漏洞扫描系统

--------------------------------------
木桶原理
--------------------------------------
CGI脚本漏洞
POP3漏洞/SMTP漏洞/IMAP漏洞
FTP漏洞/HTTP漏洞
SSH漏洞
后门漏洞
RPC漏洞
DNS漏洞
---------------------------------------
microsoft基于安全性分析器
Microsoft Baseline Security Analyzer(MBSA)
--------------------------------------
nessus工具
--------------------------------------
Xcan 
SuperScan
网络安全评估软件ISSNT
sss--Shadow Security Scanner
 NMAP--linux下
EtterCAP网络嗅探工具
--------------------------------------
流光----功能强大的***测试工具
      ----pop3 ftp imap telnet mssql
      ----暴力破解
      ----网络嗅探
      ----***工具
      ----字典工具
---------------------------------------
nmap--liux下的命令行扫描工具
------------------
常用的扫描类型:
-sS TCP SYN扫描
-sT TCP 连接扫描
-P0 忽略ping测试反馈结果
-sU UDP扫描
-O 尝试探测操作系统类型
-----------------
常用的命令选项
-p 指定扫描的目标端口
-n 不进行反向DNS解析
-----------------
例子:
nmap -sT 192.168.1.1 扫描此ip开放的端口
nmap -sT -p 80 192.168.1.1 扫描此ip的80端口是否开放
nmap -sS 192.168.1.1 此ip的半连接探测
--------------------------------------------
EtterCAP嗅探工具
编译安装---./configure&&make&&make install
------------
@1--libpcap/libpcap-devel安装
@2--libnet***i386.rpm ettercap-**.tar.gz
------------
图形模式下运行ettercap -G &打开程序
-------------------------------------------
 
=========
nmap的例子=
=========
 
-v 输出详细信息
 
 
nmap -v -sP 192.168.5.0/24 扫描整个网段可以ping通的机器
nmap -sT 192.168.1.101 扫描此ip的机器的tcp端口
nmap -sS 192.168.1.101 扫描此ip的机器的tcp半连接开放端口
nmap -v -sU 192.168.5.1-102 >1.nmap
5.1-5.102整个网段的扫描导出到1.nmap文件