SMTP错误码/建议解决方法

SMTP错误码/建议解决方法

错误总表
420 1. Timeout Communication Problem Encountered During Transmission. Thie Is a Novell Groupwise Smtp Error 2. Tcp Read Error 3. Tcp Write Error 在联机时发生通讯中断的问题;Novell GroupWise SMTP服务器的错误讯息
此错误讯息只适用于Novell GroupWise SMTP服务器,在此不多做赘述。 N/A
421 1. Service Not Available, Closing Transmission Channel [this May Be a Reply To Any Command If the Service Knows It Must Shut Down] 2. Service Not Available - the Sending Email Program Should Try Again Later 括号内的主机无法提供正常的邮件服务,关闭传送管道,邮件将滞留在主机上
收信者端邮件服务器暂时无法上线。 请收信者和邮件管理者确认收信端邮件服务器是否正常作业,通常是由于邮递员停机做问题的检测或是邮件服务器正在重开机中又或是服务器正在同时间处理大量的新进邮件或新进要求。这类情形不会持续太久,若能晚点在尝试发送,也许问题已经解决。请注意的是:这里指的邮件服务器可能是邮件发送途中的任何一台邮件服务器。若是这种情形发生的太过于频繁,则需要与邮递员讨论。
421 1. the Smtp Service/server You Use Has a Limit On the Number of Concurrent Smtp Streams Your Server Can Use 2. Too Many Concurrent Smtp Connections From This Ip Address; Please Try Again Later 收件者 SMTP 主机拒绝提供服务,因为已经超过其能提供的最大服务量
SMTP 主机最大联机数量已达 稍后再试
422 The Recipient's Mailbox Is Over Its Storage Limit 收信者邮件信箱的信件已经超过允许的最大容量
可能收信者信箱被塞满 1. 请收信者整理邮件信箱 2. 请收信者通知邮递员加大信箱空间
422 The Size of the Message Exceeds the Recipient's Size Limits For Incoming Emails 邮件大小超过收信端邮件信箱的单次收信大小
邮件大小超过收信端邮件信箱的单次收信大小。 1. 请收信者通知邮递员加大单次收信大小; 2. 收信者通知发件人分次寄送过大信件的内容。
431 The Recipient's Mail Server Is Experiencing a Disk Full Condition 收信端的邮件服务器磁盘空间已满
收信端的邮件服务器磁盘空间已满 请收信者通知邮递员清出可用空间以供使用
432 The Recipient's Exchange Server Incoming Mail Queue Has Been Stopped 收信者的 Exchange Server 的新进信件处理程序已经停止
通常是Exchange Server 管理者正在处理一些问题。 请收信者通知邮递员处理。
441 The Recipient's Server Is Not Responding 收信端的邮件服务器没有回应
收件端邮件服务器没有反应,可能正在维护中 寄信端邮件服务器会再次或多次尝试寄送,您无需担心
442 The Connection Was Dropped During Transmission 传送邮件的过程中联机中断
传送的过程中联机中断 1. 检查邮件是否带有病毒附件 2. 当然病毒或是黑客的可能性也不容忽视。
446 The Maximum Hop Count Was Exceeded For the Message 邮件传送时经过的服务器跃点数已经超过最大值
邮件可能在内部网络中的两台服务器中被转来转去以致于超过最大跃点数;也有可能是邮件在发信端与收信端的邮件服务器之间来回跳跃,而造成超过最大跃点数 请与ISP联络检查网络问题
449 Routing Error 路由错误
此错误讯息只适用于Microsoft Exchange Server,在此不多做赘述。 通知收件者网络管理员
450 Requested Mail Action Not Taken - the Mailbox Was Unavailable at the Remote End 所要求的邮件动作无法执行:收信端无此账户
收信端无此账户 检查是否拼错字
450 Please Try Again Later 请在尝试一次
通常发生在对方启用灰名单防垃圾信机制的缘故 无需理会,让服务器自动重寄
450 Host Down 邮件服务器不在在线
收信端邮件主机故障 稍后再重寄
450 5.2.3 Msg Size Greater Than Allowed By Remote Host 邮件大小超过收信端的上限
邮件大小超过收信端的上限 1. 请缩小单笔邮件的大小,可将一封邮件切为多封邮件来传送 2. 请收信端邮递员将收信上限提高 3. 若是还是无法寄送,可以考虑使用FTP的传输方式来传送
451 Requested Action Aborted: Local Error in Processing 要求动作中断:在本地处理邮件时产生错误
原因1:收信端 SMTP 软件可能已经当机 请寄信者针对此问题通知对方网络管理员
451 (x.x.x.x) Has Recently Sent Spam (x.x.x.x) 被认定近期常发送垃圾信
IP地址可能落在垃圾信IP数据库内 请邮递员检验相关垃圾信来源的数据库
451 Requested Action Delayed – Local Problem 传输延迟:指令被延迟,本地的错误
此问题表示收件者邮件服务器故障 稍后在试或通知收件者网络管理员
451 Unable To Complete Command, Dns Not Available Or Timed Out 无法完成指令,DNS系统无法提供服务导致服务停摆
DNS解析的问题 收信端邮件服务器主机无法解析DNS,请稍后在试
451 Domain of Sender Address Does Not Resolve 无法解析发信者的邮件地址
DNS解析的问题 请检查寄信端邮件服务器网络卡设定以及确认该DNS服务器是否正常工作;
451 Max Smtp Services Exceeded, Please Try Again Later 已超过最高的SMTP联机数,请稍后再试
SMTP服务太过繁忙;可能被当垃圾信跳板服务器。 1. 提高最高SMTP联机数并且稍后再试 2. 关闭 Open Relay 3. 开启 SMTP AUTH 身份认证
451 Read Error From Mail.mail.xxx.xxx.xxx 读取错误自<邮件服务器>
可能是DNS指向设定错误。 1. 请检查DNS是否正常运作
451 4.1.8 Domain of Sender Address Xxx@xxx.xxx Does Not Resolve 无法解析送信者邮件信箱所属的网域
DNS的问题比如需要做DNS反解。 通知邮递员并检查DNS设定是否正常。
451 4.7.1 Greylisting in Action, Please Come Back in 00:02:00 [minutes] 灰色名单功能运行中,请在两分钟后再寄一次邮件
灰色名单功能运行中 请在两分钟后再寄一次邮件(服务器会自动重寄)
452 Requested Action Not Taken: Insufficient System Storage 要求动作无法执行:系统空间不足
收件者邮件服务器硬盘可能已满 解决办法是等一段时间之后再行寄,或者通知收信者网络管理员
452 Too Many Recipients 在单次待发邮件中有过多收信者邮件账号
此问题可能发生在寄信端ISP、收信端ISP或甚至是发信端邮件服务器:由于一些其他的问题发生导致所有使用者无法发信件,当问题修复完成时的那一瞬间,所有的信件一下子蜂拥而至塞满服务器的储存空间甚至也塞满系统内存的资源,此错误讯息就会发生。 1. 解决办法是等一段时间之后,等尖峰期过后再行寄送。
452 Out of Memory 内存不足
此问题可能发生在寄信端ISP、收信端ISP或甚至是发信端邮件服务器:由于一些其他的问题发生导致所有使用者无法发信件,当问题修复完成时的那一瞬间,所有的信件一下子蜂拥而至塞满服务器的储存空间甚至也塞满系统内存的资源,此错误讯息就会发生。 1. 解决办法是等一段时间之后,等尖峰期过后再行寄送。
465 Invalid Response Code Received From Server 自服务器接收到无效的认证回应
自2010年开始,osTicket或是其他的邮件服务器开始使用此错误代码,若是认证设定有错误时,收信者的邮件服务器会回应此错误代码。 1. 请收信者联络邮递员解决认证设定上的修正。
471 This Is a Local Error With the Sending Server And Is Often Followed With “please Try Again Later” 发信端的邮件服务器自身发生错误时,时常会回报请稍候再试
此错误码471或4.7.1经常被当作一般SMTP错误码的附带码比如:451 4.7.1。 原因一:有此附带码的错误通常都和寄信端邮件服务器上的反垃圾信机制或是防病毒软件有关连。并且是由这类程序内的程序瑕疵或程序自动更新机制所造成。 原因二:内存不足或硬盘上的数据损毁等等硬件上的问题。 原因1: 1. 与软件商联络咨询有无解法; 2. 若这些软件并非专门的邮件服务器版本时,将邮件扫瞄的功能关闭。 原因2: 1. 与邮递员联系并做硬件除错。
500 Syntax Error, Command Not Recognized [this May Include Errors Such As Command Line Too Long] 语法错误,无法辨识的指令
原因:1. 最后一个从发信端邮件服务器发出的SMTP或ESMTP指令无法为收件者的服务器所辨识。 原因2. 或是指令的格式不符合对方服务器的要求,此间包含指令字符串太长 上述两个原因通常是防病毒软件或是防火墙程序对于SMTP进或出的端口造成影响。 可能有防火墙软硬件阻挡了一些新型态的 SMTP 指令,可关闭防火墙或防病毒软件进行测试
500 Line Too Long 指令太长,无法辨识
指令的格式不符合对方服务器的要求,此间包含指令字符串太长。 请参考防病毒软件或是防火墙程序的使用手册上和SMTP相关的对应设定。
500 Access Denied By Port Access 端口存取被拒
指令的格式不符合对方服务器的要求,此间包含指令字符串太长。 请参考防病毒软件或是防火墙程序的使用手册上和SMTP相关的对应设定。
500 Unrecognized Command 无法辨识的指令
最后一个从发信端邮件服务器发出的SMTP或ESMTP指令无法为收件者的服务器所辨识。 请参考防病毒软件或是防火墙程序的使用手册上和SMTP相关的对应设定。
