superscan使用教程
利用SuperScan检测网络安全

利用SuperScan检测网络安全正文:一、引言在当今数字化时代,网络安全已成为一个重要的话题。
随着互联网的普及和应用的广泛,网络攻击和威胁也不断增加。
为了确保网络的安全性,利用合适的工具来检测网络安全问题就显得尤为重要。
本文将介绍如何利用SuperScan工具来进行网络安全检测。
二、SuperScan简介SuperScan是一款强大的网络扫描工具,它能够快速扫描目标网络,并识别其中的漏洞和安全问题。
SuperScan支持多种扫描类型,包括TCP和UDP端口扫描、服务扫描、操作系统检测等。
通过SuperScan可以为网络管理员提供有关目标网络的详细信息,帮助他们及时发现并修复安全漏洞。
三、SuperScan的安装和配置1-在官方网站()SuperScan软件包。
2-双击安装文件,按照安装向导完成安装过程。
3-打开SuperScan,进入配置界面。
4-配置扫描选项,包括扫描目标、扫描类型、超时时间等。
5-配置结果输出格式,可以选择将结果保存到文件或直接在界面中显示。
四、使用SuperScan进行网络安全检测1-确定扫描目标,可以是单个IP地质、IP地质范围或是整个子网。
2-选择合适的扫描类型,如TCP端口扫描、UDP端口扫描、操作系统检测等。
3-设置扫描选项,包括扫描的端口范围、超时时间等。
4-启动扫描过程,等待扫描结果。
5-分析扫描结果,查找可能存在的安全漏洞和问题。
6-根据扫描结果采取相应的措施,修复安全漏洞并加强网络安全设置。
五、附件本文档附带以下附件:1-SuperScan软件安装包(文件名:SuperScan-1-0-0-exe)2-示例扫描结果文件(文件名:scan_result-txt)六、法律名词及注释1-网络安全:指在网络空间内保护网络系统和信息资料不受非法侵入、使用、篡改、破坏、抄袭和泄露,并保证网络系统连续、可靠、安全地运行。
2-漏洞:指系统或软件中存在的安全风险、缺陷和弱点,可被攻击者利用以进行非法入侵或破坏。
扫描工具SuperScan使用教程

扫描工具使用教程
是由开发的一款免费的,但功能十分强大的工具,与许多同类工具比较,它既是一款黑客工具,又是一款网络安全工具。
一名黑客可以利用它的拒绝服务攻击(,)来收集远程网络主机信息。
而做为安全工具,能够帮助你发现你网络中的弱点。
下面我将为你介绍从哪里得到这款软件并告诉你如何使用它。
如何获得
是免费的,并且你可以在如下地址下载:
这是一个的压缩包。
因为有可能引起网络包溢出,所以站点声明某些杀毒软件可能识别是一款拒绝服务攻击()的代理。
只能在或者上运行。
对一些老版本的操作系统,你必须下载版。
的使用
给解压后,双击,开始使用。
打开主界面,默认为扫描()菜单,允许你输入一个或多个主机名或范围。
你也可以选文件下的输入地址列表。
输入主机名或范围后开始扫描,点,开始扫描地址,如下图。
图:允许你输入要扫描的范围。
扫描进程结束后,将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。
还有选择以格式显示信息的功能。
如图。
图:显示扫描了哪些主机和在每台主机上哪些端口是开放的。
关于主机和服务器扫描设置()
到目前为止,从以上的例子,你已经能够从一群主机中执行简单的扫描,然而,很多时候需要你定制扫描。
如图上看到的选项。
这个选项让你在扫描的时候看到的更多信息。
扫描工具SuperScan使用教程

~vseralgoupnmb,thwi±=cyxfz.P-23dqFG
图 D:在 Scan Options 项中,能够控制扫描速度和通过扫描的数量。
Scan Options 中的接下来的选项,能够设置主机名解析的数量。同样,数量 1 足够了,除非你的连接不可靠。
另一个选项是获取标志(Banner Grabbing)的设置,Banner Grabbing 是根据 显示一些信息尝试得到远程主机的回应。默认的延迟是 8000 毫秒,如果你所连 接的主机较慢,这个时间就显的不够长。
rsevalgoupnmb,thwi±=cyxfz.P-2~3dqFG
图 E:能够通过点选不同的按纽,收集各种主机信息。 关于 Windows 枚举选项(Windows Enumeration) 最后的功能选项是 Windows 枚举选项,就象你大概猜测的一样,如果你设法收 集的信息是关于 Linux/UNIX 主机的,那这个选项是没什么用的。但若你需要 Windows 主机的信息,它确实是很方便的。如图 F 所示,能够提供从单个主机到 用户群组,再到协议策略的所有信息。这个选项给人的最深刻的印象是它产生 大量的透明信息。
