понедельник, 9 апреля 2012 г.

Net Work


Задачи
Рассмотрим несколько задач, связанных с работой по сети и возможные пути их решения.

1. Просканировать сеть на активные хосты
nmap -sP 192.168.0.1/24

    -sP - ping scan
    24 - маска подсети (последние 32-24 = 8 бит отводятся на подсеть, т.е. сканирование диапазона 192.168.0.0 - 192.168.0.255 )

2. Определить ОС хоста
nmap -O 192.168.0.1

Сканирование подсети и определение ОС можно объединить в одну операцию:
nmap -sS -O 192.168.0.1/24

    -sS - TCP SYN сканирование

3. Сканирование портов хоста
nmap -p 1-80 192.168.0.1

    -p 1-80 - диапазон портов для сканирования

4. Сбор статистики по сетевым интерфейсам локального хоста
iptraf

Кроме того позволяет узнать ip адрес хоста с которым идет наиболее интенсивный обмен данными.

5. Вывод содержимого принятых/отправленных пакетов
tcpdump -X -n -i eth5 dst 192.168.0.1 and port 80

    -X - вывод содержимого пакета
    -n - не преобразовывать DNS имена
    -i eth5 - какой интерфейс использовать
    dst - выводятся отправленые на хост пакеты (для принятых - src)

6. Сохранить трафик, а потом просмотреть его

Сохранить:
tcpdump -ni eth5 -w file.cap dst 192.168.0.1 and port 80

    -w - файл для сохранения данных

Просмотреть:
tcpdump -r file.cap

    -r - файл с сохраненными пакетами

Замечания
 1. Для просмотра содержимого передаваемых пакетов иногда удобнее использовать Wireshark. Он в отличии от tcpdump склеивает передачу разбитую на UDP пакеты и представляет ее в удобном для просмотра виде.

Ссылки
http://nmap.org/book/man-port-scanning-techniques.html - типы сканирования nmap
http://www.cyberciti.biz/tips/top-linux-monitoring-tools.html - 20 полезных утилит для мониторинга Linux
http://www.linuxshare.ru/docs/net/tcpdump.html - руководство по tcpdump

Комментариев нет:

Отправить комментарий