一、 扫描 Nmap
[root@room1pc33 /]# yum -y install nmap.x86_64
nmap[扫描类型] 【选项】 <扫描目标>
sS tcp SYN扫描(半开)
-sT tcp 连接扫描(全开)
-sU UDP扫描
-sP icmp扫描
-A 目标系统全面分析
扫描端口是否开启
[root@room1pc33 桌面]# nmap -sS -p 22,80 172.40.51.140
扫描网段内哪些主机可以ping通
[root@room1pc33 ~]# nmap -n -sP 172.40.51.0/24
全面分析目标主机的操作系统信息
[root@room1pc33 ~]# nmap -A 172.40.51.100/24
二、抓包 Tcpdump
一款提取tcp数据包的命令工具
用法:tcpdump [选项] [过滤条件]
-i 指定监控的网络接口
-A 转换为ACSII码 以方便阅读
-w 将数据包信息保存到指定文件
-r 从指定文件读取数据包信息
过滤条件
类型 host net port portrang
方向 src dst
协议 tcp udp ip wlan arp ....
多个条件组合 and or not
只抓指定ip访问我22端口的包
[root@room1pc33 ~]# tcpdump -A -i br0 host 172.40.51.132 and tcp port 22
抓一个主机访问另一个主机的包
[root@room1pc33 ~]# tcpdump -A -i eth0 src host 192.168.4.111 and -i eth0 dst host 192.168.4.112
抓访问这个网卡21端口的包 放在指定的文件内
[root@room1pc33 ~]# tcpdump -A -w /tmp/1.txt -i private1 tcp port 21
抓访问的用户名
[root@room1pc33 桌面]# tcpdump -A -r /tmp/1.txt | grep -i USER
抓访问的密码
[root@room1pc33 桌面]# tcpdump -A -r /tmp/1.txt | grep -i PASS