抓包和掃描
[root@room1pc33 /]# yum -y install nmap.x86_64
nmap[掃描類型] 【選項】 <掃描目標>
sS tcp SYN掃描(半開)
-sT tcp 連接掃描(全開)
-sU UDP掃描
-sP icmp掃描
-A 目標系統全面分析
掃描端口是否開啟
[root@room1pc33 桌面]# nmap -sS -p 22,80 172.40.51.140
掃描網段內哪些主機可以ping通
[root@room1pc33 ~]# nmap -n -sP 172.40.51.0/24
全面分析目標主機的操作系統信息
[root@room1pc33 ~]# nmap -A 172.40.51.100/24
二、抓包 Tcpdump
一款提取tcp數據包的命令工具
用法:tcpdump [選項] [過濾條件]
-i 指定監控的網絡接口
-A 轉換為ACSII碼 以方便閱讀
-w 將數據包信息保存到指定文件
-r 從指定文件讀取數據包信息
過濾條件
類型 host net port portrang
方向 src dst
協議 tcp udp ip wlan arp ....
多個條件組合 and or not
只抓指定ip訪問我22端口的包
[root@room1pc33 ~]# tcpdump -A -i br0 host 172.40.51.132 and tcp port 22
抓一個主機訪問另一個主機的包
[root@room1pc33 ~]# tcpdump -A -i eth0 src host 192.168.4.111 and -i eth0 dst host 192.168.4.112
抓訪問這個網卡21端口的包 放在指定的文件內
[root@room1pc33 ~]# tcpdump -A -w /tmp/1.txt -i private1 tcp port 21
抓訪問的用戶名
[root@room1pc33 桌面]# tcpdump -A -r /tmp/1.txt | grep -i USER
抓訪問的密碼
[root@room1pc33 桌面]# tcpdump -A -r /tmp/1.txt | grep -i PASS
抓包和掃描