rsevalgoupnmb,thwi±=cyxfz.P-2~3dqFG
图 F:Windows 枚举选项能够产生关于 Windows 主机的大量信息。 总结 SuperScan 是每个网络管理员必须具备的几种工具之一,作为安全审核工具包的 一部分。如果你知道黑客能够看到你网络中的哪些信息,那么你将知道如何减 轻众多的潜在攻击,并有效保护公司的重要资产
SuperScan

主机和服务扫描设置
• 查找主机:用于设置查找主机时的各选项,默认选中“回 查找主机: 显请求”。 • 回显请求:在对主机进行扫描时,通过回显取得主机端口 的开放情况。 • 时间戳请求:在对主机进行扫描时记录数据包发送和接收 的时间戳。 • 地址掩码请求:向目标主机发送地址掩码请求数据包以取 得目标主机的子网掩码信息。 • 信息请求:向目标主机发送信息请求的ICMP数据包,通 过信息应答的数据包取得目标主机的更详细的信息。 • 超时设置:设置主机查找时的超时时间,默认为2000ms, 即如果在2000ms内主机对扫描的数据包没有任何回应则 认为此主机为非活动主机。
各项功能如下
• • • • • • • • • • • • • 查找主机名/IP:通过所填的主机名找到IP,或通过目标主机的IP取得其主机 名。 Ping:对目标主机进行Ping的操作。 ICMP跟踪:显示数据包在本地主机和目标主机之间传递时所经过的路由。 路由跟踪: 实为“区域传送(Zone Transfer)”,用于在多个DNS服务器之 间复制区域数据库文件。注意,使用此项时【主机名/IP/URL】所填内空的格 式为:域名@DNS服务器的IP,如testcom@10.1.2.3。 批量处理:对本地TXT文件内的IP或主机地址进行批量处理。 HTTP HEAD 请求:使用HTTP的HEAD方法取得目标URL的头部。 HTTP GET 请求:使用HTTP的GET方法获取目标服务器的相关信息。 HTTPS GET 请求:针对经过SSL加密的网页通过GET方法取得相关信息。 Whois:查询注册域名的相关信息。 CRSNIC Whois:使用CRSNIC的数据库进行Whois查询。 ARIN Whois:使用ARIN的数据库进行Whois查询。 RIPE Whois:使用RIPE的数据库进行Whois查询。 APNIC Whois:使用APNIC的数据库进行Whois查询。
实验二端口扫描superscan

实验二端口扫描superscan实验二端口扫描——SuperScan的使用【实验目的】熟悉并掌握端口扫描工具——Superscan的使用,利用端口扫描工具Superscan 对局域网中的机器实施端口扫描,获取网络中各台计算机的端口开放情况,由此来判断网络中的计算机的基本安全情况。
【预备知识】计算机端口:按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。
主要介绍TCP和UDP端口:TCP端口:即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。
常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
UDP端口:即用户数据包协议端口,无需在客户端和服务器之间建立连接,可靠性得不到保障。
常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QICQ 使用的8000和4000端口等等。
【实验环境】PC1:Windows2000 Professional+SP2,IP地址为192.168.0.1PC2:Windows2000 Professional+SP2,IP地址为192.168.0.2PC3:Windows2000 Server+SP2+IIS5.0,IP地址为192.168.0.3【实验工具】Superscan.exe:Version 4.0 英文版;免费软件;一款强大的扫描工具,能通过本地和远程主机的IP地址扫描该主机相关的软件、端口和服务等的安全状况,并能生成详细的扫描报告提供给用户。
