Задачи
Рассмотрим несколько задач, связанных с работой по сети и возможные пути их решения.
1. Просканировать сеть на активные хосты
nmap -sP 192.168.0.1/24
-sP - ping scan
24 - маска подсети (последние 32-24 = 8 бит отводятся на подсеть, т.е. сканирование диапазона 192.168.0.0 - 192.168.0.255 )
2. Определить ОС хоста
nmap -O 192.168.0.1
Сканирование подсети и определение ОС можно объединить в одну операцию:
nmap -sS -O 192.168.0.1/24
-sS - TCP SYN сканирование
3. Сканирование портов хоста
nmap -p 1-80 192.168.0.1
-p 1-80 - диапазон портов для сканирования
4. Сбор статистики по сетевым интерфейсам локального хоста
iptraf
Кроме того позволяет узнать ip адрес хоста с которым идет наиболее интенсивный обмен данными.
5. Вывод содержимого принятых/отправленных пакетов
tcpdump -X -n -i eth5 dst 192.168.0.1 and port 80
-X - вывод содержимого пакета
-n - не преобразовывать DNS имена
-i eth5 - какой интерфейс использовать
dst - выводятся отправленые на хост пакеты (для принятых - src)
6. Сохранить трафик, а потом просмотреть его
Сохранить:
tcpdump -ni eth5 -w file.cap dst 192.168.0.1 and port 80
-w - файл для сохранения данных
Просмотреть:
tcpdump -r file.cap
-r - файл с сохраненными пакетами
Замечания
1. Для просмотра содержимого передаваемых пакетов иногда удобнее использовать Wireshark. Он в отличии от tcpdump склеивает передачу разбитую на UDP пакеты и представляет ее в удобном для просмотра виде.
Ссылки
http://nmap.org/book/man-port-scanning-techniques.html - типы сканирования nmap
http://www.cyberciti.biz/tips/top-linux-monitoring-tools.html - 20 полезных утилит для мониторинга Linux
http://www.linuxshare.ru/docs/net/tcpdump.html - руководство по tcpdump
Комментариев нет:
Отправить комментарий