探 测
对设置的主机和用户进行探测。
对设置的主机和用户发起探测。 |
1、简单模式探测
这是一种相当有效的探测方式,用这种方法可以探测出相当一部分系统的安全漏洞(密码)。
据实际探测结果证明,采用123456或12345作为密码的用户大约为1%-5%;采用自己的用户名做密码的用户大约0.5%-2%。这种情况无论国内或国外几乎都一样存在。
在默认情况下,简单模式首先用“123456”和“12345”对每一个用户进行试探,然后用该用户的用户名作为密码进行试探。
简单模式的设置文件为Single.ini,您可以编辑这个文件,已实现您自己的简单模式。
默认的这个文件中仅有两个单词即“123456”和“12345”。
2、标准模式攻击
以密码字典或方案产生的单词作为密码进行探测。
3、断点恢复
流光在探测过程中,会自动纪录当前的探测位置,包括主机、用户和密码。断点纪录文件为Restore.ini。
断点纪录文件将不会纪录[选项]中的设置,如:线程优先级、单词后缀等。
4、探测主机端口
对当前在树型列表中选中的项目及其以下项目的主机进行端口探测。如:当前选中的项目为[POP3主机],则探测的主机就是[POP3主机]下面的所有POP3主机,探测采用多线程方式。
探 测 端 口 列 表
端 口 |
服 务 |
80 |
HTTP |
20 |
FTP Default |
21 |
FTP Control |
110 |
POP3 |
25 |
SMTP |
119 |
NNTP |
23 |
TELNET |
70 |
GOPHER |
194 |
IRC |
80 |
PROXY |
1080 |
SOCKS |
53 |
DNS |
101 |
NIC |
79 |
FINGER |
43 |
WHO IS |
49 |
LOGIN |
443 |
HTTPS |
220 |
IMAP |
137 |
NETBIOS |
2049 |
NFS |
161 |
SNMP |
162 |
SNMP TRAP |
69 |
TFT |
118 |
SQL |
117 |
UUCP |
6000 |
X WINDOWS |
5、探测主机类型
同上,用于探测主机的操作系统(Unix或NT)。
6、探测用户信息(端口79)
通过端口79(即FINGER)对列表中的用名进行验证。如果主机提供此服务,在对大量用户进行探测时应首先使用该项功能以过滤在此主机中不存在的用户。
7、探测用户信息(端口25)
如果主机没有提供端口79的服务,可以采用端口25(SMTP)来进行用户名的验证。(注意,并不是每一台提供SMTP的主机都提供用户名验证功能)流光采用SMTP提供的EXPN、VRFY和RCPT功能来对用户名进行验证。需要验证的用户名(列表)应首先在SMTP主机中加入。