netstat
查看本机的互联网与后门:
netstat [option]
-r :列出路由表,功能如同route这个指令
-n :用数字显示,而不使用主机名称
-a : 列出所有联机状态,包括 TCP/UDP/UNIX socket 等
-t : 仅列出TCP 封包的机制
-u : 仅列出UDP 封包的机制
-l : 仅列出有在Listen 的服务的状态
-p : 列出PID和program的名称
-c : 可以设定几秒钟后更新一次网络状态的显示
netstat输出各部分的意义(bird ===>165)
netstat -tunlp ==>列出在监听的网络服务
netstat -tunp ==>列出以经联机的网络联机状态(Established close_wait…..)
==============================================
nmap
nmap [ 扫描类型 ] [ 扫描参数 ] [主机 地址与范围 ]
扫描类型 :
默认扫描TCP
-s : scan 扫描
-sT : 扫描TCP封包已建立的联机 connect()
sS : 扫描TCP封包带有SYN卷标的数据
-sP : 以ping 的方式进行扫描
-sU : 以UDP的封包进行扫描
-s0 : 以IP协议进行主机的扫描
扫描的参数:
-Pl : 使用时机的ping(带有ICMP封包的)来进行扫描
-p : 这是个port range 列如 : 1024- , 80-1023, 等
host地址范围:
192.168.1.100 : 直接写入host IP ,只检查一台主机
192.168.1.0/24 : 为 c class 的形态
192.168.*.* : 变为b class 的形态了,扫描范围变广了
192.168.1.0-50, 60-100,103,200 : 这是变形的主机范围了
使用预设参数扫描本机所启用的port (只会扫描TCP)
nmap localhost
同时扫描TCP和UDP端口
nmap -sTU localhost
透过ICMP封包的检测,分析分区网内有几部主机是启动的
nmap -sP 172.16.121.0/24
检测各个主机的MAC IP 和启动的port
nmap 172.16.121.0/24