escaneo de puertos Linux

Nota: Para obtener más información herramienta de análisis a los hosts de escaneo utilizando Linux.

Pre-contenido: aplicación de instalación rpm

# Instalación de paquetes RPM, se imprimen los detalles del proceso de instalación
rpm -ivh [rpm_package]
# Mostrar todos los paquetes de la instalación, el uso pueden ser dirigidos a grep paquete específico
rpm -qa
# Forma dependiente a fin de no descargar un comprueban los paquetes
rpm -e --nodeps [paquete]
# Vaya al directorio donde están los archivos de un comando
whereis [comando]
# Para escuchar la dirección de red IP puro en forma de puerto TCP
netstat -ltn
# Comando de captura, src para interceptar los datos, el horario de verano a un monitor
tcpdump -i eth0 -np src acogida [dirección IP]
tcpdump -i eth0 -np dst host [dirección IP]
anfitrión Scan

Herramienta de análisis: fping, hping estas dos herramientas se requieren para su descarga desde el sitio web oficial y luego compilado para instalar en una máquina Linux

modo de entrada de dirección de fping IP (que sólo se muestran los parámetros de supervivencia -a anfitrión, displays -u único huésped no viable, los ciclos -l proceden ping):

  • fping IP1 IP2 IP3

  • fping -f nombre de archivo

  • fping -g IP1 IP2 (indicar el comienzo hasta el final de la gama de rango)

Parámetro Descripción :-p hping puerto especificado; -S dispuesto modo de transmisión de paquete TCP SYN; dirección falsa IP -a de un contrato anfitrión

enrutamiento de exploración

Puede consultar un host a otro a través de rutas

herramientas comunes: tranceroute, MTR

parámetros tranceroute (contrato por omisión utilizando el protocolo UDP): - T -p [puerto] uso de paquetes TCP envía al puerto especificado; usos -I paquetes ICMP transmitida; muestra la sección de análisis -n el resultado retira

uso mtr: mtr [dirección IP]

servicio de escaneado por lotes

comando de escaneado por lotes: nmap, NCAT

nmap: -sP de ping scan (utilizando el protocolo ICMP); - sS SYN packet exploración; -sT TCP escanear completamente abierta; modo de barrido protocolo -sU UDP (eficaz pero más lento a través del firewall)

Por defecto gama Scan: 0-1024 intervalos de puertos -p se pueden especificar de exploración

NCAT: -w tiempo de espera -z proporcionado una salida de entrada de modo de ejecución de comandos -v pantalla

El protocolo predeterminado basado en TCP

  • nc -v -z -W2 [dirección IP] [intervalo de puertos]

  • nc -v -u -z -W2 [Dirección IP] [intervalo de puertos] (conectado con el protocolo UDP)

Supongo que te gusta

Origin www.cnblogs.com/BeauBiu/p/12459433.html
Recomendado
Clasificación