-
netstat -ltpn nmap -sS 另一主機IP ?。J只掃描0-1024及常用服務端口) nmap -sS -p 0-30000(端口范圍) 另一主機IP nmap -sT -p 0-30000 另一主機IP (建立全握手,相當于真正的握手)結果基本一樣,執行時間更長。 nmap -sU 另一主機IP UDP報文查看全部
-
nmap介紹查看全部
-
目的以及作用 nmap ncat查看全部
-
mtr 域名/ip地址 重要信息 丟包率查看全部
-
traceroute 無參數 默認發送端口號30000以上的UDP包<br> -T 發送TCP包 -p 指定端口號<br> -I 發送ICMP包<br> -n 不解析主機名 實例: 發送UDP包掃描路由:traceroute -n 域名/ip地址 發送ICMP:traceroute -I -n 域名/地址 發送TCP:traceroute -T -p 端口號 域名/ip地址查看全部
-
traceroute原理查看全部
-
sysctl -w net.ipv4.icmp_echo_ignore_all=1 禁止icmp報文(禁ping) tcpdump -np -ieth0 src host ip地址(過濾) 動態查看eth0端口的數據情況 -h 顯示hping用法 -p 端口 指定探測主機的目標端口 -S 設置TCP模式SYN包 -a 偽造IP地址查看全部
-
相關依賴查看全部
-
fping命令參數: man -h 獲取參數信息; -a 顯示存活主機 -u 相反 標準輸入:fping ip+ip+ip 地址段:ip ip或192.168.1.1/31 通過文件輸入:fping -f filename查看全部
-
fping 一、命令參數man -h 方式獲取幫助 二、常用參數介紹 -a 只顯示存活的主機(相反參數-u) 1,通過標準輸入方式fping + IP1 + IP2 -g 支持主機段的方式查看全部
-
wget fping的下載地址; tar -xvf 解壓文件;可以閱讀一下INSTALL和README的內容 然后 ./configure make make install 如果不是root用戶,在最后一個最后一個命令:sudo make install,否則權限不夠查看全部
-
源碼編譯過程查看全部
-
fping查看全部
-
網絡安全技術 真實 可靠 完整 可控性傳輸 安全技術的一種手段,通過基于網絡的入侵來達到竊取敏感信息。 網絡掃描、查點、系統服務掃描等手段查看全部
-
查點: 針對某個類似的服務查看全部
舉報
0/150
提交
取消