Ⅰ linux检查本地局域网主机是否与你的主机连通
nux用nmap对局域网扫描,查看arp缓存表就可以知道局域内主机ip和mac了,方法如下:
1.进行ping扫描,打印出对扫描做出响应的主机
1
nmap -sP 192.168.1.0/24
2.使用UDP ping探测主机
1
nmap -PU 192.168.1.0/24
3.使用频率最高的扫描选项(SYN扫描,又称为半开放扫描)执行得很快
1
nmap -sS 192.168.1.0/24
4.扫描之后查看arp缓存表获取局域网主机IP地址
1
cat /proc/net/arp
Ⅱ 如何在Linux中通过命令查看域名对应的IP
实际工作或者维护过程中常常需要通过域名反查下其对应的IP地址。解决方法有多种,既可以通过网上提供的域名反查IP查询工具查询,也可以在 Linux系统 中通过命令进行查询。
本教程主要讲解如何在Linux系统中通过命令查看域名对应的IP地址,主要讲解以下5个命令:
dig命令它是一个功能强大且灵活的命令行工具,用于查询 DNS 名称服务器。它执行 DNS 查询,并显示来自查询的名称服务器的返回信息。大多数 DNS 管理员使用 dig 命令来解决 DNS 问题,因为它灵活、易用且输出清晰。
如何使用 dig 命令查找域的 IP 地址呢?看示例:
输出:
当然如果你需要一次查询多个域名的IP地址,可以通过将多个域名信息放到一个文本文件中,每行一个,然后编写shell脚本进行读取文件然后循环批量查询输出。
shell脚本命令类似如下:
host 命令可用于执行 DNS 查询。它通常用于将名称转换为 IP 地址,反之亦然。如果未提供任何参数或选项, host 将打印它的命令行参数和选项摘要。
输出:
同理,可以通过编写shell脚本实现批量查询,示例如下:
nslookup 命令是一个用于查询互联网域名服务器(DNS)的程序。
nslookup 有两种模式,分别是交互式和非交互式。交互模式允许用户查询名称服务器以获取有关各种主机和域的信息,或打印域中的主机列表。非交互模式用于仅打印主机或域的名称和请求的信息。
它是一个网络管理工具,可以帮助诊断和解决 DNS 相关问题。命令示例如下:
输出:
同理,使用以下 bash 脚本查找多个域的 IP 地址
fping 命令是类似 ping 之类的程序,它使用互联网控制消息协议(ICMP)echo 请求来确定目标主机是否响应。
fping 与 ping 不同,因为它允许用户并行 ping 任意数量的主机。另外,它可以从文本文件输入主机。
fping 发送 ICMP echo 请求,并以循环方式移到下一个目标,并且不等到目标主机做出响应。
如果目标主机答复,那么将其标记为活动主机并从要检查的目标列表中删除;如果目标在特定时间限制和/或重试限制内未响应,那么将其指定为不可访问。
fping命令程序并不默认安装在 Linux发行版 中,一般需要进行安装,常见的发行版安装命令如下:
Ubuntu / Debian / LinuxMint
Fedora / CentOS / RHEL
fping默认使用示例:
输出:
更多关于fping的使用方法可以通过在终端中键入 man fping 来学习。
ping 命令(数据包互联网抓手Packet Internet Groper)是一个网络程序,用于测试 Internet 协议(IP)网络上主机的可用性/连接性。
ping命令通过向目标主机发送互联网控制消息协议(ICMP)Echo 请求数据包并等待 ICMP Echo 应答来验证主机的可用性。
它基于发送的数据包、接收的数据包、丢失的数据包,通常包含最小/平均/最大时间来汇总统计结果。
命令示例:
输出:
我们可以看到输出内容中起对应的IP地址,如果需要过滤输出,增加更多相应的命令处理:
输出:
以上内容为在 Linux系统 中使用5个命令来获取域名对应的IP地址。建议你可以在自己的服务器或者自己的Linux同上进行尝试,也可以通过编写shell脚本进行批量处理或通过相应的命令对输出进行处理输出自己想要的内容。
Ⅲ 网络安全漏洞扫描器的应用
网络安全扫描器简介
迅速发展的Internet给人们的生活、工作带来了巨大的方便,但同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。