501 Can Sometimes Also Be Indicative of Communication Problems 有时可能是网络线路的问题
网络线路的问题。 请在command prompt底下键入ping 168.95.1.1还有ping其他响应快速的网站比如www.microsoft.com以及www.hinet.net等等来测试网络是否顺畅。若出现响应时间太慢或是有断讯的现象,请向网络管理员反映。
501 Sender Email Is Not in My Domain 发信者账号不在发信者所属网域
笔误 请确认发件人账号无误
501 Recipient Is Not Verified 无法确认收信者的邮件账号
收信者的邮件账号可能输入错误。 请与对方确认邮件账号。
501 Sender Domain Must Exist 发信者的网域必须存在
原因1:DNS的问题 原因2:发件人邮件地址域名可能输入错误 原因1: 请确认DNS设定没问题 原因2: 请确认邮件账号中的域名是正确的
501 Syntax Error in Parameters Or Arguments 系统指令的参数错误
系统指令的参数错误 1. 请确认.信箱账号无误 2. 网域名无误 3. Linux/Unix 的SEND MAIL 指令依照标准语法
501 Path Too Long 系统指令的参数错误
系统指令的参数错误。 请确认指令参数符合标准
501 Syntax Helo Hostname 语法: HELO hostname
收信者邮件服务器要求发件人邮件服务器发送正确的指令语法 使用 EVO Mail Server 应不致于有这款问题
501 Invalid Domain Name 无效的域名
无效的域名。 请确认域名无误。
501 5.1.3 Invalid Address 无效的邮件地址
无效的邮件地址。 请确认邮件地址无误。
501 5.1.3 Bad Recipient Address Syntax 收信者邮件账号语法错误
收信端邮件账号语法错误。 请确认邮件地址无误。
501 5.5.4 Invalid Address 不合法的IP地址
若收信端邮件服务器是MS Exchange Server 5.5, 2000, 2003而收到此错误讯息时, 请与收信端邮递员联络并附上http://support.microsoft.com/kb/291828.将Exchange Server予以修正。
502 1. Unimplemented Command 2. Command Not Implemented SMTP指令的语法错误,原因不明
收件者邮件服务器主机不支持某些基本的 SMTP 指令 联系对方邮递员并建议它更新软件
503 1. Polite People Say Helo First 2. Error: Need Mail Command 3. Need Mail Before Rcpt 4. Bad Sequence of Commands SMTP指令顺序出错,一般出现在其他错误之后,先检查之前出现的错误提示
这类问题通常是寄件用 SMTP 软件设计不良或是防火墙造成 替 SMTP 软件更新版本并检查防火墙是否有阻止某些指令
503 This Mail Server Requires Authentication When Attempting To Send To a Non-local E-mail Address. Please Check Your Mail Client Settings Or Contact Your Administrator To Verify That the Domain Or Address Is Defined For This Server 邮件服务器需要身份认证,请检查收信软件中的设定
寄信者若没有经过身份认证将无法对网域外的收信者发信 请在Outlook里的「我的 SMTP 服务器需要验证」打勾来启动 SMTP Auth 的功能
503 No Recipients Specified 没有指定收信者
收信者字段若没有指定邮件账号,信件无法寄出 请在收信者字段输入收信者电子邮件账号
504 1. Command Parameter Not Implemented 2. Need To Authenticate First 1. 此SMTP指令没有内建此参数 2. 登入之前需要认证
在邮件服务器内,此指令无设此参数而造成验证失败 请收信者洽邮递员
505 Client Was Not Authenticated 客户端没有经过认证无法登入
在Outlook或是Outlook Express里使用gmail或是yahoo信箱的Smtp服务器时,若没有设定好一些选项,会出现此项错误讯息。 1. 要用雅虎或GMAIL的邮箱发信; 2. 要加入身份验证; 3. 要在「个人信息」中填写正确邮箱地址; 4. 要点选「SMTP服务器需要认证」。
510 Bad Email Address 无效的电子邮件账号
此错误讯息发自寄信端邮件服务器。若是TO, CC, BCC的收信者位在网域内,表示这些收信者不存在;若是收信者是收信者邮件账号是网外账号,表示这些账号可能笔误。 请确认收件端账号是否正确。
511 1. Bad Email Address 2. Sorry, Recipient Address Has Invalid Format 1. 无效的邮件账号 2. 收件者信箱格式错误
表示这些收件者电子邮件地址可能有笔误 请确认收件端账号是否正确
512 The Host Server For the Recipient’s Domain Name Cannot Be Found (dns Error) 找不到负责收信者邮件账号的邮件服务器主机
若是一切都正确,则有可能是DNS服务器上的解析纪录有问题,通常是负责本身邮件服务器的DNS服务器或是所属ISP的DNS服务器无法正确解析。 请逐一检查所有收信端邮件地址的网域名是否正确。
512 Bad Destination Host 'dns Hard Error Looking Up Domain DNS系统中找不到这收信者的网域名
主要是DNS系统无法解析 请逐一检查所有收信端邮件地址的网域名是否正确。
512 The Message Could Not Be Delivered Because the Recipient's Destination Email System Is Unknown Or Invalid. Please Check the Address And Try Again, Or Contact Your System Administrator To Verify Connectivity To the Email System of the Recipient 收信者的邮件服务器或是邮件信箱账号可能出现问题以致于无法传递信件,请洽网络管理员以确认收信者的邮件系统是否正常
若是一切都正确,则有可能是DNS服务器上的解析纪录有问题,通常是负责本身邮件服务器的DNS服务器或是所属ISP的DNS服务器无法正确解析。 可通知邮递员加以确认。
512 Conditions are Caused By Misspellings of the Domain Name Part of a Recipient Email Address 收信者邮件地指的网域部分可能有错误,以致于出现此问题
主要是DNS系统无法解析邮件里TO,CC,BCC中信箱地址的网域名。 请逐一检查所有收信端邮件地址的网域名是否正确。
513 Relaying Denied Or Authentication Required (a Small Percentage of Mail Servers) 邮件寄送被拒或是需要验证(一小部分的邮件服务器有此规范)
小部分的邮件服务器需要寄信者在寄信之前做身份的验证。 请邮件服务器管理员确认认证步骤并在邮件程序里设定好安全验证的步骤
523 The Recipient’s Mailbox Cannot Receive Messages This Big 由于信箱大小的上限,收信者的邮件信箱无法接收此邮件
收信者的信箱大小受到限制。 1. 请缩小单笔邮件的大小,可将一封邮件切为多封邮件来传送 2.请收信端邮递员将收信上限提高 3. 若是还是无法寄送,可以考虑使用FTP的传输方式来传送
530 Authentication Is Required 寄送之前,请做身份认证
寄件端邮件服务器设定了一个寄信前必须做身份认证的机制。但是在邮件客户端程序比如Outlook里头您没有勾选输入认证数据的设定。 1. 请在Outlook里的「我的服务器需要验证」打勾来启动SMTP AUTH的功能。
530 1. Your Server Has Been Blacklisted By the Recipient's Server 2. the Recipient's Mailbox Does Not Exist 3. the Message Cannot Be Delivered Due To a Configuration Error On the Server. Please Contact Your Administrator 1. 发件人的邮件服务器已经被置入收信者的黑名单之中 2. 收信者的信箱不存在 3. 由于邮件服务器上的设定错误造成您无法寄送信件,请联络您的网络管理员
当出现这三种错误讯息时,寄件端邮件服务器已经被置入收信者的黑名单之中或是收信端信箱不存在。 请联络收信者确认邮件地址或是请收信者联络邮递员将寄信者或是寄信端邮件服务器从黑名单中剔除。
530 5.7.0 Must Issue a Starttls Command First 在开始寄信前,必须下一个STARTTLS的指令
这错误讯息是您使用GMAIL时,若是没有输入身份验证的话,也有类似530 Authentication is required的错误讯息。 请寄信者输入认证数据。
535 1. Error: Authentication Failed 2. Authentication Unsuccessful 1. 错误讯息:验证失败 2. 验证不成功
寄信端邮件服务器为了要防止垃圾信做出传递邮件的限制。 可请邮递员设定SMTP AUTH的认证或是限定某个IP地址才可寄信的方式。
541 1. No Answer From Host 2. Recipient Address Rejected - Access Denied (typically By the Recipient's Antispam Program / Appliance 1. 收信者端没有回应 2. 收信者端拒绝收信(通常是收信者端的反垃圾信程序造成的问题)
1. 收件者主机无响应 2. 收件者地址被拒 请收信者通知网络管理者将寄信者加入白名单
544 Recipient Address Rejected: Relay Access Denied 收信者邮件信箱被拒绝:传递邮件遭拒
寄信端邮件服务器为了要防止垃圾信做出传递邮件的限制 请在Outlook里的「我的 SMTP 服务器需要验证」打勾来启动 SMTP Auth 的功能 设定 SMTP AUTH 的认证通过后再寄信,或是限定某个IP地址才可寄信的方式。
550 Unable To Relay For … 此信件无法传递
DNS指向设定错误造成无法解析收信端邮件服务器。 请邮递员检测DNS是否正常。
550 Mailbox (xxx@xxx.xx) Not Found Or Inactivated 信箱不存在或没被启用
信箱不存在或没被启用。 检查账号信箱是否已被删除或尚未启用
