1. linux下nmap掃描埠shell腳本
安裝nmap後(ubuntu通過apt-get
install
nmap安裝),運行下列命令即可
nmap
-p0-65535
目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用
-p
port,port1……)
3、
-PS/PA/PU
[portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP
SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、
-sF
-sF
-sN(秘密FIN數據包掃描、聖誕樹
(Xmas
Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃
描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0
(No
ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW
(對滑動窗口的掃描)
2、-sR(RPC掃描)
3、
-PE;
-PP;
-PM
(ICMP
類型的ping)
4、-PR
(ARP
類型的ping-n
(無
DNS
解析)
5、-R
(為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)
2. Linux使用nmap掃描埠
安裝nmap後(ubuntu通過apt-get install nmap安裝),運行下列命令即可
nmap -p0-65535 目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用 -p port,port1……)
3、 -PS/PA/PU [portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、 -sF -sF -sN(秘密FIN數據包掃描、聖誕樹 (Xmas Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃 描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0 (No ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW (對滑動窗口的掃描)
2、-sR(RPC掃描)
3、 -PE; -PP; -PM (ICMP 類型的ping)
4、-PR (ARP 類型的ping-n (無 DNS 解析)
5、-R (為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)
3. 如何在Linux上使用Nmap安全掃描工具
nmap(Network Mapper)是一款開放源代碼的網路探測和安全審核工具。它用於快速掃描一個網路和一台主機開放的埠,還能使用TCP/IP協議棧特徵探測遠程主機的操作系統類型。nmap支持很多掃描技術,例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、聖誕樹(XmasTree)、SYN掃描和null掃描。Nmap最初是用於unix系統的命令行應用程序。在2000年的時候,這個應用程序有了windows版本,可以直接安裝使用。
Nmap命令的格式為:
Nmap [ 掃描類型 ... ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型
-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b FTP反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。
2. 通用選項
-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
--host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
--max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
--min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。
3. 掃描目標
目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。
舉例:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v --randomize_hosts -p 80 *.*.2.3-5
4. 如何在Kali Linux下實戰Nmap
掃描目的主機防火牆是否關閉。沒開防火牆的:可以看到988個埠關閉,所以沒有打開防火牆。 開了防火牆的:可以看到983個被過濾的埠,所以打開了防火牆。 輸入「nmap+空格+域名或IP地址」進行的掃描時普通速度的掃描,時間較長。 輸入「nmap」+「空格」+「-F」+空格+「域名或IP地址」,進行的是加速掃描,時間較短。 同時掃描多個ip方法一:輸入「nmap+空格+IP地址段」。 輸入「nmap+空格+IP/子網段」。 輸入「nmap+空格+IP網路號+通配符*」。 掃描主機操作系統版本:輸入「nmap+空格+「-O」+空格+IP地址或域名。 掃描所有TCP埠:輸入「nmap+空格+「-sT」+空格+IP地址或域名」 掃描所有開放的UDP埠:輸入「nmap+空格+「-sU」+空格+IP地址或域名」 掃描防火牆安全漏洞:輸入「nmap+「-sN」+空格+IP地址或域名」 掃描使用IP協議的埠:輸入「nmap+空格+「-sO」+空格+IP地址或域名「 偵測各種遠程服務的版本號:輸入」nmap+空格+」sV」+空格+IP地址或域名」 掃描最常用的TCP埠:輸入「nmap+空格+」-sS」+空格+IP地址或域名」 掃描網段中活躍的主機:輸入「nmap+空格+」-sP」+空格+IP地址段 綜合掃描:輸入「nmap+空格+」-A」+IP地址或域名
5. 安裝的Linux使用nmap掃描埠時顯示沒有指定目標,所以掃描了0台主機,這應該怎麼辦
你使用的什麼指令???