网络的开放性以及黑客的攻击是造成网络不安全的主要原因。科学家在设计Internet之初就缺乏对安全性的总体构想和设计,我们所用的TCP/IP 协议是建立在可信的环境之下,首先考虑的是网络互连,它是缺乏对安全方面的考虑的。而且TCP/IP协议是完全公开的,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等这一些性质使网络更加不安全。
先进的技术是实现网络信息安全的有力武器,这些技术包括:密码技术、身份验证技术、访问控制技术、安全内核技术、网络反病毒技术、信息泄漏防治技术、防火墙技术、网络安全漏洞扫描技术、入侵检测技术等。而在系统发生安全事故之前对其进行预防性检查,及时发现问题并予以解决不失为一种很好的办法,于是网络安全漏洞扫描技术应运而生。
1. 扫描器基本工作原理
扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。
扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些存在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。
扫描器应该有三项功能:发现一个主机和网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现这些漏洞的能力。
扫描器对Internet安全很重要,因为它能揭示一个网络的脆弱点。在任何一个现有的平台上都有几百个熟知的安全脆弱点。在大多数情况下,这些脆弱点都是唯一的,仅影响一个网络服务。人工测试单台主机的脆弱点是一项极其繁琐的工作,而扫描程序能轻易的解决这些问题。扫描程序开发者利用可得到的常用攻击方法并把它们集成到整个扫描中,这样使用者就可以通过分析输出的结果发现系统的漏洞。
2.端口扫描介绍
真正的扫描器是TCP端口扫描器,这种程序可以选通TCP/IP端口和服务(比如,Telnet或FTP),并记录目标的回答。通过这种方法,可以搜集到关于目标主机的有用信息(比如,一个匿旬用户是否可以登录等等)。而其他所谓的扫描器仅仅是UNIX网络应用程序,这些程序一般用于观察某一服务是否正在一台远程机器上正常工作,它们不是真正的扫描器,但也可以用于收集目标主机的信息(UNIX平台上通用的rusers和host命令就是这类程序的很好的例子)。
2.1 TCP SYN 扫描
扫描程序发送的SYN数据包,好像准备打开一个新的连接并等待反映一样。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST 返回表示端口没有处于侦听状态。如果收到一个SYN|ACK,扫描程序必须再发送一个RST 信号,来关闭这个连接过程。
优点:不会在目标计算机上留下纪录。
缺点:扫描程序必须要有root权限才能建立自己的SYN数据包。
2.2 TCP FIN 扫描
关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。
优点:FIN数据包可以不惹任何麻烦的通过。
缺点:这种方法和系统的实现有一定的关系,有些系统不论是打开的或关闭的端口对FIN数据包都要给以回复,这种情况下该方法就不实用了。
2.3 TCP connect()扫描
操作系统提供connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。
优点:系统中的任何用户都有权利使用这个调用;如果对每个目标端口以线性的方式扫描,将会花费相当长的时间,但如果同时打开多个套接字,就能加速扫描。
缺点:很容易被发现,目标计算机的logs文件会显示一连串连接和连接出错的消息,并且能很快的将它关闭。
3.扫描程序介绍
目前存在的扫描器产品主要可分为基于主机的和基于网络的两种,前者主要关注软件所在主机上面的风险漏洞,而后者则是通过网络远程探测其它主机的安全风险漏洞。
国外,基于主机的产品主要有:AXENT公司的ESM,ISS公司的System Scanner等,基于网络的产品包括ISS公司的Internet Scanner、AXENT公司的NetRecon、NAI公司的CyberCops Scanner、Cisco的NetSonar等。目前国内有中科院网威工作室开发的NetPower产品出现,另外北方计算机公司(***)也有类似产品。 下面介绍一些可以在Internet上免费获得的扫描程序。
3.1 NSS(网络安全扫描器)
(1) NSS由Perl语言编成,它最根本的价值在于速度,它运行速度非常快,可以执行下列常规检查:
■Sendmail
■匿名FTP
■NFS出口
■TFTP
■Hosts.equiv
