linux系统扫描

nmap

traceroute

netcat(nc):

1、端口扫描

2、chat server

3、文件传输

4、目录传输

5、数据加密

etherape

ifstat

iftop

fping:

Fping与ping不同的地方在于,fping可以在命令行中指定要ping的主机数量范围,也可以指定含有要ping的主机列表文件。

与ping要等待某一主机连接超时或发回反馈信息不同,fping给一个主机发送完数据包后,马上给下一个主机发送数据包,实现多主机同时ping。如果某一主机ping通,则此主机将被打上标记,并从等待列表中移除,如果没ping通,说明主机无法到达,主机仍然留在等待列表中,等待后续操作。

PS:(ping是通过ICMP(网络控制信息协议InternetControl Message Protocol)协议回复请求以检测主机是否存在)

hping:

hping是一款更高级的主机扫描工具,它支持TCP/IP数据包构造、分析,在某些防火墙配置或运营商拦截ICMP数据包时,可用来扫描存活主机。hping还可以伪造源IP,用来发起DDos攻击。

如果防火墙或运营商屏蔽ICMP的话,hping可以对指定目标端口发起TCP探测,常用的参数:

-p 端口号

-S 发送TCP的SYN包

-A 发送TCP的ACK包

-a 伪造源IP

--flood 尽可能快的发送,慎用

时间: 2024-11-05 09:51:27

linux系统扫描的相关文章

Linux系统扫描技术

主机扫描命令fping 批量的给目标主机发送ping请求,并行发送(ICMP) fping安装: ① wget http://fping.org/dist/fping-3.10.tar.gz ② tar -zxvf fping-3.10.tar.gz ③ cd fping-3.10 ; ./configure ④ make && make install fping -v   #测试安装是否成功 fping -h   #获取帮助 fping常用参数介绍: -a  #只显示出存活的主机(相反

Linux系统SCSI磁盘扫描机制解析及命令实例(转)

转载请在文首保留原文出处:EMC中文支持论坛 介绍 Linux系统扫描SCSI磁盘有几种方式?Linux新增LUN之后,能否不重启主机就认出设备?如果安装了PowerPath,动态添加/删除LUN的命令是什么?本文总结了Linux主机对磁盘设备进行重新配置的方式,并附加命令实例. 更多信息 Linux系统提供多重机制以重新扫描SCSI总线并重认系统中加入的SCSI设备.在2.4内核方案中,由于动态LUN扫描机制不具备一致性,往往需要中断I/O. 2.6内核里,LUN扫描有了显著改进并添加了动态L

Linux_09------Linux上系统扫描和安全策略

先谢慕课网/** * linux系统扫描技术 * * 主机扫描.路由扫描.批量服务扫描.系统安全策略(防SYN和ddos攻击) */ /** * 主机扫描 * ping fping hping * * fping * fping安装 * 下载: * (mkdir /Services && cd /Services) * wgget http://www.fping.org/dist/fping-3.13.tar.gz * 解压: * tar -zxvf ./fping-3.13.tar.g

Lynis 2.2.0 :面向Linux系统的安全审查和扫描工具

Lynis是一款功能非常强大的开源审查工具,面向类似Unix/Linux的操作系统.它可以扫描系统,查找安全信息.一般的系统信息.已安装软件及可用软件信息.配置错误.安全问题.没有设密码的用户帐户.错误的文件许可权限以及防火墙审查等. Lynis是一款功能非常强大的开源审查工具,面向类似Unix/Linux的操作系统.它可以扫描系统,查找安全信息.一般的系统信息.已安装软件及可用软件信息.配置错误.安全问题.没有设密码的用户帐户.错误的文件许可权限以及防火墙审查等. Lynis是最可靠的自动化审

Linux系统如何屏蔽黑客的Nmap扫描

  许多网络服务使用的是Linux系统,安装了Apache服务器软件.容易受到黑客用NMAP来扫描web网站,现分享一个防范经验. 我样可以通过设置,让Linux对NMAP扫描不理彩.即用iptables工具来过滤网络信息,让系统无法回应扫描请求的信息.以此来提高服务器的安全性. 需要运行如下命令: #iptables -F #iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j Drop #iptables -A INPUT -p tc

linux系统安全-弱口令检测和端口扫描

一.linux系统安全概要二.详细说明1)用户方面清除一些不必要的系统用户,可以减少黑客攻击我们linux的入口:锁定账号适用于员工在一段时间不适用账号的场景(usermod -L):而锁定/etc下的passwd和shadow文件可以避免非法用户建立用户(chattr +i)2)密码方面,设置密码有效期可以做到提醒用户定期更改密码,避免长期使用同一密码导致密码被破解的情况(vim /etc/login.defs和chage -M):设置员工首次登陆更改密码其实是为了员工在登陆账号后更改属于自己

Linux系统安全基础知识

基本的系统安全 物理安全和登录安全 禁用root登录和sudo 可插拔认证模块(PAM) 基于PAM的口令安全和口令策略 基于PAM的访问控制 1.基本的系统安全 安全的磁盘布局 使用挂装选项提高文件系统的安全性 查找并取消文件/目录的非必要的特殊权限 避免安装不必要的软件包 配置软件包更新的Email通知 关闭不必要的服务 关闭IPv6的内核功能 1) .安全的磁盘布局 1.如果是新安装系统,对磁盘分区应考虑安全性: 1)根目录(/)中必须包括 /etc./lib./bin./sbin,即不能

Linux系统shell脚本编程——生产实战案例

Linux系统shell脚本编程--生产实战案例     在日常的生产环境中,可能会遇到需要批量检查内网目前在线的主机IP地址有哪些,还可能需要检查这些在线的主机哪些端口是开放状态,因此依靠手工来检查是可以实现,但比较费时费力,所以需要结合shell脚本来实现批量检查的功能,那么今天就来做个小小的实验. 1.开发脚本前准备 一般大家都知道,测试主机是否在线,常用的命令无非就是ping.nmap,因此,首先找一个地址来测试下ping命令的效果 [[email protected] scripts]

一次Linux系统被攻击的分析过程

Linux 系统在IT 系统中的使用越来越多,虽然从某种角度上讲,Linux 要比Win 安全一点,但Linux 下也是有病毒一说,下面是从2013年11期程序员杂志上转载的一篇Linux 被入侵的处理过程,版权归原作者所有. 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit 攻击是Linux系统下最常见的攻击手段和攻击方式. 1 受攻击现象 这是一台客户的门户网站服务器,托管在电信机房,客户接到电信的通知:由于此服务器持续对外发送数据包,导致100M