1. linux下nmap扫描端口shell脚本
安装nmap后(ubuntu通过apt-get
install
nmap安装),运行下列命令即可
nmap
-p0-65535
目标ip地址
常用的扫描类型:
1、-sP(ping的方式扫描,检查主机在线与否,不发送任何报文到目的主机,想知道目标主机是否运行,而不想进行其它扫描,这扫描方式很常用)
2、-sL(仅仅列网段内出主机的状态、端口等信息,查询端口的话用
-p
port,port1……)
3、
-PS/PA/PU
[portlist](根据给定的端口用TCP或UDP报文探测:对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。如果主机正在运行就返回一个RST包(或者一个SYNACK包))
4、-sS(TCP同步扫描(TCP
SYN):发出一个TCP同步包(SYN),然后等待回对方应)
5、
-sF
-sF
-sN(秘密FIN数据包扫描、圣诞树
(Xmas
Tree)、空(Null)扫描模式使用-sF、-sX或者-sN扫描显示所有的端口都是关闭的,而使用SYN扫
描显示有打开的端口,你可以确定目标主机可能运行的是Windwos系统)
6、-sU(UDP扫描:nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果我们收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的)
7、-P0
(No
ping)(这个选项跳过Nmap扫描)
8、-PE/PP/PM
扫描类型的控制
1、sW
(对滑动窗口的扫描)
2、-sR(RPC扫描)
3、
-PE;
-PP;
-PM
(ICMP
类型的ping)
4、-PR
(ARP
类型的ping-n
(无
DNS
解析)
5、-R
(为所有的目标做DNS解析)
6、-sV(对服务版本的检测)
常用的对主机的操作
1、-A或者-O(对操作系统的检测)
2、-v(增加信息的详尽程度)
3、-p(ports的范围)
2. Linux使用nmap扫描端口
安装nmap后(ubuntu通过apt-get install nmap安装),运行下列命令即可
nmap -p0-65535 目标ip地址
常用的扫描类型:
1、-sP(ping的方式扫描,检查主机在线与否,不发送任何报文到目的主机,想知道目标主机是否运行,而不想进行其它扫描,这扫描方式很常用)
2、-sL(仅仅列网段内出主机的状态、端口等信息,查询端口的话用 -p port,port1……)
3、 -PS/PA/PU [portlist](根据给定的端口用TCP或UDP报文探测:对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。如果主机正在运行就返回一个RST包(或者一个SYNACK包))
4、-sS(TCP同步扫描(TCP SYN):发出一个TCP同步包(SYN),然后等待回对方应)
5、 -sF -sF -sN(秘密FIN数据包扫描、圣诞树 (Xmas Tree)、空(Null)扫描模式使用-sF、-sX或者-sN扫描显示所有的端口都是关闭的,而使用SYN扫 描显示有打开的端口,你可以确定目标主机可能运行的是Windwos系统)
6、-sU(UDP扫描:nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果我们收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的)
7、-P0 (No ping)(这个选项跳过Nmap扫描)
8、-PE/PP/PM
扫描类型的控制
1、sW (对滑动窗口的扫描)
2、-sR(RPC扫描)
3、 -PE; -PP; -PM (ICMP 类型的ping)
4、-PR (ARP 类型的ping-n (无 DNS 解析)
5、-R (为所有的目标做DNS解析)
6、-sV(对服务版本的检测)
常用的对主机的操作
1、-A或者-O(对操作系统的检测)
2、-v(增加信息的详尽程度)
3、-p(ports的范围)
3. 如何在Linux上使用Nmap安全扫描工具
nmap(Network Mapper)是一款开放源代码的网络探测和安全审核工具。它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。nmap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN扫描和null扫描。Nmap最初是用于unix系统的命令行应用程序。在2000年的时候,这个应用程序有了windows版本,可以直接安装使用。
Nmap命令的格式为:
Nmap [ 扫描类型 ... ] [ 通用选项 ] { 扫描目标说明 }
下面对Nmap命令的参数按分类进行说明:
1. 扫描类型
-sT TCP connect()扫描,这是最基本的TCP扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。
-sS TCP同步扫描(TCP SYN),因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。