首先你得知道自己的網段IP,輸入:ifconfig
找到自己的網段,一般是192.168.1.***
這個不一定的,Nmap掃描的話方式比較多,給你一個教程網站參考一下,不過是英文的。如果有困難的話我自己有一份報告,可提供參考。但是還是希望你盡量參考這個網站的,詳細許多。https://www.tecmint.com/nmap-command-examples/
6. 如何在Linux上使用NMAP安全掃描工具
在Linux上使用安全掃描工具NMAP的方法如下圖:
使用NMAP的命令行方式行,如圖所示:
注意事項:NMAP安全掃描工具不管是在Linux系統中還是在Windows系統中,使用方法都是一樣的,皆可按照以上步驟來使用。
7. linux哪一個指令可以
1.split 命令
split命令可以將一個大文件分割多個小文件,有時需要將文件分割成更小的片段,比如為提高可讀性,生成日誌等
選項
-b:值為每一輸出檔案的大小,單位為 byte。
-C:每一輸出檔中,單行的最大 byte 數。
-d:使用數字作為後綴。
-l:值為每一輸出檔的列數大小。
實例
生成一個大小為100kb的測試文件:
[root@localhost split]# dd if=/dev/zero bs=100k count=1 of=date.file
1+0 records
in 1+0 records out
102400 bytes (102 kB) copied, 0.00043 seconds, 238 MB/s
使用split命令將上面創建的date.file文件分割大小為10KB的小文件:
[root@localhost split]# split -b 10k date.file
[root@localhost split]# ls
date.file xaa xab xac xad xae xaf xag xah xai xaj
文件被分割多個帶有字母的後綴文件,如果想用數字後綴可使用 -d參數,同時使用-a length來指定後綴的長度:
[root@localhost split]# split -b 10k date.file -d -a 3
[root@localhost split]# ls
date.file x000 x001 x002 x003 x004 x005 x006 x007 x008 x009
為分割後的文件指定前綴:
[root@localhost split]# split -b 10k date.file -d -a 3 split_file
[root@localhost split]# ls
date.file split_file000 split_file001 split_file002 split_file003 split_file004 split_file005 split_file006 split_file007 split_file008 split_file009
使用-l選項根據文件的行數分割文件,例如把文件分割成每個包含10行的小文件:
split -l 10 date.file
2.chkconfig命令
chkconfig命令檢查、設置系統的各種服務。這是Red Hat公司遵循GPL規則所開發的程序,它可查詢操作系統在每一個執行等級中會執行哪些系統服務,其中包括各類常駐服務。謹記chkconfig不是立即自動禁止或激活一個服務,它只是簡單的改變了符號連接。
語法
chkconfig(選項)
選項
--add:增加所指定的系統服務,讓chkconfig指令得以管理它,並同時在系統啟動的敘述文件內增加相關數據;
--del:刪除所指定的系統服務,不再由chkconfig指令管理,並同時在系統啟動的敘述文件內刪除相關數據;
--level<等級代號>:指定讀系統服務要在哪一個執行等級中開啟或關畢
等級代號列表:
復制代碼
等級0表示:表示關機
等級1表示:單用戶模式
等級2表示:無網路連接的多用戶命令行模式
等級3表示:有網路連接的多用戶命令行模式
等級4表示:不可用
等級5表示:帶圖形界面的多用戶模式
等級6表示:重新啟動
復制代碼
實例
復制代碼
chkconfig --list #列出所有的系統服務。
chkconfig --add httpd #增加httpd服務。
chkconfig --del httpd #刪除httpd服務。
chkconfig --level httpd 2345 on #設置httpd在運行級別為2、3、4、5的情況下都是on(開啟)的狀態。
chkconfig --list #列出系統所有的服務啟動情況。
chkconfig --list mysqld #列出mysqld服務設置情況。
chkconfig --level 35 mysqld on #設定mysqld在等級3和5為開機運行服務,--level 35表示操作只在等級3和5執行,on表示啟動,off表示關閉。
chkconfig mysqld on #設定mysqld在各等級為on,「各等級」包括2、3、4、5等級。
復制代碼
需要說明的是,level選項可以指定要查看的運行級而不一定是當前運行級。對於每個運行級,只能有一個啟動腳本或者停止腳本。當切換運行級時,init不會重新啟動已經啟動的服務,也不會再次去停止已經停止的服務
如何增加一個服務:
1.服務腳本必須存放在/etc/ini.d/目錄下;
2.chkconfig --add servicename在chkconfig工具服務列表中增加此服務,此時服務會被在/etc/rc.d/rcN.d中賦予K/S入口了;