550 …relaying Denied 电子邮件传递遭到拒绝
寄信端邮件账号或是IP地址可能被收信端邮件服务器放入黑名单中。 请与收信者通知邮递员将寄信者的IP地址或是寄信端邮件服务器IP地址从黑名单移除。
550 1. Requested Actions Not Taken As the Mailbox Is Unavailable 2. Not Our Customer 3. Invalid Recipient 4. No Such User Here 5. Barack.obama@thiscompany.com, This Thiscompany.com Mailbox Does Not Exist – Giving Up 6. Account Not Available 7. Address Rejected 8. User Account Is Unavailable 1. 所要求动作无法执行,信箱不存在 2. 不是我们的客户 3. 无效的收信者账号 4. 这里没有这个账号 5. THISCOMPANY.COM 这个账号不存在,放弃吧! 6. 无此账号 7. 邮件地址被拒 8. 无此用户账号
收件端邮件账号不存在、停用或被删除。 发件人需向收信者确认正确的邮件地址
550 1. 550 Verification Failed For Xxx@xxx.xxx 2. Previous (cached) Callout Verification Failure 3. Sender Verify Failed 1. 此账号 xxx@xxx.xxx 的身份核对失败 2. 前次存在快取里的身份核对失败 3. 寄信者的身份核对失败
通常意指寄信者已经被反垃圾信机制或是防火墙列入黑名单 请收信者向邮递员反映,并把寄信者白名单化,并检查 spf 设定
550 Cyberoam Anti Spam Engine Has Identified This Email As a Spam. Refid:str=0001.0a0b0206.4ba7422c.01f5,ss=1,vtr=str,vl=0,pt = 反垃圾信机制侦测并怀疑此信件为垃圾信
通常发生在寄信端的防火墙或反垃圾信机制怀疑此封邮件可能是垃圾信因此阻挡下来。以防止垃圾信件流传到收件者端。 请网络管理者对此信件放行。
550 Recipients' Mailbox Not Local And Mail Relay Is Not Enabled 收信者的邮件信箱非本地信箱且无法做邮件转寄的动作
寄信端邮件信箱和收信端邮件信箱不在同一网域内,无法寄信。 寄信者请与网络管理员联系作适当的调整
550 The Sending Address Is Invalid 寄信者的邮件地址无效
寄信端邮件服务器的MX记录设定有误造成收件端的DNS系统无法解析寄件端的邮件地址, 寄信者通知邮递员做检测并做修正。
550 Recipients Outside of Your Domain Where This Is Not Allowed 寄信者邮件信箱和收信者邮件信箱不在同一网域内,无法寄信
寄信者邮件信箱和收件者邮件信箱不在同一网域内,无法寄信。 寄信者请与邮递员联系作适当的调整。
550 Smtp Authentication Required 需要做SMTP身份认证来进行寄信的动作
在Outlook或是Outlook Express里,SMTP AUTH若没有设定好,会出现此项错误讯息。 在账号设定的「服务器」中点选「SMTP服务器需要认证」。
550 The Recipient's Server Is Down 收信者的邮件服务器停机中
收信端邮件服务器停机中。 请收信者与网络管理员联络看看邮件服务器何时能够上线。
550 Change To Part of the Email Address To Achieve a Successful Delivery 信件中的To必须改为正确的邮件账号
有些公司已经改了自身的域名,因此要求发件人更正收信端邮件账号中的网域名部分。 在邮件中更正邮件账号中的网域名之后重新寄送一次。
550 [suspend]mailbox Currently Suspended - Please Contact Correspondent Directly 邮件信箱目前被停权,请自行与收信者用其他方式联络
收信端邮件信箱目前被停权。 请寄信者与收信者用其他方式取得联络
550 Incorrect From Address 邮件中From的邮件地址不正确
有些ISP禁止寄信者使用非自家维护的域名来寄信。 请与ISP做沟通协调或是换一家ISP。
550 Mailbox Temporarily Disabled 邮件信箱暂时被停用
收信端邮件信箱可能已满尚未整理或是收信者尚未缴纳费用。 请与收信者使用其他方式联系
550 1. Unrouteable Address 1. 无效的邮件地址
收信端的DNS服务器无法解析收信者网域 检查收件者邮件地址是否正确
550 Mailbox Is Inactive 邮件信箱尚未开通
收信端邮件账号尚未开通。 寄信者应通知收信者其邮件信箱尚未开通,并请ISP将信箱账号开通以供使用。
550 Relay Not Permitted 禁止转寄
收件方邮件服务器未正确设定管理之网域 通知对方系统管理者
550 The Smtp Service To Send As Other Account Parties Is Not Valid For Your Account 您的邮件账户设定不允许以他人名义发信
发出信件的发件人账户与使用的 SMTP 账户不同 请系统管理者更改此设定或发件人账户与SMTP账户以相同账户发信
550 5.1.2 Host Unknown – Host Cannot Be Found 不明的主机 - 找不到收信者的邮件服务器主机
DNS指向设定错误造成无法解析收信者端邮件服务器。 请邮递员检测DNS是否正常。
550 5.1.3 Storedrv.submit; Invalid Recipient Address 无效的收信者邮件地址
此错误讯息为MS Exchange Server 2007特有。 提醒使用者检查收信者的邮件地址是否符合语法规则
550 5.4.1 1. Recipient Address Rejected - Access Denied 2. Internet Security Systems' Proventia? Intrusion Prevention Appliance Blocked Forwarding of Message 1. 收信者端拒绝收信 2. 因特网安全系统的入侵防止机制阻挡了邮件
寄信端IP地址或是寄信端邮件服务器IP地址被列入黑名单中。 请通知收信端邮件管理者将寄信端邮件账号加入白名单。
550 5.7.1 1. Unable To Relay For 2. Mail From Ip Address Refused By Blackhole Site Dialups.mail-abuse.org 3. Relaying Prohibited 1. 寄信者的信件无法传递 2. 寄信者的IP地址已被锁定为黑名单 3. 禁止传送此信件
当遇到这类讯息时,表示收信端邮件服务器将寄信端账号或是寄信端的网域名放入黑名单中。 请与收信者端邮递员做沟通,加以漂白。
550 5.7.1 Our System Has Detected an Unusual Rate of Unsolicited Mail Originating From Your Ip Address. To Protect Our Users From Spam, Mail Sent From Your Ip Address Has Been Blocked. Please Visit Http://www.google.com/mail/help/bulk_mail.html To Review Our Bulk Email Senders Guidelines Google: 因发现不当的大量邮件来自你的 IP 地址,你的 IP 地址已被禁止寄入 GMAIL
发送大量邮件至 Gmail 依照大量邮件发送规范,重新检视你的电子邮件是否有不当之处. http://www.google.com/mail/help/bulk_mail.html
551 1. User Not Local Or Invalid Address –relay Denied 2. Delivery Not Allowed To Non-local Recipient 1. 邮件服务器知道使用者不属于本地端拒绝做传递信的服务 2. 对于非本地的使用者不提供邮件传递的服务
有些ISP为了要抵挡垃圾信乱飞的现象,他们索性对其他网域的使用者不提供传递信件的服务。 1. 解决方式是打电话给这些ISP证明发件人非垃圾信制造者。 2. 换一家ISP。
552 Requested Mail Action Aborted: Exceeded Storage Allocation 所要求的动作中断:超出所分配的储存空间,邮件将退回给发件人
收信端邮件信箱容量已达上限 建议发件人通知收信者将信件清理一番
552 Size of the Incoming Message Exceeds the Incoming Size Limit 新进信件的大小超过单笔新进信件的上限
新进信件的大小超过单笔新进信件的上限。 将欲寄信件分多笔寄出。2. 收信者与邮递员联络并将上限值做一个调整。
552 Too Many Recipients 单封邮件中的收信者太多
单封邮件中的收信者太多。 建议分多笔邮件寄出。
552 Too Much Mail Data 单封邮件中数据量过大
单封邮件中数据量过大。 建议将数据分散在多笔邮件中寄出。
552 Request Mail Action Aborted: Your are Not Allowed To Use Maillist Account 所要求的邮件动作中断 - 不能用maillist的账号
寄信者没有使用大量寄信功能的权限。 请与邮递员确认权限。
552 Sorry, We Don't Allow Mail From Your Host 寄信者所在主机不被允许寄信
寄信者所在主机不被允许寄信。 检查寄信端邮件账号是否被放进拒绝名单中。
552 Requested Mail Action Aborted:too Many Recipients, Limited Is 150 收信者数量超过限制的150位
单封邮件的收信者数量超过上限。 1. 降低一次收信端邮件账号的数量。 2. 分批寄信。
552 5.1.1 Sorry, Mailbox Alan@thiscompany.com Is Over Quota Temporarily 很抱歉,Alan@ThisCompany.com这个信箱容量暂时超过上限
收信端邮件账号信箱容量暂时超过上限。 可通知收件者清理邮件信箱腾出空间来收信。
552 5.2.3 1. Data Size Exceeds Maximum Permitted 2. Message Exceeds Maximum Fixed Size 1. 数据大小超出允许的最大值 2. 邮件超出预设的最大值
单笔邮件数据大小还有信件大小超出允许的最大值。 1.请缩小单笔邮件的大小,可将一封邮件切为多封邮件来传送 。 2.请收信端通邮递员将收信上限提高。 3. 若是还是无法寄送,可以考虑使用FTP的传输方式来传送
552 5.3.4 Error: Message File Too Big 电子邮件讯息太大
