Nota: Para obtener más información herramienta de análisis a los hosts de escaneo utilizando Linux.
Pre-contenido: aplicación de instalación rpm
# Instalación de paquetes RPM, se imprimen los detalles del proceso de instalación rpm -ivh [rpm_package] # Mostrar todos los paquetes de la instalación, el uso pueden ser dirigidos a grep paquete específico rpm -qa # Forma dependiente a fin de no descargar un comprueban los paquetes rpm -e --nodeps [paquete] # Vaya al directorio donde están los archivos de un comando whereis [comando] # Para escuchar la dirección de red IP puro en forma de puerto TCP netstat -ltn # Comando de captura, src para interceptar los datos, el horario de verano a un monitor tcpdump -i eth0 -np src acogida [dirección IP] tcpdump -i eth0 -np dst host [dirección IP]
anfitrión Scan
Herramienta de análisis: fping, hping estas dos herramientas se requieren para su descarga desde el sitio web oficial y luego compilado para instalar en una máquina Linux
modo de entrada de dirección de fping IP (que sólo se muestran los parámetros de supervivencia -a anfitrión, displays -u único huésped no viable, los ciclos -l proceden ping):
-
-
fping -f nombre de archivo
-
fping -g IP1 IP2 (indicar el comienzo hasta el final de la gama de rango)
Parámetro Descripción :-p hping puerto especificado; -S dispuesto modo de transmisión de paquete TCP SYN; dirección falsa IP -a de un contrato anfitrión
enrutamiento de exploración
Puede consultar un host a otro a través de rutas
herramientas comunes: tranceroute, MTR
parámetros tranceroute (contrato por omisión utilizando el protocolo UDP): - T -p [puerto] uso de paquetes TCP envía al puerto especificado; usos -I paquetes ICMP transmitida; muestra la sección de análisis -n el resultado retira
uso mtr: mtr [dirección IP]
servicio de escaneado por lotes
comando de escaneado por lotes: nmap, NCAT
nmap: -sP de ping scan (utilizando el protocolo ICMP); - sS SYN packet exploración; -sT TCP escanear completamente abierta; modo de barrido protocolo -sU UDP (eficaz pero más lento a través del firewall)
Por defecto gama Scan: 0-1024 intervalos de puertos -p se pueden especificar de exploración
NCAT: -w tiempo de espera -z proporcionado una salida de entrada de modo de ejecución de comandos -v pantalla
El protocolo predeterminado basado en TCP
-
nc -v -z -W2 [dirección IP] [intervalo de puertos]
-
nc -v -u -z -W2 [Dirección IP] [intervalo de puertos] (conectado con el protocolo UDP)