리눅스 포트 스캔

참고 : 리눅스를 사용하여 스캔 호스트에 대한 자세한 내용은 스캐닝 도구.

사전 내용 : RPM 설치 구현

# rpm 패키지 설치, 설치 과정의 세부 사항이 인쇄되어 
RPM -ivh [rpm_package] 
# 디스플레이 시스템 모든 설치 패키지는 대상 특정 패킷 그렙에 사용할 수있는 
RPM -qa 
방식에 의존 패키지 언로드 확인하지 않습니다 # 
의 rpm -e를 - nodeps [대한 패키지 페널티] 
명령에서 파일이 디렉토리에 # 탐색 
whereis [명령] 
#은 TCP 포트의 형태로 순수 IP 네트워크 주소들을 수 
-ltn에서 netstat 
모니터링 할 수 # 캡처 명령, 요격 데이터에 SRC, DST 
는 tcpdump -np -i eth0를을 SRC 호스트 [IP 주소] 
싶으면 tcpdump -i eth0를 DST 호스트 -NP [IP 주소]
호스트 검색

검사 도구 :는 fping,이 두 가지 도구를 HPING하는 리눅스 머신에 설치 컴파일 후 공식 웹 사이트에서 다운로드에 요구하고있다

IP 주소는 fping 입력 모드 (단지 생존 파라미터 -a 호스트를 도시 -u 표시 만 생존 할 호스트 -l 핑 사이클을 진행)

  • 는 fping IP1 IP2 IP3

  • 는 fping -f 파일 이름

  • 는 fping -g IP1 IP2 (범위의 범위의 끝을 나타내는 시작)

파라미터 설명 HPING P는 지정된 포트; -S는 TCP SYN 패킷 전송 모드에 배치 된 호스트 계약 -a 위조 된 IP 주소를

스캔 라우팅

당신은 경로를 통해 다른 호스트를 조회 할 수 있습니다

일반적인 도구 : tranceroute, MTR

tranceroute 파라미터 (UDP 프로토콜을 이용하여 기본 계약) - TCP 패킷 T -p [포트] 사용이 특정 포트에 전송, ICMP 패킷을 송신 -I 사용하며, 그 결과 제거 -n 분석 부 도시

MTR 사용 : MTR [IP 주소]

일괄 스캐닝 서비스

배치 스캔 명령 : nmap을, ncat

nmap은 : -sP 핑 스캔 (ICMP 프로토콜을 사용) - SS SYN 스캔 패킷, -sT TCP가 완전히 개방 검사, -sU UDP 프로토콜 스캔 모드 (유효하지만 느린 방화벽을 통해)

검색 범위를 기본 : 0-1024 -p 포트 범위가 검사를 지정할 수 있습니다

ncat : -w 초과 -z 제공된 표시 명령 입출력 실행 모드 -v

기본 TCP 기반 프로토콜

  • NC -v -z -W2 [IP 주소] 포트 범위]

  • NC -v -u -z -W2 [IP 주소] 포트 범위 (UDP 프로토콜로 연결)

추천

출처www.cnblogs.com/BeauBiu/p/12459433.html