■Xhost
注:除非你拥有最高特权,否则NSS不允许你执行Hosts.equiv。
(2) 利用NSS,用户可以增加更强大的功能,其中包括:
■AppleTalk扫描
■Novell扫描
■LAN管理员扫描
■可扫描子网
(3) NSS执行的进程包括:
■取得指定域的列表或报告,该域原本不存在这类列表
■用Ping命令确定指定主机是否是活性的
■扫描目标主机的端口
■报告指定地址的漏洞
(4) 提示
在对NSS进行解压缩后,不能立即运行NSS,需要对它进行一些修改,必须设置一些环境变量,以适应你的机器配置。主要变量包括:
$TmpDir_NSS使用的临时目录
$YPX-ypx应用程序的目录
$PING_可执行的ping命令的目录
$XWININFO_xwininfo的目录
如果你隐藏了Perl include目录(目录中有Perl include文件),并且在PATH环境变量中没有包含该目录,需要加上这个目录;同时,用户应该注意NSS需要ftplib.pl库函数。NSS具有并行能力,可以在许多工作站之间进行分布式扫描。而且,它可以使进程分支。在资源有限的机器上运行NSS(或未经允许运行NSS)应该避免这种情况,在代码中有这方面的选项设置。
3.2 Strobe(超级优化TCP端口检测程序)
strobe是一个TCP端口扫描器,它可以记录指定机器的所有开放端口。strobe运行速度快(其作者声称在适中的时间内,便可扫描整个一个国家的机器)。
strobe的主要特点是,它能快速识别指定机器上正在运行什么服务。strobe的主要不足是这类信息是很有限的,一次strobe攻击充其量可以提供给"入侵者"一个粗略的指南,告诉什么服务可以被攻击。但是,strobe用扩展的行命令选项弥补了这个不足。比如,在用大量指定端口扫描主机时,你可以禁止所有重复的端口描述(仅打印首次端口定义)。其他选项包括:
■定义起始和终止端口
■定义在多长时间内接收不到端口或主机响应,便终止这次扫描。
■定义使用的socket号码
■定义strobe要捕捉的目标主机的文件
在获得strobe的同时,必然获得手册页面,这对于Solaris 2.3是一个明显的问题,为了防止发生问题,必须禁止使用getpeername()。在行命令中加入-g 标志就可以实现这一目的。同时,尽管strobe没有对远程主机进行广泛测试,但它留下的痕迹与早期的ISS一样明显,被strobe扫描过的主机会知道这一切(这非常象在/var/adm/messages文件中执行连接请求)。
3.3 SATAN(安全管理员的网络分析工具)
SATAN是为UNIX设计的,它主要是用C和Perl语言编写的(为了用户界面的友好性,还用了一些HTML技术)。它能在许多类UNIX平台上运行,有些根本不需要移植,而在其他平台上也只是略作移植。
在Linux上运行SATAN有一个特殊问题,应用于原系统的某些规则在Linus平台上会引起系统失效的致命缺陷;在tcp-scan模块中实现 select()调用也会产生问题;最后要说的是,如果用户扫描一个完整子网,则会引进反向fping爆炸,也即套接字(socket)缓冲溢出。但是,有一个站点不但包含了用于Linux的、改进的SATAN二进制代码,还包含了diff文件。SATAN用于扫描远程主机的许多已知的漏洞,其中包括但并不限于下列这些漏洞:
■FTPD脆弱性和可写的FTP目录
■NFS脆弱性
■NIS脆弱性
■RSH脆弱性
■Sendmail
■X服务器脆弱性
SATAN的安装和其他应用程序一样,每个平台上的SATAN目录可能略有不同,但一般都是/satan-1.1.1。安装的第一步(在阅读了使用文档说明后)是运行Perl程序reconfig。这个程序搜索各种不同的组成成分,并定义目录路径。如果它不能找到或定义一个浏览器。则运行失败,那些把浏览器安装在非标准目录中(并且没有在PATH中进行设置)的用户将不得不手工进行设置。同样,那些没有用DNS(未在自己机器上运行DNS)的用户也必须在/satan-1.1.1/conf/satan.cf中进行下列设置:$dont_use_nslookuo=1;在解决了全部路径问题后,用户可以在分布式系统上运行安装程序(IRIX或SunOS),我建议要非常仔细地观察编译,以找出错误。
SATAN比一般扫描器需要更多一些的资源,尤其是在内存和处理器功能方面要求更高一些。如果你在运行SATAN时速度很慢,可以尝试几种解决办法。最直接的办法就是扩大内存和提高处理器能力,但是,如果这种办法不行,我建议用下面两种方法:一是尽可能地删除其他进程;二是把你一次扫描主机的数量限制在100台以下。最后说明的一点是,对于没有强大的视频支持或内存资源有限的主机,SATAN有一个行命令接口,这一点很重要。
