file-type

流光软件fluxay安装与使用指南

RAR文件

下载需积分: 50 | 8.48MB | 更新于2025-09-12 | 177 浏览量 | 4 下载量 举报 收藏
download 立即下载
流光软件(Fluxay)是一款在中国网络安全爱好者群体中具有一定知名度的网络扫描与信息收集工具,主要用于对目标主机或网络进行端口扫描、服务探测、漏洞检测等相关操作。虽然该软件的功能主要面向网络安全测试领域,但其使用也伴随着较高的技术门槛和潜在的法律风险,尤其是在未经授权的情况下对他人网络系统进行扫描或探测。以下将从标题、描述、标签以及压缩包内容四个方面,深入分析与流光软件相关的技术知识点。 首先来看标题“流光软件 fluxay”,这里的“流光”是软件的中文名称,“fluxay”是其英文名称。根据历史资料,Fluxay 是由国内某位网络安全研究者开发的,其版本在 2000 年代初曾广泛流传于黑客技术论坛中。该工具主要面向 Windows 平台,是一款图形化界面的网络扫描器,能够对目标主机进行 TCP/UDP 端口扫描、操作系统类型识别、NetBIOS 信息探测、注册表读取、弱口令检测等功能。由于其功能强大且操作简便,因此在当时的网络技术圈中被广泛使用,但同时也因其潜在的破坏性而受到争议。 接下来是描述部分:“下载安装流光软件后,双击桌面上的fluxay图标,进入流光主界面。”这一描述虽然简短,但涵盖了流光软件的安装与启动流程。从技术角度看,安装过程通常是通过执行一个可执行文件(如 Setup_Fluxay5.exe)来完成程序的部署,包括注册表项写入、服务安装、依赖库文件的拷贝等操作。安装完成后,桌面快捷方式的创建意味着用户可以通过图形界面方式快速启动软件,而无需通过命令行手动调用。双击图标后进入主界面,说明该软件采用了 Windows 标准的 GUI(图形用户界面)设计,便于用户进行交互式操作。 进一步分析描述中提到的“进入流光主界面”,可以推测该软件具备一定的用户交互能力。其主界面通常包括输入目标 IP 地址、选择扫描类型(如 SYN 扫描、TCP 连接扫描、UDP 扫描)、设置扫描端口范围、选择探测模块等功能选项。界面下方可能还设有日志窗口,用于显示扫描过程中的实时输出信息。此外,流光软件可能还集成了插件系统,允许用户加载特定的探测模块,以识别特定服务或漏洞,例如 FTP 弱口令检测、SQL Server 默认账户检测等。 再来看标签“流光软件”,这个标签是对整个工具的统称。作为一款早期的国产网络扫描工具,流光软件具有以下特点: 1. **端口扫描能力**:支持多种扫描方式,包括全连接扫描(TCP Connect)、半开放扫描(SYN Scan)、UDP 扫描等。这些扫描方式各有优劣,例如 SYN 扫描较为隐蔽,不容易被防火墙记录,而 TCP 扫描则更为稳定,适用于对目标系统稳定性要求较高的场景。 2. **协议探测与操作系统识别**:通过分析目标主机对探测包的响应,流光软件可以判断目标系统的操作系统类型(如 Windows、Linux、Solaris 等)以及运行的服务版本信息。这种技术通常基于 TCP/IP 协议栈指纹识别(TCP/IP Stack Fingerprinting)原理。 3. **NetBIOS 探测**:能够扫描目标主机的 NetBIOS 服务,获取共享资源、用户名、工作组等信息。这一功能在局域网渗透测试中尤为常见,常用于发现潜在的共享文件夹或弱口令账户。 4. **注册表远程读取**:在特定条件下,流光软件可通过 IPC$ 连接访问远程主机的注册表信息,从而获取系统配置、用户账户等敏感数据。这一功能依赖于 Windows 系统默认开启的 SMB 服务和空连接(Null Session)机制。 5. **弱口令检测模块**:集成 FTP、Telnet、SQL Server 等服务的弱口令字典攻击功能,用户可自定义字典文件对目标服务进行爆破尝试。 最后,压缩包中仅有一个文件“Setup_Fluxay5.exe”,这表明用户所下载的是一个独立的安装程序。该安装包通常包含完整的软件组件,可能包括主程序文件、动态链接库(DLL)、配置文件、帮助文档等。由于该软件属于网络安全工具范畴,因此在使用过程中可能被杀毒软件标记为潜在恶意软件(PUP),需要用户手动信任或关闭安全软件方可正常安装。 从软件版本来看,“Setup_Fluxay5.exe”中的“5”可能代表第五个主要版本,表明该软件经过了多次迭代更新。虽然目前该软件已经不再广泛使用,但在网络安全教学和历史研究中仍具有一定的参考价值。例如,学习其扫描技术原理、了解早期黑客工具的实现机制、研究网络安全攻防对抗的演变过程等。 综上所述,流光软件作为一款早期的国产网络扫描工具,具备强大的网络探测与信息收集能力,涵盖端口扫描、协议识别、服务探测、弱口令检测等多个方面。其图形化界面设计使得操作门槛相对较低,适合初学者进行网络扫描练习。然而,由于其功能的敏感性,使用者必须在合法授权的前提下进行操作,避免触犯相关法律法规。同时,随着现代网络安全防护技术的不断发展,流光软件的许多功能在当前网络环境中可能已经失效或受到严格限制,因此更多应将其视为历史工具进行研究与学习。

