導航:首頁 > 操作系統 > linuxfping

linuxfping

發布時間:2023-03-15 19:16:49

linux檢查本地區域網主機是否與你的主機連通

nux用nmap對區域網掃描,查看arp緩存表就可以知道局域內主機ip和mac了,方法如下:
1.進行ping掃描,列印出對掃描做出響應的主機

1

nmap -sP 192.168.1.0/24

2.使用UDP ping探測主機

1

nmap -PU 192.168.1.0/24

3.使用頻率最高的掃描選項(SYN掃描,又稱為半開放掃描)執行得很快

1

nmap -sS 192.168.1.0/24

4.掃描之後查看arp緩存表獲取區域網主機IP地址

1

cat /proc/net/arp

Ⅱ 如何在Linux中通過命令查看域名對應的IP

實際工作或者維護過程中常常需要通過域名反查下其對應的IP地址。解決方法有多種,既可以通過網上提供的域名反查IP查詢工具查詢,也可以在 Linux系統 中通過命令進行查詢。

本教程主要講解如何在Linux系統中通過命令查看域名對應的IP地址,主要講解以下5個命令:

dig命令它是一個功能強大且靈活的命令行工具,用於查詢 DNS 名稱伺服器。它執行 DNS 查詢,並顯示來自查詢的名稱伺服器的返回信息。大多數 DNS 管理員使用 dig 命令來解決 DNS 問題,因為它靈活、易用且輸出清晰。

如何使用 dig 命令查找域的 IP 地址呢?看示例:

輸出:

當然如果你需要一次查詢多個域名的IP地址,可以通過將多個域名信息放到一個文本文件中,每行一個,然後編寫shell腳本進行讀取文件然後循環批量查詢輸出。

shell腳本命令類似如下:

host 命令可用於執行 DNS 查詢。它通常用於將名稱轉換為 IP 地址,反之亦然。如果未提供任何參數或選項, host 將列印它的命令行參數和選項摘要。

輸出:

同理,可以通過編寫shell腳本實現批量查詢,示例如下:

nslookup 命令是一個用於查詢互聯網域名伺服器(DNS)的程序。

nslookup 有兩種模式,分別是互動式和非互動式。交互模式允許用戶查詢名稱伺服器以獲取有關各種主機和域的信息,或列印域中的主機列表。非交互模式用於僅列印主機或域的名稱和請求的信息。

它是一個網路管理工具,可以幫助診斷和解決 DNS 相關問題。命令示例如下:

輸出:

同理,使用以下 bash 腳本查找多個域的 IP 地址

fping 命令是類似 ping 之類的程序,它使用互聯網控制消息協議(ICMP)echo 請求來確定目標主機是否響應。

fping 與 ping 不同,因為它允許用戶並行 ping 任意數量的主機。另外,它可以從文本文件輸入主機。

fping 發送 ICMP echo 請求,並以循環方式移到下一個目標,並且不等到目標主機做出響應。

如果目標主機答復,那麼將其標記為活動主機並從要檢查的目標列表中刪除;如果目標在特定時間限制和/或重試限制內未響應,那麼將其指定為不可訪問。

fping命令程序並不默認安裝在 Linux發行版 中,一般需要進行安裝,常見的發行版安裝命令如下:

Ubuntu / Debian / LinuxMint

Fedora / CentOS / RHEL

fping默認使用示例:

輸出:

更多關於fping的使用方法可以通過在終端中鍵入 man fping 來學習。

ping 命令(數據包互聯網抓手Packet Internet Groper)是一個網路程序,用於測試 Internet 協議(IP)網路上主機的可用性/連接性。

ping命令通過向目標主機發送互聯網控制消息協議(ICMP)Echo 請求數據包並等待 ICMP Echo 應答來驗證主機的可用性。

它基於發送的數據包、接收的數據包、丟失的數據包,通常包含最小/平均/最大時間來匯總統計結果。

命令示例:

輸出:

我們可以看到輸出內容中起對應的IP地址,如果需要過濾輸出,增加更多相應的命令處理:

輸出:

以上內容為在 Linux系統 中使用5個命令來獲取域名對應的IP地址。建議你可以在自己的伺服器或者自己的Linux同上進行嘗試,也可以通過編寫shell腳本進行批量處理或通過相應的命令對輸出進行處理輸出自己想要的內容。

