fping;nmap;tcpdump
############重点
tcpdump抓包工具配合wearshark查看
tcpdump tcp -i eth0 -t -s 0 -c 100 and dst port !22 and src net 192.168.179.0/24
-w target.cap
1)tcp: ip icmp arp rarp tcp udp 都要放在第一个参数位置,用来过滤数据包类型
2)-i eth0:指定网卡
3)-t:不显示时间戳
4)-s 0:默认抓取68字节,-s 0是抓取完整数据包
5)-c 100:只抓取100个数据包
6)dst port !22:不抓取端口为22的数据包
7)src net 192.168.1.0/24 :数据包的源地址为网段内
8)-w target.cap:保存到cap文件,便于wearshark查看
扫描网段,哪些主机存活,
nmap
nmap -sP -v 192.168.179.0/24
nmap -sn -v 192.168.179.0/24
nmap -P0 192.168.179.135 --------还可以查看开启了哪些服务和端口
nmap -p 0-65535 jack7 查看目标主机开放哪些端口
fping:扫描网络设备是否正常
###禁用ping命令:echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo "net.ipv4.icmp_echo_ignore_all=1" >> /etc/sysctl.conf
sysctl -p
sysctl -a| grep icmp_echo_ignore_all
fping 192.168.179.133
fping -g 192.168.179.0/24
echo -e "10.0.0.8\n10.0.0.7\n10.0.0.6" >> host.txt
fping < host.txt
文章来源: blog.51cto.com,作者:菜机运维,版权归原作者所有,如需转载,请联系作者。
原文链接:https://blog.51cto.com/13434656/2523542
- 点赞
- 收藏
- 关注作者
评论(0)