相关推荐

filetype
流光4.71的使用方法,这里有使用说明可以下载自己看一下:http://www.yeshack.com/jc/200508/2345.html 工具这种东西本身就是一把双刃剑,如果因为自己的站点密码太过简单而被攻破然后归罪于因特网上一些免费或共享软件的话,恐怕是有些目光短浅了 。管辖的系统存在漏洞而不自知的话,就算没被人‘干掉',也只是一种暂时的‘虚假安全'。 一、小榕流光使用的简单说明 要谈流光还真找不着感觉——在小榕的帮助文件里已经把软件的使用方法详尽无比地描述过了(强烈建议使用者使用前将帮助文件多读两遍)——我就说三个方面吧——高手完全可以略过的...... 1、 对某FTP主机一次完整的在线安全检测过程 A、选定主机:右键单击FTP主机选项,从弹出菜单中选择添加——将目标的IP地址填入,如"210.142.192.13"...... B、选定用户:右键单击该IP地址,可选添加(将想测试的用户名逐个加入)添加方案(可在方案中编辑希望测试的用户名列表)从列表添加(直接从字典文件中导入)及从SMTP主机导入(导入SMTP主机探测到的用户名),假设你想探测的用户名为quack,便直接在"添加"中填入quack。 C、选择字典: a、简单模式探测:在选项菜单条中对字典及简单模式设置做适当修正以适应本次测试要求,当然你也可以在面板上的单词小写、简单后缀等按钮直接选定。 b、标准模式探测:在"解码字典或方案"中选定某一字典(方案)。 D、调整设置:检查选项菜单栏中的系统设置、连接选项和探测选项,将本次测试的各种选项调整至最优。 E、开始探测:在"探测"菜单中选定"简单模式"或"标准模式",开始此次安全检测。 F、注意事项:由于流光的系统占用较高,最好不要再开其它应用程序;在在线检测时可能有时会出现假死机现象,这时你可以通过观察MODEM的RD与SD灯来判断程序是否正常运作。 2、密码字典的选用:在线探测相当耗时,所以一个合适的字典会大大降低你的"检测成本",流光里的工具菜单栏对生成适合自己使用的字典档是一个相当实用的工具——我个人觉得尤其值得使用的是"方案编辑工具",它能够在你锁定特定用户检测时发挥较大的作用,具体使用帮助文件中写得非常详细,我就不再多说了 ——当然流光里附带的XKEY也是一个相当不错的字典生成程序。 3、流光其实不仅仅是一个在线安全检测工具——而是一个"工具包",同时具有以下几个辅助功能 A、探测主机端口 B、探测主机类型 C、FINGER D、扫描POP3、FTP主机 E、验证主机用户 而其主要功能是对POP3、FTP、HTTP、PROXY主机进行在线密码安全检测。所以——一句话,功能强大,试过便知。 至于同样原理的在线密码破解软件国内流行的也并不少,如很早以前的emailcrack、wwwhack、网络刺客1 以及现在流传很广网络刺客2、Webcrack、Xavior等等,流光在很大程度上集成了这些软件的功能,但这些软件早期的产品也都缺乏IP隐藏或类似功能,而近期的Webcrack以及Xavior则都具备从代理服务器端进行探测的功能,我认为这应该是在线探测的一个方向——安全第一嘛——基于此想法,我对流光在探测中会留下的记录进行试验:对一位网管朋友的WINDOWS2000 Beta3 SERVER 英文版进行了一番测试,对其上已知的帐号进行密码强攻, 经探测得知其FTP端口是开放的,在未预先通知的情况下对其进行攻击,事后打电话询问其记录情况,在EVENT VIEWER里有如下信息:WARNING:The server was unable to logon the Windows NT account 'houxiourong' due to the following error: Logon failure: unknown user name or bad password.The data is the error code. 而甚至他告诉我,当我的攻击进行到一半时,他的主机上就弹出了The System log file is full.的信息提示框——失败的登陆次数太多以至于其默认为512K的记录文件被撑饱了!所以我要奉劝某些心怀叵测的人们——别做坏事...... 二、密码设置的基本常识及工具 1、有关口令的一些统计 A、数目:在UNIX系统里可以建立多于43,000,000,000,000,000个不同的口令,但如果仅仅组合10种主要 语言的字典,加上这些字的反向、大写、简单后缀等一些微小变形,仅能产生不到5,000,000个字......