Ⅲ 網路安全漏洞掃描器的應用

網路安全掃描器簡介

迅速發展的Internet給人們的生活、工作帶來了巨大的方便,但同時,也帶來了一些不容忽視的問題,網路信息的安全保密問題就是其中之一。

網路的開放性以及黑客的攻擊是造成網路不安全的主要原因。科學家在設計Internet之初就缺乏對安全性的總體構想和設計,我們所用的TCP/IP 協議是建立在可信的環境之下,首先考慮的是網路互連,它是缺乏對安全方面的考慮的。而且TCP/IP協議是完全公開的,遠程訪問使許多攻擊者無須到現場就能夠得手,連接的主機基於互相信任的原則等等這一些性質使網路更加不安全。

先進的技術是實現網路信息安全的有力武器,這些技術包括:密碼技術、身份驗證技術、訪問控制技術、安全內核技術、網路反病毒技術、信息泄漏防治技術、防火牆技術、網路安全漏洞掃描技術、入侵檢測技術等。而在系統發生安全事故之前對其進行預防性檢查,及時發現問題並予以解決不失為一種很好的辦法,於是網路安全漏洞掃描技術應運而生。

1. 掃描器基本工作原理

掃描器是一種自動檢測遠程或本地主機安全脆弱點的程序,通過使用掃描器可以不留痕跡的發現遠程伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本,這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。

掃描器採用模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查。目標可以是工作站、伺服器、交換機、資料庫應用等各種對象。然後根據掃描結果向系統管理員提供周密可靠的安全性分析報告,為提高網路安全整體水平產生重要依據。在網路安全體系的建設中,安全掃描工具花費低、效果好、見效快、與網路的運行相對對立、安裝運行簡單,可以大規模減少安全管理員的手工勞動,有利於保持全網安全政策的統一和穩定。

掃描器並不是一個直接的攻擊網路漏洞的程序,它僅僅能幫助我們發現目標機的某些存在的弱點。一個好的掃描器能對它得到的數據進行分析,幫助我們查找目標主機的漏洞。但它不會提供進入一個系統的詳細步驟。

掃描器應該有三項功能:發現一個主機和網路的能力;一旦發現一台主機,有發現什麼服務正運行在這台主機上的能力;通過測試這些服務,發現這些漏洞的能力。

掃描器對Internet安全很重要,因為它能揭示一個網路的脆弱點。在任何一個現有的平台上都有幾百個熟知的安全脆弱點。在大多數情況下,這些脆弱點都是唯一的,僅影響一個網路服務。人工測試單台主機的脆弱點是一項極其繁瑣的工作,而掃描程序能輕易的解決這些問題。掃描程序開發者利用可得到的常用攻擊方法並把它們集成到整個掃描中,這樣使用者就可以通過分析輸出的結果發現系統的漏洞。

2.埠掃描介紹

真正的掃描器是TCP埠掃描器,這種程序可以選通TCP/IP埠和服務(比如,Telnet或FTP),並記錄目標的回答。通過這種方法,可以搜集到關於目標主機的有用信息(比如,一個匿旬用戶是否可以登錄等等)。而其他所謂的掃描器僅僅是UNIX網路應用程序,這些程序一般用於觀察某一服務是否正在一台遠程機器上正常工作,它們不是真正的掃描器,但也可以用於收集目標主機的信息(UNIX平台上通用的rusers和host命令就是這類程序的很好的例子)。

2.1 TCP SYN 掃描

掃描程序發送的SYN數據包,好像准備打開一個新的連接並等待反映一樣。一個SYN|ACK的返回信息表示埠處於偵聽狀態。一個RST 返回表示埠沒有處於偵聽狀態。如果收到一個SYN|ACK,掃描程序必須再發送一個RST 信號,來關閉這個連接過程。

優點:不會在目標計算機上留下紀錄。

缺點:掃描程序必須要有root許可權才能建立自己的SYN數據包。

2.2 TCP FIN 掃描

關閉的埠會用適當的RST來回復FIN數據包,而打開的埠會忽略對FIN數據包的回復。

優點:FIN數據包可以不惹任何麻煩的通過。

缺點:這種方法和系統的實現有一定的關系,有些系統不論是打開的或關閉的埠對FIN數據包都要給以回復,這種情況下該方法就不實用了。

2.3 TCP connect()掃描

操作系統提供connect()系統調用,用來與每一個感興趣的目標計算機的埠進行連接。如果埠處於偵聽狀態,那麼connect()就能成功。否則,這個埠是不能用的,即沒有提供服務。

