第五章 八種掃描器-係統的大敵(2 / 2)

/pub/linux/system/network/admin/satan-linux.1.1.1.diff.gz

SATAN用於掃描遠程主機的許多已知的漏洞,其中包括,但並不限於下列這些漏洞:

■FTPD脆弱性和可寫的FTP目錄

■NFS脆弱性

■NIS脆弱性

■RSH脆弱性

■Sendmail

■X服務器脆弱性

你可在下麵地址中獲得SATAN的拷貝:http://www.fish.com

安裝過程

SATAN的安裝和其他應用程序一樣,每個平台上的SATAN目錄可能略有不同,但一般都是/satan-1.1.1。安裝的第一步(在閱讀了使用文檔說明後)是運行Perl程序reconfig。這個程序搜索各種不同的組成成分,並定義目錄路徑。如果它不能找到或定義一個瀏覽器。則運行失敗,那些把瀏覽器安裝在非標準目錄中(並且沒有在PATH中進行設置)的用戶將不得不手工進行設置。同樣,那些沒有用DNS(未在自己機器上運行DNS)的用戶也必須在/satan-1.1.1/conf/satan.cf中進行下列設置:$dont_use_nslookuo=1;在解決了全部路徑問題後,用戶可以在分布式係統上運行安裝程序(IRIX或SunOS),我建議要非常仔細地觀察編譯,以找出錯誤。

提示:SATAN比一般掃描器需要更多一些的資源,尤其是在內存和處理器功能方麵要求更高一些。如果你在運行SATAN時速度很慢,可以嚐試幾種解決辦法。最直接的辦法就是擴大內存和提高處理器能力,但是,如果這種辦法不行,我建議用下麵兩種方法:一是盡可能地刪除其他進程;二是把你一次掃描主機的數量限製在100台以下。最後說明的一點是,對於沒有強大的視頻支持或內存資源有限的主機,SATAN有一個行命令接口,這一點很重要。

⑷Jakal

Jakal是一個秘密掃描器,也就是就,它可以掃描一個區域(在防火牆後麵),而不留下任何痕跡。

秘密掃描器工作時會產生"半掃描"(halfscans),它啟動(但從不完成)與目標主機的SYN/ACK過程。從根本上講,秘密掃描器繞過了防火牆,並且避開了端口掃描探測器,識別出在防火牆後麵運行的是什麼服務。(這裏包括了像Courtney和GAbriel這樣的精製掃描探測器)

在下麵地址中可以找到由Halflife,Jeff(PhiJi)Fay和AbdullahMarahie編寫的Jakal拷貝:http://www.giga.or.at.pub/hacker/unix

⑸IdentTCPscan

IdentTCPscan是一個更加專業化的掃描器,其中加入了識別指定TCP端口進程的所有者的功能,也就是說,它能測定該進程的UID。可在如下地址找到拷貝:http://www.giga.or.at/pub/hacker/unix

⑹CONNECT

CONNECT是一個bin/sh程序,它的用途是掃描TFTP服務子網。在下麵地址可得到拷貝:http://www.giga.or.at/pub/hacker/unix/

⑺FSPScan

FSPScan用於掃描FSP服務順。FSP代表文件服務協議,是非常類似於FTP的Internet協議。它提供匿名文件傳輸,並且據說具有網絡過載保護功能(比如,FSP從來不分叉)。FSP最知名的安全特性可能就是它記錄所有到來用戶的主機名,這被認為優於FTP,因為FTP僅要求用戶的E-mail地址(而實際上根本沒有進行記錄)。FSP相當流行,現在為Windows和OS/2開發了GUI客戶程序。可在如下地址找到:http://www.giga.or.at/pub/hacker/unix

⑻XSCAN

XSCAN掃描具有X服務器弱點的子網(或主機)。乍一看,這似乎並不太重要,畢竟其他多數掃描器都能做同樣的工作。然而,XSCAN包括了一個增加的功能:如果它找到了一個脆弱的目標,它會立即加入記錄。

XSCAN的其他優點還包括:可以一次掃描多台主機。這些主機可以在行命令中作為變量鍵入(並且你可以通過混合匹配同時指定主機和子網)。可在如下地址找到:http://www.giga.or.at/pub/hacker/unix