一、  扫描  Nmap

[root@room1pc33 /]# yum -y install nmap.x86_64 

    nmap[扫描类型] 【选项】 <扫描目标>

 sS   tcp  SYN扫描(半开)

-sT   tcp   连接扫描(全开)

-sU   UDP扫描

-sP         icmp扫描

-A           目标系统全面分析


扫描端口是否开启

[root@room1pc33 桌面]# nmap -sS -p 22,80 172.40.51.140

    

扫描网段内哪些主机可以ping通

[root@room1pc33 ~]# nmap -n -sP 172.40.51.0/24


全面分析目标主机的操作系统信息

[root@room1pc33 ~]# nmap -A  172.40.51.100/24


二、抓包 Tcpdump 

一款提取tcp数据包的命令工具

用法:tcpdump  [选项]  [过滤条件]

-i         指定监控的网络接口

-A       转换为ACSII码  以方便阅读

-w   将数据包信息保存到指定文件

-r   从指定文件读取数据包信息


过滤条件

类型                   host net port  portrang

方向                 src  dst

协议                 tcp  udp  ip  wlan  arp ....

多个条件组合                and  or   not


只抓指定ip访问我22端口的包

[root@room1pc33 ~]# tcpdump -A -i br0 host 172.40.51.132 and tcp port 22


抓一个主机访问另一个主机的包

[root@room1pc33 ~]# tcpdump -A -i eth0 src host 192.168.4.111 and -i eth0 dst host 192.168.4.112


抓访问这个网卡21端口的包   放在指定的文件内

[root@room1pc33 ~]# tcpdump -A -w /tmp/1.txt -i private1 tcp port 21


抓访问的用户名

[root@room1pc33 桌面]# tcpdump -A -r /tmp/1.txt | grep -i USER

抓访问的密码

[root@room1pc33 桌面]# tcpdump -A -r /tmp/1.txt | grep -i PASS