网管文库

Narrow安全扫描器-2000pre1

Narrow安全扫描器-2000pre1
===============================================================================

 quack译
 

  1.0关于NSS
  1.1NSS的历史
  1.2NSS的作者
  1.3声明

  2.0怎样使用NSS
  2.1运行NSS需要的工具
  2.2怎样使用子域扫描
  2.3推荐配置
  2.4NSS的臭虫

  3.0镜像站
  3.1怎样同作者联络
  3.2感谢

================================================================================

1.0 - 关于Narrow Security Scanner
---------------------------------

Narrow安全扫描器是用perl写成,能够在*你*的服务器上查找249个已知漏洞的扫描工具。它
可以在所有支持perl 5及其更高看版本的系统运行。其Script在以下系统经过测试:
RedHat (4.2, 5.0, 6.0)
FreeBSD 3.0
OpenBSD 2.5,
Slackware 4.0
SusE 6.1.


1.1 - Narrow Security Scanner的历史
-----------------------------------

我对编写NSS感觉充满乐趣――开始时是一个炎热的夏天,我想试试我的perl以及安全经验――写
下它前我写了NGC―Narrow CGI Check,NSS的第一个版本就在六月份向我的一些朋友发布了,他们
建议我完善它,于是我这么做了――经过好些个不眠之夜:)。第一个版本只能检查12个漏洞。
在我将一个副本发给".rain.forest.puppy." aka .r.f.p后不久,他回复了――稍微做了些改动,
使它运行得更顺畅并且更小。第一次公开发布的NSS版本是2.2版。


1.2 - Narrow Security Scanner的作者
-----------------------------------

呵,抱歉,我不会告诉你我的真实姓名的……;)


1.3 - 声明
-----------------------------------

作者"Narrow"不对你利用此程序出现的任何问题或导致的结果负责。软件包中也可能有病毒或木马。
你可以自由地使用和发布这个程序――但必须包括这个文档。记往,这是一个给管理员用来检查他
们的系统是否存在漏洞的程序!!!

 !!!THIS SCRIPT IS FOR EDUCATIONAL USE ONLY!!!



2.0 - 怎样使用NSS
-----------------------------------

很简单――只要打入在目录下键入"perl scanner"就行了――当然如果你打包的,先解包:)

NSS 用法: perl ./scanner <主机文件> <记录文件>

<主机文件> - 包含要扫描的主机的文件――在包里有一个范例。
<记录文件> - 存放扫描结果的文件

在使用前你可能需要配置它,配置文件是"nss.conf",默认它扫描的是所有漏洞。注意:扫描
所有漏洞的 话可能会使你的网络连接变得奇慢无比!但――谁在乎呢,你是用来扫自己的网络
的,是吗;)


2.1 - 需要的东东
----------------------------------

你需要有:Perl 5或更高版本, dig 以及 rpcinfo。
如果没有dig:要改$scan_named to ZERO ($scan_named = 0).
如果没有rpcinfo:要改$scan_rcp to ZERO ($scan_rcp = 0).


2.2 - 如何使用子域扫描
-----------------------

如果你有很多子域的话,你可以用子域扫描将它写到一个文件中……

键入"perl ./generate",够简单吧――支持perl5或更高版本的系统都可能运行。注意:子
域扫描里"host"可得到所有子域,windows用户没法用这一特性了……

子域扫描用法:(perl) ./generate <host> <log file>

<host> - 这儿填入你的主机,比如:host.com (前面不用写www了!)
<log file> - 所有的子域会被记录在这个文件中。

2.3 - 推荐配置
----------------

系统:支持Perl 5 或更高版本的系统
内存:能运行Unix就行了;)
剩余空间:100Kb
连接速率:28,800或更快


2.4 - 臭虫
--------------

你试试用root运行perl scanner /etc/(passwd or shadow) blah.log(我不知指的是什么意思
或许是说host文件不管格式如何都运行吧……)


3.0 - 镜像站
------------------
1. http://www.legion2000.cc
2. http://www.wiretrip.net/rfp/
3. http://packetstorm.securify.com
4. http://www.securityfocus.com


3.1 - 怎样同作者联络
--------------------------------
E-Mail: narr0w@legion2000.cc

3.2 - 致谢
---------------
nikel-com, _shocker_, tf8, wider, sid, sidux, _GrYpHoN_, .rain.forest.puppy.,
gov-boi, Condor, Packet Storm, Security Focus (BUGTRAQ), Hacker News, Zero,
Josh, cripto AND who wanted to be greeted :)
2018-11-14
在线客服
  • 售前咨询:点击这里给我发消息
  • 售后服务:点击这里给我发消息