首页 > 其他 > 详细

fping;nmap;tcpdump

时间:2020-08-25 14:50:44      阅读:84      评论:0      收藏:0      [点我收藏+]
############重点
tcpdump抓包工具配合wearshark查看
tcpdump tcp -i eth0 -t -s 0 -c 100 and dst port !22 and src net 192.168.179.0/24
-w target.cap
1)tcp: ip icmp arp rarp tcp udp 都要放在第一个参数位置,用来过滤数据包类型
2)-i eth0:指定网卡
3)-t:不显示时间戳
4)-s 0:默认抓取68字节,-s 0是抓取完整数据包
5)-c 100:只抓取100个数据包
6)dst port !22:不抓取端口为22的数据包
7)src net 192.168.1.0/24 :数据包的源地址为网段内
8)-w target.cap:保存到cap文件,便于wearshark查看

扫描网段,哪些主机存活,
nmap
nmap -sP -v 192.168.179.0/24
nmap -sn -v 192.168.179.0/24
nmap -P0 192.168.179.135 --------还可以查看开启了哪些服务和端口
nmap -p 0-65535 jack7 查看目标主机开放哪些端口

fping:扫描网络设备是否正常
###禁用ping命令:echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo "net.ipv4.icmp_echo_ignore_all=1" >> /etc/sysctl.conf
sysctl -p
sysctl -a| grep icmp_echo_ignore_all

fping 192.168.179.133
fping -g 192.168.179.0/24
echo -e "10.0.0.8\n10.0.0.7\n10.0.0.6" >> host.txt
fping < host.txt

fping;nmap;tcpdump

原文:https://blog.51cto.com/13434656/2523542

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!