-sF,-sX,-sN 秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包,而打开的端口必需忽略有问题的包(参考RFC 793第64页)。
-sP ping扫描,用ping方式检查网络上哪些主机正在运行。当主机阻塞ICMP echo请求包是ping扫描是无效的。nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。
-sU 如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用此选项。
-sA ACK扫描,这项高级的扫描方法通常可以用来穿过防火墙。
-sW 滑动窗口扫描,非常类似于ACK的扫描。
-sR RPC扫描,和其它不同的端口扫描方法结合使用。
-b FTP反弹攻击(bounce attack),连接到防火墙后面的一台FTP服务器做代理,接着进行端口扫描。
2. 通用选项
-P0 在扫描之前,不ping主机。
-PT 扫描之前,使用TCP ping确定哪些主机正在运行。
-PS 对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。
-PI 设置这个选项,让nmap使用真正的ping(ICMP echo请求)来扫描目标主机是否正在运行。
-PB 这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙。
-O 这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志,也就是操作系统类型。
-I 打开nmap的反向标志扫描功能。
-f 使用碎片IP数据包发送SYN、FIN、XMAS、NULL。包增加包过滤、入侵检测系统的难度,使其无法知道你的企图。
-v 冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息。
-S <IP> 在一些情况下,nmap可能无法确定你的源地址(nmap会告诉你)。在这种情况使用这个选项给出你的IP地址。
-g port 设置扫描的源端口。一些天真的防火墙和包过滤器的规则集允许源端口为DNS(53)或者FTP-DATA(20)的包通过和实现连接。显然,如果攻击者把源端口修改为20或者53,就可以摧毁防火墙的防护。
-oN 把扫描结果重定向到一个可读的文件logfilename中。
-oS 扫描结果输出到标准输出。
--host_timeout 设置扫描一台主机的时间,以毫秒为单位。默认的情况下,没有超时限制。
--max_rtt_timeout 设置对每次探测的等待时间,以毫秒为单位。如果超过这个时间限制就重传或者超时。默认值是大约9000毫秒。
--min_rtt_timeout 设置nmap对每次探测至少等待你指定的时间,以毫秒为单位。
-M count 置进行TCP connect()扫描时,最多使用多少个套接字进行并行的扫描。
3. 扫描目标
目标地址 可以为IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 从filename文件中读取扫描的目标。
-iR 让nmap自己随机挑选主机进行扫描。
-p 端口 这个选项让你选择要进行扫描的端口号的范围。如:-p 20-30,139,60000。
-exclude 排除指定主机。
-excludefile 排除指定文件中的主机。
举例:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v --randomize_hosts -p 80 *.*.2.3-5
4. 如何在Kali Linux下实战Nmap
扫描目的主机防火墙是否关闭。没开防火墙的:可以看到988个端口关闭,所以没有打开防火墙。 开了防火墙的:可以看到983个被过滤的端口,所以打开了防火墙。 输入“nmap+空格+域名或IP地址”进行的扫描时普通速度的扫描,时间较长。 输入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,进行的是加速扫描,时间较短。 同时扫描多个ip方法一:输入“nmap+空格+IP地址段”。 输入“nmap+空格+IP/子网段”。 输入“nmap+空格+IP网络号+通配符*”。 扫描主机操作系统版本:输入“nmap+空格+“-O”+空格+IP地址或域名。 扫描所有TCP端口:输入“nmap+空格+“-sT”+空格+IP地址或域名” 扫描所有开放的UDP端口:输入“nmap+空格+“-sU”+空格+IP地址或域名” 扫描防火墙安全漏洞:输入“nmap+“-sN”+空格+IP地址或域名” 扫描使用IP协议的端口:输入“nmap+空格+“-sO”+空格+IP地址或域名“ 侦测各种远程服务的版本号:输入”nmap+空格+”sV”+空格+IP地址或域名” 扫描最常用的TCP端口:输入“nmap+空格+”-sS”+空格+IP地址或域名” 扫描网段中活跃的主机:输入“nmap+空格+”-sP”+空格+IP地址段 综合扫描:输入“nmap+空格+”-A”+IP地址或域名
5. 安装的Linux使用nmap扫描端口时显示没有指定目标,所以扫描了0台主机,这应该怎么办
你使用的什么指令???