寄出的邮件可能包含过大的附件文件 请缩小附件文件大小再试一次
553 1. Requested Action Not Taken: Mailbox Name Not Allowed [e.g. Mailbox Syntax Incorrect] 2. There Is an Invalid Email Address in the To, Cc Or Bcc Field of the Email Message 3.  1. 信件里的TO, CC, BCC有无效的收信者信箱地址 2. 不明的邮件地址,放弃传递
因收信端邮件账号无效或错误出现此讯息 请确认每一个收信端邮件账号都是有效的
553 Sorry, Relaying Denied From Your Location 抱歉,无法从寄信者的所在地或是因特网联机发送信件
有些ISP为了要抵挡垃圾信乱飞的现象,他们索性对其他网域的使用者不提供传递信件的服务。 1. 解决方式是打电话给这些ISP证明发件人非垃圾信制造者。 2. 换一家ISP。
553 1. Relay Restriction 2. From <> Message Blocked 3. Sorry, You are Not Allow To Use This Smtp To Relay Your Email 4. Sorry, That Domain Isn't in My List of Allowed Rcpt Hosts 1. 传送邮件是受到限制 2. 由发件人的身份寄信时遭到拒绝 3. 抱歉,发件人无法使用这个SMTP服务器来传递邮件 4. 抱歉,此网域不在SMTP服务器的允许寄送名单中
在寄送信件之前必须先经过身份认证 请在Outlook里的「我的 SMTP 服务器需要验证」打勾来启动 SMTP Auth 的功能
553 Authentication Is Required To Send Mail As 在寄送信件之前必须先经过身份认证
在Outlook或是Outlook Express里使用,若没有设定我的服务器需要验证,会出现此项错误讯息 请在Outlook里的「我的 SMTP 服务器需要验证」打勾来启动 SMTP Auth 的功能
553 Mailbox Name Not Allowed 收件人邮箱地址不合语法
收信端邮件账号不合语法 需检查收信端邮件账号是否正确
553 Sorry, Your Envelop Sender Is in My Bad Mail From List 抱歉,寄信者电子邮件地址(邮件内)在黑名单中
收信端邮件服务器限制了寄信端电子邮件地址 1. 通知收信端邮递员将之放行 2. 更改邮件的发件人电子邮件地址
553 Specified Domain Is Not Allowed 收信端邮件服务器拒收来自特定网域的信件
收信端邮件服务器拒收来自特定网域的信件 请通知收信端邮递员将发件人所属网域名从黑名单中剔除
553 5.1.3 User Address Required! 需要输入邮件账号
信件中收信端邮件账号错误 请确认收信端邮件账号输入无误
553 5.1.3 Invalid Local Part 电子邮件收件者帐户部分错误
可能使用了有 BUG 的邮件软件如 Outlook Express 导致寄出 这样的邮件 重设通讯簿,尝试将问题信箱设定一个全名,或更换更好的邮件软件
553 5.1.8 Domain of Sender Address Does Not Exist 发信者的网域不存在
1. 寄信端的DNS服务器故障 2. 收信端的DNS服务器故障 3. 发件人信箱网域部分打错字 检查邮件软件内设定的发件人电子邮件地址网域部分是否打错字
554 1. Transaction Failed 2. Delivery Error: This User Doesn't Have a Yahoo.com Account 3. Sorry Your Message ToCannot Be Delivered. This Account Has Been Disabled Or Discontinued 1. 传输失败 2. 收件者没有雅虎的邮件账号 3. 收件者的账号可能被停用或是收件者已经不在使用此邮件账号
1. 收信端邮件账号错误 1. 请检查收信端网域名 2. 是否拼错字 3. 请检查收信端邮件账号是否存在或是被停用
554 1. Smtp Relay Service Does Not Allow Your Ip Address To Relay Mail To Xxx@xxx.xxx 2. Smtp Service Does Not Allow Your Ip Address 3. Client Host Rejected: Access Denied 1. SMTP寄信服务不允许寄信者的IP地址传递信件给 xxx@xxx.xxx 2. SMTP寄信服务不允许寄信者的IP地址传递信件 3. 客户端被拒绝登入:存取拒绝
寄信端邮件服务器为杜绝计算机病毒以及被当作垃圾信跳板,使用者必须经过 SMTP Auth 的身份认证才能寄信 1. 请在Outlook里的「我的服务器需要验证」打勾来启动 SMTP Auth 的功能 2. 强烈建议任何寄信者需经过 SMTP Auth 的身份认证,若需要 Open Relay 则需要手动加入寄信者的IP地址
554 1. (x.x.x.x) Was Found On One Or More Dnsbls, See Http://help.comcast.net/content/faq/bl000010 2. Recipient Address Rejected 3. Service Unavailable; Client Host (x.x.x.x) Blocked Using Barracuda Reputation; Http://recipientdomain.barracudacentral.com/q.cgi?ip= (554 5.7.1) 4. Your Access To This Mail System Has Been Rejected Due To the Sending Mta's Poor Reputation. If You Believe That This Failure Is in Error, Please Contact the Intended Recipient Via Alternate Means 1. 发件人的邮件服务器IP地址出现在DNSBLs中,详情请到下列网页察看: http://help.comcast.net/content/faq/BL000010 2. 拒绝收信者邮件地址 3. 寄信者的IP地址为反垃圾信机制所阻挡 4. 由于发件人的邮件服务器有发垃圾信的坏名誉纪录,收信者的邮件服务器拒收
寄信端IP地址或邮件服务器的IP地址被放入黑名单 1. 请与收信端邮件服务器管理员联系商讨是否可以将寄件端IP地址解除锁定 2. 请寄信端邮递员或是所属ISP工作人员与RBL相关网站接洽讨论是否能从黑名单中除名
554 Your Ip (x.x.x.x) Is Dynamic Ip Address, Use Your Isp Smtp Server Instead 您的IP地址视为动态IP地址,请使用您 ISP 的 SMTP 服务器
收件端邮件服务器不接受动态IP地址上的邮件服务器 请向您的ISP申请固定IP来架设邮件服务器
554 Your Ip (x.x.x.x) Was Listed in Dsbl - Please Visit Http://dsbl.org/listing?x.x.x.x For More Details 寄信者的IP地址被收录在DSBL名单中,详情请看 http://dsbl.org/listing?x.x.x.x
请不用担心这个黑名单,因为dsbl.org在2009年初已经下线。 N/A
554 5.3.0 Mail Server Permanently Rejected Message 邮件服务器永久地拒绝此邮件
信件内容可能被对方过滤器阻挡 请与收件端邮件管理者联系将发件人网域或IP地址加入白名单以跳过过滤机制
554 5.7.1 The File Xxx Has Been Blocked. File Quarantined As:b100493a.xxx 档案XXX已被隔离放置于隔离区内。文件名为:b100493a.XXX。
此档案极有可能含计算机病毒。 请使用防病毒软件扫瞄处理。
571 1. Email Address We Do Not Relay 2. the Following Addresses Had Permanent Delivery Errors: Xxx@xxx.xxx 1. 我们无法为此收件者传递邮件(不提供转寄) 2. 此收信邮件账号有永久性收件上的问题:xxx@xxx.xxx
原因一:收件者邮件服务器设定错误,误认自己不代管收件者网域 原因二:寄信者没经过 SMTP Auth (我的外寄服务器(SMTP)需要认证) 的验证寄信模式 原因三:不被允许做寄信的动作 原因四:寄信端邮件服务器在黑名单中 原因一:收件者邮件服务器设定错误,误认自己不代管收件者网域 原因二:寄信者没经过 SMTP Auth (我的外寄服务器(SMTP)需要认证) 的验证寄信模式 原因三:不被允许做寄信的动作 原因四:寄信端邮件服务器在黑名单中

  • 21
    点赞
  • 110
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
X-Scan-v3.3 使用说明 一. 系统要求:Windows NT/2000/XP/2003 理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows系统。 二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服 务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等 二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资 料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。 3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码 修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。 需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友 ,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X- Scan/index.html”。 三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 checkhost.dat -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语 言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 当前配置文件,用于保存当前使用的所有设置 /dat/*.cfg -- 用户自定义配置文件 /dat/*.dic -- 用户名/密码字典文件,用于检测弱口令用户 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) /scripts/cache -- 用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除 ) 四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序 )。若已经安装的WinPCap驱动程序版本不正确,请通过主窗口菜单的“工具”->“Install WinPCap”重 新安装“WinPCap 3.1 beta4”或另行安装更高版本。 五. 图形界面设置项说明: “检测范围”模块: “指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如 “192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。 “从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文 本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。 “全局设置”模块: “扫描模块”项 - 选择本次扫描需要加载的插件。 “并发扫描”项 - 设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最 大线程数。 “网络设置”项 - 设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap 3.1 beta4 以上版本驱动。 “扫描报告”项 - 扫描结束后生成的报告文件名,保存在LOG目录下。扫描报告目前支持TXT、 HTML和XML三种格式。
