
X-SCAN图形界面设置项说明
基本设置
1 指定IP范围:
可以输入IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-192.168.0.20,192.168.1.10-192.168.1.254”。
2 从文件中获取主机列表
选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含IP或域名,也可包含以“-”和“,”分隔的IP范围。
3 报告文件
扫描结束后生成的报告文件名,保存在LOG目录下。
4 报告文件类型
目前支持TXT和HTML两种格式
5 扫描完成后自动生成并显示报告
6保存主机列表
选中该复选框后,扫描过程中检测到存活状态主机将自动记录到列表文件中。
7列表文件
用于保存主机列表的文件名,保存在LOG目录下。
高级设置
1 最大并发线程数量
扫描过程中最多可以启动的扫描线程数量
2 最大并发主机数量
可以同时检测的主机数量。
3显示详细进度
在主界面普通信息栏中显示详细的扫描过程
4 跳过没有响应的主机
5跳过没有检测到开放端口的主机
若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。
6 无条件扫描
端口相关设置
1 待检测端口
输入以“-”和“,”分隔的TCP端口范围
2 检测方式
目前支持TCP完全连接和SYN半开扫描两种方式
SYN扫描: 这种技术又叫做半开连接扫描,因为TCP连接并没有完成。一个SYN包发送(就像我们准备打开一个连接),目标机器上返回SYN和ACK,这就表示该端口处于监听状态,返回RST表示没有监听。TCP层并不会通知服务进程,因为连接并没有完成。
3 根据响应识别服务
根据端口返回的信息智能判断该端口对应的服务
4主动识别操作系统类型
端口扫描结束后采用NMAP的方法由TCP/IP堆栈指纹识别目标操作系统
5 预设知名服务端口
NASL相关设置
NASL:安全漏洞检查插件程序。
1 攻击脚本列表
由于目前Scripts目录中的脚本数量已近2000个,在批量扫描中可以通过定制脚本列表,只选取高风险级别漏洞进行检测,以加快扫描速度。若需要选择所有脚本,应将该输入框清空。
2 选择脚本
打开脚本选择窗口,通过风险级别、检测手段、漏洞类型等分类方式定制脚本列表
3 脚本运行超时(秒)
设置一个脚本可运行的最长时间,超时后将被强行终止
4 网络读取超时(秒)
设置TCP连接每次读取数据的最长时间,超时数据将被忽略
5 跳过针对主机的破坏性脚本
6 检测脚本间的依赖关系
NASL脚本间相互是有关联的,比如一个脚本先获取服务的版本,另一个脚本再根据服务版本进行其他检测。如果打乱了脚本的执行顺序可能会影响扫描结果,但也由于脚本间不需要互相等待,会节省扫描时间。
7顺序执行针对服务的破坏性脚本
如果一个脚本正在尝试D.O.S某个服务,另一个脚本同时在获取该服务信息,或同时有其他脚本尝试溢出该服务,将导致扫描结果不正确。但如果脚本间不需要互相等待,将会节省扫描时间。
字典文件设置
设置各服务对应的密码字典文件