【实验用时】30分钟【对应讲义】信息安全基础-入侵方法分析【实验过程与步骤】步骤一:端口扫描工具Superscan 4.0 各项功能的简介运行 Superscan 4.0.exe(如图2-1),可以看到在该软件上方显示的菜单项包括“Scan”扫描;“Host and Service Discovery”主机和服务的端口发现(具体设置为各个相关端口);“Scan Options”扫描选项;“T ools”工具;“Windows Enumeration”系统调查;以及“About”关于该软件介绍。
实验:superscan使用(精)

源端口
SH RST SYN FIN 窗口
校验和
紧急指针
有6个标志位
(2) 扫描原理
• SYN用来建立连接 • ACK为确认标志位,例如,当SYN=1,ACK=0表示请
求连接的数据包;当SYN=1,ACK=1表示接受连接 的数据包 • FIN表示发送端已经没有数据可传了,希望释放连接 • RST位用于复位错误的连接,比如收到的一个数据 分段不属于该主机的任何一个连接,则向远端计算 机发送一个RST=1的复位数据包,拒绝连接请求
• 单击“Scan”组中的“Start”键,就可以在选择的IP 地址段内扫描不同主机开放的端口了
• 扫描完成后,选中扫描到的主机IP,单击“Expan d all”按钮会展开每台主机的详细扫描结果
使用SuperScan扫描
前页图显示的扫描结果
• 主机192.168.1.2中共开放了6个端口 • 扫描窗口右侧的“Active hosts”和“Open ports”
• 单击“Lookup”按钮,可获得转换后结果 • 单击“me”按钮,可获本地计算机IP地址 • 单击“Interfaces”,可获本地计算机IP的详
细设置
(2) 端口扫描
• 在“IP”组的“start” 文本框中输入开始的IP,在“st op”文本框中输入结束的IP,在“Scan Type”组中 选中“All list ports from 1 to 65535”项(这里规 定了扫描的端口范围)
第1章 程序设计基础
网络端口扫描实验指导
1. 实验目的
• 通过练习使用网络端口扫描器,可以了解 目标主机开放的端口和服务程序,从而获 取系统的有用信息,发现网络系统的安全 漏洞
• 在Windows操作系统下使用“Superscan”进 行网络端口扫描实验
superscan3.0的用法

superscan3.0的用法题目:Superscan 3.0的用法导言:在网络安全领域中,扫描工具起着至关重要的作用,帮助系统管理员及安全研究人员发现并解决潜在的安全漏洞。
SuperScan 3.0是一款功能强大的扫描工具,它具备了丰富的功能以及直观友好的界面,使其成为许多专业人士的首选工具。
本文将详细介绍SuperScan 3.0的用法,以帮助读者更好地理解和使用这个工具。
第一步:下载与安装要使用SuperScan 3.0,首先需要从官方网站(例如3.0的系统要求。
安装程序下载完成后,双击运行并按照提示完成安装过程。
第二步:启动SuperScan 3.0安装完成后,通过在开始菜单或桌面上找到SuperScan 3.0的图标,点击启动该程序。
如果一切正常,将会出现一个主界面,包含了许多功能选项以及相关设置。
第三步:扫描目标选择点击主界面左上角的“Target”选项,在弹出的子菜单中选择“Add Single Host”或者“Add Range”来添加单个主机或主机范围。
如果选择“AddSingle Host”,则需要输入目标主机的IP地址;如果选择“Add Range”,则需输入起始和结束IP地址来定义主机范围。
用户也可以通过“Add List”选项导入一个目标主机列表。
添加目标后,点击“OK”按钮确认选择。
第四步:选择扫描类型与设置点击主界面上方的“Scan Options”选项,将会弹出一个子菜单,其中可选择多种扫描类型,包括TCP端口扫描、UDP端口扫描和NetBIOS扫描等。
选择所需的扫描类型后,在弹出的设置窗口中,用户可以自定义扫描参数和选项,例如端口范围、超时时间和Ping模式等。
根据实际需求进行适当的设置,然后点击“OK”按钮保存设置。
第五步:开始扫描点击主界面右下角的“Start”按钮,SuperScan 3.0将开始执行所选的扫描任务。
扫描进度将在主界面上方的进度条中显示,并将在扫描完成后给出扫描结果的详细报告。
超级扫描器SuperScan

界面是介绍完了,我们接着往下....