3.4 Jakal
Jakal是一个秘密扫描器,也就是就,它可以扫描一个区域(在防火墙后面),而不留下任何痕迹。
秘密扫描器工作时会产生"半扫描"(half scans),它启动(但从不完成)与目标主机的SYN/ACK过程。从根本上讲,秘密扫描器绕过了防火墙,并且避开了端口扫描探测器,识别出在防火墙后面运行的是什么服务。(这里包括了像Courtney和GAbriel这样的精制扫描探测器)。
3.5 IdentTCPscan
IdentTCPscan是一个更加专业化的扫描器,其中加入了识别指定TCP端口进程的所有者的功能,也就是说,它能测定该进程的UID。
3.6 CONNECT
CONNECT是一个bin/sh程序,它的用途是扫描TFTP服务子网。
3.7 FSPScan
FSPScan用于扫描FSP服务顺。FSP代表文件服务协议,是非常类似于FTP的Internet协议。它提供匿名文件传输,并且据说具有网络过载保护功能(比如,FSP从来不分叉)。FSP最知名的安全特性可能就是它记录所有到来用户的主机名,这被认为优于FTP,因为FTP仅要求用户的E- mail地址(而实际上根本没有进行记录)。FSP相当流行,现在为Windows 和OS/2开发了GUI客户程序。
3.8 XSCAN
XSCAN扫描具有X服务器弱点的子网(或主机)。乍一看,这似乎并不太重要,毕竟其他多数扫描器都能做同样的工作。然而,XSCAN包括了一个增加的功能:如果它找到了一个脆弱的目标,它会立即加入记录。
XSCAN的其他优点还包括:可以一次扫描多台主机。这些主机可以在行命令中作为变量键入(并且你可以通过混合匹配同时指定主机和子网)。
4. 结束语
随着Internet的应用日渐普及,网络攻击的种类和方式也愈来愈多,扫描程序不太可能集成所有的远程攻击。每发现一个新的漏洞,扫描程序就应该加入检查这个新漏洞的能力,这是一个永不停止的过程。因此扫描器最多提供一个快速观察TCP/IP安全性的工具,通过系统管理员的正确使用,能够避免一些入侵者的恶意攻击,但并不能保证网络的安全。
Ⅳ 如何查询局域网内在用的IP地址
如何查询局域网内在用的IP地址?分享两种适用的方法,希望有所帮助。
在电脑开始菜单[运行],输入cmd回车,在弹出的命令提示窗口输入ipconfig/all回车,能够查看本机的IP、网关、mac地址信息。
然后在命令提示窗口输入arp -a,进行回车,等待返回结果。
从返回结果可以查询看本地局域网中的所有与本机通信的计算机IP地址、mac地址等。
可以在网上下载局域网IP扫描工具,电脑安装后即可查询扫描,我知道的一款扫描工具NetBScanner,它是一款适用于局域网中搜索各个主机ip地址的搜索分析软件,NetBScanner采用了NetBIOS协议,可以扫描指定的ip段内的主机,查看对应主机的详细信息,如:计算机名、IP域名,MAC、网卡属性等,并且可以将信息进行导出,非常方便。
如果使用cmd命令和扫描工具扫描局域网IP,是主动查询访问的方式,需要终端对命令进行回复,如果有些终端为了系统安全,关闭了ping响应,那么查询的IP信息可能与实际情况不符,这里的方法仅供参考,可以查询部分IP。当然如果家庭使用也可进入路由器直接查看局域网所有IP信息,非常方便。
局域网查看在用的IP地址,对IP地址进行管理,是网管人员的基本操作。我常用的方式有两种:登陆交换机查看,通过nmap等扫描工具查看。下面对这两种方式分别说一说。
对于查看局域网IP地址信息,大家有什么看法呢,欢迎在评论区,留言讨论。
如需更多帮助,请私信关注。谢谢
最简单最容易操作的方式就是在这个网路中的任何一台电脑上ping全部的IP地址!当然很慢!有很多软件可以帮你实现!
也可以点击开始按钮,点击运行 输入CMD,运行,然后再打开的运行窗口中一个一个的ping从1到254的地址!或者写一个命令吧!for /L %%x in (1,1,254) do ping 192.168.1.%%1>>ip.txt 运行后自己喝喝茶,然后完毕后入C盘里看那个TXT文件就行!
当然你如果可能登录路由器或是交换机最好了!普通路由器可以在DHCP服务器中看到,或是在无线中也可以看到当然连接的手机登无线终端!如果是了管理的交换机,那就是display arp
也可以在手机安装fing来扫描相当方便
!