X-Scan-v3.1 使用说明 一. 系统要求:Windows NT4/2000/XP/2003 二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。 3.0版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”。 三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 xscan.exe -- X-Scan命令行主程序 checkhost.exe -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径) /dat/config.bak -- 备份配置文件,用于恢复原始设置 /dat/cgi.lst -- CGI漏洞列表 /dat/iis_code.ini -- IIS编码漏洞列表 /dat/port.ini -- 用于保存已知端口的对应服务名称 /dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 /dat/*_pass.dic -- 密码字典,用于检测弱口令用户 /dat/p0f*.fp -- 识别远程主机操作系统所需的操作系统特征码配置文件(被动识别) /dat/nmap-os-fingerprints -- 识别远程主机操作系统所需的操作系统特征码配置文件(主动识别) /dat/wry.dll -- “IP-地理位置”地址查询数据库文件 /dat/*.nsl -- 经过整理的NASL脚本列表 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) 注:xscan_gui.exe与xscan.exe共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。 四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。 五. 图形界面设置项说明: “基本设置”页: “指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-192.168.0.20,192.168.1.10-192.168.1.254”。 “从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。 “报告文件” - 扫描结束后生成的报告文件名,保存在LOG目录下。 “报告文件类型” - 目前支持TXT和HTML两种格式 “扫描完成后自动生成并显示报告” - 如标题所述 “保存主机列表” - 选中该复选框后,扫描过程中检测到存活状态主机将自动记录到列表文件中。 “列表文件” - 用于保存主机列表的文件名,保存在LOG目录下。 “高级设置”页: “最大并发线程数量” - 扫描过程中最多可以启动的扫描线程数量 “最大并发主机数量” - 可以同时检测的主机数量。每扫描一个主机将启动一个CheckHost进程。 “显示详细进度” - 将在主界面普通信息栏中显示详细的扫描过程 “跳过没有响应的主机” - 如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。 “跳过没有检测到开放端口的主机” - 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。 “无条件扫描” - 如标题所述 “端口相关设置”页: “待检测端口” - 输入以“-”和“,”分隔的TCP端口范围 “检测方式” - 目前支持TCP完全连接和SYN半开扫描两种方式 “根据响应识别服务” - 根据端口返回的信息智能判断该端口对应的服务 “主动识别操作系统类型” - 端口扫描结束后采用NMAP的方法由TCP/IP堆栈指纹识别目标操作系统 “预设知名服务端口” - 如标题所述 “SNMP相关设置”页: 全部如标题所述 “NETBIOS相关设置”页: 全部如标题所述 “NASL相关设置”页: “攻击脚本列表” - 由于目前Scripts目录中的脚本数量已近2000个,在批量扫描中可以通过定制脚本列表,只选取高风险级别漏洞进行检测,以加快扫描速度。若需要选择所有脚本,应将该输入框清空。 “选择脚本” - 打开脚本选择窗口,通过风险级别、检测手段、漏洞类型等分类方式定制脚本列表 “脚本运行超时(秒)” - 设置一个脚本可运行的最长时间,超时后将被强行终止 “网络读取超时(秒)” - 设置TCP连接每次读取数据的最长时间,超时数据将被忽略 “跳过针对主机的破坏性脚本” - 如标题所述 “检测脚本间的依赖关系” - NASL脚本间相互是有关联的,比如一个脚本先获取服务的版本,另一个脚本再根据服务版本进行其他检测。如果打乱了脚本的执行顺序可能会影响扫描结果,但也由于脚本间不需要互相等待,会节省扫描时间。 “顺序执行针对服务的破坏性脚本” - 如果一个脚本正在尝试D.O.S某个服务,另一个脚本同时在获取该服务信息,或同时有其他脚本尝试溢出该服务,将导致扫描结果不正确。但如果脚本间不需要互相等待,将会节省扫描时间。 “网络设置”页: “网络适配器” - 选择适当的网络适配器以便WinPCap驱动过滤相应的数据报,否则可能会漏报由WinPCap驱动接收数据的NASL脚本检测结果,也会影响采用NMAP的方法识别目标操作系统的结果。对于拨号用户,应当选择“\Device\Packet_NdisWanIp”。 “CGI相关设置”页: “CGI编码方案” - 全部如标题所述 “字典文件设置”页: 设置各服务对应的密码字典文件 六. 命令行方式运行参数说明: 1.命令格式: xscan -host [-] [其他选项] xscan -file [其他选项] 其中 含义如下: -active : 检测目标主机是否存活 -os : 检测远程操作系统类型(通过NETBIOS和SNMP协议) -port : 检测常用服务的端口状态 -ftp : 检测FTP弱口令 -pub : 检测FTP服务匿名用户写权限 -pop3 : 检测POP3-Server弱口令 -smtp : 检测SMTP-Server漏洞 -sql : 检测SQL-Server弱口令 -smb : 检测NT-Server弱口令 -iis : 检测IIS编码/解码漏洞 -cgi : 检测CGI漏洞 -nasl : 加载Nessus攻击脚本 -all : 检测以上所有项目 [其他选项] 含义如下: -i : 设置网络适配器, 可通过"-l"参数获取 -l: 显示所有网络适配器 -v: 显示详细扫描进度 -p: 跳过没有响应的主机 -o: 跳过没有检测到开放端口的主机 -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10 -log : 指定扫描报告文件名, TXT或HTML后缀 * cgi及iis参数中“编码方案”含义: 1.用“HEAD”替换“GET” 2.用“POST”替换“GET” 3.用“GET / HTTP/1.0\r\nHeader:” 替换 “GET” 4.用“GET /[filename]?param=” 替换 “GET”(可通过\dat\config.ini文件的“CGI-ENCODE\encode4_index_file”项设置[filename]) 5.用“GET ” 替换 “GET” 6.多个“/”或“\” 7.“/”与“\”互换 8.用“”替换“” 注:各变形方案若不冲突则可以同时使用,如“-cgi 1,6,8”表示同时使用第1、6、8号方案对HTTP请求进行变形。 2.示例: xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的所有漏洞,跳过无响应的主机; xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机; xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 含义:检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机; 七. 常见问题解答: Q:如果没有安装WinPCap驱动程序是否能正常使用X-Scan进行扫描? A:如果系统未安装WinPCap驱动,X-Scan启动后会自动安装WinPCap 2.3;如果系统已经安装了WinPCap更高版本,X-Scan则使用已有版本。“WinPCap 3.1 beta”中存在BUG,可能导致X-Scan扫描进程异常,建议使用“WinPCap 2.3”。 Q:扫描一个子网,进程里同时出现10个checkhost.exe的进程是什么原因? A:检测每个主机都会单独起一个Checkhost.exe进程,检测完毕会自动退出。并发主机数量可以通过图形界面的设置窗口设定,命令行程序通过“-t”参数设定。 Q:扫描过程中机器突然蓝屏重启是什么原因? A:扫描过程中系统蓝屏是有可能的,AtGuard、天网等防火墙的驱动程序在处理特殊包的时候有可能出错导致系统崩溃,另外很多防火墙驱动与WinPCap驱动本身也存在冲突,建议先禁止或卸载防火墙程序再试试。 Q:操作系统识别不正确是什么原因? A:操作系统识别方面确实不能保证100%的准确率,目前是综合NMAP、P0F的指纹库、NETBIOS信息和SNMP信息进行识别,如果目标机器没有开放NETBIOS和SNMP协议,TCP/IP堆栈指纹也不在数据库中,就需要使用者根据其他信息综合分析了。 Q:为什么在一次扫描中我选择了“SYN”方式进行端口扫描,但X-Scan实际采用的是“TCP”方式,而且也没有被动识别出目标操作系统? A:端口扫描中的“SYN”方式和被动主机操作系统识别功能在NT4系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限,否则将自动改用“TCP”方式进行端口扫描。 