참고 : 리눅스를 사용하여 스캔 호스트에 대한 자세한 내용은 스캐닝 도구.
사전 내용 : RPM 설치 구현
# rpm 패키지 설치, 설치 과정의 세부 사항이 인쇄되어 RPM -ivh [rpm_package] # 디스플레이 시스템 모든 설치 패키지는 대상 특정 패킷 그렙에 사용할 수있는 RPM -qa 방식에 의존 패키지 언로드 확인하지 않습니다 # 의 rpm -e를 - nodeps [대한 패키지 페널티] 명령에서 파일이 디렉토리에 # 탐색 whereis [명령] #은 TCP 포트의 형태로 순수 IP 네트워크 주소들을 수 -ltn에서 netstat 모니터링 할 수 # 캡처 명령, 요격 데이터에 SRC, DST 는 tcpdump -np -i eth0를을 SRC 호스트 [IP 주소] 싶으면 tcpdump -i eth0를 DST 호스트 -NP [IP 주소]
호스트 검색
검사 도구 :는 fping,이 두 가지 도구를 HPING하는 리눅스 머신에 설치 컴파일 후 공식 웹 사이트에서 다운로드에 요구하고있다
IP 주소는 fping 입력 모드 (단지 생존 파라미터 -a 호스트를 도시 -u 표시 만 생존 할 호스트 -l 핑 사이클을 진행)
-
-
는 fping -f 파일 이름
-
는 fping -g IP1 IP2 (범위의 범위의 끝을 나타내는 시작)
파라미터 설명 HPING P는 지정된 포트; -S는 TCP SYN 패킷 전송 모드에 배치 된 호스트 계약 -a 위조 된 IP 주소를
스캔 라우팅
당신은 경로를 통해 다른 호스트를 조회 할 수 있습니다
일반적인 도구 : tranceroute, MTR
tranceroute 파라미터 (UDP 프로토콜을 이용하여 기본 계약) - TCP 패킷 T -p [포트] 사용이 특정 포트에 전송, ICMP 패킷을 송신 -I 사용하며, 그 결과 제거 -n 분석 부 도시
MTR 사용 : MTR [IP 주소]
일괄 스캐닝 서비스
배치 스캔 명령 : nmap을, ncat
nmap은 : -sP 핑 스캔 (ICMP 프로토콜을 사용) - SS SYN 스캔 패킷, -sT TCP가 완전히 개방 검사, -sU UDP 프로토콜 스캔 모드 (유효하지만 느린 방화벽을 통해)
검색 범위를 기본 : 0-1024 -p 포트 범위가 검사를 지정할 수 있습니다
ncat : -w 초과 -z 제공된 표시 명령 입출력 실행 모드 -v
기본 TCP 기반 프로토콜
-
NC -v -z -W2 [IP 주소] 포트 범위]
-
NC -v -u -z -W2 [IP 주소] 포트 범위 (UDP 프로토콜로 연결)