注:Linuxを使用してスキャンホストにツールをスキャン詳細については。
前のコンテンツ:RPMインストールの実装
#rpmパッケージのインストール、インストールプロセスの詳細が印刷されている RPM -ivh [rpm_package] #表示システムのすべてのインストールパッケージは、対象の特定のパケットのgrepに使用することができ ます。rpm -qa 的依存パッケージのアンロードするためにチェックしません# のrpm -eを- nodeps [用パッケージ変更] コマンドからファイルディレクトリに#ナビゲート whereisは[コマンド] TCPポートの形で純粋なIPネットワークアドレスに耳を傾ける# -ltn netstatの #captureコマンド、インターセプトデータにSRC、監視するためのDST のtcpdump -np -i eth0のをSRCホスト[IPアドレス] のtcpdump -i eth0のDSTホスト-NP [IPアドレス]
ホストスキャン
スキャンツール:、fpingこれら2つのツールは、公式サイトからダウンロードする必要がありhping、その後、Linuxマシンにインストールするようにコンパイル
fping IPアドレス入力モード(のみ生存パラメータ-aホストを示し、-uディスプレイのみ生存不能ホスト、-lサイクルはPINGを進行します):
-
-
fping -fファイル名
-
fping -g IP1 IP2(レンジの範囲の終わりに開始を示します)
パラメータ説明:-P hping指定されたポート; -Sは、TCP SYNパケット送信モードを配置され、主契約の-a偽のIPアドレスを
スキャンルーティング
あなたは、ルートを介して別のホストを照会することができます
共通のツール:tranceroute、MTR
trancerouteパラメータ(UDPプロトコルを使用して、デフォルトの契約): - TCPパケットのT -p [ポート]使用が指定されたポートに送信され、-Iは、送信されたICMPパケットを使用し; -n分析部ショー結果が除去します
MTRの使用:MTR [IPアドレス]
バッチスキャンサービス
バッチスキャンコマンド:nmapの、NCAT
nmapの:-sPのpingスキャン(ICMPプロトコルを使用して); - はsS SYNスキャンパケット; -sT TCPが完全に開いてスキャンし、-sU UDPプロトコルスキャンモード(有効であるが、より遅いファイアウォール経由)
スキャン範囲をデフォルト:0から1024の-pポート範囲をスキャン指定することができます
NCAT:-wタイムアウト-z表示コマンド入力、出力実行モードを提供-v
デフォルトのTCPベースのプロトコル
-
NC -v -z -w2 [IPアドレス]、[ポートの範囲]
-
NC -v -u -z -w2 [IPアドレス] [ポート範囲(UDPプロトコルに接続されています)