目标计算机中开放地端口,通过该种扫描方式可获取更多端口信息,以便于选择入侵方式。SuperScan提供了扫描目标计算机地功能,需注意:扫描目标计算机端口前需调整主机和服务器扫描设置。

1)添加地址屏蔽请求;

切换至“主机和服务扫描设置”,选中“地址掩码请求”

注:该选项卡中提供了:回显请求、时间戳请求、地址掩码请求、信息请求4中查找目标计算机的方式。

2)TCP/UDP端口扫描设置;

3)添加目标计算机;

切换至Scan选项卡,输入目标计算机IP地址。

4)开始扫描;

5)查看简单的扫描结果;

6)查看详细扫描结果;

点击“查看HTML结果”

Tips:SuperScan的其他常用功能

  SuperScan除了提供基本的端口扫描功能之外,还提供了主机名/IP地址互换、ping命令等功能。利用这些功能可快速获取目标主机的相关信息和查看本地计算机是否与目标计算机相连。

  在SuperScan主界面切换至“工具”选项卡,输入目标计算机IP地址,单击查“找主机名/IP”可查看该IP地址的主机名,单击“ping”可查看本地计算机是否与目标计算机相连。

 三、X-Scan扫描计算机端口

  X-Scan是国内著名的综合扫描器之一,该软件免费且无需安装。X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞扫描,并把扫描到的漏洞和安全焦点网站相连接,风险评估每个漏洞并提供扫描漏洞和扫描溢出程序,便于管理人员修复漏洞。当使用X-Scan扫描指定IP地址段(或单机)时,还可扫描出各自开放的端口,这样同样是一种潜在的漏洞。

  下载X-Scan后,将其解压到本地计算机,双击xscan_gui.exe文件后便可启动X-Scan,如下界面。

  利用X-Scan扫描端口需要分两个阶段进行操作:

第一个阶段:设置扫描参数,包括设置指定阶段的IP地址、扫描需要加载的插件等;

第二个阶段:即开始扫描,扫描后便可从扫描结果中查看指定IP地址段所开放的端口及存在的漏洞等。

1)单击“扫描设置”命令;

2)单机“示例”按钮;

3)查看IP地址格式示例;

4)输入IP地址范围;

5)设置扫描模块;

6)设置并发扫描;

7)设置扫描报告;

8)启用跳过没有响应的主机;

9)端口相关设置;

10)单机“开始扫描”命令;

11)正在加载数据;

12)查看扫描信息;

13)单机“检测报告”;

14)选择扫描报告;

15)查看扫描结果;

注:利用X-Scan查询指定IP地址对应的主机名

  X-Scan不仅具有扫描指定计算机端口的功能,而且还提供查询指定IP地址对应主机名的功能。在X-Scan主界面菜单栏单击“工具”--->输入IP地址---->单击“查询物理地址”后可见该IP地址对应的主机名。

Hacker(14)----扫描目标计算机端口的更多相关文章

  1. nc(netcat)扫描开放端口

    探测单个端口是否开放可以用telnet,专业探测端口可以用Nmap,而对于非渗透用途的Linux可以直接用netcat. 1.使用netcat探测端口是否开放 nc -z -v - #z代表不交互要不 ...

  2. 批量扫描IP端口程序 (适用于window&linux)

    批量扫描IP端口,根据扫描IP导出IP命名的文件的结果.假设1.txt文件内容为127.0.0.1192.168.1.1然后我们获取文件内容IP进行扫描window .bat版本 :1.txt为文件名 ...

  3. nmap扫描开放端口

    nmap 192.168.1.1  -p1-65535 指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口 nmap-servi ...

  4. ABBYY FineReader 14扫描和保存文档

    在ABBYY FineReader 14中您可以使用扫描"新建任务"窗口选项卡上的内置任务创建各种格式的数字文档.本文介绍使用FineReader 14扫描和保存文档的方法. 1. ...

  5. 使用nmap命令扫描开放端口

    1.安装nmap 1.下载nmap安装包 下载地址:http://www.nmap.com.cn/ 根据自己需求下载,各种版本都有,我下载的是windows版本,安装版的. 2.安装 基本都是无脑安装 ...

  6. 全网扫描扫描10000端口后的优化脚本&域名列表指定端口的批量测试

    方法一: #coding=utf-8 import urllib2 import threading from time import ctime,sleep print "Start-Ti ...

  7. NMAP扫描UDP123NTP端口详解

    我用的nmap版本:Zenmap 6.25 例如命令: nmap -sU -pU:123 -Pn -n --script=ntp-monlist IP 如果要批量进行,可以把IP存放在ip.txt可以 ...

  8. python web指纹获取加目录扫描加端口扫描加判断robots.txt

    前言: 总结上几次的信息收集构造出来的. 0x01: 首先今行web指纹识别,然后在进行robots是否存在.后面是目录扫描 然后到使用nmap命令扫描端口.(nmap模块在windows下使用会报停 ...

  9. nmap 快速扫描所有端口

    nmap -sT -sV -Pn -v xxx.xxx.xxx.xxx nmap -sS -p 1-65535 -v 192.168.1.254参数:-sS    TCP SYN扫描    nmap ...

随机推荐

  1. oracle的启动和关闭

    一.sql*plus方式:      用sql*plus来连接到Oracle Sqlplus /nolog 是以不连接数据库的方式启动sql*plus Connect /as sysdba 是以DBA ...

  2. [CSAPP笔记][第六章存储器层次结构]

    第六章 存储器层次结构 在简单模型中,存储器系统是一个线性的字节数组,CPU能够在一个常数访问每个存储器位置. 虽然是一个行之有效的模型,但没有反应现代系统实际工作方式. 实际上,存储器系统(memo ...

  3. sqlserver插入datetime

    DateTime.Now.ToString("yyyy-MM-dd HH:mm:ss")

  4. Oracle自动备份脚本

    set mydate=%date:~0,4%%date:~5,2%%date:~8,2%exp 用户名/密码@实例名 file=D:\mydata_%mydate%.dmp owner=用户名 log ...

  5. HTTP get、post请求

    Post请求: string postData = "user=123&pass=456"; // 要发放的数据 byte[] byteArray = Encoding.U ...

  6. WCF入门教程系列四

    一.概述 配置也是WCF编程中的主要组成部分.在 以往的.net应用程序中,我们会把DBConn和一些动态加载类及变量写在配置文件里.但WCF有所不同.他指定向客户端公开的服务,包括服务的地址. 服务 ...

  7. hdu5344 MZL's xor(水题)

    转载请注明出处: http://www.cnblogs.com/fraud/          ——by fraud MZL's xor Time Limit: 2000/1000 MS (Java/ ...

  8. Lambda表达式 之 C#

    Lambda表达式 "Lambda表达式"是一个匿名函数,是一种高效的类似于函数式编程的表达式,Lambda简化了开发中需要编写的代码量.它可以包含表达式和语句,并且可用于创建委托 ...

  9. 深入理解Azure自动扩展集VMSS(2)

    VMSS中Auto Scale基本原理及诊断 在前面的介绍中,我们看到通过定义规则可以实现虚拟机扩展集的auto scale,那么在后台执行上VMSS的扩展依赖于哪些组件,出现问题(比如自动扩展没有发 ...

  10. 给config加密

    Configuration config = WebConfigurationManager.OpenWebConfiguration("/"); ConfigurationSec ...