扫描与抓包


扫描--nmap

语法格式
  nmap [扫描类型] [选项] <扫描目标 ...>
    扫描类型
      -sS,TCP SYN扫描(半开)

      -sT,TCP 连接扫描(全开)
      -sU,UDP扫描
      -sP,ICMP扫描
      -A,目标系统全面分析( -O(OS检测)、-sV(版本检测)、-sC(脚本检测)、traceroute跟踪)

      -n  不做解析

    选项
      -p 80
      -p 21,23,25,53,80
      -p 20-110
      -p 20-110,3306,11211

    目标地址的表示方式
      172.40.55.110
      172.40.55.110-120
      172.40.55.111,131,117,127
      172.40.55.100-200 --exclude 172.40.55.127,172.40.55.131

      vim /tmp/ipout.txt
      172.40.55.127
      172.40.55.131
      172.40.55.191

      172.40.55.100-200 --excludefile /tmp/ipout.txt

    vim /root/checkhttp.sh
    #!/bin/bash
    x=0
    for host in 131 127 139 209 114 117
    do
      nmap -sS -p 80 172.40.55.$host | grep -q open
        if [ $? -eq 0 ];then
          echo "172.40.55.$host httpd running"
        else
          echo "172.40.55.$host httpd stopped"
          let x++
        fi
    done
    echo "httpd down is $x"
+++++++++++++++++++++++++++++++++++++++++++++
抓包--tcpdump
tcpdump 一款提取TCP数据包的命令行工具

  命令格式
  tcpdump   [选项]    [过滤条件]

    选项
      -i,指定监控的网络接口 默认抓eth0
      -A,转换为 ACSII 码,以方便阅读
      -w,将数据包信息保存到指定文件
      -r,从指定文件读取数据包信息
      -c 指定抓包个数

    tcpdump的过滤条件
      类型:host、net、port、portrange
      方向:src(源地址)、dst(目标地址)
      协议:tcp、udp、ip、wlan、arp
      多个条件组合:and、or、not
+++++++++++++++++++++++++++++++++++++++++++++
#tcpdump -A dst host 192.168.4.100 and tcp port 110
#tcpdump -A -w ftp007.cap host 192.168.4.5 and tcp port 21
#tcpdump -A -r ftp007.cap(读这个文件)

+++++++++++++++++++++++++++++++++++++++
协议分析 WireShark

原文地址:https://www.cnblogs.com/wwchihiro/p/9373604.html