優點:系統中的任何用戶都有權利使用這個調用;如果對每個目標埠以線性的方式掃描,將會花費相當長的時間,但如果同時打開多個套接字,就能加速掃描。

缺點:很容易被發現,目標計算機的logs文件會顯示一連串連接和連接出錯的消息,並且能很快的將它關閉。

3.掃描程序介紹

目前存在的掃描器產品主要可分為基於主機的和基於網路的兩種,前者主要關注軟體所在主機上面的風險漏洞,而後者則是通過網路遠程探測其它主機的安全風險漏洞。

國外,基於主機的產品主要有:AXENT公司的ESM,ISS公司的System Scanner等,基於網路的產品包括ISS公司的Internet Scanner、AXENT公司的NetRecon、NAI公司的CyberCops Scanner、Cisco的NetSonar等。目前國內有中科院網威工作室開發的NetPower產品出現,另外北方計算機公司(***)也有類似產品。 下面介紹一些可以在Internet上免費獲得的掃描程序。

3.1 NSS(網路安全掃描器)

(1) NSS由Perl語言編成,它最根本的價值在於速度,它運行速度非常快,可以執行下列常規檢查:

■Sendmail

■匿名FTP

■NFS出口

■TFTP

■Hosts.equiv

■Xhost

註:除非你擁有最高特權,否則NSS不允許你執行Hosts.equiv。

(2) 利用NSS,用戶可以增加更強大的功能,其中包括:

■AppleTalk掃描

■Novell掃描

■LAN管理員掃描

■可掃描子網

(3) NSS執行的進程包括:

■取得指定域的列表或報告,該域原本不存在這類列表

■用Ping命令確定指定主機是否是活性的

■掃描目標主機的埠

■報告指定地址的漏洞

(4) 提示

在對NSS進行解壓縮後,不能立即運行NSS,需要對它進行一些修改,必須設置一些環境變數,以適應你的機器配置。主要變數包括:

$TmpDir_NSS使用的臨時目錄

$YPX-ypx應用程序的目錄

$PING_可執行的ping命令的目錄

$XWININFO_xwininfo的目錄

如果你隱藏了Perl include目錄(目錄中有Perl include文件),並且在PATH環境變數中沒有包含該目錄,需要加上這個目錄;同時,用戶應該注意NSS需要ftplib.pl庫函數。NSS具有並行能力,可以在許多工作站之間進行分布式掃描。而且,它可以使進程分支。在資源有限的機器上運行NSS(或未經允許運行NSS)應該避免這種情況,在代碼中有這方面的選項設置。

3.2 Strobe(超級優化TCP埠檢測程序)

strobe是一個TCP埠掃描器,它可以記錄指定機器的所有開放埠。strobe運行速度快(其作者聲稱在適中的時間內,便可掃描整個一個國家的機器)。

strobe的主要特點是,它能快速識別指定機器上正在運行什麼服務。strobe的主要不足是這類信息是很有限的,一次strobe攻擊充其量可以提供給"入侵者"一個粗略的指南,告訴什麼服務可以被攻擊。但是,strobe用擴展的行命令選項彌補了這個不足。比如,在用大量指定埠掃描主機時,你可以禁止所有重復的埠描述(僅列印首次埠定義)。其他選項包括:

■定義起始和終止埠

■定義在多長時間內接收不到埠或主機響應,便終止這次掃描。

■定義使用的socket號碼

■定義strobe要捕捉的目標主機的文件

在獲得strobe的同時,必然獲得手冊頁面,這對於Solaris 2.3是一個明顯的問題,為了防止發生問題,必須禁止使用getpeername()。在行命令中加入-g 標志就可以實現這一目的。同時,盡管strobe沒有對遠程主機進行廣泛測試,但它留下的痕跡與早期的ISS一樣明顯,被strobe掃描過的主機會知道這一切(這非常象在/var/adm/messages文件中執行連接請求)。

