生产商: ZMT公司(http://www.nstalker.com)
近期版本: 5.5/5.2
特点:
?能在win98/ME/2000/XP/2003系统下正常地运行
?能测试扫描目前几乎所有WEB类型的服务器,包括某些网络设备的WEB控制平台
?支持大多数的WEB服务应用程序(如: CGI,ColdFusion,ASP,Lotus Domino,FrontPage,PHP等)
?能进行超过30000种的WEB服务器漏洞测试(注: 免费版最多也就只能进行16000种漏洞测试)
?能进行SANS/FBI的头10&20漏洞扫描方式
?全面支持HTTP与HTTPS(SSL)
?带有N-Stealth日志分析器(注:此功能仅限于正式版才能使用,相关资料可以查阅:http://www.nstalker.com/products/loganalyzer)
?带有系统辨别探测功能
?带避开IDS(入侵测试系统)捕捉的功能
?全面支持使用代理服务器
?容易解读的图形报告生成模块
?报告书外带各种漏洞的解决方案(注:此功能仅限于正式版才能使用)
?支持虚拟主机
?远程扫描测试时你的机器不再需要安装附加软件
?准确的错误筛选机制
?带有缓冲区溢出测试引擎
?带有EMAIL报警功能(MailAlert,注:此功能仅限于正式版才能使用)
?漏洞数据库能进行智能升级(DB update,注:此功能仅限于正式版才能使用)
下面笔者就以使用N-Stealth5.2免费版为例向大家讲解一下该软件的基本使用方法。
=====================================================================================================
附录: N-Stealth5.2免费版下载地址
http://www.yezie.com/down/download.aspx?downid=1&id=101757
=====================================================================================================
安装过程比较简单,笔者就不在此废话了。首先打开主程序N-Stealth Free Edition.exe。
当你是第一次启动这个程序时,程序是会问你该平台所使用的语言环境是什么,这一步你必须先在“Choose the appropriate language”提示栏中的选择下拉菜单中选定你所需要的语言环境(在这里笔者选择了“English”/英语...PS:纳闷,这个软件就是不支持中文...),然后选定右方“Set as my default language”前面的那个小框框(如上图),最后按“OK”确定就可以进入正常的调用界面了(以后该软件平台所使用的语言均为英语)。
为了测试本机的WEB服务器的稳定性,也为了能测试一下N-Stealth是否有‘传说中’说的那么‘神’,现在笔者就在自己的机器上配置了一个新鲜出炉的win2000 Professional+IIS的WEB服务器(为避免有骗稿费之嫌,配置过程略去:P)。配置完成后的最终目的是能让浏览器以环回地址(http://127.0.0.1)来正常地访问本地的网页目录就可以了(如下图所示)。
好了,现在回到N-Stealth的操作部分。在“Scanner”分页输入你所需要测试的主机IP地址。
然后用鼠标点击进入“Vulnerability Checks”分页。在此分页中你可以选择各种相关的漏洞扫描测试类型。
(笔者根据本身的需要选择了几种特定的漏洞测试类型)
=====================================================================================================
注: 关于“Vulnerability Checks”分页中的各种漏洞扫描测试类型的解释如下:
“Use IDS Evasion”----起用反IDS检测功能
“Try to identify effective security checks to run”----尝试鉴别对方正在运行的安全防御系统
“Include Denial-of-Service checks”----包括拒绝服务攻击测试
“Try to identify remote password files”----尝试鉴别远程的密码文件
“Detect server misconfiguration”----测试服务器的错误配置问题
“Common HTTP Security Test”----普通HTTP安全测试
“Optimize Security Checks”----优化测试类型(默认所有特殊测试类型全选)
“IIS CGI Decode Test”----IIS CGI解码测试
“General CGI Security Test”----普通CGI安全测试
“IIS Extended Unicode Test”----IIS附加Unicde转换测试
“NCSA Security Test”----NCSA安全测试
“IIS File Parsing Test”----IIS系统文件分解测试
“ColdFusion Security Test”----ColdFusion系统安全测试
“FrontPage Security Test”----FrontPage管理安全测试
“Cisco HTTP Security Test”----思科系统HTTP管理平台的安全测试
“FrontPage CGI Security Test”----FrontPage CGI安全测试
“WinCGI Security Test”----WinCGI安全测试
“Domino Security Test”----Domino系统安全测试
“Server-side language Security Test”----Server-side语言安全测试
“Unset All Checks”按钮----不使用所有特殊扫描测试类型
=====================================================================================================
最后回到“Scanner”分页,点击其右下方的“Scan Method”下拉菜单按钮,在弹出的菜单中选择需要作的扫描测试的基本类型。
(在这一步笔者选择了“standard”----标准)
=====================================================================================================
提示: 这里的“Top10 Scan”与“Top20 Scan”分别是指TOP 10 SANS/FBI扫描与TOP 20 SANS/FBI扫描。关于SANS/FBI相关漏洞列表(TOP 10 SANS/FBI、TOP 20 SANS/FBI)的资料请查阅http://www.sans.org网站。
=====================================================================================================
来到这一步可以说是所有基本的配置操作都完成了(PS:若阁下有其他什么特殊的需要的话可以适当地再配置某些特殊的配置参数,若没有就只管使用默认状态就可以了),现在就开始扫描过程吧,按一下“Scanner”分页左下脚的"Start Scan"按钮,此时N-Stealth会弹出提示框,问是否将该地址写入待测试的主机列表中去。
当选择“是”以后将进入漫长的漏洞扫描测试过程...
在整个扫描过程完成时N-Stealth会自动弹出“N-Stealth Report Manager”对话框,
在其内容栏就有我们刚刚作扫描测试所得到的结果文件,选定它,并按对话框偏右方的“Generate”按钮,在其弹出的“Report Generation”对话框中选定输出的报告书文件格式。
(这里笔者选定了“Generate a HTML Report”)
最后按“OK”。
(系统提示报告书顺利生成了)
现在你可以在“N-Stealth Report Manager”对话框的“Report Directory”分页中看到报告书了
双击打开它吧。