3.chkconfig --level 35 mysqld on修改服務的默認啟動等級
3.ip命令
ip命令用來顯示或操縱Linux主機的路由、網路設備、策略路由和隧道,是Linux下較新的功能強大的網路配置工具。
語法
ip(選項)(參數)
選項
復制代碼
-V:顯示指令版本信息;
-s:輸出更詳細的信息;
-f:強制使用指定的協議族;
-4:指定使用的網路層協議是IPv4協議;
-6:指定使用的網路層協議是IPv6協議;
-0:輸出信息每條記錄輸出一行,即使內容較多也不換行顯示;
-r:顯示主機時,不使用IP地址,而使用主機的域名。
復制代碼
參數
網路對象:指定要管理的網路對象;
具體操作:對指定的網路對象完成具體操作;
實例
用ip命令顯示網路設備的運行狀態:
復制代碼
[root@bogon ~]# ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:7c:58:21 brd ff:ff:ff:ff:ff:ff
3: pan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN
link/ether 52:a2:e3:d1:4e:77 brd ff:ff:ff:ff:ff:ff
復制代碼
顯示更加詳細的設備信息:
復制代碼
[root@bogon ~]# ip -s link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
RX: bytes packets errors dropped overrun mcast
960 16 0 0 0 0
TX: bytes packets errors dropped carrier collsns
960 16 0 0 0 0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:7c:58:21 brd ff:ff:ff:ff:ff:ff
RX: bytes packets errors dropped overrun mcast
6582303 16976 0 0 0 0
TX: bytes packets errors dropped carrier collsns
2688612 12261 0 0 0 0
3: pan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN
link/ether 52:a2:e3:d1:4e:77 brd ff:ff:ff:ff:ff:ff
RX: bytes packets errors dropped overrun mcast
0 0 0 0 0 0
TX: bytes packets errors dropped carrier collsns
0 0 0 0 0 0
復制代碼
顯示核心路由表:
[root@bogon ~]# ip route list
192.168.74.0/24 dev eth0 proto kernel scope link src 192.168.74.131 metric 1
default via 192.168.74.2 dev eth0 proto static
顯示鄰居表:
[root@bogon ~]# ip neigh list
192.168.74.1 dev eth0 lladdr 00:50:56:c0:00:08 REACHABLE
192.168.74.2 dev eth0 lladdr 00:50:56:f4:26:2a STALE
192.168.74.254 dev eth0 lladdr 00:50:56:f6:c5:df STALE
4.nmap命令
是一款開放源代碼的網路探測和安全審核工具,它的設計目標是快速地掃描大型網路。
語法
nmap(選項)(參數)
選項
復制代碼
-O:激活操作探測;
-P0:值進行掃描,不ping主機;
-PT:是同TCP的ping;
-sV:探測服務版本信息;
-sP:ping掃描,僅發現目標主機是否存活;
-ps:發送同步(SYN)報文;
-PU:發送udp ping;
-PE:強制執行直接的ICMPping;
-PB:默認模式,可以使用ICMPping和TCPping;
-6:使用IPv6地址;
-v:得到更多選項信息;
-d:增加調試信息地輸出;
-oN:以人們可閱讀的格式輸出;
-oX:以xml格式向指定文件輸出信息;
-oM:以機器可閱讀的格式輸出;
-A:使用所有高級掃描選項;
--resume:繼續上次執行完的掃描;
-P:指定要掃描的埠,可以是一個單獨的埠,用逗號隔開多個埠,使用“-”表示埠范圍;
-e:在多網路介面Linux系統中,指定掃描使用的網路介面;
-g:將指定的埠作為源埠進行掃描;
--ttl:指定發送的掃描報文的生存期;
--packet-trace:顯示掃描過程中收發報文統計;
--scanflags:設置在掃描報文中的TCP標志。
復制代碼
參數
ip地址:指定待掃描報文中的TCP地址。
實例
安裝nmap:
yum install nmap
使用nmap掃描www..com的開放埠:
復制代碼
[root@bogon ~]# nmap www..com
Starting Nmap 5.51 ( http://nmap.org ) at 2016-04-23 00:18 PDT
Nmap scan report for www..com (61.135.169.121)
Host is up (0.0081s latency).