加 上一些俚语......也不会超出这个数量级。 B、国外某机构在对一个无约束环境的用户口令选择的调查中显示,只有1.4%的用户口令中含有控制符。 2、介绍几个工具 A、CrackLib 简介及应用举例 by JeffreyDong CrackLib 是什么? CrackLib: A ProActive Password Sanity Library By: Alec Muffett Address: [email protected] CrackLib是一个可用于类UNIX系统下的函数库, 一般来说, 通常只使用其中的一个函数. :-) 它可以用于编写和passwd有关的程序中, 其基本思想是很简单的, 就是防止用户使 用过于简单, 容易被猜测出来或容易被一些工具搜索到的密码. 密码攻击是网络上最为常见的攻击手段. 随着国内计算机用户水平的提高, 有很多人学 会了使用工具搜索密码的方法, 由于某些原因, 含有被加密密码的文件会被某些用户获 取; 这时, 过于简单的密码就会成为攻击者的突破口. 网上有很多这方面的报道.(我的 一个朋友告诉我他曾用一个星期的时间算出了BTA一个管理员的密码. wow! :-P) 通过限 制用户使用不安全的密码, 可以提高你的系统的安全性. CrackLib的特点 CrackLib并不是一个可以直接运行使用的程序, 它是一个函数库, 你可以利用其中的函 数写自己的程序,或是加入其它程序中, 用来提高安全性. 比如, 你可以重写passwd, 使用户在选择密码时受到限制. CrackLib使用一个字典, 它查找字典以判断所选用密码是否是不安全的密码, 所以你也可 以加入其它信息, 使用自己的字典.比如, 加入公司的名称, 实验室墙上的单词等等潜在 的不安全密码. CrackLib的使用非常简单, 它可以被应用于很多地方, 只需加入简单的几行源码, 就可以 得到非常好的效果. CrackLib的安装 CrackLib可以很容易的在Internet上找到, 我现在使用的版本是2.7, 跑在我的i586/RedHat Linux和i386/Slackware Linux上. 如果你无法找到它的话, 赶紧去补一补如何在Internet 上查找特定的软件吧, 因为这是一项非常重要的基本功. CrackLib好象没有什么文档, 这也是GNU急需加强的地方. 但是它的安装非常简单, 只要按照 README文件 中所叙述的就可以了.如果你用的distribution中包含了这个包, 那它说不定已经 安装在你的机器上了,如RedHat 5.1等. :-) 需要注意的是, 不同版本中一些文件所处的目录位置不同, 你要先确定它们所处的位置. 比 如, 在RedHat 5.1中, 字典是在/usr/lib/中, 文件名为cracklib_dict.*, 而不是README中 所举例的/usr/local/lib/pw_dict.* 应用举例 这里我举一个很简单的例子, 试图用很短的篇幅来说明用法. char *FascistCheck(char *pw, char *dictpath); 这是CrackLib中最常用的函数. pw是用户选择的密码, 你要去验证它是不是不安全的. dictpath是字典所在路径, 注意, 要把文件名中"."之前的部分加上.以RedHat 5.1为例, 假设你已正确的安装了CrackLib 2.7和FireBird BBS 2.66M. 让我们来 看看如何把CrackLib加入BBS中去. :-) 首先, 改写bbs_src目录下的register.c: /* ----------- begin ---------- */ char *msg; /* ----------- end ---------- */ ...... while( 1 ) { getdata(0,0,"请设定您的密码 (Setup Password): ",passbuf,PASSLEN,NOECHO,YEA) ; if( strlen( passbuf ) < 4 || !strcmp( passbuf, newuser.userid ) ) { prints("密码太短或与使用者代号相同, 请重新输入\n") ; continue; } /* ----------- begin ---------- */ if (msg = (char*) FascistCheck(passbuf, CRACKLIBPATH)) { printf("请另选密码! (%s)\n",msg); continue; } /* ----------- end ---------- */ strncpy( newuser.passwd, passbuf, PASSLEN ); getdata(0,0,"请再输入一次你的密码 (Reconfirm Password): ",passbuf,PASSLEN,NOECHO,YEA); if( strncmp( passbuf, newuser.passwd, PASSLEN ) != 0 ) { prints("密码输入错误, 请重新输入密码.