Ubuntu. Сеть. Проверка портов.

 Как можно узнать информацию о портах? 


1) nmap (есть графический интерфес вроде - Zenmap)
Cвободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). 

nmap 192.168.1.1      сканирование по конкретному адресу
nmap google.com      сканирование по имени
nmap 192.168.1.*      сканирование подсети
nmap 192.168.1.0/24      сканирование подсети
nmap -sP 10.0.0.0/24      сканирование подсети
nmap -sn 10.0.0.0/24      поиск активных компьютеров  в сети
nmap 192.168.1.0-192.168.1.100 сканировать диапазон адресов
nmap -p 1-65535 -sV -sS -T4 target - полное сканирование TCP портов
nmap -v -sS -A -T4 target      вывести подробную информацию
nmap -v -sS -A -T5 target      вывести подробную информацию
nmap -v -sV -O -sS -T5 target    вывести подробную информацию, в другом формате
nmap -v -p 1-65535 -sV -O -sS -T4 target    вывести подробную информацию и полное сканирование портов
nmap -v -p 1-65535 -sV -O -sS -T5 target    вывести подробную информацию и полное сканирование портов
nmap -iL input.txt      сканирование адресов/сетей из файла
содержимое файла
# Записи могут быть представлены в любом из форматов, с которыми работает # Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные # диапазоны). Записи должны разделятся одним или более пробелами, табуляциями # или переходами на новую строку.
google.com 192.168.1.0/24 192.168.2.1,2 192.168.3.0-100

nmap 192.168.1.0/24 --exclude 192.168.1.1    исключить адрес из сканирования nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.2  исключить адреса из сканирования nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3      исключить адреса из сканирования
nmap 192.168.1.0/24 --excludefile exclude.txt      исключить адреса из сканирования, адреса в файле
nmap -p 80 target      сканирование порта
nmap -p 80,443 target      сканирование портов
nmap -p 80-1000 target      сканирование диапазона портов
nmap -p "*" target      сканирование всех портов
nmap --top-ports 5 target      сканирование 5ти самых популярных портов
nmap --top-ports 10 target      сканирование 10ти самых популярных портов
nmap -sO target     определение какие IP протоколы поддердивает хост
nmap -sT target      сканировать все TCP порты
nmap -p T:80 target      сканировать  определенные TCP порты
nmap -sU target      сканировать все UDP порты
nmap -p U:53 target      сканировать  определенные TCP порты
nmap --open target      показывать только открытые порты
nmap -O target      определение ОС
nmap -sV target      определение версии сервисов
nmap -sA target      обнаружение фаервола
nmap --spoof-mac 00:11:22:33:44:55 target      подменить mac адрес
nmap --spoof-mac 0 target      подменить mac адрес случайным адресом
nmap -sS target      скрытое сканировани(сканирование с использованием полуоткрытых соединений, так как не отрывает полных TCP соединений)
nmap -Pn target      отключение обнаружения хостов(No Ping)
nmap target > output.txt      сохранить результат в файл nmap -oN output.txt target     сохранить результат в файл
nmap -oX output.xml target      сохранить результат в XML файл
еще примеры по ссылкам ниже

Комментарии