掃瞄與抓包

2022-08-20 20:42:10 字數 1737 閱讀 4425

掃瞄--nmap

語法格式

nmap [掃瞄型別] [選項] 《掃瞄目標 ...>

掃瞄型別

-ss,tcp syn掃瞄(半開)

-st,tcp 連線掃瞄(全開)

-su,udp掃瞄

-sp,icmp掃瞄

-a,目標系統全面分析( -o(os檢測)、-sv(版本檢測)、-sc(指令碼檢測)、traceroute跟蹤)

-n  不做解析

選項 -p 80

-p 21,23,25,53,80

-p 20-110

-p 20-110,3306,11211

目標位址的表示方式

抓包--tcpdump

tcpdump 一款提取tcp資料報的命令列工具

命令格式

tcpdump   [選項]    [過濾條件]

選項-i,指定監控的網路介面 預設抓eth0

-a,轉換為 acsii 碼,以方便閱讀

-w,將資料報資訊儲存到指定檔案

-r,從指定檔案讀取資料報資訊

-c 指定抓包個數

tcpdump的過濾條件

型別:host、net、port、portrange

方向:src(源位址)、dst(目標位址)

協議:tcp、udp、ip、wlan、arp

多個條件組合:and、or、not

+++++++++++++++++++++++++++++++++++++++++++++

#tcpdump -a dst host 192.168.4.100 and tcp port 110

#tcpdump -a -w ftp007.cap host 192.168.4.5 and tcp port 21

#tcpdump -a -r ftp007.cap(讀這個檔案)

+++++++++++++++++++++++++++++++++++++++

協議分析 wireshark

掃瞄與抓包

掃瞄方式 scan 主動探測 sniff 被動監聽 嗅探 capture 資料報捕獲 抓包 掃瞄工具 nmap 協議分析 tcpdump nmap 一款強大的網路探測工具 ping掃瞄 多埠掃瞄 tcp ip指紋校驗 基本用法 nmap target host name 預設掃瞄tcp nmap s...

掃瞄與抓包分析

一 使用nmap掃瞄來獲取指定主機 網段的相關資訊 yum y install nmap nmap 掃瞄型別 選項 掃瞄目標 常用的掃瞄型別 ss tcp syn掃瞄 半開 st tcp 連線掃瞄 全開 su udp掃瞄 sp icmp掃瞄 a 目標系統全面分析 n 不執行dns解析 注 大型掃瞄前...

使用SElinux 抓包與掃瞄

一 使用selinux linux訪問控制型別有2種 自主訪問控制 資源由使用者自己管理 強制訪問控制 資源由管理員管理 1 selinux 介紹 linux擴充套件安全,是實現強制訪問控制的一種手段,由美國 局研發的,核心是2.6及以上版本的linux操作都支援。2 檢視當前系統selinux的狀...