Q:新版本是否兼容2.3版本的插件? A:X-Scan 3.0的插件接口做了少量修改,不兼容2.3以前版本的插件,需要原作者做相应修改。3.0版本提供了简单的开发库,插件开发方面要比2.3版本轻松许多。 Q:X-Scan 3.0中“跳过没有响应的主机”具体含义是什么? A:检测存活主机是由CheckActive插件完成的。如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。 Q:我看到Scripts目录下有很多nessus的脚本,是否可以自己从nessus的网站上下载最新的plugin,然后解压到scripts目录中,实现扫描最新漏洞? A:X-Scan移植了nessus的nasl引擎,目前对应于nessus2.0.10a。所以只要是这个版本的nessus支持的脚本,都可以复制到Scripts目录下加载,但需要在配置界面里把“NASL相关设置”页的“攻击脚本列表”框清空,或者通过“选择脚本”把新脚本加入列表。 Q:X-Scan中各项弱口令插件检测范围都很有限,能否自己加入其他需要检测的帐号或口令? A:在“X-Scan”中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,可以自己编辑密码字典文件。 Q:为什么nasl脚本扫描结果中存在大量英文,将来有没有可能会对这些英文信息进行汉化? A:目前已有将近2000个NASL脚本,里面的描述信息大都是英文,需要翻译的内容可以在本站“焦点项目”中的X-Scan下看到。欢迎大家一起帮忙翻译,通过审核后会直接加入在线升级库供大家下载。 Q:用xscan.exe在命令行方式下进行扫描时,如何暂停或终止扫描? A:命令行方式检测过程中,按“[空格]”键可查看各线程状态及扫描进度,按“[回车]”可暂停或继续扫描,按“q”键可保存当前数据后提前退出程序,按“”强行关闭程序。 Q:位于dat目录下的wry.dll有什么用处? A:wry.dll是“追捕”软件的地址查询数据库,用于X-Scan中文版查询物理地址并且得到了作者许可。在此对“追捕”软件作者及所有为建立此数据库作出贡献的朋友表示感谢。由于没有考虑和将来“追捕”数据库的兼容问题,不能保证能正确使用以后版本的“追捕”数据库。在“追捕”数据库文件格式没有改变的情况下,可以将新版本的数据库文件“wry.dll”拷贝到dat目录下替换旧版本文件,但建议在覆盖前备份旧文件。 Q:X-Scan如何安装,是否需要注册? A:X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动安装WinPCap驱动)。 八. 版本发布: X-Scan v3.1 -- 发布日期:03/25/2004,修改“存活主机”插件,加入2.3版本中SNMP、NETBIOS插件,优化主程序及NASL库。 X-Scan v3.02 -- 发布日期:03/08/2004,“WinPCap 3.1 beta”中存在BUG,可能导致CheckHost.exe异常。X-Scan中改用“WinPCap 2.3”,建议卸载“WinPCap 3.1 beta”后再使用X-Scan进行扫描。 X-Scan v3.0 -- 发布日期:03/01/2004,修正beta版本中已知BUG,对主程序及所有插件进行优化,升级NASL库,支持2.0.10a版本以前的所有NASL脚本;提供简单的开发包方便其他朋友共同开发插件;其他插件正在开发中。 感谢悟休、quack帮忙精选nasl脚本列表,感谢san为支持X-Scan项目编写相关页面程序。再次感谢安全焦点论坛上所有提供优秀思路和协助测试的朋友们。 X-Scan v3.0(beta) -- 发布日期:12/30/2003,对主程序结构进行调整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL脚本;对插件接口做少量修改,方便由其他朋友共同开发插件;对远程操作系统识别功能进行了加强,并去掉了一些可由脚本完成的插件。 感谢isno和Enfis提供优秀插件,感谢悟休、quack帮忙精选nasl脚本列表,也感谢其他提供优秀思路和协助测试的朋友。 X-Scan v2.3 -- 发布日期:09/29/2002,新增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件;升级图形界面并对界面风格作细微调整。 感谢ilsy提供优秀插件。 X-Scan v2.2 -- 发布日期:09/12/2002,修正PORT插件中线程同步BUG;修正RPC插件字符显示BUG;扩充RPC漏洞数据库;调整扫描结果索引文件风格。 感谢xundi、quack、stardust搜集并整理漏洞数据库。 X-Scan v2.1 -- 发布日期:09/08/2002,将SNMP插件扫描项目改为可选;将HTTP、IIS、RPC插件中的“漏洞描述”链接到xundi整理的漏洞数据库;修正2.0以前版本中已知BUG。 X-Scan v2.0 -- 发布日期:08/07/2002,新增路由信息检测、SNMP信息检测插件;升级NETBIOS插件,新增远程注册表信息检测;升级IIS插件,新增对IIS.ASP漏洞的检测;对插件接口做细微修改;更新图形界面,新增“在线升级”功能;扩充CGI漏洞数据库;修正1.3以前版本中已知BUG。 感谢quack、stardust、sinister、ilsy、santa、bingle、casper提供宝贵资料或优秀插件,感谢san、xundi、e4gle协助测试,也感谢所有来信反馈和提出建议的热心朋友。 X-Scan v1.3 -- 发布日期:12/11/2001,修正PORT插件中关于远程操作系统识别的BUG。 X-Scan v1.2 -- 发布日期:12/02/2001,升级HTTP、IIS插件,新增对HTTP重定向错误页面识别功能;升级PORT插件,在无法创建Raw Socket时改为使用标准TCP连接方式检测开放端口。 X-Scan v1.1 -- 发布日期:11/25/2001,将所有检测功能移入插件,使主程序完全成为“容器”;提供多语言支持;更新图形接口程序;修改多线程模式,所有插件共享最大线程数量,提高并发检测速度;新增SMTP、POP3弱口令用户检测;新增IIS UTF-Code漏洞检测;扩充CGI漏洞列表。 感谢xundi、quack、casper、wollf、黄承等朋友提供的宝贵资料,感谢echo、力立等朋友协助测试,再次向付出了重体力劳动的xundi和quack致谢,涕零..... X-Scan v1.0(beta) -- 发布日期:07/12/2001,新增对远程操作系统类型及版本识别功能;新增对远程主机地理位置查询功能;在“-iis”选项中,新增对IIS “.ida/.idq”漏洞的扫描,同时更新漏洞描述;在“-port”参数中,允许指定扫描的端口范围(通过修改“dat\config.ini”文件中的“[PORT-LIST]\port=”);在“-ntpass”参数中,允许用户在编辑密码字典时通过“%”通配所有用户名;更新CGI漏洞列表,并对CGI漏洞进行分类,以便根据远程主机系统类型扫描特定CGI漏洞,加快扫描速度。 感谢“天眼”软件作者--watercloud提供“被动识别远程操作系统”模块;感谢“追捕”软件作者--冯志宏提供“IP-地理位置”数据库;感谢quack提供漏洞资料、程序资料、无数有价值的建议还有感情和...... X-Scanner v0.61 -- 发布日期:05/17/2001,在“-iis”选项中新增对IIS CGI文件名二次解码漏洞的检测。 X-Scanner v0.6 -- 发布日期:05/15/2001,新增“-iis”参数,专门用于扫描IIS服务器的“unicode”及“remote .printer overflow”漏洞;更新漏洞描述;调整CGI扫描的超时时间,尽量避免因超时导致的“扫描未完成”情况出现;为避免“RedV”插件被恶意利用,将自动更换主页功能改为自动向“C:\”目录上传包含警告信息的文本文件。 X-Scanner v0.5 -- 发布日期:04/30/2001,修改了命令行参数,使参数含义更加直观;扩充CGI漏洞数据库;对NT弱口令扫描功能进行扩充--允许用户使用用户名及密码字典;增加插件功能,并公布插件接口。 感谢“santa”和“老鬼(colossus)”提供插件。 X-Scanner v0.42b -- 发布日期:03/07/2001,修正了“-b”选项在特定情况导致系统overflow的BUG。 X-Scanner v0.42 -- 发布日期:03/02/2001,允许用户对SQL-SERVER帐户进行扩充,而不局限于扫描“sa”空口令。 X-Scanner v0.41 -- 发布日期:02/19/2001,修正了以前版本中对FTP弱口令检测的BUG;重新优化代码,将xscan.exe与xscan98合二为一。 X-Scanner v0.4 -- 发布日期:02/15/2001,加入对SQL-SERVER默认“sa”帐户的扫描;在充分认识了某些人的惰性之后,临时制作了傻瓜式图形界面(一切操作按序号点击即可)。 X-Scanner v0.31 -- 发布日期:01/17/2001,对端口扫描方式和输出文件的格式做了细微调整;对Unicode解码漏洞进行了扩充;提供了for win98的版本和一个简单的CGI列表维护工具。 X-Scanner v0.3 -- 发布日期:12/27/2000,加入线程超时限制;增加代理功能;扩充CGI漏洞数据库,加入对Unicode解码等漏洞的检测及描述;修正内存泄露问题。内部测试版。 X-Scanner v0.2 -- 发布日期:12/12/2000,内部测试版。 九. 后序: X-Scan是一个完全免费软件,其中的漏洞资料和整体功能都存在严重不足,各项功能的测试受时间及环境所限也不够全面。只有靠朋友们积极提供相关资料,或提出自己的建议及想法,才能把X-Scan做得更好。欢迎大家来信或访问我们的站点参与交流。 感谢安全焦点和uid0小组全体成员、前DarkSun部分成员的鼎力支持,同时也因个人资质问题向大家致歉。 --glacier_at_xfocus_dot_org _____________________________________________________________________ 使用过程中如有问题、建议或发现错误请发邮件至:xscan_at_xfocus_dot_org 版权所有:安全焦点(http://www.xfocus.org)
04-04