Other addresses for www..com (not scanned): 61.135.169.125
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 4.77 seconds
復制代碼
5.lsof命令
lsof命令用於查看你進程開打的文件,打開文件的進程,進程打開的埠(TCP、UDP)。找回/恢復刪除的文件。是十分方便的系統監視工具,因為lsof命令需要訪問核心內存和各種文件,所以需要root用戶執行。 在linux環境下,任何事物都以文件的形式存在,通過文件不僅僅可以訪問常規數據,還可以訪問網路連接和硬體。所以如傳輸控制協議 (TCP) 和用戶數據報協議 (UDP) 套接字等,系統在後台都為該應用程序分配了一個文件描述符,無論這個文件的本質如何,該文件描述符為應用程序與基礎操作系統之間的交互提供了通用介面。因為應用程序打開文件的描述符列表提供了大量關於這個應用程序本身的信息,因此通過lsof工具能夠查看這個列表對系統監測以及排錯將是很有幫助的。
語法
lsof(選項)
選項
復制代碼
-a:列出打開文件存在的進程;
-c<進程名>:列出指定進程所打開的文件;
-g:列出GID號進程詳情;
-d<文件號>:列出佔用該文件號的進程;
+d<目錄>:列出目錄下被打開的文件;
+D<目錄>:遞歸列出目錄下被打開的文件;
-n<目錄>:列出使用NFS的文件;
-i<條件>:列出符合條件的進程。(4、6、協議、:埠、 @ip )
-p<進程號>:列出指定進程號所打開的文件;
-u:列出UID號進程詳情;
-h:顯示幫助信息;
-v:顯示版本信息。
復制代碼
實例
復制代碼
[root@bogon ~]# lsof | head
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
init 1 root cwd DIR 8,2 4096 2 /
init 1 root rtd DIR 8,2 4096 2 /
init 1 root txt REG 8,2 150352 781872 /sbin/init
init 1 root mem REG 8,2 65928 912175 /lib64/libnss_files-2.12.so
init 1 root mem REG 8,2 1926800 921891 /lib64/libc-2.12.so
init 1 root mem REG 8,2 93320 921921 /lib64/libgcc_s-4.4.7-20120601.so.1
init 1 root mem REG 8,2 47064 921894 /lib64/librt-2.12.so
init 1 root mem REG 8,2 145896 921893 /lib64/libpthread-2.12.so
init 1 root mem REG 8,2 268232 921895 /lib64/libdbus-1.so.3.4.0
復制代碼
lsof輸出各列信息的意義如下:
復制代碼
COMMAND:進程的名稱
PID:進程標識符
USER:進程所有者
FD:文件描述符,應用程序通過文件描述符識別該文件。
DEVICE:指定磁碟的名稱
SIZE:文件的大小
NODE:索引節點(文件在磁碟上的標識)
NAME:打開文件的確切名稱
復制代碼
列出IPV4:
復制代碼
[root@bogon ~]# lsof -i 4
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
cupsd 1655 root 7u IPv4 10859 0t0 TCP localhost:ipp (LISTEN)
cupsd 1655 root 9u IPv4 10862 0t0 UDP *:ipp
sshd 1794 root 3u IPv4 11371 0t0 TCP *:ssh (LISTEN)
master 1922 root 12u IPv4 11741 0t0 TCP localhost:smtp (LISTEN)
clock-app 2407 root 21u IPv4 84677 0t0 TCP localhost:47822->a72-246-188-18.deploy.akamaitechnologies.com:http (CLOSE_WAIT)
dhclient 4407 root 6u IPv4 64541 0t0 UDP *:bootpc
sshd 5037 root 3u IPv4 79891 0t0 TCP localhost:ssh->localhost:58254 (ESTABLISHED)
復制代碼
6.route命令
route命令用來顯示並設置Linux內核中的網路路由表,route命令設置的路由主要是靜態路由。要實現兩個不同的子網之間的通信,需要一台連接兩個網路的路由器,或者同時位於兩個網路的網關來實現。 在Linux系統中設置路由通常是為了解決以下問題:該Linux系統在一個區域網中,區域網中有一個網關,能夠讓機器訪問Internet,那麼就需要將這台機器的ip地址設置為Linux機器的默認路由。要注意的是,直接在命令行下執行route命令來添加路由,不會永久保存,當網卡重啟或者機器重啟之後,該路由就失效了;可以在/etc/rc.local中添加route命令來保證該路由設置永久有效。