\n") ; continue; } passbuf[8] = '\0' ; strncpy( newuser.passwd, genpasswd( passbuf ), PASSLEN ); break; } begin和end注释所夹部分为改动处, 下同. 接着改写bbs_src目录下的userinfo.c: /* ----------- begin ---------- */ char *msg; /* ----------- end ---------- */ ...... getdata(i++,0,"请设定新密码: ",buf,PASSLEN,NOECHO,YEA); if( buf[0] == '\0' ) { prints("\n\n密码设定取消, 继续使用旧密码\n"); fail++; break; } strncpy(genbuf,buf,PASSLEN) ; /* ----------- begin ---------- */ if (msg = (char*) FascistCheck(buf, CRACKLIBPATH)) { printf("\n请另选密码! (%s)\n", msg); prints("\n密码设定取消, 继续使用旧密码\n"); fail++; break; } /* ----------- end ---------- */ getdata(i++,0,"请重新输入新密码: ",buf,PASSLEN,NOECHO,YEA); if(strncmp(buf,genbuf,PASSLEN)) { prints("\n\n新密码确认失败, 无法设定新密码。\n"); fail++; break; } 接着在bbs.h中加入: #ifndef CRACKLIBPATH #define CRACKLIBPATH "/usr/lib/cracklib_dict" #endif 注意这里是字典所处的位置. 最后改动bbs的Makefile: OS_DEF = -DLINUX -DTERMIOS CC = gcc CFLAGS = -O2 /* ----------- begin ---------- */ LIBS = -ltermcap -lbsd -lcrack /* ----------- end ---------- */ 然后make, make install就可以了. :-) 很简单, 不是吗? 注意:本段关于cracklib的说明转载于[网络工作室] B、Proactive Checking 这个程序能在输入口令时进行一系列的口令检查,这会对避免不安全口令出现于你的系统有帮助作用。它与一般的shadow和NIS(也就是yellow page)口令系统共同工作。 C、Shadow 这个程序取代了原来系统的口令保护机制,它将/etc/passwd文件中的口令信息转移到文件/etc/shadow中,还有一些如口令到期机制、允许16字符口令等功能。 D、Passwd+ 这是一个典型的增强型口令系统。 三、应有的措施及其基本知识 1、日志文件 大多数日志文件都是由系统一行接着一行写入的文本文件。比如sulog会记录用户使用su命 令试图进入系统的情况,在sulog文件尾部附加一条信息,以记录su命令是否被成功使用。不同版本的UNIX系统存放日志文件的目录不同,常见目录如下:/usr/adm 早期的UNIX系统/var/adm 较新版本的UNIX系统/var/log 用于Solaris\Linux\BSD等系统中在这些目录或其子目录下,你可以找到下列文件acct 或 pacct 记录每个用户使用过的命令aculog 拨出"猫"的记录lastlog 记录用户最后一次成功登陆时间及最后一次失败登陆时间loginlog 不良登陆记录messages 输出到主控台及由syslog系统服务程序产生的消息sulog su的使用情况 utmp 记录当前登陆的每个有户 utmpx 扩展的utmp wtmp 记录每一次用户登陆和注销的历史信息及系统开关信息 wtmpx 扩展wtmp vold.log 使用外部介质产生的错误 xferlog FTP存取情况 2、定期运行如crack之类的口令破解程序以检查系统中是否存在弱帐户。
godisherehaha
  • 粉丝: 0
上传资源 快速赚钱