X-Scan-v3.1 使用说明一. 系统要求:Windows NT4/2000/XP/2003二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。 3.0版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”。三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 xscan.exe -- X-Scan命令行主程序 checkhost.exe -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 用户配置文件,用于保存待检测端口列表、CGI漏洞检测的相关设置及所有字典文件名称(含相对路径) /dat/config.bak -- 备份配置文件,用于恢复原始设置 /dat/cgi.lst -- CGI漏洞列表 /dat/iis_code.ini -- IIS编码漏洞列表 /dat/port.ini -- 用于保存已知端口的对应服务名称 /dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 /dat/*_pass.dic -- 密码字典,用于检测弱口令用户 /dat/p0f*.fp -- 识别远程主机操作系统所需的操作系统特征码配置文件(被动识别) /dat/nmap-os-fingerprints -- 识别远程主机操作系统所需的操作系统特征码配置文件(主动识别) /dat/wry.dll -- “IP-地理位置”地址查询数据库文件 /dat/*.nsl -- 经过整理的NASL脚本列表 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) 注:xscan_gui.exe与xscan.exe共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。五. 图形界面设置项说明: “基本设置”页: “指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-192.168.0.20,192.168.1.10-192.168.1.254”。 “从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。 “报告文件” - 扫描结束后生成的报告文件名,保存在LOG目录下。 “报告文件类型” - 目前支持TXT和HTML两种格式 “扫描完成后自动生成并显示报告” - 如标题所述 “保存主机列表” - 选中该复选框后,扫描过程中检测到存活状态主机将自动记录到列表文件中。 “列表文件” - 用于保存主机列表的文件名,保存在LOG目录下。 “高级设置”页: “最大并发线程数量” - 扫描过程中最多可以启动的扫描线程数量 “最大并发主机数量” - 可以同时检测的主机数量。每扫描一个主机将启动一个CheckHost进程。 “显示详细进度” - 将在主界面普通信息栏中显示详细的扫描过程 “跳过没有响应的主机” - 如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。 “跳过没有检测到开放端口的主机” - 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。 “无条件扫描” - 如标题所述 “端口相关设置”页: “待检测端口” - 输入以“-”和“,”分隔的TCP端口范围 “检测方式” - 目前支持TCP完全连接和SYN半开扫描两种方式 “根据响应识别服务” - 根据端口返回的信息智能判断该端口对应的服务 “主动识别操作系统类型” - 端口扫描结束后采用NMAP的方法由TCP/IP堆栈指纹识别目标操作系统 “预设知名服务端口” - 如标题所述 “SNMP相关设置”页: 全部如标题所述 “NETBIOS相关设置”页: 全部如标题所述 “NASL相关设置”页: “攻击脚本列表” - 由于目前Scripts目录中的脚本数量已近2000个,在批量扫描中可以通过定制脚本列表,只选取高风险级别漏洞进行检测,以加快扫描速度。若需要选择所有脚本,应将该输入框清空。 “选择脚本” - 打开脚本选择窗口,通过风险级别、检测手段、漏洞类型等分类方式定制脚本列表 “脚本运行超时(秒)” - 设置一个脚本可运行的最长时间,超时后将被强行终止 “网络读取超时(秒)” - 设置TCP连接每次读取数据的最长时间,超时数据将被忽略 “跳过针对主机的破坏性脚本” - 如标题所述 “检测脚本间的依赖关系” - NASL脚本间相互是有关联的,比如一个脚本先获取服务的版本,另一个脚本再根据服务版本进行其他检测。如果打乱了脚本的执行顺序可能会影响扫描结果,但也由于脚本间不需要互相等待,会节省扫描时间。 “顺序执行针对服务的破坏性脚本” - 如果一个脚本正在尝试D.O.S某个服务,另一个脚本同时在获取该服务信息,或同时有其他脚本尝试溢出该服务,将导致扫描结果不正确。但如果脚本间不需要互相等待,将会节省扫描时间。 “网络设置”页: “网络适配器” - 选择适当的网络适配器以便WinPCap驱动过滤相应的数据报,否则可能会漏报由WinPCap驱动接收数据的NASL脚本检测结果,也会影响采用NMAP的方法识别目标操作系统的结果。对于拨号用户,应当选择“\Device\Packet_NdisWanIp”。 “CGI相关设置”页: “CGI编码方案” - 全部如标题所述 “字典文件设置”页: 设置各服务对应的密码字典文件六. 命令行方式运行参数说明: 1.命令格式: xscan -host [-] [其他选项] xscan -file [其他选项] 其中 含义如下: -active : 检测目标主机是否存活 -os : 检测远程操作系统类型(通过NETBIOS和SNMP协议) -port : 检测常用服务的端口状态 -ftp : 检测FTP弱口令 -pub : 检测FTP服务匿名用户写权限 -pop3 : 检测POP3-Server弱口令 -smtp : 检测SMTP-Server漏洞 -sql : 检测SQL-Server弱口令 -smb : 检测NT-Server弱口令 -iis : 检测IIS编码/解码漏洞 -cgi : 检测CGI漏洞 -nasl : 加载Nessus攻击脚本 -all : 检测以上所有项目 [其他选项] 含义如下: -i : 设置网络适配器, 可通过"-l"参数获取 -l: 显示所有网络适配器 -v: 显示详细扫描进度 -p: 跳过没有响应的主机 -o: 跳过没有检测到开放端口的主机 -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10 -log : 指定扫描报告文件名, TXT或HTML后缀 * cgi及iis参数中“编码方案”含义: 1.用“HEAD”替换“GET” 2.用“POST”替换“GET” 3.用“GET / HTTP/1.0\r\nHeader:” 替换 “GET” 4.用“GET /[filename]?param=” 替换 “GET”(可通过\dat\config.ini文件的“CGI-ENCODE\encode4_index_file”项设置[filename]) 5.用“GET %00 ” 替换 “GET” 6.多个“/”或“\” 7.“/”与“\”互换 8.用“”替换“” 注:各变形方案若不冲突则可以同时使用,如“-cgi 1,6,8”表示同时使用第1、6、8号方案对HTTP请求进行变形。 2.示例: xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all -active -p 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的所有漏洞,跳过无响应的主机; xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -smb -t 150 -o 含义:检测xxx.xxx.1.1-xxx.xxx.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机; xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 含义:检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机;七. 常见问题解答: Q:如果没有安装WinPCap驱动程序是否能正常使用X-Scan进行扫描? A:如果系统未安装WinPCap驱动,X-Scan启动后会自动安装WinPCap 2.3;如果系统已经安装了WinPCap更高版本,X-Scan则使用已有版本。“WinPCap 3.1 beta”中存在BUG,可能导致X-Scan扫描进程异常,建议使用“WinPCap 2.3”。 Q:扫描一个子网,进程里同时出现10个checkhost.exe的进程是什么原因? A:检测每个主机都会单独起一个Checkhost.exe进程,检测完毕会自动退出。并发主机数量可以通过图形界面的设置窗口设定,命令行程序通过“-t”参数设定。 Q:扫描过程中机器突然蓝屏重启是什么原因? A:扫描过程中系统蓝屏是有可能的,AtGuard、天网等防火墙的驱动程序在处理特殊包的时候有可能出错导致系统崩溃,另外很多防火墙驱动与WinPCap驱动本身也存在冲突,建议先禁止或卸载防火墙程序再试试。 Q:操作系统识别不正确是什么原因? A:操作系统识别方面确实不能保证100%的准确率,目前是综合NMAP、P0F的指纹库、NETBIOS信息和SNMP信息进行识别,如果目标机器没有开放NETBIOS和SNMP协议,TCP/IP堆栈指纹也不在数据库中,就需要使用者根据其他信息综合分析了。 Q:为什么在一次扫描中我选择了“SYN”方式进行端口扫描,但X-Scan实际采用的是“TCP”方式,而且也没有被动识别出目标操作系统? A:端口扫描中的“SYN”方式和被动主机操作系统识别功能在NT4系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限,否则将自动改用“TCP”方式进行端口扫描。 Q:新版本是否兼容2.3版本的插件? A:X-Scan 3.0的插件接口做了少量修改,不兼容2.3以前版本的插件,需要原作者做相应修改。3.0版本提供了简单的开发库,插件开发方面要比2.3版本轻松许多。 Q:X-Scan 3.0中“跳过没有响应的主机”具体含义是什么? A:检测存活主机是由CheckActive插件完成的。如果X-Scan运行于NT4.0系统,只能通过ICMP Ping方式对目标主机进行检测,而在WIN2K以上版本的Windows系统下,若具备管理员权限则通过TCP Ping的方式进行存活性检测。 Q:我看到Scripts目录下有很多nessus的脚本,是否可以自己从nessus的网站上下载最新的plugin,然后解压到scripts目录中,实现扫描最新漏洞? A:X-Scan移植了nessus的nasl引擎,目前对应于nessus2.0.10a。所以只要是这个版本的nessus支持的脚本,都可以复制到Scripts目录下加载,但需要在配置界面里把“NASL相关设置”页的“攻击脚本列表”框清空,或者通过“选择脚本”把新脚本加入列表。 Q:X-Scan中各项弱口令插件检测范围都很有限,能否自己加入其他需要检测的帐号或口令? A:在“X-Scan”中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,可以自己编辑密码字典文件。 Q:为什么nasl脚本扫描结果中存在大量英文,将来有没有可能会对这些英文信息进行汉化? A:目前已有将近2000个NASL脚本,里面的描述信息大都是英文,需要翻译的内容可以在本站“焦点项目”中的X-Scan下看到。欢迎大家一起帮忙翻译,通过审核后会直接加入在线升级库供大家下载。 Q:用xscan.exe在命令行方式下进行扫描时,如何暂停或终止扫描? A:命令行方式检测过程中,按“[空格]”键可查看各线程状态及扫描进度,按“[回车]”可暂停或继续扫描,按“q”键可保存当前数据后提前退出程序,按“”强行关闭程序。 Q:位于dat目录下的wry.dll有什么用处? A:wry.dll是“追捕”软件的地址查询数据库,用于X-Scan中文版查询物理地址并且得到了作者许可。在此对“追捕”软件作者及所有为建立此数据库作出贡献的朋友表示感谢。由于没有考虑和将来“追捕”数据库的兼容问题,不能保证能正确使用以后版本的“追捕”数据库。