首先你得知道自己的网段IP,输入:ifconfig
找到自己的网段,一般是192.168.1.***
这个不一定的,Nmap扫描的话方式比较多,给你一个教程网站参考一下,不过是英文的。如果有困难的话我自己有一份报告,可提供参考。但是还是希望你尽量参考这个网站的,详细许多。https://www.tecmint.com/nmap-command-examples/
6. 如何在Linux上使用NMAP安全扫描工具
在Linux上使用安全扫描工具NMAP的方法如下图:
使用NMAP的命令行方式行,如图所示:
注意事项:NMAP安全扫描工具不管是在Linux系统中还是在Windows系统中,使用方法都是一样的,皆可按照以上步骤来使用。
7. linux哪一个指令可以
1.split 命令
split命令可以将一个大文件分割多个小文件,有时需要将文件分割成更小的片段,比如为提高可读性,生成日志等
选项
-b:值为每一输出档案的大小,单位为 byte。
-C:每一输出档中,单行的最大 byte 数。
-d:使用数字作为后缀。
-l:值为每一输出档的列数大小。
实例
生成一个大小为100kb的测试文件:
[root@localhost split]# dd if=/dev/zero bs=100k count=1 of=date.file
1+0 records
in 1+0 records out
102400 bytes (102 kB) copied, 0.00043 seconds, 238 MB/s
使用split命令将上面创建的date.file文件分割大小为10KB的小文件:
[root@localhost split]# split -b 10k date.file
[root@localhost split]# ls
date.file xaa xab xac xad xae xaf xag xah xai xaj
文件被分割多个带有字母的后缀文件,如果想用数字后缀可使用 -d参数,同时使用-a length来指定后缀的长度:
[root@localhost split]# split -b 10k date.file -d -a 3
[root@localhost split]# ls
date.file x000 x001 x002 x003 x004 x005 x006 x007 x008 x009
为分割后的文件指定前缀:
[root@localhost split]# split -b 10k date.file -d -a 3 split_file
[root@localhost split]# ls
date.file split_file000 split_file001 split_file002 split_file003 split_file004 split_file005 split_file006 split_file007 split_file008 split_file009
使用-l选项根据文件的行数分割文件,例如把文件分割成每个包含10行的小文件:
split -l 10 date.file
2.chkconfig命令
chkconfig命令检查、设置系统的各种服务。这是Red Hat公司遵循GPL规则所开发的程序,它可查询操作系统在每一个执行等级中会执行哪些系统服务,其中包括各类常驻服务。谨记chkconfig不是立即自动禁止或激活一个服务,它只是简单的改变了符号连接。
语法
chkconfig(选项)
选项
--add:增加所指定的系统服务,让chkconfig指令得以管理它,并同时在系统启动的叙述文件内增加相关数据;
--del:删除所指定的系统服务,不再由chkconfig指令管理,并同时在系统启动的叙述文件内删除相关数据;
--level<等级代号>:指定读系统服务要在哪一个执行等级中开启或关毕
等级代号列表:
复制代码
等级0表示:表示关机
等级1表示:单用户模式
等级2表示:无网络连接的多用户命令行模式
等级3表示:有网络连接的多用户命令行模式
等级4表示:不可用
等级5表示:带图形界面的多用户模式
等级6表示:重新启动
复制代码
实例
复制代码
chkconfig --list #列出所有的系统服务。
chkconfig --add httpd #增加httpd服务。
chkconfig --del httpd #删除httpd服务。
chkconfig --level httpd 2345 on #设置httpd在运行级别为2、3、4、5的情况下都是on(开启)的状态。
chkconfig --list #列出系统所有的服务启动情况。
chkconfig --list mysqld #列出mysqld服务设置情况。
chkconfig --level 35 mysqld on #设定mysqld在等级3和5为开机运行服务,--level 35表示操作只在等级3和5执行,on表示启动,off表示关闭。
chkconfig mysqld on #设定mysqld在各等级为on,“各等级”包括2、3、4、5等级。
复制代码
需要说明的是,level选项可以指定要查看的运行级而不一定是当前运行级。对于每个运行级,只能有一个启动脚本或者停止脚本。当切换运行级时,init不会重新启动已经启动的服务,也不会再次去停止已经停止的服务
如何增加一个服务:
1.服务脚本必须存放在/etc/ini.d/目录下;
2.chkconfig --add servicename在chkconfig工具服务列表中增加此服务,此时服务会被在/etc/rc.d/rcN.d中赋予K/S入口了;
