本地端口扫描_局域网服务器端口扫描

hacker|
244

内网怎么扫1433服务器

找一款端口扫描工具,扫描内网1433端口就可以了。工具很多,上黑客类网站上都有。

扫描局域网内设备的ip

主要功能局域网电脑地址扫描,有IP地址、MAC地址、主机名、工作组、网卡厂商,可以导出为“*.xml”,“*.txt”或“*.csv”格式。

一:IP计算。可以合理划分IP地址段,减少广播发生的范围。

二:设备发现。

三:端口扫描。扫描局域网内机器开了哪些端口,有些端口可以禁用,防止中毒。

四:ping。测试到别的电脑或者网关是不是畅通。

五:ping网段。该功能批量测试局域网开机的电脑。

六:枚举 *** 共享。和PING功能搭配使用,先找到开机的电脑,然后输入其中一台IP地址,开始检测该电脑是否开启一些共享文件。要是开启了,还没有密码保护的话,我就可以随意存取了。

七:路由追踪。Tracert路由跟踪,检测路由所走的路径,例如:跟踪下百度路由。

八:路由表。本机的路由表,一定程度可以发现异常路由,然后可以推出电脑是不是被黑客控制了。

九: *** 信息。获取本地网卡信息

如何扫描局域网内计算机的端口?

用扫描器扫描你要的端口,只要输入局域网IP段,还有自定义端口,就可以了

java扫描局域网的端口

直接上代码:

import java.net.Socket;

import java.text.SimpleDateFormat;

import java.util.Date;

public class PortScanner extends Thread {

private int[] p;

Socket ss = null;

public PortScanner(int[] p) {

this.p = p;

}

public static void main(String[] args) {

for (int i = 0; i  65535; i = i + 100) {

new PortScanner(new int[] { i + 1, i + 100 }).start();

}

}

@Override

public void run() {

for (int i = p[0]; i  p[1]; i++) {

try {

ss = new Socket("8.8.8.8", i);

System.out.println("扫描到端口: " + i);

} catch (Exception e) {

// System.out.println("关闭端口: " + i);

}

}

}

}

局域网内扫描80端口命令

2、扫锚工具:xscan.exe

基本格式

xscan -host 起始IP[-终止IP] 检测项目 [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息

xscan -file 主机列表文件名 检测项目 [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息

检测项目

-active 检测主机是否存活

-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)

-port 检测常用服务的端口状态

-ftp 检测FTP弱口令

-p 检测FTP服务匿名用户写权限

-pop3 检测POP3-Server弱口令

- *** tp 检测 *** TP-Server漏洞

-sql 检测SQL-Server弱口令

- *** b 检测NT-Server弱口令

-iis 检测IIS编码/解码漏洞

-cgi 检测CGI漏洞

-nasl 加载Nessus攻击脚本

-all 检测以上所有项目

其它选项

-i 适配器编号 设置 *** 适配器, 适配器编号可通过"-l"参数获取

-l 显示所有 *** 适配器

-v 显示详细扫描进度

-p 跳过没有响应的主机

-o 跳过没有检测到开放端口的主机

-t 并发线程数量,并发主机数量 指定更大并发线程数量和并发主机数量, 默认数量为100,10

-log 文件名 指定扫描报告文件名(后缀为:TXT或HTML格式的文件)

用法示例

xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机

xscan -host 192.168.1.1-192.168.255.255 -port - *** b -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,更大并发线程数量为150,跳过没有检测到开放端口的主机

xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,更大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机

局域网如何屏蔽端口扫描与 *** 监听求解答

1.使用安全工具

有许多工具可以让我们发现系统中的漏洞,如SATAN等。SATAN是一个分析 *** 的管理、测试和报告许多信息,识别一些与 *** 相关的安全问题。

当然还有很多像这样的安全工具。包括对TCP端口的扫描或者对多台主机的所有TCP端口实现监听;分析 *** 协议、监视控制多个网段等,正确使用这些安全工具,及时发现系统漏洞,才能防患于未然。

2. 安装防火墙

防火墙型安全保障技术是基于被保护 *** 具有明确定义的边界和服务、并且 *** 安全的威胁仅来自外部的 *** 。通过监测、限制以及更改跨越“防火墙”的数据流,尽可能的对外部 *** 屏蔽有关被保护 *** 的信息、结构,实现对 *** 的安全保护,因此比较适合于相对独立,与外部 *** 互连途径有限并且 *** 服务种类相对单一、集中的 *** 系统,如Internet。“防火墙”型系统在技术原理上对来自内部 *** 系统的安全威胁不具备防范作用,对 *** 安全功能的加强往往以 *** 服务的灵活行、多样性和开放性为代价,且需要较大的 *** 管理开销。

防火墙型 *** 安全保障系统实施相当简单,是目前应用较广的 *** 安全技术,但是其基本特征及运行代价限制了其开放型的大规模 *** 系统中应用的潜力。由于防火墙型 *** 安全保障系统只在 *** 边界上具有安全保障功能,实际效力范围相当有限,因此“防火墙”型安全技术往往是针对特定需要而专门设计实施的系统。

对于个人用户,安装一套好的个人防火墙是非常实际而且有效的 *** 。现在许多公司都开发了个人防火墙,这些防火墙往往具有智能防御核心,攻击,并进行自动防御,保护内部 *** 的安全。

比如蓝盾防火墙系统在内核设计中引入自动反扫描机制,当黑客用扫描器扫描防火墙或防火墙保护的服务器时,将扫描不到任何端口,使黑客无从下手;同进还具有实时告警功能,系统对受到的攻击设有完备的纪录功能,纪录方式有简短纪录、详细记录、发出警告、纪录统计(包括流量、连接时间、次数等)等记录,当系统发生警告时,还可以把警告信息传到呼机和手机上来,让系统管理员及得到通知。

3.对络上传输的信息进行加密

目前有许多软件包可用于加密连接,使入侵者即使捕获到数据,但无法将数据解密而失去窃听的意义。

0条大神的评论

发表评论