shell脚本实现网络扫描 自动抓包 协议分析 nmap

此文章提供思想基础用法:关于自动检测功能,各个端口和抓包功能,项目中使用的为nmap软件,Linux操作系统,首先我们要安装nmap的软件 项目中使用的为nmap-6.40-7.el7.x86_64版本,

命令格式为:  #nmap  [扫描类型]  [选项]  <目标主机>

扫描类型:

-sS (TCP  SYN扫描半开)

-sT(TCP 连接扫描全开)

-sU  (UDP扫描)

-sP    (ICMP扫描)

-A     //对目标主机做全面分析

选项       :

-n     //不对主机名解析

-p     //指定端口

选项

-c   数字             //指定抓包次数

-i    接口名称     //指定抓的网卡

-w  文件名        //将抓到的包存放到文件里

-A                    //转换为ACSII码显示,可读性稍强

-r   文件名       //将文件里面读出来

tcpdump -c 3  -i eth0 (默认)  -w  /a.txt  -A

[过滤条件]

类型: host   主机

net     网络

port    端口

portrange   端口范围

方向

src  :  源地址

dst :  目标地址

协议  : tcp  udp  ip   wlan  arp

条件可以由组合而成: and (并且)  or(或者)   not(取反)

举例: nmap  -A  -i eth0  tcp  port 80  and host 172.40.50.123  or  host 172.40.50.148

这里执行的为检测 主机172.40.50.123 的 80 端口    和 172.40.50.148 的tcp 协议 我们可以使用()来提升 or 的优先级来实现监听两台主机的80端口  ()不能被系统命令所认知,我们需要使用 \ 反斜线来取消其定义

nmap  -A  -i eth0  tcp  port 80  and    \(host 172.40.50.123  or  host 172.40.50.148\)

下面是一个简单脚本,使用了位置变量,这里的shift 为跳过前一个定义,所以我们的port端口不会输入到定义IP 地址里,grep -q 意思为屏蔽此次输出若由open 字段  那么返回值  echo   $? =0   做了判断,大家可以根据自己要求编写脚本。

#!/bin/bash

port=$1

shift

for ip in $*

do

nmap -n -sS -p $port "172.40.58.$ip" | grep -q open

if [ $? -eq 0 ];then

echo  "172.40.58.$ip  port $port is open"

else

echo  "172.40.58.$ip  port $port is down"

fi

do

原文地址:http://blog.51cto.com/13589092/2083572

时间: 2024-08-02 16:25:53

shell脚本实现网络扫描 自动抓包 协议分析 nmap的相关文章

自动抓包shell脚本

由于机房核心下的客户众多,其中不免很多大客户,正所谓树大招风,近期机房某些客户总是被流量攻击,预防的办法也只能是找到具体被攻击的ip地址,然后在上层核心将该ip配置空路由将攻击流量拦截在骨干层,以免影响其他用户的正常使用,目前我每台核心都做了镜像端口,将上联流量镜像到一台centos的抓包服务器,每次发生故障的时候直接tcpdump抓包来分析,但是近期攻击都在半夜,爬起来去抓包的时候攻击都已经停了,不要说去解决问题了,连后期的故障说明都没法出:所以为了保留抓包的数据,在网上找了些资料根据环境测试

linux 搭建CA服务器 http+ssl mail+ssl 扫描与抓包

搭建CA服务器 CA服务是给服务器发放数字证书,被通信双方信任,独立的第三方机构 国内常见的CA机构 中国金融认证中心(CFCA) 中国电信安全认证中心(CTCA) 北京数字证书认证中心(BJCA) PKI公钥基础设施 一套标准的密钥管理平台 通过公钥加密,数字证书技术确保信息安全 PKI体系的基本组成 权威认证机构(CA) 数字证书库,密钥备份及恢复系统 证书作废系统,应用接口 ----------------------------------------------OpenSSL加密工具

Shell脚本交互之:自动输入密码

Shell脚本交互之:自动输入密码 2016年04月09日 19:41:26 zhangjikuan 阅读数:58208 标签: Shell交互自动输入密码expect重定向管道 更多 个人分类: ARM/linux 版权声明:本文为博主原创文章,未经博主允许不得转载. https://blog.csdn.net/zhangjikuan/article/details/51105166 平时在控制台输入指令如:sudo.ssh.ftp或者修改admin权限的文件时候都会要求输入password,

用shell脚本监控linux系统 自动发送邮件

此脚本可以做一个定时的检测,超出设定的值,即往邮箱发送警告 脚本用到bc,sendmail,163邮箱, yum install bc #!/bin/bash #System Monitoring Script while [ 1 ] do #本机需开启postfix或sendmail服务. #报警邮件地址设置 [email protected] [email protected] #设置脚本运行间隔时间.单位(秒). RUNTIME=900 #内存使用率监控设置,单位 (%) MEMTHRE=

Linux抓包协议

Linux抓包协议 实例:tcpdump -i any -s 0 -w aaaa.cap 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具. tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析.它支 持针对网络层.协议.主机.网络或端口的过滤,并提供and.or.not等逻辑语句来帮助你去掉无用的信息. 实用命令实例 默认启动 tcpdump 普通情况下,直接启动tcpdu

Wireshark抓包实例分析TCP重复ACK与乱序

转载请在文首保留原文出处: EMC 中文支持论坛https://community.emc.com/go/chinese 介绍 TCP 的一大常见问题在于重复 ACK 与快速重传.这一现象的发生也是由于性能问题,本章讨论如何发现这一问题以及他们意味着什么. 另一个常见问题是前一片段丢失以及乱序片段.某些情况下,这一现象喻示着故障发生,可能是由于网络问题或是抓包中断. 更多信息 重复 ACK 与快速重传 : 当网速变慢时,重复 ACK 是可能的原因之一.大多数情况下,重复 ACK 的发生是由于高延

使用Packet Sniffer抓包和分析(z-stack协议)

1.首先路由器上电,此时还没有网络形成,抓包如下: 路由器会不断的发送Beacon request来发现网络. 2.协调器上电,其他设备均不上电,抓包如下:

浅谈使用tcpdump、wireshark对Android应用程序进行抓包并分析

本文主要介绍如何使用tcpdump和wireshark对Android应用程序进行抓包并分析,需要说明的是在抓包之前,你的Android设备必须root过了,另外你的电脑必须有Android SDK环境. 下载并安装tcpdump tcpdump链接:http://www.ijiami.cn/ 选择一个版本下载并解压提取出其中呃tcpdump文件,然后push到你的手机上去: adb push c:\tcpdump /data/local/tcpdump 进一步操作: adb shell su

C抓包并分析问题

1.抓包并分析 某列表页 传入的参数: ---------------------------------------------------------------------------------------------- 返回的内容: ------------------------------------------------------------------------------------------------------------- 接口文档 根据以上抓包数据.接口文档