3.chkconfig --level 35 mysqld on修改服务的默认启动等级
3.ip命令
ip命令用来显示或操纵Linux主机的路由、网络设备、策略路由和隧道,是Linux下较新的功能强大的网络配置工具。
语法
ip(选项)(参数)
选项
复制代码
-V:显示指令版本信息;
-s:输出更详细的信息;
-f:强制使用指定的协议族;
-4:指定使用的网络层协议是IPv4协议;
-6:指定使用的网络层协议是IPv6协议;
-0:输出信息每条记录输出一行,即使内容较多也不换行显示;
-r:显示主机时,不使用IP地址,而使用主机的域名。
复制代码
参数
网络对象:指定要管理的网络对象;
具体操作:对指定的网络对象完成具体操作;
实例
用ip命令显示网络设备的运行状态:
复制代码
[root@bogon ~]# ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:7c:58:21 brd ff:ff:ff:ff:ff:ff
3: pan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN
link/ether 52:a2:e3:d1:4e:77 brd ff:ff:ff:ff:ff:ff
复制代码
显示更加详细的设备信息:
复制代码
[root@bogon ~]# ip -s link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
RX: bytes packets errors dropped overrun mcast
960 16 0 0 0 0
TX: bytes packets errors dropped carrier collsns
960 16 0 0 0 0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:7c:58:21 brd ff:ff:ff:ff:ff:ff
RX: bytes packets errors dropped overrun mcast
6582303 16976 0 0 0 0
TX: bytes packets errors dropped carrier collsns
2688612 12261 0 0 0 0
3: pan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN
link/ether 52:a2:e3:d1:4e:77 brd ff:ff:ff:ff:ff:ff
RX: bytes packets errors dropped overrun mcast
0 0 0 0 0 0
TX: bytes packets errors dropped carrier collsns
0 0 0 0 0 0
复制代码
显示核心路由表:
[root@bogon ~]# ip route list
192.168.74.0/24 dev eth0 proto kernel scope link src 192.168.74.131 metric 1
default via 192.168.74.2 dev eth0 proto static
显示邻居表:
[root@bogon ~]# ip neigh list
192.168.74.1 dev eth0 lladdr 00:50:56:c0:00:08 REACHABLE
192.168.74.2 dev eth0 lladdr 00:50:56:f4:26:2a STALE
192.168.74.254 dev eth0 lladdr 00:50:56:f6:c5:df STALE
4.nmap命令
是一款开放源代码的网络探测和安全审核工具,它的设计目标是快速地扫描大型网络。
语法
nmap(选项)(参数)
选项
复制代码
-O:激活操作探测;
-P0:值进行扫描,不ping主机;
-PT:是同TCP的ping;
-sV:探测服务版本信息;
-sP:ping扫描,仅发现目标主机是否存活;
-ps:发送同步(SYN)报文;
-PU:发送udp ping;
-PE:强制执行直接的ICMPping;
-PB:默认模式,可以使用ICMPping和TCPping;
-6:使用IPv6地址;
-v:得到更多选项信息;
-d:增加调试信息地输出;
-oN:以人们可阅读的格式输出;
-oX:以xml格式向指定文件输出信息;
-oM:以机器可阅读的格式输出;
-A:使用所有高级扫描选项;
--resume:继续上次执行完的扫描;
-P:指定要扫描的端口,可以是一个单独的端口,用逗号隔开多个端口,使用“-”表示端口范围;
-e:在多网络接口Linux系统中,指定扫描使用的网络接口;
-g:将指定的端口作为源端口进行扫描;
--ttl:指定发送的扫描报文的生存期;
--packet-trace:显示扫描过程中收发报文统计;
--scanflags:设置在扫描报文中的TCP标志。
复制代码
参数
ip地址:指定待扫描报文中的TCP地址。
实例
安装nmap:
yum install nmap
使用nmap扫描www..com的开放端口:
复制代码
[root@bogon ~]# nmap www..com
Starting Nmap 5.51 ( http://nmap.org ) at 2016-04-23 00:18 PDT
Nmap scan report for www..com (61.135.169.121)
Host is up (0.0081s latency).