在“追捕”数据库文件格式没有改变的情况下,可以将新版本的数据库文件“wry.dll”拷贝到dat目录下替换旧版本文件,但建议在覆盖前备份旧文件。 Q:X-Scan如何安装,是否需要注册? A:X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动安装WinPCap驱动)。八. 版本发布: X-Scan v3.1 -- 发布日期:03/25/2004,修改“存活主机”插件,加入2.3版本中SNMP、NETBIOS插件,优化主程序及NASL库。 X-Scan v3.02 -- 发布日期:03/08/2004,“WinPCap 3.1 beta”中存在BUG,可能导致CheckHost.exe异常。X-Scan中改用“WinPCap 2.3”,建议卸载“WinPCap 3.1 beta”后再使用X-Scan进行扫描。 X-Scan v3.0 -- 发布日期:03/01/2004,修正beta版本中已知BUG,对主程序及所有插件进行优化,升级NASL库,支持2.0.10a版本以前的所有NASL脚本;提供简单的开发包方便其他朋友共同开发插件;其他插件正在开发中。 感谢悟休、quack帮忙精选nasl脚本列表,感谢san为支持X-Scan项目编写相关页面程序。再次感谢安全焦点论坛上所有提供优秀思路和协助测试的朋友们。 X-Scan v3.0(beta) -- 发布日期:12/30/2003,对主程序结构进行调整,加入移植的NASL插件,支持2.0.9版本以前的所有NASL脚本;对插件接口做少量修改,方便由其他朋友共同开发插件;对远程操作系统识别功能进行了加强,并去掉了一些可由脚本完成的插件。 感谢isno和Enfis提供优秀插件,感谢悟休、quack帮忙精选nasl脚本列表,也感谢其他提供优秀思路和协助测试的朋友。 X-Scan v2.3 -- 发布日期:09/29/2002,新增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件;升级图形界面并对界面风格作细微调整。 感谢ilsy提供优秀插件。 X-Scan v2.2 -- 发布日期:09/12/2002,修正PORT插件中线程同步BUG;修正RPC插件字符显示BUG;扩充RPC漏洞数据库;调整扫描结果索引文件风格。 感谢xundi、quack、stardust搜集并整理漏洞数据库。 X-Scan v2.1 -- 发布日期:09/08/2002,将SNMP插件扫描项目改为可选;将HTTP、IIS、RPC插件中的“漏洞描述”链接到xundi整理的漏洞数据库;修正2.0以前版本中已知BUG。 X-Scan v2.0 -- 发布日期:08/07/2002,新增路由信息检测、SNMP信息检测插件;升级NETBIOS插件,新增远程注册表信息检测;升级IIS插件,新增对IIS.ASP漏洞的检测;对插件接口做细微修改;更新图形界面,新增“在线升级”功能;扩充CGI漏洞数据库;修正1.3以前版本中已知BUG。 感谢quack、stardust、sinister、ilsy、santa、bingle、casper提供宝贵资料或优秀插件,感谢san、xundi、e4gle协助测试,也感谢所有来信反馈和提出建议的热心朋友。 X-Scan v1.3 -- 发布日期:12/11/2001,修正PORT插件中关于远程操作系统识别的BUG。 X-Scan v1.2 -- 发布日期:12/02/2001,升级HTTP、IIS插件,新增对HTTP重定向错误页面识别功能;升级PORT插件,在无法创建Raw Socket时改为使用标准TCP连接方式检测开放端口。 X-Scan v1.1 -- 发布日期:11/25/2001,将所有检测功能移入插件,使主程序完全成为“容器”;提供多语言支持;更新图形接口程序;修改多线程模式,所有插件共享最大线程数量,提高并发检测速度;新增SMTP、POP3弱口令用户检测;新增IIS UTF-Code漏洞检测;扩充CGI漏洞列表。 感谢xundi、quack、casper、wollf、黄承等朋友提供的宝贵资料,感谢echo、力立等朋友协助测试,再次向付出了重体力劳动的xundi和quack致谢,涕零..... X-Scan v1.0(beta) -- 发布日期:07/12/2001,新增对远程操作系统类型及版本识别功能;新增对远程主机地理位置查询功能;在“-iis”选项中,新增对IIS “.ida/.idq”漏洞的扫描,同时更新漏洞描述;在“-port”参数中,允许指定扫描的端口范围(通过修改“dat\config.ini”文件中的“[PORT-LIST]\port=”);在“-ntpass”参数中,允许用户在编辑密码字典时通过“%”通配所有用户名;更新CGI漏洞列表,并对CGI漏洞进行分类,以便根据远程主机系统类型扫描特定CGI漏洞,加快扫描速度。 感谢“天眼”软件作者--watercloud提供“被动识别远程操作系统”模块;感谢“追捕”软件作者--冯志宏提供“IP-地理位置”数据库;感谢quack提供漏洞资料、程序资料、无数有价值的建议还有感情和...... X-Scanner v0.61 -- 发布日期:05/17/2001,在“-iis”选项中新增对IIS CGI文件名二次解码漏洞的检测。 X-Scanner v0.6 -- 发布日期:05/15/2001,新增“-iis”参数,专门用于扫描IIS服务器的“unicode”及“remote .printer overflow”漏洞;更新漏洞描述;调整CGI扫描的超时时间,尽量避免因超时导致的“扫描未完成”情况出现;为避免“RedV”插件被恶意利用,将自动更换主页功能改为自动向“C:\”目录上传包含警告信息的文本文件。 X-Scanner v0.5 -- 发布日期:04/30/2001,修改了命令行参数,使参数含义更加直观;扩充CGI漏洞数据库;对NT弱口令扫描功能进行扩充--允许用户使用用户名及密码字典;增加插件功能,并公布插件接口。 感谢“santa”和“老鬼(colossus)”提供插件。 X-Scanner v0.42b -- 发布日期:03/07/2001,修正了“-b”选项在特定情况导致系统overflow的BUG。 X-Scanner v0.42 -- 发布日期:03/02/2001,允许用户对SQL-SERVER帐户进行扩充,而不局限于扫描“sa”空口令。 X-Scanner v0.41 -- 发布日期:02/19/2001,修正了以前版本中对FTP弱口令检测的BUG;重新优化代码,将xscan.exe与xscan98合二为一。 X-Scanner v0.4 -- 发布日期:02/15/2001,加入对SQL-SERVER默认“sa”帐户的扫描;在充分认识了某些人的惰性之后,临时制作了傻瓜式图形界面(一切操作按序号点击即可)。 X-Scanner v0.31 -- 发布日期:01/17/2001,对端口扫描方式和输出文件的格式做了细微调整;对Unicode解码漏洞进行了扩充;提供了for win98的版本和一个简单的CGI列表维护工具。 X-Scanner v0.3 -- 发布日期:12/27/2000,加入线程超时限制;增加代理功能;扩充CGI漏洞数据库,加入对Unicode解码等漏洞的检测及描述;修正内存泄露问题。内部测试版。 X-Scanner v0.2 -- 发布日期:12/12/2000,内部测试版。九. 后序: X-Scan是一个完全免费软件,其中的漏洞资料和整体功能都存在严重不足,各项功能的测试受时间及环境所限也不够全面。只有靠朋友们积极提供相关资料,或提出自己的建议及想法,才能把X-Scan做得更好。欢迎大家来信或访问我们的站点参与交流。 感谢安全焦点和uid0小组全体成员、前DarkSun部分成员的鼎力支持,同时也因个人资质问题向大家致歉。 --glacier_at_xfocus_dot_org_____________________________________________________________________使用过程中如有问题、建议或发现错误请发邮件至:xscan_at_xfocus_dot_org版权所有:安全焦点(http://www.xfocus.org)
PHBMail SMTP邮件发送类!<br><br>关于PHB<br>PHB 是以群为中心的组织...目前职能不详! o(∩_∩)o...<br>PHB 是 PHP Happy Boy ! (beginner) 的缩写!-_-#缩写中还有缩写...<br><br><br><br>感谢<br>感谢PHP实战群广大群友的指导和支持!<br>感谢使用该程序的一些朋友提出的建议,以及发现的问题!<br>特别感谢:古董,嘿嘿,如果当初没有古董的指导这个程序是不会完成的!<br><br><br><br>功能<br><br>以SMTP协议为基础的发信程序<br>需要身份验证(用户名,密码)<br>支持附件发送<br>支持HTML格式<br>支持多用户发送(地址用 ; 隔开)<br>支持邮件等级标记(默认:n-普通级;待选:l-低级,h-紧急)<br><br><br><br>兼容性<br><br>PHP5版本在自己搭建的SMTP服务器和网易的SMTP服务器下测试通过,PHP4 版没有做过测试!<br><br><br><br>版本历史<br><br>1.0<br>2007年某月某日,程序的原型出现了!<br><br>1.1.0<br>1.指令正确则返回$this->error=250<br>2.添加附件的功能,使用addDocument方法!<br>3.引入 stream_set_timeout() 函数,来避免脚本超时,但是该函数需要 PHP>=4.3.0 支持!<br>4.mime 类型小幅更改!修正了一个可能导致文件类型判断错误的BUG!<br><br>1.1.2<br>1.在构造时候连接 : 若连接过程失败程序终止!<br>2.为避免fgets()函数操作被挂起,导致脚本超时,而引入 stream_set_timeout() 函数!<br><br>1.2.0 (2008-03-30)<br>1.方法化了各个操作....然后统一调用!<br>2.引入了命令输入确认符(相当于命令中的回车!) 默认为"\n",如需修改,在初始化的时候修改最后一个参数即可,win下可的服务器能会是"\r\n" !<br>3.添加附件方法名称更改:addDocument()--->addAttachment()<br>4.允许发送多个附件,多执行一次添加附件的方法即可!(该功能只在本地邮件服务器上测试过!)<br>5.为了减少乱码干扰,程序错提示由中文改为了英文,但是错误描述仍然采用服务器的反馈!<br>6.很遗憾,1.2.0版的PHP4版程序仍然没有做过测试 !<br><br><br><br>常见问题及解决<br><br>1.乱码问题!<br>本文件采用GBK编码,所以在使用其他编码时,可能会存在乱码情况,请自行转到相应编码!<br><br>2.用户名或密码验证出错!<br>如果用户名或密码处出错请按照以下措施检验:<br>(1)您确定你有SMTP服务的使用权<br>(2)您的用户名或密码正确<br>(3)请尝试使用邮件地址作为您的用户名!<br><br>3.添加附件<br>添加附件,其实是添加服务器上的附件,如果是客户端操作,需要先上传,然后返回指定文件名给程序!<br><br><br>联系偶<br><br>如有问题或建议请联系: bakjing at 163 dot com

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值