--------------------------------------------------------------------------------
快速教程
1,先设置要搜索的端口,当然可以是木马的端口和罕见的finger命令的那些端口
2,选择好之后回到主菜单.
Timeout
超时设置,ping连接设置,connect设置,read设置.填上时间即可!
Speed
很简单,速度大小.越往上越快.
Scan type
扫描设置.复选框中分别为解析主机名,只检测ping的响应,显示主机响应.单选框中分别为只ping,目录中所有的端口,选中的端口,目录中从1到X的端口,所有的从1到X的端口.
Scan
软件运行的状态栏,还有开始和停止.
Result list
搜索的结果栏,Save为保存;Collapse all为放弃所有;Expand all为展开所有;Prune为撤除扫描无结果的主机.
Configuration
为设置端口.--->见下!
在此窗口中可以对端口进行全面的设置.已有的端口可以说是端口大全.就凭这个,也可以写一篇文章.左上可以对已知的端口添加或撤除,并设置相应的打开程序.左下分别设置Telnet,Ftp,Web三个端口的打开程序.右上是设置端口的目录文件.右下是选择已有的端口.
3.可以尝试通过TCP连接到电脑上,检测服务器运行的是什么.
4.察看服务器返回来的信息.
5.扫描一段范围内的地址和端口.
6.扫描文件中的一系列的端口.
7.扫描选择的一系列端口.
8.扫描文本文件中的一系列域名.
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、SuperScan功能介绍
SuperScan具有以下功能:
1)通过Ping来检验IP是否在线;
2) IP和域名相互转换;
3)检验目标计算机提供的服务类别;
4)检验一定范围目标计算机的是否在线和端口情况;
5)工具自定义列表检验目标计算机是否在线和端口情况;
6)自定义要检验的端口,并可以保存为端口列表文件;
7)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表,更多的木马列表可以参考以下网址:
/20011017/201151.shtml
我们可以看出,这款软件几乎将与IP扫描有关的所有功能全部做到了,而且,每一个功能都很专业。
二、下载安装
SuperScan的最新版本可以在以下网址下载:
/home2/efocus/aqgj-index.htm
直接解压就可以使用,没有安装程序,是一款绿色软件。
三、软件具体使用
在使用软件之前,我们先来看看软件的全貌(图一)
图一
界面比较复杂,我们根据共享功能来介绍使用。
一)域名(主机名)和IP相互转换
这个功能的作用就是取得域名比如:的IP;或者根据IP:
202.106.185.77取得域名。
在SuperScan里面,有两种方法来实现此功能:
(1)通过Hostname Lookup来实现(如图二)
图二
在Hostname Lookup的输入框输入需要转换的域名或者IP,按【LookUp】就可以取得结果。
如果需要取得自己计算机的IP,可以点击【Me】按钮来取得;同时,也可以取得自己计算机的IP设置情况,点击【InterFaces】取得本地IP 设置情况(图三)。
图三
(2)通过Extract From File实现
这个功能通过一个域名列表来转换为相应IP地址。
选择【Extract from file】,点击【->】按钮,选择域名列表,进行转换,出现以下界面(图四):
图四
二)Ping功能的使用
Ping主要目的在于检测目标计算机是否在线和通过反应时间判断网络状况。
如图五,在【IP】的【Start】填入起始IP,在【Stop】填入结束IP,然后,在【Scan Type】选择【Ping only】,按【Start】就可以检测了。
图五
在以上的设置中,我们可以使用以下按钮达到快捷设置目的:选择【Ignore IP zreo】可以屏蔽所有以0结尾的IP;选择【Ignore IP 255】可以屏蔽所有以255结尾的IP;点击【PrevC】可以直接转到前一个C网段;选择【NextC】可以直接转到后一个C网段;选择【1..254】直接选择整个网段。
