第一個漏洞掃描工具由Dan Farmer和Wietse Venema開發,名為"Security Analysis Tool for Auditing Networks"(SATAN)。SATAN 主要使用 Perl 程式語言並使用網頁界面。儘管 Perl 已被現代漏洞掃描工具中的其他語言所取代,但它們通常使用網頁界面。
OpenVAS 是一款開源的弱點掃描器,由 Greenbone Networks 開發和維護。它是 2005 年創建的原始 Nessus 專案的分支。OpenVAS 是一款功能強大且通用的工具,提供與 Nessus 相同的許多功能。
OpenVAS 的主要功能包括:
OpenVAS 的優點包括:
OpenVAS 的缺點包括:
Nessus 是一款商業的弱點掃描器,由 Tenable Network Security 開發和銷售。它是世界上最受歡迎的弱點掃描器之一,被各種規模的組織使用。Nessus 提供廣泛的功能和能力,包括:
Nessus 的優點包括:
Nessus 的缺點包括:
hping3 是一款強大的網路工具,可用於發送和分析 TCP/IP 封包。它可以用於各種目的,包括:
hping3 具有許多功能,包括:
hping3 是一種免費的開源工具,可在 Windows、Linux 和 macOS 上使用。
以下是 hping3 的一些基本用法:
這個命令會向 IP 位址為 192.168.1.1 的所有埠發送一個 TCP SYN 封包。這個命令可以用來測試遠端主機上的所有埠(1-65535)是否對外開啟。
S
選項指定封包是 SYN 封包,這是 TCP 連接握手的第一個封包。p
選項指定目標埠範圍,從 1 到 65535。hping3 -S -p 1-65535 192.168.1.1
向 IP 位址為 192.168.1.1 的 80 埠發送一個 TCP SYN 封包。-S
選項指定封包是 SYN 封包,這是 TCP 連接握手的第一個封包。-c 1
選項指定只發送一個封包。-p 80
選項指定封包要發送到 80 埠,這是 HTTP 流量的預設埠。
S
選項指定封包是 SYN 封包,這是 TCP 連接握手的第一個封包。c
選項可以用來指定要發送的封包數量。p
選項可以用來指定目標埠。hping3 -S -c 1 -p 80 192.168.1.1
這個命令會向子網路 192.168.1.0/24 中的所有 IP 位址的所有埠發送一個 TCP SYN 封包。-V
選項指定輸出應該是詳細的,這意味著 hping3 將輸出有關每個封包的更多訊息。
S
選項指定封包是 SYN 封包,這是 TCP 連接握手的第一個封包。p
選項指定目標埠範圍,從 1 到 65535。V
選項指定輸出應該是詳細的,這意味著 hping3 將打印有關每個封包的更多信息。hping3 -S -p 1-65535 -V 192.168.1.0/24
這個hping3命令的目的是發送TCP SYN(同步)封包到目標IP地址192.168.1.1的80 Port,並且設定了一個不尋常的間隔時間(inter-arrival time)
S
:選項指定封包是 SYN 封包,這是 TCP 連接握手的第一個封包。p 80
:選項指定目標埠為80,這是HTTP通信的標準 Port。i u10000
:設定間隔時間為u10000,這意味著每個封包之間的間隔時間是10,000微秒(或10毫秒)。這個間隔時間相當短,將導致封包快速發送,可能對目標系統產生壓力。hping3 -S -p 80 -i u10000 192.168.1.1
任何目標組織都將具有安全機制來保護自己。這些安全機制可能是防火牆、入侵偵測系統或入侵防禦系統。這些安全機制可能會阻礙您的攻擊,通過阻止或發出警報來提醒目標組織。任何一種情況都可能會導致您的攻擊被發現,這會是一件壞事。
所以必須盡可能使用一些規避技術繞過這些安全機制。以下是一些常見的規避技術:
如果目標系統使用入侵偵測系統 (IDS) 來檢測端口掃描,IDS 可能會生成警報,指示來自 IP 位址 192.168.178.1 的掃描請求。但是,如果您使用 -D rnd:3
選項,IDS 可能會將這些請求視為來自不同來源的請求,有可能就不會生成警報。請注意,此命令並不能完全保證不會被 IDS/IPS 系統偵測到。如果 IDS/IPS 系統足夠先進,它可能仍然能夠識別出這些掃描。
D rnd:3
:此選項告訴 nmap 使用三個隨機目的端口進行掃描。
sudo nmap -D rnd:3 192.168.178.1
此命令會向目標系統發送大量小的 TCP 數據包。這些數據包的大小非常小,因此 IDS/IPS 系統可能會將其視為無害的流量而不會生成警報。請注意,此命令並不能完全保證不會被 IDS/IPS 系統偵測到。如果 IDS/IPS 系統足夠先進,它可能仍然能夠識別出這些掃描。
-f
:此選項告訴 nmap 使用更快的掃描方法。
sudo nmap -f -p80,443 192.168.178.1