Linuxのポートスキャン

注:Linuxを使用してスキャンホストにツールをスキャン詳細については。

前のコンテンツ:RPMインストールの実装

#rpmパッケージのインストール、インストールプロセスの詳細が印刷されている
RPM -ivh [rpm_package] 表示システムのすべてのインストールパッケージは、対象の特定のパケットのgrepに使用することができ
ます。rpm -qa 
的依存パッケージのアンロードするためにチェックしません#
のrpm -eを- nodeps [用パッケージ変更] 
コマンドからファイルディレクトリに#ナビゲート
whereisは[コマンド] 
TCPポートの形で純粋なIPネットワークアドレスに耳を傾ける#
-ltn netstatの
#captureコマンド、インターセプトデータにSRC、監視するためのDST 
のtcpdump -np -i eth0のをSRCホスト[IPアドレス] 
のtcpdump -i eth0のDSTホスト-NP [IPアドレス]
ホストスキャン

スキャンツール:、fpingこれら2つのツールは、公式サイトからダウンロードする必要がありhping、その後、Linuxマシンにインストールするようにコンパイル

fping IPアドレス入力モード(のみ生存パラメータ-aホストを示し、-uディスプレイのみ生存不能ホスト、-lサイクルはPINGを進行します):

  • fping IP1 IP2 IP3

  • fping -fファイル名

  • fping -g IP1 IP2(レンジの範囲の終わりに開始を示します)

パラメータ説明:-P hping指定されたポート; -Sは、TCP SYNパケット送信モードを配置され、主契約の-a偽のIPアドレスを

スキャンルーティング

あなたは、ルートを介して別のホストを照会することができます

共通のツール:tranceroute、MTR

trancerouteパラメータ(UDPプロトコルを使用して、デフォルトの契約): - TCPパケットのT -p [ポート]使用が指定されたポートに送信され、-Iは、送信されたICMPパケットを使用し; -n分析部ショー結果が除去します

MTRの使用:MTR [IPアドレス]

バッチスキャンサービス

バッチスキャンコマンド:nmapの、NCAT

nmapの:-sPのpingスキャン(ICMPプロトコルを使用して); - はsS SYNスキャンパケット; -sT TCPが完全に開いてスキャンし、-sU UDPプロトコルスキャンモード(有効であるが、より遅いファイアウォール経由)

スキャン範囲をデフォルト:0から1024の-pポート範囲をスキャン指定することができます

NCAT:-wタイムアウト-z表示コマンド入力、出力実行モードを提供-v

デフォルトのTCPベースのプロトコル

  • NC -v -z -w2 [IPアドレス]、[ポートの範囲]

  • NC -v -u -z -w2 [IPアドレス] [ポート範囲(UDPプロトコルに接続されています)

おすすめ

転載: www.cnblogs.com/BeauBiu/p/12459433.html