SuperScan扫描端口

端口扫描工具:SuperScan的使用总结

在[主机/ip ]中我填入了本地ip(192.168.0.2)和我使用动态域名访问我本地的服务器的网址(http://zenoh.gnway.net/)

 

如下图:

SuperScan扫描端口_第1张图片

 

后点play发现:TCP和UDP的端口扫描结果都为0,(这我也没有找打原因,希望知道的不吝赐教)

 

修改【Host and Service  discovery 】把TCP的默认设置修改为connect,如下图

SuperScan扫描端口_第2张图片

在执行如下结果图

 

SuperScan扫描端口_第3张图片

 

 

 

结果:结果显示通过修改TCP扫描类型为Connet后可以扫描到TCP端口。UDP端口不论我怎么修改设置也没有扫描到端口(不解)

 

Html的结果:

本地IP结果:

 

SuperScan扫描端口_第4张图片外网

 

访问(动态域名http://zenoh.gnway.net/

 

SuperScan扫描端口_第5张图片

 

结果分析:外网IP扫描结果比本地IP少2个TCP端口,具体原因我还不清楚。

 

 

 

 

 

 

SuperScan简介:

 

SuperScan是由Foundstone开发的一款免费的,但功能十分强大的工具,与许多同类工具比较,它既是一款黑客工具,又是一款网络安全工具。一名黑客可以利用它的拒绝服务攻击(DoS,denial of service)来收集远程网络主机信息。而做为安全工具,SuperScan能够帮助你发现你网络中的弱点。下面我将为你介绍从哪里得到这款软件并告诉你如何使用它。

QUOTE:
如何获得SuperScan
SuperScan4.0是免费的,并且你可以在如下地址下载

http://www.skycn.com/soft/8061.html

因为SuperScan有可能引起网络包溢出,所以Foundstone站点声明某些杀毒软件可能识别SuperScan是一款拒绝服务攻击(Dos)的代理。
而SuperScan4.0汉化版我已经直接上传在一楼的附件里.以方便大伙下载
QUOTE:
SuperScan4.0只能在Windows XP或者Windows 2000上运行。对一些老版本的操作系统,你必须下载SuperScan3.0版.
SuperScan的使用
给SuperScan解压后,双击SuperScan4.exe,开始使用。打开主界面,默认为扫描(Scan)菜单,允许你输入一个或多个主机名或IP范围。你也可以选文件下的输入地址列表。输入主机名或IP范围后开始扫描,点Play button,SuperScan开始扫描地址,如下图A。
SuperScan扫描端口_第6张图片
图A:SuperScan允许你输入要扫描的IP范围。
扫描进程结束后,SuperScan将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。SuperScan还有选择以HTML格式显示信息的功能。如图B。


SuperScan扫描端口_第7张图片
图B:SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的。
关于主机和服务器扫描设置(Host and Service Discovery)
到目前为止,从以上的例子,你已经能够从一群主机中执行简单的扫描,然而,很多时候需要你定制扫描。如图C上看到的Host and Service Discovery 选项。这个选项让你在扫描的时候看到的更多信息。

SuperScan扫描端口_第8张图片
图C:Host and Service Discovery 决定具体哪些端口被扫描。
在菜单顶部是Host Discovery项。默认的,发现主机的方法是通过重复请求(echo requests)。通过选择和取消各种可选的扫描方式选项,你也能够通过利用时间戳请求(timestamp),地址屏蔽请求(address mask requests)和消息请求(information requests)来发现主机。紧记,你选择的选项越多,那么扫描用的时间就越长。如果你正在试图尽量多的收集一个明确的主机的信息,建议你首先执行一次常规的扫描以发现主机,然后再利用可选的请求选项来扫描。
在菜单的底部,包括UDP端口扫描和TCP端口扫描项。通过屏幕的截图,注意到SuperScan最初开始扫描的仅仅是那几个最普通的常用端口。原因是有超过65000个的TCP和UDP端口。若对每个可能开放端口的IP地址,进行超过130000次的端口扫描,那将需要多长的时间。因此SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,但给你扫描额外端口的选项。
关于扫描选项(Scan Options)
Scan Options项,如图D所示,允许进一步的控制扫描进程。菜单中的首选项是定制扫描过程中主机和通过审查的服务数。1是默认值,一般来说足够了,除非你的连接不太可靠。

SuperScan扫描端口_第9张图片
图D:在Scan Options项中,能够控制扫描速度和通过扫描的数量。
Scan Options中的接下来的选项,能够设置主机名解析的数量。同样,数量1足够了,除非你的连接不可靠。
另一个选项是获取标志(Banner Grabbing)的设置,Banner Grabbing是根据显示一些信息尝试得到远程主机的回应。默认的延迟是8000毫秒,如果你所连接的主机较慢,这个时间就显的不够长。
旁边的滚动条是扫描速度调节选项,能够利用它来调节SuperScan在发送每个包所要等待的时间。最快的可能扫描,当然是调节滚动条为0。可是,扫描速度设置为0,有包溢出的潜在可能。如果你担心由于SuperScan引起的过量包溢出,你最好调慢SuperScan的速度。
关于工具(Tools)选项
SuperScan的工具选项(Tools)是我比较喜欢的选项之一。它允许你很快的得到许多关于一个明确的主机信息。正确输入主机名或者IP地址和默认的连接服务器,然后点击你要得到相关信息的按纽。如,你能ping一台服务器,或traceroute,和发送一个HTTP请求。图E显示了得到的各种信息。

SuperScan扫描端口_第10张图片
图E:能够通过点选不同的按纽,收集各种主机信息。
关于Windows枚举选项(Windows Enumeration)
最后的功能选项是Windows枚举选项,就象你大概猜测的一样,如果你设法收集的信息是关于Linux/UNIX主机的,那这个选项是没什么用的。但若你需要Windows主机的信息,它确实是很方便的。如图F所示,能够提供从单个主机到用户群组,再到协议策略的所有信息。这个选项给人的最深刻的印象是它产生大量的透明信息。

SuperScan扫描端口_第11张图片
图F:Windows枚举选项能够产生关于Windows主机的大量信息。

你可能感兴趣的:(网络安全)