-
nmap -sP(ping掃描主機(jī)是否存活) x.x.x.0/24? ? <nmap -sP?61.135.169.0/24>
nmap -sS(TCP半開放掃描) -p(指定端口掃描范圍) [端口1]-[端口2] [目標(biāo)IP]????<nmap -sS -p 0-30000 192.168.5.7>
nmap -sT(TCP全開放掃描)?-p(指定端口掃描范圍) [端口1]-[端口2] [目標(biāo)IP]????<nmap -sT -p 0-30000 192.168.5.7>
nmap -sU(UDP掃描)?-p(指定端口掃描范圍) [端口1]-[端口2] [目標(biāo)IP]????<nmap -sU -p 0-30000 192.168.5.7>
查看全部 -
Linux查看端口????netstat -l(監(jiān)聽)t(TCP)n(不顯示主機(jī)名)? ? <netstat -ltn>
Windows查看端口????netstat -ano
hping -p [端口] -S(發(fā)送SYN包) [目標(biāo)IP] -a(偽造發(fā)送IP) [偽造IP] ? ?<hping -p 22 -S 192.168.3.26 -a 192.168.3.27>
修改Linux內(nèi)核禁用ICMP報(bào)文????sysctl -w net.ipv4.icmp_echo_ignore_all=1
查看經(jīng)過(guò)某網(wǎng)絡(luò)設(shè)備包信息 ? ?tcpdump -n(不把主機(jī)IP轉(zhuǎn)換為名稱) -p(不讓網(wǎng)絡(luò)界面進(jìn)入混雜模式) -i[網(wǎng)卡名稱] src host(只顯示此IP包信息) [目標(biāo)IP] ? <tcpdump -np -iens33 src host 192.168.3.56>?
查看全部 -
traceroute 無(wú)參數(shù) 默認(rèn)發(fā)送端口號(hào)30000以上的UDP包 -T 發(fā)送TCP包 -p 指定端口號(hào) -I 發(fā)送ICMP包 -n 不解析主機(jī)名 實(shí)例: 發(fā)送UDP包掃描路由:traceroute -n 域名/ip地址 發(fā)送ICMP:traceroute -I -n 域名/地址 發(fā)送TCP:traceroute -T -p 端口號(hào) 域名/ip地址
查看全部 -
libpcap-devel RPM包下載????http://rpmfind.net/linux/rpm2html/search.php?query=libpcap-devel&submit=Search+...
查看全部 -
下載hping網(wǎng)址????http://github.com/antirez/hping/archive/master.zip
安裝開發(fā)庫(kù)????Ubuntu:apt-get install libpcap-devel;CentOS:yum -y install libpcap-devel
檢測(cè)配置????./configure
編譯源碼????make
????如果報(bào)錯(cuò)??????1.需要安裝libpcap-devel
????????????????????????2.net/bpf.h: No such file or directory
????????????????????????建立軟鏈接 ln -sf /usr/include/pcap-bpf.h /usr/include/net/bpf.h?
????????????????????????3./usr/bin/ld: cannot find -ltcl
????????????????????????yum -y install tcl-devel安裝????make install
查看全部 -
fping參數(shù)
查看全部 -
安裝cgg編譯器????CentOS:yum -y install gcc
下載fping????wget http://fping.org/dist/fping-4.0.tar.gz
解壓????tar -zxvf fping-4.0.tar.gz
配置測(cè)試 ? ?./configure
源碼編譯????make
安裝????make install
查看全部 -
tracert [網(wǎng)站]
查詢到那個(gè)網(wǎng)站某個(gè)服務(wù)器的路由器
查看全部 -
tracert命令查看全部
-
源碼包編譯過(guò)程查看全部
-
其他預(yù)防策略:關(guān)閉ICMP協(xié)議請(qǐng)求;通過(guò)iptables防止掃描查看全部
-
SYN類型DDOS攻擊:服務(wù)器接收到連接請(qǐng)求(syn=j),將此信息加入backlog未連接隊(duì)列,導(dǎo)致隊(duì)列滿了丟棄掉正常的SYN請(qǐng)求,同時(shí)發(fā)送請(qǐng)求包給客戶(syn=k,ack=j+1),進(jìn)入SYN_RECV狀態(tài)。當(dāng)未收到客戶端的確認(rèn)包時(shí),一直重發(fā)請(qǐng)求包,占用網(wǎng)絡(luò)帶寬,引起網(wǎng)絡(luò)堵塞甚至系統(tǒng)癱瘓查看全部
-
netcat(nc)工具:在centos中通過(guò)yum search nc查找,然后安裝。 nc -z -v -n -w2 172.31.100.7 21-25 可以運(yùn)行在TCP或者UDP模式,默認(rèn)是TCP,-u參數(shù)調(diào)整為UDP。 z 參數(shù)在連接成功后立即關(guān)閉連接,不進(jìn)行數(shù)據(jù)交換;v 參數(shù)指詳細(xì)輸出;n 參數(shù)表示不要使用DNS反向查詢IP地址的域名。 這個(gè)命令會(huì)打印21到25所有開放的端口并且打印運(yùn)行在這個(gè)端口上服務(wù)的banner信息。Banner是一個(gè)文本,是一個(gè)你連接的服務(wù)發(fā)送給你的文本信息。但是,并不是所有的服務(wù)都會(huì)發(fā)送banner。查看全部
-
批量主機(jī)服務(wù)掃描:批量主機(jī)存活掃描,針對(duì)主機(jī)服務(wù)掃描。 nmap命令的參數(shù)介紹:默認(rèn)掃描端口范圍是0-1024以及一些常用服務(wù)的端口,使用-p 0-30000可指定端口;-sP 10.0.3.0/24對(duì)主機(jī)段網(wǎng)絡(luò)進(jìn)行掃描,打印出對(duì)ping掃描做出響應(yīng)的主機(jī),普通用戶也可以使用;-sS發(fā)送SYN包到遠(yuǎn)程主機(jī),但是不會(huì)產(chǎn)生任何會(huì)話,目標(biāo)主機(jī)幾乎不會(huì)把連接記入系統(tǒng)日志(防止對(duì)方判斷為掃描攻擊),掃描速度快,需要root/administrator權(quán)限執(zhí)行;-sT通過(guò)3次握手方式進(jìn)行tcp的掃描,普通用戶也可以使用,但是很容易被檢測(cè)到,在目標(biāo)主機(jī)的日志中會(huì)記錄大批的連接請(qǐng)求以及錯(cuò)誤信息,速度慢;-sU使用UDP進(jìn)行掃描,如果返回ICMP不可達(dá)的消息說(shuō)明端口是關(guān)閉的,如果得到正確的適當(dāng)?shù)幕貞?yīng)說(shuō)明端口是開放的,比較耗時(shí),需要root/administrator權(quán)限執(zhí)行查看全部
-
mtr IP地址或域名 -r以報(bào)告模式顯示查看全部
舉報(bào)