語法
route(選項)(參數)
選項
復制代碼
-A:設置地址類型;
-C:列印將Linux核心的路由緩存;
-v:詳細信息模式;
-n:不執行DNS反向查找,直接顯示數字形式的IP地址;
-e:netstat格式顯示路由表;
-net:到一個網路的路由表;
-host:到一個主機的路由表。
復制代碼
參數
復制代碼
Add:增加指定的路由記錄;
Del:刪除指定的路由記錄;
Target:目的網路或目的主機;
gw:設置默認網關;
mss:設置TCP的最大區塊長度(MSS),單位MB;
window:指定通過路由表的TCP連接的TCP窗口大小;
dev:路由記錄所表示的網路介面。
復制代碼
實例
顯示當前路由:
復制代碼
[root@bogon ~]# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.74.0 * 255.255.255.0 U 1 0 0 eth0
default localhost 0.0.0.0 UG 0 0 0 eth0
[root@bogon ~]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.74.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0
0.0.0.0 192.168.74.2 0.0.0.0 UG 0 0 0 eth0
復制代碼
其中Flags為路由標志,標記當前網路節點的狀態,Flags標志說明:
復制代碼
U Up表示此路由當前為啟動狀態。
H Host,表示此網關為一主機。
G Gateway,表示此網關為一路由器。
R Reinstate Route,使用動態路由重新初始化的路由。
D Dynamically,此路由是動態性地寫入。
M Modified,此路由是由路由守護程序或導向器動態修改。
! 表示此路由當前為關閉狀態。
復制代碼
添加網關/設置網關:
[root@bogon ~]# route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0 #增加一條到達244.0.0.0的路由。
屏蔽一條路由:
route add -net 224.0.0.0 netmask 240.0.0.0 reject #增加一條屏蔽的路由,目的地址為224.x.x.x將被拒絕。
刪除路由記錄:
route del -net 224.0.0.0 netmask 240.0.0.0
route del -net 224.0.0.0 netmask 240.0.0.0 reject
刪除和添加設置默認網關:
route del default gw 192.168.120.240
route add default gw 192.168.120.240
8. linux下如何測試一個IP地址的某個埠通不通
可以在Linux上面安裝一個nmap,這是個埠掃描的軟體,它的埠掃描參數是-sS,用-p參數指定要掃描哪個埠,例子:掃描80埠和443埠是否開放。
nmap -sS -p 80,443 某IP地址
9. kali Linux 中使用nmap。
使用 nmap 的第一步是登錄 Kali Linux,如果需要,就啟動一個圖形會話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環境)。
在安裝過程中,安裝程序將提示用戶輸入用來登錄的「root」用戶和密碼。 一旦登錄到 Kali Linux 機器,使用命令startx就可以啟動 Enlightenment 桌面環境 - 值得注意的是 nmap 不需要運行桌面環境。
# startx
Nmap – 在主機上完成網路掃描
注意這一次,使用一個命令,nmap 返回了很多關於在這台特定機器上運行的開放埠、服務和配置的信息。 這些信息中的大部分可用於幫助確定如何保護本機以及評估網路上可能運行的軟體。
這只是 nmap 可用於在主機或網段上找到的許多有用信息的很短的一個列表。
掃描目的主機防火牆是否關閉。沒開防火牆的:可以看到988個埠關閉,所以沒有打開防火牆。
開了防火牆的:可以看到983個被過濾的埠,所以打開了防火牆。
輸入「nmap+空格+域名或IP地址」進行的掃描時普通速度的掃描,時間較長。
輸入「nmap」+「空格」+「-F」+空格+「域名或IP地址」,進行的是加速掃描,時間較短。
同時掃描多個ip方法一:輸入「nmap+空格+IP地址段」。
輸入「nmap+空格+IP/子網段」。
輸入「nmap+空格+IP網路號+通配符*」。
掃描主機操作系統版本:輸入「nmap+空格+「-O」+空格+IP地址或域名。
掃描所有TCP埠:輸入「nmap+空格+「-sT」+空格+IP地址或域名」
掃描所有開放的UDP埠:輸入「nmap+空格+「-sU」+空格+IP地址或域名」
掃描防火牆安全漏洞:輸入「nmap+「-sN」+空格+IP地址或域名」
掃描使用IP協議的埠:輸入「nmap+空格+「-sO」+空格+IP地址或域名「
偵測各種遠程服務的版本號:輸入」nmap+空格+」sV」+空格+IP地址或域名」
掃描最常用的TCP埠:輸入「nmap+空格+」-sS」+空格+IP地址或域名」
掃描網段中活躍的主機:輸入「nmap+空格+」-sP」+空格+IP地址段
綜合掃描:輸入「nmap+空格+」-A」+IP地址或域名
建議看看《Linux就該這么學》這本書