设为首页 收藏本站
查看: 1147|回复: 0

[经验分享] linux安全管理

[复制链接]

尚未签到

发表于 2019-2-18 08:56:20 | 显示全部楼层 |阅读模式
抓包、扫描、分析
  1  扫描nmap
2  抓包tcpdump
3  协议分析软件的使用wireshark
一  扫描nmap
  180  which nmap
181  rpm -qf  /bin/nmap
182  rpm -q nmap
]# man nmap
语法格式
#nmap    [扫描类型]    [选项]     
  扫描类型有哪些?  -sS   -sT  -sU   -sP
选项有哪些?  -A   -n   -p
  ip地址表示方式?
192.168.4.53
192.168.4.100-200
192.168.4.53,57,68
  #nmap  -sP  172.40.55.122
185  nmap  -sP  172.40.55.122
186  nmap  -sP  172.40.55.180
187  nmap  172.40.55.180
188  nmap -n -sT -p 80  172.40.55.180
189  nmap -n -sT -p 25,80  172.40.55.180
190  nmap -n -sT -p 21-100,3306  172.40.55.180
191  nmap -n  -A 172.40.55.180
  ]# nmap -n -sP  172.40.55.100-200     --exclude  172.40.55.143,172.40.55.158
  #vim  /root/ip.txt
172.40.55.143
172.40.55.158
172.40.55.180
:wq
  ]# nmap -n -sP  172.40.55.100-200  --excludefile   /root/ip.txt
  vim /root/web.sh
#/bin/bash
for   ip   in   180   143    158  
do
nmap  -n  -sS  -p  80  172.40.55.$ip  | grep  -q open
if  [ $? -eq 0  ];then
echo   " 172.40.55.$ip  80  open"
else
echo   " 172.40.55.$ip  80  closed"
fi
done
:wq
+++++++++++++++++++++++++++++
#mkdir  /myself
#mv /root/web.sh   /myself/checkweb
#chmod  +x   /myself/checkweb
  #vim /etc/profile
....
export  PATH=/myself:$PATH
:wq
  #resource  /etc/profile
#echo $PATH
#cd  /usr/local/
#checkweb
  ++++++++++++++++++++++++++++++++++++
#checkweb   3306    112    130   129
#checkweb   11211    112    130   129
二 抓包tcpdump
  tcpdump   [选项]    [过滤条件]
  选项  
-i  网络接口名  //不指定接口名时,默认抓eth0 接口进出的包
-c 数字             //指定抓包个数,不指定的话会一直抓包
-A                    //以可阅读的方式抓取数据包
-w  文件名.cap   //把抓到的数据信息存储到文件里。默认会输出到屏幕上。
-r    文件名.cap  //读取抓包文件的内容
  110  tcpdump
112  tcpdump -i br1
113  tcpdump -i br1  -c 2
114  tcpdump -i br1  -c 2  -A
115  tcpdump -i br1  -c 2  -A   -w  /tmp/tcpdump.cap
116  tcpdump  -A   -r   /tmp/tcpdump.cap
  过滤条件:  抓包时,不加过滤条件,会抓所有到达的数据包。反之,只抓复合条件的数据包。
  ]# tcpdump -i eth0  -A
  ]# tcpdump -i eth0  -A  tcp  port 8090
  ]# tcpdump -i eth0  -A  tcp  port 8090   and    host  192.168.4.53
  ]#tcpdump -i eth0  -A  tcp  port 22 and net 192.168.4.0/24
  ]#tcpdump -i eth0  -A  tcp  port 22  and  not  host 192.168.4.53
  ]#tcpdump -i eth0  -A  
tcp  port  8090  and   host  192.168.4.53    or   host  192.168.4.54
  ]#tcpdump -i eth0  -A
tcp  port  8090  and (host  192.168.4.53    or   host  192.168.4.54)
  ]#tcpdump -i eth0  -A  tcp  port  25  -w /tmp/mail2.cap
  ]#tcpdump   -A    -r /tmp/mail2.cap
  ]# scp /tmp/mail2.cap  192.168.4.254:/root/
三  协议分析软件的使用wireshark  (宿主机)
  安装软件包
]# yum -y install  wireshark    wireshark-gnome
]# rpm  -q    wireshark    wireshark-gnome
  打开图形界面
应用程序->互联网->软件名 ---> 文件菜单->打开文件/root/mail2.cap
  tcp 传输协议 标记位
SYN  新连接
ACK 确认连接
FIN   断开连接
push( P) 传输数据
RST  重新建立连接
  应用层    http  smtp  ftp
传输层   tcp  upd
网络层   ip包
物理层   数据流 (0101)




运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-673774-1-1.html 上篇帖子: linux 的 DNS 和 bind 下篇帖子: linux安装软件
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表