我来补充一个 Linux下查询局域网内在用IP地址的方案 。 查询局域网内在用的IP地址我建议综合使用查询ARP地址表+fping工具动态探测 。理由是ARP缓存的建立和更新是有延迟的,不能准确反应当前局域网内的真实情况。所以需要配合使用fping来进行活动主机检测。
首先需要确认本机是否安装了net-tools,arp命令被包含在这个工具包里。确认安装了net-tools之后,在终端运行:
查看输出结果:
将结果保存到文本文件iplist中,再使用下面的命令提取一下IP:
Ⅳ zabbix-server-mysql是什么包
adser
add and remove users and groups
fping
sends ICMP ECHO_REQUEST packets to network hosts
libc6 (>明渣渗= 2.17)
Embedded GNU C Library: Shared libraries
同时作为一个虚包由这些包填实: libc6-udeb
libcurl3-gnutls (>激脊= 7.16.2)
easy-to-use client-side URL transfer library (GnuTLS flavour)
libiksemel3
C library for the Jabber IM platform
libldap-2.4-2 (>= 2.4.7)
OpenLDAP libraries
libmysqlclient18 (>= 5.5.24+dfsg-1) [ppc64el]
libmysqlclient18 (>= 5.5.13-1) [除 ppc64el]
MySQL database client library
libodbc1 (>= 2.2.11)
ODBC library for Unix
或者 unixodbc (>= 2.2.11)
Basic ODBC tools
libopenipmi0
Intelligent Platform Management Interface - runtime
libsnmp30 (>梁敏= 5.7.2~dfsg)
SNMP (Simple Network Management Protocol) library
libssh2-1 (>= 1.0)
SSH2 client-side library
libxml2 (>= 2.7.4)
GNOME XML library
lsb-base
Linux Standard Base 4.1 init script functionality
sysv-rc (>= 2.88dsf-24)
System-V-like runlevel change mechanism
或者 file-rc (>= 0.8.16)
软件包暂时不可用
ucf
Update Configuration File(s): preserve user changes to config files
mysql-server
MySQL database server (metapackage depending on the latest version)
snmpd
SNMP (Simple Network Management Protocol) agents
logrotate
Log rotation utility
zabbix-frontend-php
network monitoring solution - PHP front-end
Ⅵ linux下如何ping多个ip 如192.168.6.1----20 192.168.7.1----20 环境,PAD装了个busybox,使用超级终端
有个软件叫fping
Ⅶ linux解压安装包出错
1、和官网比较大小
-sh fping-4.0.tar.gz
168K fping-4.0.tar.gz
2、检查文件格式
file fping-4.0.tar.gz
fping-4.0.tar.gz: gzip compressed data, from Unix, last modified: Mon Apr 24 00:04:00 2017, max compression
3、tar zxf fping-4.0.tar.gz
./configure;make;make install
4、which fping
/usr/local/sbin/fping
5、另外,CentOS5.0最好安装fping3.16,CentOS7.0可以安装fping 4.0
Ⅷ 怎么检查Linux安全漏洞
1、可以从测试Linux安全漏洞开始,可以使用的工具有NetScanTools Pro(支持Windows)或者Kali Linux。NetScanTools Pro可进行端口扫描,识别特定版本的Linux和运行服务,还可以执行其他一些测试,如DNS、电子邮件甚至Linux系统发送的数据包。Kali Linux可以执行几乎所有的漏洞扫描,也可以作为渗透测试工具和取证分析工具。这两款工具都能很好地帮助你发现和解决Linux安全漏洞。
2、还可以使用传统的商业网络漏洞扫描器,如Nexpose和LanGuard等对Linux系统进行扫描。这两款工具容易使用,并且在较短的时间内就可以发现很多漏洞。一些好用的,老式的手动分析工具也比较推荐,如Tiger、Linux Security Auditing Tool和Bastille UNIX等等。
3、对Linux系统的安全性检查不应该是一次性事件。相反,应该是包括所有操作系统、应用程序和网络系统在内的整体安全测试程序的一部分。
Ⅸ 手机支持ping命令吗
其实无论unix/Linux/Windows等,ping只是一个通信协议,是ip协议的一部分,tcp/ip 协议的一部分,只要服从这个协议,都可以使用这个命令,但是使用这个命令前提就是要有执行ping命令的程序,这个程序可以是可视化程序也可以是命令行程序,所以如果开发了这个程序就可以使用ping了,就我所知,andriod有这个程序,可以下载安装后使用,爱疯貌似是内置不能图形化的吧