下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、主要用到的命令: netstat,nmap 两者的区别如下:lnetstat :在本机上面以自己的程序监测自己的port ;lnmap:透过网络的侦测软件辅助,可侦测非本机上的其他网络主机。1、netstat的常规用法:1.1 列出正在监听的网络端口:rootwww#netstat-tunlctiveinternetconnections(onlyservers) protorecv-qsend-qlocaladdressforeignaddressstate tcp00:1:*listen tcp00::*listen tcp0
2、0::*listen .(底下省略 ). 上面说明我的主机至少启动了111、22 和 25 等端口,而 25 端口只针对 lo 内部循环测试网络提供服务,因特网是连不到该埠口的。1.2 列出已经连接的网络端口:rootwww#netstat-tunactiveinternetconnections(w/oservers) protorecv-qsend-qlocaladdressforeignaddressstate tcp05200:2201:56746established 从上面的数据来看,我的本地端服务器(
3、localaddress,00) 目前仅有一条已建立的联机,那就是与01 那部主机连接的联机,并且联机方线是由对方连接到我主机的port22 来取用我服务器的服务吶!1.3 删除已建立连接或监听中的连接:如果想要将已经建立,或者是正在监听当中的网络服务关闭的话,最简单的方法当然就是找出该联机的pid,然后将他 kill 掉即可啊!例如下面的范例:rootwww#netstat-tunpactiveinternetconnections(w/oservers) protorecv-qsend-qlocaladdressforeignaddresssta
4、tepid/pname tcp05200:2201:56746established1342/0 如上面的范例,我们可以找出来该联机是由sshd 这个程序来启用的,并且他的pid 是 1342,希望你不要心急的用killall 这个指令,否则容易删错人(因为你的主机里面可能会有多个sshd 存在),应该要使用 kill 这个指令才对喔!2、nmap 的使用:如果你要侦测的设备并没有可让你登入的操作系统时,那该怎么办?举例来说,你想要了解一下公司的网络打印机是否有开放某些协议时,那该如何处理啊?现在你知道 netstat 可以用来查阅本机上面的许多监听
5、中的通讯协议,那例如网络打印机这样的非本机的设备,要如何查询啊?呵呵!用nmap 就对了!rootwww#nmap 扫瞄类型 扫瞄参数 hosts地址与范围 选项与参数:扫瞄类型 :主要的扫瞄类型有底下几种:-st:扫瞄 tcp 封包已建立的联机connect() !-ss:扫瞄 tcp封包带有 syn卷标的数据-sp:以 ping 的方式进行扫瞄-su:以 udp 的封包格式进行扫瞄-so:以 ip 的协议 (protocol) 进行主机的扫瞄扫瞄参数 :主要的扫瞄参数有几种:-pt:使用 tcp里头的 ping 的方式来进行扫瞄,可以获知目前有几部计算机存活(较常用 ) -pi:使用实际的
6、 ping( 带有 icmp 封包的 )来进行扫瞄-p:这个是 portrange ,例如 1024-,80-1023,30000-60000等等的使用方式hosts 地址与范围 :这个有趣多了,有几种类似的类型00:直接写入 hostip而已,仅检查一部;/24 :为 cclass的型态,192.168.*.*:嘿嘿!则变为 bclass的型态了!扫瞄的范围变广了!-50,60-100,103,200 :这种是变形的主机范围啦!很好用吧!#范例一:使用预设参数扫瞄本机所启用的port( 只会扫瞄 tcp) rootwww#yu
7、minstallnmaprootwww#nmaplocalhostportstateservice 22/tcpopenssh 25/tcpopensmtp 111/tcpopenrpcbind #在预设的情况下, nmap 仅会扫瞄 tcp的协议喔!nmap 的用法很简单吶!就直接在指令后面接上ip 或者是主机名即可。不过,在预设的情况下 nmap 仅会帮你分析 tcp这个通讯协议而已,像上面这个例子的输出结果。但优点是顺道也将开启该埠口的服务也列出来了,真是好!_!那如果想要同时分析 tcp/udp 这两个常见的通讯协议呢?可以这样做:#范例二:同时扫瞄本机的tcp/udp 埠口rootw
8、ww#nmap-stulocalhoststartingnmap5.51()at2013-02-2314:39cst nmapscanreportforlocalhost() hostisup(0.00098slatency). otheraddressesforlocalhost(notscanned): notshown:1990closedports portstateservice 22/tcpopenssh 25/tcpopensmtp 80/tcpopenhttp 111/tcpopenrpcbind 631/tcpo
9、penipp 3306/tcpopenmysql 9000/tcpopencslistener 111/udpopenrpcbind 631/udpopen|filteredipp 5353/udpopen|filteredzeroconf 与前面的范例比较一下,你会发现这次多了几个udp 的埠口,这样分析好多了!然后,如果你想要了解一下到底有几部主机活在你的网络当中时,则可以这样做:#范例三:透过 icmp 封包的检测,分析区网内有几部主机是启动的rootwww#nmap-sp/24startingnmap5.21()at2011-07-2017:05cst nmapscanreportforwww.centos.vbird(00) hostisup. nmapscanreportfor01= 这三行讲的是 192.168.101 的范例!hostisup(0.00024slatency). macaddress:00:1b:fc:58:9a:bb(asustekcomputer) nmapscanreportfor54 hostisup(0.00026slatency). macaddress:00:0c:6e:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 自动高平机行业深度研究报告
- 中国珩磨套筒项目投资可行性研究报告
- 吊装挂件行业深度研究报告
- 超声波液位控制仪行业深度研究报告
- 马路卫生桶行业深度研究报告
- 人工刚玉晶体行业深度研究报告
- 2024-2025年执业药师之药事管理与法规通关考试题库带答案解析
- 电热锅发热板座圈行业深度研究报告
- 太阳能产品行业深度研究报告
- 2025年法律知识竞赛题库及参考答案
- 幼儿园拍摄技巧培训
- 四川省成都市锦江区2024届英语三年级第二学期期中经典试题含答案
- 《劳动法案例分享》课件
- 2023年大型集团企业IT信息化安全架构规划设计方案
- 河北省生态功能区划报告(技术报告)
- 量出下面角的度数练习题
- 高考日语基础归纳总结与练习(一轮复习)
- 项目发展与回顾
- 胸腔闭式引流护理-中华护理学会团体标准
- 机器人目标点调整及轴配置
- kV配电网接线选用原则
评论
0/150
提交评论