第五章 八種掃描器-係統的大敵
⑴NSS(網絡安全掃描器)
■Sendmail
■匿名FTP
■NFS出口
■TFTP
■Hosts.equiv
■Xhost
注:除非你擁有最高特權,否則NSS不允許你執行Hosts.equiv。
利用NSS,用戶可以增加更強大的功能,其中包括:
■AppleTalk掃描
■Novell掃描
■LAN管理員掃描
■可掃描子網
簡單地說,NSS執行的進程包括:
■取得指定域的列表或報告,該域原本不存在這類列表
■用Ping命令確定指定主機是否是活性的
■掃描目標主機的端口
■報告指定地址的漏洞
盡管沒有詳盡討論NSS,但我在這裏要說明一些次要的問題:
■在對NSS進行解壓縮後,不能立即運行NSS,需要對它進行一些修改,必須設置一些環境變量,以適應你的機器配置。主要變量包括:
■$TmpDir_NSS使用的臨時目錄
■$YPX-ypx應用程序的目錄
■$PING_可執行的ping命令的目錄
■$XWININFO_xwininfo的目錄
提示:如果你隱藏了Perlinclude目錄(目錄中有Perlinclude文件),並且在PATH環境變量中沒有包含該目錄,你需要加上這個目錄;同時,用戶應該注意NSS需要ftplib.pl庫函數。NSS具有並行能力,可以在許多工作站之間進行分布式掃描。而且,它可以使進程分支。在資源有限的機器上運行NSS(或未經允許運行NSS)應該避免這種情況,在代碼中有這方麵的選項設置。
你可在下麵地址找到NSS拷貝。http://www.giga.or.at/pub/hacker/unix
⑵Strobe(超級優化TCP端口檢測程序)
strobe是一個TCP端口掃描器,它可以記錄指定機器的所有開放端口。strobe運行速度快(其作者聲稱在適中的時間內,便可掃描整個一個國家的機器)。
strobe的主要特點是,它能快速識別指定機器上正在運行什麼服務。strobe的主要不足是這類信息是很有限的,一次strobe攻擊充其量可以提供給"入侵者"一個粗略的指南,告訴什麼服務可以被攻擊。但是,strobe用擴展的行命令選項彌補了這個不足。比如,在用大量指定端口掃描主機時,你可以禁止所有重複的端口描述。(僅打印首次端口定義)其他選項包括:
■定義起始和終止端口
■定義在多長時間內接收不到端口或主機響應,便終止這次掃描。
■定義使用的socket號碼
■定義strobe要捕捉的目標主機的文件
在如下地址可以找到strobe的拷貝:http://sunsite.kth.se/linux/system/network/admin/
提示:在你獲得strobe的同時,必然獲得手冊頁麵,這對於Solaris2.3是一個明顯的問題,為了防止發生問題,你必須禁止使用getpeername()。在行命令中加入-g標誌就可以實現這一目的。
同時,盡管strobe沒有對遠程主機進行廣泛測試,但它留下的痕跡與早期的ISS一樣明顯,被strobe掃描過的主機會知道這一切(這非常象在/var/adm/messages文件中執行連接請求)。
⑶SATAN(安全管理員的網絡分析工具)
SATAN是為UNIX設計的,它主要是用C和Perl語言編寫的(為了用戶界麵的友好性,還用了一些HTML技術)。它能在許多類UNIX平台上運行,有些根本不需要移植,而在其他平台上也隻是略作移植。
注意:在Linux上運行SATAN有一個特殊問題,應用於原係統的某些規則在Linus平台上會引起係統失效的致命缺陷;在tcp-scan模塊中實現select()調用也會產生問題;最後要說的是,如果用戶掃描一個完整子網,則會引進反向fping爆炸,也即套接字(socket)緩衝溢出。但是,有一個站點不但包含了用於Linux的、改進的SATAN二進製代碼,還包含了diff文件,這些條款可以在ftp.lod.com
上發現,或者可以直接從Sun站點(sunsite.unc.edu)取得diff文件: