fping;nmap;tcpdump

举报
yd_85409769 发表于 2020/08/25 18:59:16 2020/08/25
【摘要】 ############重点tcpdump抓包工具配合wearshark查看tcpdumptcp-ieth0-t-s0-c100anddstport!22andsrcnet192.168.179.0/24-wtarget.cap1)tcp:ipicmparprarptcpudp都要放在第一个参数位置,用来过滤数据包类型2)-ieth0:指定网卡3)-t:不显示时间戳4)-s0:...

############重点
tcpdump抓包工具配合wearshark查看
tcpdump tcp -i eth0 -t -s 0 -c 100 and dst port !22 and src net 192.168.179.0/24
-w target.cap
1)tcp: ip icmp arp rarp tcp udp 都要放在第一个参数位置,用来过滤数据包类型
2)-i eth0:指定网卡
3)-t:不显示时间戳
4)-s 0:默认抓取68字节,-s 0是抓取完整数据包
5)-c 100:只抓取100个数据包
6)dst port !22:不抓取端口为22的数据包
7)src net 192.168.1.0/24 :数据包的源地址为网段内
8)-w target.cap:保存到cap文件,便于wearshark查看

扫描网段,哪些主机存活,
nmap
nmap -sP -v 192.168.179.0/24
nmap -sn -v 192.168.179.0/24
nmap -P0 192.168.179.135 --------还可以查看开启了哪些服务和端口
nmap -p 0-65535 jack7 查看目标主机开放哪些端口

fping:扫描网络设备是否正常
###禁用ping命令:echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo "net.ipv4.icmp_echo_ignore_all=1" >> /etc/sysctl.conf
sysctl -p
sysctl -a| grep icmp_echo_ignore_all

fping 192.168.179.133
fping -g 192.168.179.0/24
echo -e "10.0.0.8\n10.0.0.7\n10.0.0.6" >> host.txt
fping < host.txt

文章来源: blog.51cto.com,作者:菜机运维,版权归原作者所有,如需转载,请联系作者。

原文链接:https://blog.51cto.com/13434656/2523542

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

举报
请填写举报理由
0/200