管理提醒: 本帖被 lou1984 从 文献检索知识 移动到本区(2010-04-07)
这是写给新手朋友的,希望通过此文,能让新手朋友明白在代理扫描工具方面大体有什么,应该向什么方身去学习,而不只是囿于某一种工具。争取把代理扫描提高到一个隐蔽的、高效的层次。我这个是学习笔记,希望开拓大家的思路,具体的应用还要大家自已去实践,有了好的工具与技巧别忘了告诉我哈。还有就是别用此来作非法的事...... 此文是原创!转出请注明星荧,并等同加密!
一.初级代理扫描工具:
1.
代理猎手扫描:
代理猎手的强大,是大家所共知的,至今无出其右者,各大论坛都有其丰富的相关的教材,不赘述了。
但代理猎手在文献代理扫描上有几个缺陷:
(1)扫描时为加快速度,采用了先PING后连的方式。而有的主机对ICMP数据屏蔽,造成PING扫描的无效,而采用直接连的方式扫描,则代理猎手慢得出奇。其代理的扫描的方式单一,扫描的安全性差,不支持所扫描的IP段的批量导入,未破解版还有部分网段的限制。
(2)代理猎手是太阳风写的国产的优秀软件,他使代理的扫描大众化了,而形成的大规模的代理扫描也同时被官方与数据库商所警觉,并渐有针对反扫描的手段采用。早在猎手的初版时网上就有高手开始分析软件的BUG,代理服务器本身可轻易地实现对代理猎手的欺骗。也因此国内高校的服务器对猎手扫描屏蔽也最“专业”。
(3)在数据库商方面,随着IE版本的进化,某些网页传统方法验证无法验证,或验证错误。同时数据库商的反验证的技术也在发展.如网页的自动跳转......
所以在代理扫描上有必要补充其他方案!
2.
AD扫描:
也是很老的扫描代理的方法,GOOLE:黑娃教程(更新版) 你就可以找到相应的教程。其可定段并定端口扫描,对文献代理扫描有意义,没有对国内IP段的屏蔽,但其扫描速度相对慢,因为慢所以我从不用它,扫描的方式估计是CONNECT,扫描的安全性也差。
3.
在文献代理扫描中除了HTTP代理外,还常用SOCKS代理,AD、代理猎手也支持SOCKS代理的扫描。但是专用的SOCK4/5、ssl代理扫描工具更专业:
(1)代理服务器搜索者(PROXYFINDER):其搜索速度快,曾试扫了202.112.0.0--202.121.255.255,也有数枚文献代理入帐,但据我所掌握的已知在此段内的活代理,反看其效率,只有不到1/3成功获猎。在此常规扫描不用它,而在作SOCKS代理扫描时,不妨作为首选。
(2)pfinder2:是SOCKS代理理专门搜索工具,简洁,运行速度超快,缺点是只能设置单一端口。
(3)其他的SOCKS专用扫描工具还有很多你也可去试。
二.端口扫描器应用:
提起扫描器,有些人就会联想到黑客。其实上述的几种工具哪一种不是将端口扫描集成在其软件中呢?如果你能用上面所说的去做代理扫描,为什么就没有理由拒绝端口扫描器?而且在使用上,比上述的工具还要简单。把扫描器只用于HTTP与SOCKS代理服务器的扫描,高手看了,肯定会以为是暴殄天物,哈哈,谁叫我是莱鸟呢,我只想扫描出代理服务器,做肉鸡就先免了吧!
关于此方法的原理:
是用端口扫描器,扫描出所在IP段的活动的主机与其活动的端口,实现初步过滤。而后再用代理猎手等工具进一步验证。
从隐蔽性分类:
1.显性扫描:隐身差,容易为对方的防火墙拦挡与记录,安全性差。如在一中所述的软件都是此种。
常见的扫描方式:
ICMP echo扫描 (即PING扫描):这并不是真正意义上的扫描。但有时通过ping,在判断在一个网络上主机是否开机时非常有用。PING扫描很容易被屏蔽。
TCP connect() 扫描:这是最基本的TCP扫描。
优点:这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。
缺点:很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。
2.隐性扫描:
TCP SYN扫描
这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。
TCP FIN 扫描
有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。
.......等等,还有其他的扫描方式,大家用GOOGLE或在论坛内部都可以检索到相应的知识。
我近期下载了一些端口扫描器如下:
l-scanport10
s扫描器
Dotpot PortReady 版本1.6
ssport
NetBrute
IPScanner181(安装版)
端口扫描器红魂专用版2
尖刀超级端口扫描器 V2.0
SuperScan4.0_cn
.....
其中推荐大家使用的:
l-scanport1.0
Dotpot PortReady 版本1.6
s扫描器
关于推荐与使用上述工具的几个说明:
1.没推荐的几个软件的理由:
(1)其中SSPORT在别的论坛里有用之者,它有很多优点:TCP SYN方式 ,速度快 ,支持多段IP的扫描,界面简洁。但与l-scanport1.0 对比扫描后,发现扫出来的结果要少很多很多,所以弃用。
(2)没有推荐流光等,并不是它们不行,而是我没试,理论上应也是可以的。另外流光的扫描方式隐蔽性差。据传破解版端口扫描的功能也差。
(3)nmap我也没试,因我的系统为XPSP2.
没推荐的大家也可以去试试,有的软件功能很强,很可能是我不会用。
2.Dotpot PortReady 版本1.6 对CPU性能要求很高,跑起来,做别的事,就困难了。
3.使用这几种软件时,最好关闭防火墙。
4.SYN扫描方式相对较TCP CONNECT方式的准确性要差,有的会漏掉。
5.S扫描时,所扫的端口有的不以存下来,以前扫某段的443端口,在MSDOS下明明看到扫到了,可在SAVE目录中没有发现。
6.L-SCANPORT扫出的结果为树型结果,如:
202.119.248.127
|__80
202.119.248.128
|__80
|__1028
|__8080
202.119.248.129
|__80
202.119.248.130
|__80
|__8080
这时如果直接用MAGICFILTER过滤,会有损失,
202.119.248.128
|__80
|__1028
|__8080
这个1028与8080端口在MAGICTILTER过滤后就没了,所以要手工略改动一下再过滤,免得端口被滤掉:
202.119.248.128
202.119.248.128__80
202.119.248.128 —— 1028
202.119.248.128 8080
很随意地如上一改,再去过滤,就可以了