Other addresses for www..com (not scanned): 61.135.169.125
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 4.77 seconds
复制代码
5.lsof命令
lsof命令用于查看你进程开打的文件,打开文件的进程,进程打开的端口(TCP、UDP)。找回/恢复删除的文件。是十分方便的系统监视工具,因为lsof命令需要访问核心内存和各种文件,所以需要root用户执行。 在linux环境下,任何事物都以文件的形式存在,通过文件不仅仅可以访问常规数据,还可以访问网络连接和硬件。所以如传输控制协议 (TCP) 和用户数据报协议 (UDP) 套接字等,系统在后台都为该应用程序分配了一个文件描述符,无论这个文件的本质如何,该文件描述符为应用程序与基础操作系统之间的交互提供了通用接口。因为应用程序打开文件的描述符列表提供了大量关于这个应用程序本身的信息,因此通过lsof工具能够查看这个列表对系统监测以及排错将是很有帮助的。
语法
lsof(选项)
选项
复制代码
-a:列出打开文件存在的进程;
-c<进程名>:列出指定进程所打开的文件;
-g:列出GID号进程详情;
-d<文件号>:列出占用该文件号的进程;
+d<目录>:列出目录下被打开的文件;
+D<目录>:递归列出目录下被打开的文件;
-n<目录>:列出使用NFS的文件;
-i<条件>:列出符合条件的进程。(4、6、协议、:端口、 @ip )
-p<进程号>:列出指定进程号所打开的文件;
-u:列出UID号进程详情;
-h:显示帮助信息;
-v:显示版本信息。
复制代码
实例
复制代码
[root@bogon ~]# lsof | head
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
init 1 root cwd DIR 8,2 4096 2 /
init 1 root rtd DIR 8,2 4096 2 /
init 1 root txt REG 8,2 150352 781872 /sbin/init
init 1 root mem REG 8,2 65928 912175 /lib64/libnss_files-2.12.so
init 1 root mem REG 8,2 1926800 921891 /lib64/libc-2.12.so
init 1 root mem REG 8,2 93320 921921 /lib64/libgcc_s-4.4.7-20120601.so.1
init 1 root mem REG 8,2 47064 921894 /lib64/librt-2.12.so
init 1 root mem REG 8,2 145896 921893 /lib64/libpthread-2.12.so
init 1 root mem REG 8,2 268232 921895 /lib64/libdbus-1.so.3.4.0
复制代码
lsof输出各列信息的意义如下:
复制代码
COMMAND:进程的名称
PID:进程标识符
USER:进程所有者
FD:文件描述符,应用程序通过文件描述符识别该文件。
DEVICE:指定磁盘的名称
SIZE:文件的大小
NODE:索引节点(文件在磁盘上的标识)
NAME:打开文件的确切名称
复制代码
列出IPV4:
复制代码
[root@bogon ~]# lsof -i 4
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
cupsd 1655 root 7u IPv4 10859 0t0 TCP localhost:ipp (LISTEN)
cupsd 1655 root 9u IPv4 10862 0t0 UDP *:ipp
sshd 1794 root 3u IPv4 11371 0t0 TCP *:ssh (LISTEN)
master 1922 root 12u IPv4 11741 0t0 TCP localhost:smtp (LISTEN)
clock-app 2407 root 21u IPv4 84677 0t0 TCP localhost:47822->a72-246-188-18.deploy.akamaitechnologies.com:http (CLOSE_WAIT)
dhclient 4407 root 6u IPv4 64541 0t0 UDP *:bootpc
sshd 5037 root 3u IPv4 79891 0t0 TCP localhost:ssh->localhost:58254 (ESTABLISHED)
复制代码
6.route命令
route命令用来显示并设置Linux内核中的网络路由表,route命令设置的路由主要是静态路由。要实现两个不同的子网之间的通信,需要一台连接两个网络的路由器,或者同时位于两个网络的网关来实现。 在Linux系统中设置路由通常是为了解决以下问题:该Linux系统在一个局域网中,局域网中有一个网关,能够让机器访问Internet,那么就需要将这台机器的ip地址设置为Linux机器的默认路由。要注意的是,直接在命令行下执行route命令来添加路由,不会永久保存,当网卡重启或者机器重启之后,该路由就失效了;可以在/etc/rc.local中添加route命令来保证该路由设置永久有效。
语法
route(选项)(参数)
