会员: 密码:  免费注册 | 忘记密码 | 会员登录 网页功能: 加入收藏 设为首页 网站搜索  
 安全技术技术文档
  · 安全配制
  · 工具介绍
  · 黑客教学
  · 防火墙
  · 漏洞分析
  · 破解专题
  · 黑客编程
  · 入侵检测
 安全技术论坛
  · 安全配制
  · 工具介绍
  · 防火墙
  · 黑客入侵
  · 漏洞检测
  · 破解方法
  · 杀毒专区
 安全技术工具下载
  · 扫描工具
  · 攻击程序
  · 后门木马
  · 拒绝服务
  · 口令破解
  · 代理程序
  · 防火墙
  · 加密解密
  · 入侵检测
  · 攻防演示
安全防线 > 工具介绍
Narrow安全扫描器
发表日期:2003-08-13 00:00:00作者: 出处:  

Narrow安全扫描器-2000pre1

===============================================================================

                 quack译

              

   1.0 关于NSS

   1.1 NSS的历史

   1.2 NSS的作者

   1.3 声明

   2.0 怎样使用NSS

   2.1 运行NSS需要的工具

   2.2 怎样使用子域扫描

   2.3 推荐配置

   2.4 NSS的臭虫

   3.0 镜像站

   3.1 怎样同作者联络

   3.2 感谢

================================================================================

1.0 - 关于Narrow Security Scanner

---------------------------------

Narrow安全扫描器是用perl写成,能够在*你*的服务器上查找249个已知漏洞的扫描工具。它

可以在所有支持perl 5及其更高看版本的系统运行。其Script在以下系统经过测试:

RedHat (4.2, 5.0, 6.0)

FreeBSD 3.0

OpenBSD 2.5,

Slackware 4.0

SusE 6.1.

1.1 - Narrow Security Scanner的历史

-----------------------------------

我对编写NSS感觉充满乐趣——开始时是一个炎热的夏天,我想试试我的perl以及安全经验——写

下它前我写了NGC—Narrow CGI Check,NSS的第一个版本就在六月份向我的一些朋友发布了,他们

建议我完善它,于是我这么做了——经过好些个不眠之夜:)。第一个版本只能检查12个漏洞。

在我将一个副本发给".rain.forest.puppy." aka .r.f.p后不久,他回复了——稍微做了些改动,

使它运行得更顺畅并且更小。第一次公开发布的NSS版本是2.2版。

1.2 - Narrow Security Scanner的作者

-----------------------------------

呵,抱歉,我不会告诉你我的真实姓名的……;)

1.3 - 声明

-----------------------------------

作者"Narrow"不对你利用此程序出现的任何问题或导致的结果负责。软件包中也可能有病毒或木马。

你可以自由地使用和发布这个程序——但必须包括这个文档。记往,这是一个给管理员用来检查他

们的系统是否存在漏洞的程序!!!

         !!!THIS SCRIPT IS FOR EDUCATIONAL USE ONLY!!!

2.0 - 怎样使用NSS

-----------------------------------

很简单——只要打入在目录下键入"perl scanner"就行了——当然如果你打包的,先解包:)

NSS 用法: perl ./scanner <主机文件> <记录文件>

<主机文件> - 包含要扫描的主机的文件——在包里有一个范例。

<记录文件> - 存放扫描结果的文件

在使用前你可能需要配置它,配置文件是"nss.conf",默认它扫描的是所有漏洞。注意:扫描

所有漏洞的 话可能会使你的网络连接变得奇慢无比!但——谁在乎呢,你是用来扫自己的网络

的,是吗;)

2.1 - 需要的东东

----------------------------------

你需要有:Perl 5或更高版本, dig 以及 rpcinfo。

如果没有dig:  要改$scan_named to ZERO ($scan_named = 0).

如果没有rpcinfo:要改$scan_rcp to ZERO ($scan_rcp = 0).

2.2 - 如何使用子域扫描

-----------------------

如果你有很多子域的话,你可以用子域扫描将它写到一个文件中……

键入"perl ./generate",够简单吧——支持perl5或更高版本的系统都可能运行。注意:子

域扫描里"host"可得到所有子域,windows用户没法用这一特性了……

子域扫描用法:(perl) ./generate <host> <log file>

<host> - 这儿填入你的主机,比如:host.com (前面不用写www了!)

<log file> - 所有的子域会被记录在这个文件中。

2.3 - 推荐配置

----------------

系统:支持Perl 5 或更高版本的系统

内存:能运行Unix就行了;)

剩余空间:100Kb

连接速率:28,800或更快

2.4 - 臭虫

--------------

你试试用root运行perl scanner /etc/(passwd or shadow) blah.log(我不知指的是什么意思

或许是说host文件不管格式如何都运行吧……)

3.0 - 镜像站

------------------

1. http://www.legion2000.cc

2. http://www.wiretrip.net/rfp/

3. http://packetstorm.securify.com

4. http://www.securityfocus.com

3.1 - 怎样同作者联络

--------------------------------

E-Mail: narr0w@legion2000.cc

3.2 - 致谢

---------------

nikel-com, _shocker_, tf8, wider, sid, sidux, _GrYpHoN_, .rain.forest.puppy.,

gov-boi, Condor, Packet Storm, Security Focus (BUGTRAQ), Hacker News, Zero,

Josh, cripto AND who wanted to be greeted :)

返回顶部】 【打印本页】 【关闭窗口

关于我们 / 给我留言 / 版权举报 / 意见建议 / 网站编程QQ群   
Copyright ©2003- 2024 Lihuasoft.net webmaster(at)lihuasoft.net 加载时间 0.00176