作者:nixe0n
简介
什么是SAINT
特点
工作模式
工作机制
安装
系统需求
获得所需软件
编译安装
使用
启动SAINT
目标选择
处理扫描结果
SAINT的配置和优化
SAINT的目录结构
配置文件(config/saint.cf和命令行选项
$saint_data(-d data diretory)
$attack_level(-a attack level)
$extreme(-x或-X)
每个攻击级别对应的探测方法
定制攻击级别(-C custom_level)
$password_guesses(-g 次数)
目标文件(-F target_file)
超时选项
超时信号(-t timeout level)
$maximum_threads
$status_file(-S status file)
临近度变量(-z│-Z)
信任(-U)和非信任(-u)
目标子网掩码(-n netmasks)
目标排除
$dont_use_nslookup
ICMP变量
防火墙变量
结论
简介
什么是SAINT
SAINT全称安全管理员集成网络工具(Security Administrator's Integrated Network Tool)。它脱胎于著名的网络脆弱性检测工具SATAN(Security Administrator Tool for Analyzing Network,安全管理员网络分析工具),也就是通常说撒旦:)。但是,SATAN的两位作者Dan Farmer和Wietse Venema并没有参与SAINT的开发。
特点
SAINT是一个集成化的网络脆弱性评估环境。它可以帮助系统安全管理人员收集网络主机信息,发现存在或者潜在的系统缺陷;提供主机安全性评估报告;进行主机安全策略测试。SAINT还具有非常友好的界面,用户可以在本地或者远程通过Netscape、Mozilla、lynx等浏览器对其进行管理,自然还包括Micro$oft Internet Explorer(远程管理模式下)。
工作模式
SAINT有两种工作模式:简单模式(simple mode)和探究模式(exploratory mode)。
简单模式(simple mode)
在这种模式下,SIANT通过测试各种网络服务,例如:finger、NFS、NIS、ftp、tftp、rexd、statd等,来尽可能地收集远程主机和网络的信息。除了系统提供的各种服务之外,这些信息还包括系统现有或潜在的安全缺陷,包括:网络服务的错误配置;系统或者网络工具的安全缺陷;脆弱的安全策略。然后,SAINT把这些信息以HTML格式输出到浏览器,用户可以通过浏览器对数据进行分析、查询收集的信息。
探究模式
SAINT真正强大之处还在于其探究模式。基于开始搜集的数据和用户配置的规则集,通过扫描次级主机来测试主机之间的信任通道、主机之间的依赖性,以及实现更深入的信息收集。这样用户不但可以使用分析主机和网络的,而且可以通过测试主机或者网络之间信任的继承关系,帮助用户对系统的安全级别作出合理的判断。
工作机制
在SAINT软件包中有一个目标捕捉程序,通常这个程序使用fping判断某台主机或者摸个子网中的主机是否正在运行。如果主机在防火墙之后,就通过tcp_scan进行端口扫描来判断目标主机是否正在运行。接着把目标主机列表传递给数据收集引擎进行信息收集。最后SAINT把收集的信息和安全分析/评估报告以HTML格式输出到用户界面(浏览器)。
安装
系统需求
SAINT主要是使用perl编写的,具有很好的跨平台能力,能够运行在大多数UNIX系统:
SunOS 4.1.3_U1
SunOS 5.3 - 5.5.1 (Solaris 2.3 - 2.5.1)
IRIX 5.3 - 6.5.8
Linux
FreeBSD 4
SAINT应该还可以运行与以下系统(没有经过测试):
其它OSunOS版本
其它IRIX版本
AIX
BSD系统
HP-UX
System V Release 4
Ultrix
Tru64
获得所需软件
以下是安装SAINT需要的软件:
SAINT
Perl
Mozilla
nmap(可选)
Samba utilities(可选)
SAINT可以使用nmap为其提供某些扫描服务(作为端口扫描的利器,nmap已经被集成到一些系统安全评估软件中,例如:Nessus、SAINT。跑题了^_^)。SAINT的鼻祖是SATAN,SATAN的整体扩展性很好,否则就不会产生SAINT了,但是它使用的端口扫描手段却非常原始,因此使用nmap作为端口扫描工具是非常明智的,不过SAINT使用nmap好象只是用来进行远程主机操作系统指纹特征(fingerprinting)的收集。没有充分发挥NMAP强大的端口扫描能是SAINT的一个遗憾。
编译安装
编译SAINT非常简单,只要使用如下命令就可以了:
$cd path-of-saint
$./congigure
$make
使用
启动SAINT
SAINT编译完成后,就可以运行SAINT了。有两种方式运行SAINT:交互模式(本地模式)、远程模式。注意:在运行SAINT之前需要确认config/paths.pl文件中指定的各种工具的路径是否正确。
本地模式
启动SAINT非常简单,首先以root用户身份登录
#cd /path-of-saint
#./saint
然后,你就可以看到如下的图形界面(如果你想使用其它浏览器例如:mozilla可以修改config/paths.pl文件的$MOSAIC变量)。
远程模式
如果运行SAINT的主机无法提供图形界面,或者你需要把扫描结果和他人分享,就可以使用SAINT的远程模式。在远程工作模式下,SAINT提供如下管理特征:
基于主机的访问控制
通过设置config/saint.cf文件中的$allow_hosts变量或者使用-h命令行选项,能够限制可以使用SAINT的远程主机IP地址。你可以指定多个可以访问SAINT的主机地址,每个IP地址使用空格分开,还可以使用统配符指定某个网段的地址,例如10.1.1.*指定一个C类网段(有点落后,不如使用IP/CIDR方式灵活^_^)。
用户认证
在远程模式下,SAINT需要对不同用户的访问权限进行限制(如果不加限制,恐怕会引狼入室:P)。默认情况下,有两个可以登录的用户:admin和saint,你还可以修改config/passwd加入其它的用户。每个用户都需要输入正确的密码才能够使用SAINT,而且每个用户的权限是不同的,admin用户具有使用各种功能的权限,而saint个其它用户只能查看扫描报告、教程和其它的文档。
监听端口
修改config/saint.cf文件的$server_port变量或者通过-p命令行选项,可以设置SAINT的TCP监听端口,默认值是1414。然后,用户在浏览器中指定SAINT的监听端口号就可以访问SAINT了,例如:http://192.168.0.67:1414。
清楚了远程模式的这些限制,现在可以在远程工作模式下启动SAINT了。首先,以root用户的身份登录
#cd path-of-saint
#./saint -r -h IP地址列表 -p 监听端口
Security Administrator's Integrated Network Tool
Portions copyright (C) 1998,1999,2000,2001 World Wide Digital Security, Inc.
Portions copyright (C) 1995 by Dan Farmer and Wietse Venema.
SAINT is starting up...
Enter new passwords for "admin" or hit ENTER to leave as is
Password:输入admin用户的密码
Confirm Password:确认admin用户密码
Enter new passwords for "saint" or hit ENTER to leave as is
Password:输入saint用户的密码
Confirm Password:确认saint用户密码
然后,在别的主机启动浏览器输入http://SAINT所在主机地址:端口号,就可以看到如下界面了。
目标选择
进入SAINT的主界面之后,需要选择扫描目标,点击SAINT控制面板的target selection进入目标选择界面。
Primary target selection
扫描的主要目标,可以是单一主机、以空格分割的主机列表、地址范围以及子网。这里还有两个选项,分别对应SAINT的两种工作模式:简单模式(simple mode)和探究模式(exploratory mode)。
Scan the target host(s) only. (Disables smurf check.):只扫描目标主机;
Scan all hosts in the target hosts' subnet(s):扫描目标主机的子网。
Scanning level selection
设置SAINT的攻击级别(attack level),或者说SAINT的探测强度。详细解释见配置文件(config/saint.cf和命令行选项
Firewall Support
设置你是否则防火墙之后对目标主机进行扫描。如果你处于防火墙之后,需要打开Firewall Support ,否则会影响扫描结果的准确性。
OK,所有的东西都设置好了,现在可以按下Start the scan按钮开始扫描了。这时你的浏览器会不断地显示数据搜集的进度,耐心地等待一会(如果扫描目标很多,可能需要非常长的时间),等出现如下页面,就可以进入下一步了。
SAINT data collection
Data collection in progress...
10/31/01-06:03:53 bin/timeout 60 bin/fping 192.168.0.68
10/31/01-06:03:54 bin/timeout 20 bin/rpc.saint 192.168.0.68
10/31/01-06:03:54 bin/timeout 20 bin/dns.saint 192.168.0.68
10/31/01-06:03:54 bin/timeout 20 bin/ostype.saint 192.168.0.68
. . .
Data collection completed (1 host(s) visited).
---------------------------------------------------------------
Back to the SAINT start page │ Continue with report and analysis │ View primary target results
处理扫描结果
在探测完成之后,用户可以有两个选择:查看扫描结果(View primary target result)和结果分析(report and analysis)。如果选择View primary target result,SAINT将直接报告目标主机的一般信息、提供的网络服务以及系统缺陷等信息,比较直观,我们将不在赘述。
下面我们主要介绍SAINT的数据分析。SAIN