3.3 SATAN(安全管理員的網路分析工具)

SATAN是為UNIX設計的,它主要是用C和Perl語言編寫的(為了用戶界面的友好性,還用了一些HTML技術)。它能在許多類UNIX平台上運行,有些根本不需要移植,而在其他平台上也只是略作移植。

在Linux上運行SATAN有一個特殊問題,應用於原系統的某些規則在Linus平台上會引起系統失效的致命缺陷;在tcp-scan模塊中實現 select()調用也會產生問題;最後要說的是,如果用戶掃描一個完整子網,則會引進反向fping爆炸,也即套接字(socket)緩沖溢出。但是,有一個站點不但包含了用於Linux的、改進的SATAN二進制代碼,還包含了diff文件。SATAN用於掃描遠程主機的許多已知的漏洞,其中包括但並不限於下列這些漏洞:

■FTPD脆弱性和可寫的FTP目錄

■NFS脆弱性

■NIS脆弱性

■RSH脆弱性

■Sendmail

■X伺服器脆弱性

SATAN的安裝和其他應用程序一樣,每個平台上的SATAN目錄可能略有不同,但一般都是/satan-1.1.1。安裝的第一步(在閱讀了使用文檔說明後)是運行Perl程序reconfig。這個程序搜索各種不同的組成成分,並定義目錄路徑。如果它不能找到或定義一個瀏覽器。則運行失敗,那些把瀏覽器安裝在非標准目錄中(並且沒有在PATH中進行設置)的用戶將不得不手工進行設置。同樣,那些沒有用DNS(未在自己機器上運行DNS)的用戶也必須在/satan-1.1.1/conf/satan.cf中進行下列設置:$dont_use_nslookuo=1;在解決了全部路徑問題後,用戶可以在分布式系統上運行安裝程序(IRIX或SunOS),我建議要非常仔細地觀察編譯,以找出錯誤。

SATAN比一般掃描器需要更多一些的資源,尤其是在內存和處理器功能方面要求更高一些。如果你在運行SATAN時速度很慢,可以嘗試幾種解決辦法。最直接的辦法就是擴大內存和提高處理器能力,但是,如果這種辦法不行,我建議用下面兩種方法:一是盡可能地刪除其他進程;二是把你一次掃描主機的數量限制在100台以下。最後說明的一點是,對於沒有強大的視頻支持或內存資源有限的主機,SATAN有一個行命令介面,這一點很重要。

3.4 Jakal

Jakal是一個秘密掃描器,也就是就,它可以掃描一個區域(在防火牆後面),而不留下任何痕跡。

秘密掃描器工作時會產生"半掃描"(half scans),它啟動(但從不完成)與目標主機的SYN/ACK過程。從根本上講,秘密掃描器繞過了防火牆,並且避開了埠掃描探測器,識別出在防火牆後面運行的是什麼服務。(這里包括了像Courtney和GAbriel這樣的精製掃描探測器)。

3.5 IdentTCPscan

IdentTCPscan是一個更加專業化的掃描器,其中加入了識別指定TCP埠進程的所有者的功能,也就是說,它能測定該進程的UID。

3.6 CONNECT

CONNECT是一個bin/sh程序,它的用途是掃描TFTP服務子網。

3.7 FSPScan

FSPScan用於掃描FSP服務順。FSP代表文件服務協議,是非常類似於FTP的Internet協議。它提供匿名文件傳輸,並且據說具有網路過載保護功能(比如,FSP從來不分叉)。FSP最知名的安全特性可能就是它記錄所有到來用戶的主機名,這被認為優於FTP,因為FTP僅要求用戶的E- mail地址(而實際上根本沒有進行記錄)。FSP相當流行,現在為Windows 和OS/2開發了GUI客戶程序。

3.8 XSCAN

XSCAN掃描具有X伺服器弱點的子網(或主機)。乍一看,這似乎並不太重要,畢竟其他多數掃描器都能做同樣的工作。然而,XSCAN包括了一個增加的功能:如果它找到了一個脆弱的目標,它會立即加入記錄。