同样,也可以在【Extract From File】通过域名列表取得IP列表。
(责任编辑:admin)
在Ping的时候,可以工具网络情况在【Timeout】设置相应的反应时间。
一般采用默认就可以了,而且,SuperScan速度非常快,结果也很准确,一般没有必要改变反应时间设置。
三)端口检测
端口检测可以取得目标计算机提供的服务,同时,也可以检测目标计算机是否有木马。
现在,我们来看看端口检测的具体使用。
(1)检测目标计算机的所有端口
如果检测的时候没有特定的目的,只是为了了解目标计算机的一些情况,可以对目标计算机的所有端口进行检测。
一般不提倡这种检测,因为:
1)它会对目标计算机的正常运行造成一定影响,同时,也会引起目标计算机的警觉;
2)扫描时间很长;
3)浪费带宽资源,对网络正常运行造成影响。
在【IP】输入起始IP和结束IP,在【Scan Type】选择最后一项【All Ports From 1 to 65535】,如果需要返回计算机的主机名,可以选择【Resolve Hostnem】,按【Start】开始检测。
(图六)
图六
上图是对一台目标计算机所有端口进行扫描的结果,扫描完成以后,按【Expand all】展开,可以看到扫描的结果。
我们来解释一下以上结果:第一行是目标计算机的IP和主机名;从第二行开始的小圆点是扫描的计算机的活动端口号和对该端口的解释,此行的下一行有一个方框的部分是提供该服务的系统软件。
【Active hosts】显示扫描到的活动主机数量,这里只扫描了一台,为1;【Open ports】显示目标计算机打开的端口数,这里是10。
(2)扫描目标计算机的特定端口(自定义端口)
其实,大多数时候我们不需要检测所有端口,我们只要检测有限的几个端口就可以了,因为我们的目的只是为了得到目标计算机提供的服务和使用的软件。
所以,我们可以工具个人目的的不同来检测不同的端口,大部分时候,我们只要检测80(web服务)、21(FTP服务)、23(Telnet服务)就可以了,即使是攻击,也不会有太多的端口检测。
点击【Port list setup】,出现端口设置界面(图七):
图七
以上的界面中,在【Select ports】双击选择需要扫描的端口,端口前面会有一个"√"的标志;选择的时候,注意左边的【Change/Add/Delete port info】和【Helper apps in right-click menu】,这里有关于此端口的详细说明和所使用的程序。
我们选择21、23、80、三个端口,然后,点击【save】按钮保存选择的端口为端口列表。
【ok】回到主界面。
在【Scan Type】选择【All selected port in list】,按【Start】开始检测。
使用自定义端口的方式有以下有点:
1)选择端口时可以详细了解端口信息;
2)选择的端口可以自己取名保存,有利于再次使用;
3)可以工具要求有的放矢的检测目标端口,节省时间和资源;
4)根据一些特定端口,我们可以检测目标计算机是否被攻击者利用,种植木马或者打开不应该打开的服务;
(3)检测目标计算机是否被种植木马
自从BO出现以后,国内最有影响的是冰河木马,然后,出现很多功能类似的木马,比如:网络神偷、NetBull等。
针对木马,现在有很多清除工具,除了一般的杀毒软件以外,还可以使用专门清除木马的TheCleaner(下载:
/home2/efocus/aqgj-index.htm)等软件。
如果只是对木马的检测,我们完全用SuperScan来实现,因为所有木马都必须打开一定的端口,我们只要检测这些特定的端口就可以知道计算机是否被种植木马。
在主界面选择【Port list setup】,出现端口设置界面,点击【Port list files】的下拉框选择一个叫trojans.lst的端口列表文件(图八),这个文件是软件自带的,提供了常见的木马端口,我们可以使用这个端口列表来检测目标计算机是否被种植木马。
图八
需要注意的是,木马现在很多,没多久就出现一个,因此,有必要时常注意最新出现的木马和它们使用的端口,随时更新这个木马端口列表。
四、总结
SuperScan功能强大,但是,在扫描的时候,一定要考虑到网络的承受能力和对目标计算机的影响。
同时,无论目的任何,扫描的必须在国家法律法规允许的范围进行。
(责任编辑:admin)。