选项
复制代码
-A:设置地址类型;
-C:打印将Linux核心的路由缓存;
-v:详细信息模式;
-n:不执行DNS反向查找,直接显示数字形式的IP地址;
-e:netstat格式显示路由表;
-net:到一个网络的路由表;
-host:到一个主机的路由表。
复制代码
参数
复制代码
Add:增加指定的路由记录;
Del:删除指定的路由记录;
Target:目的网络或目的主机;
gw:设置默认网关;
mss:设置TCP的最大区块长度(MSS),单位MB;
window:指定通过路由表的TCP连接的TCP窗口大小;
dev:路由记录所表示的网络接口。
复制代码
实例
显示当前路由:
复制代码
[root@bogon ~]# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.74.0 * 255.255.255.0 U 1 0 0 eth0
default localhost 0.0.0.0 UG 0 0 0 eth0
[root@bogon ~]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.74.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0
0.0.0.0 192.168.74.2 0.0.0.0 UG 0 0 0 eth0
复制代码
其中Flags为路由标志,标记当前网络节点的状态,Flags标志说明:
复制代码
U Up表示此路由当前为启动状态。
H Host,表示此网关为一主机。
G Gateway,表示此网关为一路由器。
R Reinstate Route,使用动态路由重新初始化的路由。
D Dynamically,此路由是动态性地写入。
M Modified,此路由是由路由守护程序或导向器动态修改。
! 表示此路由当前为关闭状态。
复制代码
添加网关/设置网关:
[root@bogon ~]# route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0 #增加一条到达244.0.0.0的路由。
屏蔽一条路由:
route add -net 224.0.0.0 netmask 240.0.0.0 reject #增加一条屏蔽的路由,目的地址为224.x.x.x将被拒绝。
删除路由记录:
route del -net 224.0.0.0 netmask 240.0.0.0
route del -net 224.0.0.0 netmask 240.0.0.0 reject
删除和添加设置默认网关:
route del default gw 192.168.120.240
route add default gw 192.168.120.240
8. linux下如何测试一个IP地址的某个端口通不通
可以在Linux上面安装一个nmap,这是个端口扫描的软件,它的端口扫描参数是-sS,用-p参数指定要扫描哪个端口,例子:扫描80端口和443端口是否开放。
nmap -sS -p 80,443 某IP地址
9. kali Linux 中使用nmap。
使用 nmap 的第一步是登录 Kali Linux,如果需要,就启动一个图形会话(本系列的第一篇文章安装了 Kali Linux 的 Enlightenment 桌面环境)。
在安装过程中,安装程序将提示用户输入用来登录的“root”用户和密码。 一旦登录到 Kali Linux 机器,使用命令startx就可以启动 Enlightenment 桌面环境 - 值得注意的是 nmap 不需要运行桌面环境。
# startx
Nmap – 在主机上完成网络扫描
注意这一次,使用一个命令,nmap 返回了很多关于在这台特定机器上运行的开放端口、服务和配置的信息。 这些信息中的大部分可用于帮助确定如何保护本机以及评估网络上可能运行的软件。
这只是 nmap 可用于在主机或网段上找到的许多有用信息的很短的一个列表。
扫描目的主机防火墙是否关闭。没开防火墙的:可以看到988个端口关闭,所以没有打开防火墙。
开了防火墙的:可以看到983个被过滤的端口,所以打开了防火墙。
输入“nmap+空格+域名或IP地址”进行的扫描时普通速度的扫描,时间较长。
输入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,进行的是加速扫描,时间较短。
同时扫描多个ip方法一:输入“nmap+空格+IP地址段”。
输入“nmap+空格+IP/子网段”。
输入“nmap+空格+IP网络号+通配符*”。
扫描主机操作系统版本:输入“nmap+空格+“-O”+空格+IP地址或域名。
扫描所有TCP端口:输入“nmap+空格+“-sT”+空格+IP地址或域名”
扫描所有开放的UDP端口:输入“nmap+空格+“-sU”+空格+IP地址或域名”
扫描防火墙安全漏洞:输入“nmap+“-sN”+空格+IP地址或域名”
扫描使用IP协议的端口:输入“nmap+空格+“-sO”+空格+IP地址或域名“
侦测各种远程服务的版本号:输入”nmap+空格+”sV”+空格+IP地址或域名”
扫描最常用的TCP端口:输入“nmap+空格+”-sS”+空格+IP地址或域名”
扫描网段中活跃的主机:输入“nmap+空格+”-sP”+空格+IP地址段
综合扫描:输入“nmap+空格+”-A”+IP地址或域名
建议看看《Linux就该这么学》这本书