XSCAN的其他優點還包括:可以一次掃描多台主機。這些主機可以在行命令中作為變數鍵入(並且你可以通過混合匹配同時指定主機和子網)。

4. 結束語

隨著Internet的應用日漸普及,網路攻擊的種類和方式也愈來愈多,掃描程序不太可能集成所有的遠程攻擊。每發現一個新的漏洞,掃描程序就應該加入檢查這個新漏洞的能力,這是一個永不停止的過程。因此掃描器最多提供一個快速觀察TCP/IP安全性的工具,通過系統管理員的正確使用,能夠避免一些入侵者的惡意攻擊,但並不能保證網路的安全。

Ⅳ 如何查詢區域網內在用的IP地址

如何查詢區域網內在用的IP地址?分享兩種適用的方法,希望有所幫助。

在電腦開始菜單[運行],輸入cmd回車,在彈出的命令提示窗口輸入ipconfig/all回車,能夠查看本機的IP、網關、mac地址信息。

然後在命令提示窗口輸入arp -a,進行回車,等待返回結果。
從返回結果可以查詢看本地區域網中的所有與本機通信的計算機IP地址、mac地址等。

可以在網上下載區域網IP掃描工具,電腦安裝後即可查詢掃描,我知道的一款掃描工具NetBScanner,它是一款適用於區域網中搜索各個主機ip地址的搜索分析軟體,NetBScanner採用了NetBIOS協議,可以掃描指定的ip段內的主機,查看對應主機的詳細信息,如:計算機名、IP域名,MAC、網卡屬性等,並且可以將信息進行導出,非常方便。

如果使用cmd命令和掃描工具掃描區域網IP,是主動查詢訪問的方式,需要終端對命令進行回復,如果有些終端為了系統安全,關閉了ping響應,那麼查詢的IP信息可能與實際情況不符,這里的方法僅供參考,可以查詢部分IP。當然如果家庭使用也可進入路由器直接查看區域網所有IP信息,非常方便。

區域網查看在用的IP地址,對IP地址進行管理,是網管人員的基本操作。我常用的方式有兩種:登陸交換機查看,通過nmap等掃描工具查看。下面對這兩種方式分別說一說。

對於查看區域網IP地址信息,大家有什麼看法呢,歡迎在評論區,留言討論。

如需更多幫助,請私信關注。謝謝

最簡單最容易操作的方式就是在這個網路中的任何一台電腦上ping全部的IP地址!當然很慢!有很多軟體可以幫你實現!

也可以點擊開始按鈕,點擊運行 輸入CMD,運行,然後再打開的運行窗口中一個一個的ping從1到254的地址!或者寫一個命令吧!for /L %%x in (1,1,254) do ping 192.168.1.%%1>>ip.txt 運行後自己喝喝茶,然後完畢後入C盤里看那個TXT文件就行!

當然你如果可能登錄路由器或是交換機最好了!普通路由器可以在DHCP伺服器中看到,或是在無線中也可以看到當然連接的手機登無線終端!如果是了管理的交換機,那就是display arp

也可以在手機安裝fing來掃描相當方便


我來補充一個 Linux下查詢區域網內在用IP地址的方案 。 查詢區域網內在用的IP地址我建議綜合使用查詢ARP地址表+fping工具動態探測 。理由是ARP緩存的建立和更新是有延遲的,不能准確反應當前區域網內的真實情況。所以需要配合使用fping來進行活動主機檢測。

首先需要確認本機是否安裝了net-tools,arp命令被包含在這個工具包里。確認安裝了net-tools之後,在終端運行:

查看輸出結果:

將結果保存到文本文件iplist中,再使用下面的命令提取一下IP:

Ⅳ zabbix-server-mysql是什麼包

adser
add and remove users and groups

fping
sends ICMP ECHO_REQUEST packets to network hosts

libc6 (>明渣滲= 2.17)
Embedded GNU C Library: Shared libraries
同時作為一個虛包由這些包填實: libc6-udeb

libcurl3-gnutls (>激脊= 7.16.2)
easy-to-use client-side URL transfer library (GnuTLS flavour)

libiksemel3
C library for the Jabber IM platform

libldap-2.4-2 (>= 2.4.7)
OpenLDAP libraries

libmysqlclient18 (>= 5.5.24+dfsg-1) [ppc64el]
libmysqlclient18 (>= 5.5.13-1) [除 ppc64el]
MySQL database client library

libodbc1 (>= 2.2.11)
ODBC library for Unix
或者 unixodbc (>= 2.2.11)
Basic ODBC tools

