Comandos utilizados principalmente: netstat, nmap
La diferencia entre los dos es la siguiente:
l netstat: monitoréese en su propia máquina con su propio programa Puerto;
l nmap: detecta otros hosts de red que no están en la máquina local a través de la asistencia del software de detección de red.
1,
netstat
Uso general:
< b> 1.1
Enumere los puertos de red que están escuchando:
[root @ www ~] # netstat -tunl
conexiones de Internet activas (solo servidores) < Br> Proto Recv-Q Send-Q Dirección local Estado extranjero de la dirección
tcp 0 0 0.0.0.0:111 0.0.0.0:* ESCUCHAR
tcp 0 0 0.0.0.0:22 0.0.0.0:* ESCUCHAR
tcp 0 0 127.0.0.1:25 0.0.0.0:* ESCUCHAR
....
(omitido abajo) ....
Lo anterior muestra que mi anfitrión ha iniciado al menos 111, 22 y 25, etc. El puerto, mientras que el puerto 25 solo proporciona servicios para la red de prueba de bucle interno Lo, Internet no está conectado al puerto.
1.2
Listado de puertos de red conectados:
[root @ www ~] # netstat -tun
Active Conexiones de Internet (sin servidores)
Proto Recv-Q Dirección local Dirección extranjera Estado de la dirección
tcp 0 52 192.168.1.100:22 192.168.1.101: 56746 ESTABLECIDO
Datos desde arriba Mire, mi servidor local (Dirección local, 192.168.1.100) actualmente solo tiene una conexión establecida, es decir, la conexión al host de 192.168.1.101, y la casilla en línea está conectada al host por la otra parte. Puerto 22 para acceder al servicio de mi servidor!
1.3
Eliminar una conexión que ya esté conectada o escuchando:
Si desea tener un servicio de red que ya está establecido o está escuchando ¡La forma más fácil de cerrar es averiguar el PID de la conexión y luego matarlo! Por ejemplo, el siguiente ejemplo:
[root @ www ~] # netstat -tunp
Conexiones de Internet activas (sin servidores)
Proto Recv-Q Send-Q Dirección local Dirección extranjera Estado PID /P nombre
tcp 0 52 192.168.1.100:22 192.168.1.101:56746 ESTABLECIDO 1342/0
Como en el ejemplo anterior, podemos descubrir que la conexión está habilitada por el programa sshd. Y su PID es 1342, espero que no uses el comando killall con urgencia, de lo contrario, es fácil eliminar a la persona equivocada (porque puede haber más de un sshd en tu host), ¡debes usar el comando kill!
2,
NMAP
Usar:
Si desea detectar el dispositivo y ¿Qué pasa si no hay sistema operativo
que le permite iniciar sesión? Por ejemplo, si desea saber si la impresora de red de su empresa tiene algunos protocolos abiertos, ¿qué debe hacer? Ahora sabe que se puede usar netstat para verificar los protocolos de comunicación en muchos monitores en esta máquina. ¿Cómo consulta dispositivos no nativos como impresoras de red? Jeje Está bien con nmap!
[root @ www ~] # nmap [
Tipo de escaneo
] [
Parámetros de escaneo
] [hosts
Dirección y rango
]
Opciones y parámetros:
[Tipo de escaneo]: hay varios tipos de escaneos:
-sT : Se han establecido paquetes TCP de escaneo en línea conectan ()!
-sS: Escanee paquetes TCP con datos de volumen SYN
-sP: Escanee con ping
-sU: Escanee en formato de paquete UDP
-sO: Protocolo IP para escaneo de host
[Parámetros de escaneo]: hay varios parámetros de escaneo principales:
-PT: use el método de ping en TCP para escanear, puede conocer el actual Hay varias computadoras que sobreviven (más comúnmente)
-PI: usa el ping real (con paquetes ICMP) para escanear
-p: Este es el rango del puerto, por ejemplo 1024-, 80-1023, 30000 -60000 y así sucesivamente
[Dirección y rango de hosts]: Esto es mucho más interesante, hay varios tipos similares
192.168.1.100: escriba directamente en HOST IP, solo marque uno;
192.168.1.0/24: El tipo de Clase C,
192.168. *. *: ¡Hey! Entonces se convierte en el tipo de Clase B! ¡El alcance del escaneado se ha ampliado!
192.168.1.0-50,60-100,103,200: ¡Este es el alcance de la deformación del huésped! Muy buen uso!
# Ejemplo 1: Uso de escaneo de puertos predeterminados de parámetros de la máquina habilitada (sólo TCP escanear)
[root @ www ~] # yum install nmap
[root @ www ~] # nmap localhost
PORT STATE SERVICE
22 /tcp open ssh
25 /tcp open smtp
111 /tcp open rpcbind
# En el caso predeterminado, nmap solo escaneará el protocolo de TCP!
Los archivos A.Linux se pueden dividir en cuatro tipos: archivos ordinarios, archivos de director
En primer lugar, gracias a los fanáticos y simpatizantes de la comunidad por su atención a Linux Dee
1. En STM32, hay cinco fuentes de reloj, HSI, HSE, LSI, LSE, PLL. 1, HSI es un reloj interno de al
Proceso de instalación del disco redhat-5.4 U Preparación: FbinstTool.exe-software redhat-5.
19 pensamientos entienden claramente el equilibrio de carga en Linux
Cómo ocultar nginx y el número de versión de PHP
Linux es un comando muy útil para encontrar el directorio de instalación de software
Consejos del sistema Linux: dos formas de agregar rutas de software en Linux
Comandos comunes para vim en Linux
Características de Fedora - Smolt resuelve problemas de compatibilidad de hardware
presentación de los nombres de archivos de Linux caracteres chinos en particiones FAT
Linux shell serie de arreglos generados dinámicamente seq use use skills
Cachorro ~ pequeño pero sofisticado Linux
Fedora 15 instaló el controlador nvidia
Habilidades de uso clásico de Linux 8
Comandos de actualización y consulta de Linux detalles de chkconfig
Solución limitada de conexión de red inalámbrica Win7 /Win8.1
Win10 Mobile 10586.306 avance para iniciar la evaluación de video
¿Cómo resolver el problema en el lado derecho del menú de inicio de Win7?
Cómo instalar .NET Framework 3.5
Cómo cambiar fácilmente la cuenta de usuario actual de Windows8
Cómo abrir fácilmente el servicio Telnet del sistema Windows 7
Win10 cómo configurar un acceso directo para abrir esta computadora con el sistema Explorer