当前位置:文档之家› SuperScan 使用教程

SuperScan 使用教程

扫描工具SuperScan使用教程(如何使用SuperScan)
SuperScan 是由Foundstone开发的一款免费的,但功能十分强大的工具,与许多同类工具比较,它既是一款黑客工具,又是一款网络安全工具。

一名黑客可以利用它的拒绝服务攻击(DoS,denial of service)来收集远程网络主机信息。

而做为安全工具,SuperScan能够帮助你发现你网络中的弱点。

下面我将为你介绍从哪里得到这款软件并告诉你如何使用它。

如何获得SuperScan
SuperScan4.0是免费的,并且你可以在如下地址下载:
:81/up/soft3_2010/SuperScan.rar
因为SuperScan有可能引起网络包溢出,所以Foundstone站点声明某些杀毒软件可能识别SuperScan是一款拒绝服务攻击(Dos)的代理。

SuperScan4.0只能在Windows XP或者Windows 2000上运行。

对一些老版本的操作系统,你必须下载SuperScan3.0版。

SuperScan的使用
给SuperScan解压后,双击SuperScan4.exe,开始使用。

打开主界面,默认为扫描(Scan)菜单,允许你输入一个或多个主机名或IP范围。

你也可以选文件下的输入地址列表。

输入主机名或IP范围后开始扫描,点Play button,SuperScan开始扫描地址,如下图A。

图A:SuperScan允许你输入要扫描的IP范围。

扫描进程结束后,SuperScan将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。

SuperScan还有选择以HTML格式显示信息的功能。

如图B。

图B:SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的。

关于主机和服务器扫描设置(Host and Service Discovery)
到目前为止,从以上的例子,你已经能够从一群主机中执行简单的扫描,然而,很多时候需要你定制扫描。

如图C上看到的Host and Service Discovery 选项。

这个选项让你在扫描的时候看到的更多信息。

图C:Host and Service Discovery 决定具体哪些端口被扫描。

在菜单顶部是Host Discovery项。

默认的,发现主机的方法是通过重复请求(echo requests)。

通过选择和取消各种可选的扫描方式选项,你也能够通过利用时间戳请求(timestamp),地址屏蔽请求(address mask requests)和消息请求(information requests)来发现主机。

紧记,你选择的选项越多,那么扫描用的时间就越长。

如果你正在试图尽量多的收集一个明确的主机的信息,建议你首先执行一次常规的扫描以发现主机,然后再利用可选的请求选项来扫描。

在菜单的底部,包括UDP端口扫描和TCP端口扫描项。

通过屏幕的截图,注意到SuperScan 最初开始扫描的仅仅是那几个最普通的常用端口。

原因是有超过65000个的TCP和UDP端口。

若对每个可能开放端口的IP地址,进行超过130000次的端口扫描,那将需要多长的时间。

因此SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,但给你扫描额外端口的选项。

关于扫描选项(Scan Options)
Scan Options项,如图D所示,允许进一步的控制扫描进程。

菜单中的首选项是定制扫描过程中主机和通过审查的服务数。

1是默认值,一般来说足够了,除非你的连接不太可靠。

图D:在Scan Options项中,能够控制扫描速度和通过扫描的数量。

Scan Options中的接下来的选项,能够设置主机名解析的数量。

同样,数量1足够了,除非你的连接不可靠。

另一个选项是获取标志(Banner Grabbing)的设置,Banner Grabbing是根据显示一些信息尝试得到远程主机的回应。

默认的延迟是8000毫秒,如果你所连接的主机较慢,这个时间就显的不够长。

旁边的滚动条是扫描速度调节选项,能够利用它来调节SuperScan在发送每个包所要等待的时间。

最快的可能扫描,当然是调节滚动条为0。

可是,扫描速度设置为0,有包溢出的潜在可能。

如果你担心由于SuperScan引起的过量包溢出,你最好调慢SuperScan的速度。

关于工具(Tools)选项
SuperScan的工具选项(Tools)是我比较喜欢的选项之一。

它允许你很快的得到许多关于一个明确的主机信息。

正确输入主机名或者IP地址和默认的连接服务器,然后点击你要得到相关信息的按纽。

如,你能ping一台服务器,或traceroute,和发送一个HTTP请求。

图E显示了得到的各种信息。

图E:能够通过点选不同的按纽,收集各种主机信息。

关于Windows枚举选项(Windows Enumeration)
最后的功能选项是Windows枚举选项,就象你大概猜测的一样,如果你设法收集的信息是关于Linux/UNIX主机的,那这个选项是没什么用的。

但若你需要Windows主机的信息,它确实是很方便的。

如图F所示,能够提供从单个主机到用户群组,再到协议策略的所有信息。

这个选项给人的最深刻的印象是它产生大量的透明信息。

相关主题