libopenipmi0
Intelligent Platform Management Interface - runtime

libsnmp30 (>梁敏= 5.7.2~dfsg)
SNMP (Simple Network Management Protocol) library

libssh2-1 (>= 1.0)
SSH2 client-side library

libxml2 (>= 2.7.4)
GNOME XML library

lsb-base
Linux Standard Base 4.1 init script functionality

sysv-rc (>= 2.88dsf-24)
System-V-like runlevel change mechanism
或者 file-rc (>= 0.8.16)
軟體包暫時不可用

ucf
Update Configuration File(s): preserve user changes to config files

mysql-server
MySQL database server (metapackage depending on the latest version)

snmpd
SNMP (Simple Network Management Protocol) agents

logrotate
Log rotation utility

zabbix-frontend-php
network monitoring solution - PHP front-end

Ⅵ linux下如何ping多個ip 如192.168.6.1----20 192.168.7.1----20 環境,PAD裝了個busybox,使用超級終端

有個軟體叫fping

Ⅶ linux解壓安裝包出錯

1、和官網比較大小
-sh fping-4.0.tar.gz
168K fping-4.0.tar.gz
2、檢查文件格式
file fping-4.0.tar.gz
fping-4.0.tar.gz: gzip compressed data, from Unix, last modified: Mon Apr 24 00:04:00 2017, max compression
3、tar zxf fping-4.0.tar.gz
./configure;make;make install
4、which fping
/usr/local/sbin/fping
5、另外,CentOS5.0最好安裝fping3.16,CentOS7.0可以安裝fping 4.0

Ⅷ 怎麼檢查Linux安全漏洞

1、可以從測試Linux安全漏洞開始,可以使用的工具有NetScanTools Pro(支持Windows)或者Kali Linux。NetScanTools Pro可進行埠掃描,識別特定版本的Linux和運行服務,還可以執行其他一些測試,如DNS、電子郵件甚至Linux系統發送的數據包。Kali Linux可以執行幾乎所有的漏洞掃描,也可以作為滲透測試工具和取證分析工具。這兩款工具都能很好地幫助你發現和解決Linux安全漏洞。
2、還可以使用傳統的商業網路漏洞掃描器,如Nexpose和LanGuard等對Linux系統進行掃描。這兩款工具容易使用,並且在較短的時間內就可以發現很多漏洞。一些好用的,老式的手動分析工具也比較推薦,如Tiger、Linux Security Auditing Tool和Bastille UNIX等等。
3、對Linux系統的安全性檢查不應該是一次性事件。相反,應該是包括所有操作系統、應用程序和網路系統在內的整體安全測試程序的一部分。

Ⅸ 手機支持ping命令嗎

其實無論unix/Linux/Windows等,ping只是一個通信協議,是ip協議的一部分,tcp/ip 協議的一部分,只要服從這個協議,都可以使用這個命令,但是使用這個命令前提就是要有執行ping命令的程序,這個程序可以是可視化程序也可以是命令行程序,所以如果開發了這個程序就可以使用ping了,就我所知,andriod有這個程序,可以下載安裝後使用,愛瘋貌似是內置不能圖形化的吧

閱讀全文

與linuxfping相關的資料

熱點內容
安卓怎麼關許可權保護隱私 瀏覽:390
海牛微視app怎麼用 瀏覽:70
單片機怎樣選變壓器 瀏覽:829
癌症pdf 瀏覽:725
雲伺服器鏡像批量部署環境 瀏覽:683
安卓手機瀏覽器能訪問什麼網站 瀏覽:254
找不到網站的伺服器ip地址該如何解決 瀏覽:743
演算法十個數降序排列 瀏覽:95
基於單片機的老年人健康監測系統 瀏覽:706
python入門經典pdf下載 瀏覽:17
東芝變頻2p空調壓縮機 瀏覽:227
自家wifi怎麼能加密 瀏覽:644
紅米k40加密門禁卡 瀏覽:847
什麼樣的源碼好看 瀏覽:156
手機主伺服器有什麼用 瀏覽:612
程序編寫命令 瀏覽:597
android發送心跳包 瀏覽:385
指標源碼和原理 瀏覽:700
汽車空調壓縮吸盤 瀏覽:208
崽崽因app版本不同不能邀請怎麼辦 瀏覽:686