Network tools


Iperf是一款基於TCP/IP和UDP/IP的網絡性能測試工具,它可以用來測量網絡帶寬和網絡質量,還可以提供網絡延遲抖動、數據包丟失率、最大傳輸單元等統計信息。網絡管理員可以根據這些信息了解並判斷網絡性能問題,從而定位網絡瓶頸,解決網絡故障。
 
 
netformx collection engine
 

mtr(my traceroute)命令相比ping和tracert及traceroute相比更加強大,而且以友好的格式化文本的形式方便我們查看到達任何一個網絡節點或服務器的網絡路由路徑。

mtr是Red Hat自帶的工具,結合了"traceroute"和"ping"功能於一身,非常好用的一個工具。默認已經安裝,如果沒有安裝可以通過yum install mtr*來安裝

traceroute默認使用UDP數據包探測,而mtr默認使用ICMP報文探測,ICMP在某些路由節點的優先級要比其他數據包低,所以測試得到的數據可能低於實際情況。

 

Tcping

一般查看網絡延遲我們都會用到ping命令,簡單明了。但是機房服務器禁止ping了怎么辦,這時候就可以用到tcping了。tcping 是類似ping的工具(禁止ping也能ping) ,因為這個軟件是針對TCP監控的,也可以看到ping 值,即使服務器禁PING了(ping是通過icmp協議來工作的),也可以通過它來監控服務器的情況。除了ping ,它還有一個功能,監聽端口的狀態。使用方法很簡單,就是把它放在C盤windows目錄下的system32文件夾下就可以像平時使用ping一樣使用它了。

 

格式就是如圖所示,tcping+IP或網址,默認是80端口,也可以自定義端口,tcping+IP或網址+端口。

tcping www.baidu.com
tcping -t www.baidu.com 【參數-t 是讓命令一直運行ping 】
tcping -d -t www.baidu.com 【參數 -d 是顯示時間,這樣就可以更清楚了】
tcping -d -t www.baidu.com 21 【這里只是舉例,21是您所需要監聽的端口,這個可以行定義。】

下載地址:

32位tcping:http://www.elifulkerson.com/projects/downloads/tcping-0.26/tcping.exe

64位tcping:http://www.elifulkerson.com/projects/downloads/tcping-0.26/tcping64.exe

百度雲地址:http://pan.baidu.com/s/1dDlNShr

 

 

 

hping是一款更高級的主機掃描工具,它支持TCP/IP數據包構造、分析,在某些防火牆配置或運營商攔截ICMP數據包時,可用來掃描存活主機。

hping還可以偽造源IP,用來發起DDos攻擊。

hping官方網站:http://www.hping.org/

hping的源代碼編譯安裝

hping的源代碼托管在GitHub,地址:https://github.com/antirez/hping

hping常用參數介紹

如果防火牆或運營商屏蔽ICMP的話,hping可以對指定目標端口發起TCP探測,常用的參數:

-p 端口號
-S 發送TCP的SYN包
-A 發送TCP的ACK包
-a 偽造源IP
--flood 盡可能快的發送,慎用

輸入示例:

 

 
代碼如下:

hping 192.168.2.224 -p 80 -S
hping 192.168.2.224 -p 80 -A
hping 192.168.2.224 -p 80 -S -a 192.168.0.91
 
 
 

 

fping是一個主機掃描工具,相比於ping工具可以批量掃描主機。

fping官方網站:http://fping.org/

fping的源代碼編譯安裝

訪問fping的官方網站,獲取源代碼地址:

 

通過以上命令,fping就安裝到了/usr/local/sbin/fping。

fping常用參數介紹

fping的主要參數有以下兩個:

-a:只顯示存活主機;

-u:只顯示不存活主機;

-l:循環ping

目標IP地址的輸入方式:

 
代碼如下:

fping IP1 IP2 IP3 ...;</p> <p>fping -f filename;</p> <p>fping -g IP1 IP2(IP1地址開始范圍,IP2地址結束范圍);
 
 
 
 
 
 
 
 
Nmap -P0 -sS -n -p 1-65535 -oX tcp.xml -sV IP
 
-P0:無ping  
-sS: TCP SYN掃描  
-n: 掃描時不進行域名解析
 
-p 1-65535:掃描指定端口范圍1-65535  
-oX tcp.xml:掃描結果輸出到tcp.xml
-sV: 系統版本探測   IP:被測IP
 
ip可填寫范圍:
1、10.152.40.123  --掃描固定IP
2、  10.152.40.0/24  --掃描10.152.40.0和10.152.40.255之間的256台機子
3、  10.152.0-255.1-254  --掃描10.152開頭,第三位在0-255范圍,第四位在1-254范圍內的IP
(前面二位也可以這樣設范圍)
 
4、如果知道主機名,不知道其IP,這里的IP可以用主機名來代替
 nmap -sT -p3389 218.206.112.0/24
 
 
nmap -p T:4786 192.168.1.0/24

 端口參數與掃描順序

-p <port ranges>: 掃描指定的端口 
實例: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9(其中T代表TCP協議、U代表UDP協議、S代表SCTP協議)

https://www.cnblogs.com/weihua2616/p/6599629.html

 Tcp SYN Scan (sS)

這是一個基本的掃描方式,它被稱為半開放掃描,因為這種技術使得Nmap不需要通過完整的握手,就能獲得遠程主機的信息。Nmap發送SYN包到遠程主機,但是它不會產生任何會話.因此不會在目標主機上產生任何日志記錄,因為沒有形成會話。這個就是SYN掃描的優勢.
如果Nmap命令中沒有指出掃描類型,默認的就是Tcp SYN.但是它需要root/administrator權限.

 nmap -sS 192.168.1.1

 

Tcp connect() scan(sT)
 
如果不選擇SYN掃描,TCP connect()掃描就是默認的掃描模式.不同於Tcp SYN掃描,Tcp connect()掃描需要完成三次握手,並且要求調用系統的connect().Tcp connect()掃描技術只適用於找出TCP和UDP端口.

#nmap -sT 192.168.1.1


 
Udp scan(sU)
 
顧名思義,這種掃描技術用來尋找目標主機打開的UDP端口.它不需要發送任何的SYN包,因為這種技術是針對UDP端口的。UDP掃描發送UDP數據包到目標主機,並等待響應,如果返回ICMP不可達的錯誤消息,說明端口是關閉的,如果得到正確的適當的回應,說明端口是開放的.
#nmap -sU 192.168.1.1

 

FINscan(sF)

有時候TcpSYN掃描不是最佳的掃描模式,因為有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標志的數據包並不需要完成TCP的握手.

<a href="mailto:root@bt:~#nmap-sF192.168.1.8">root@bt:~#nmap-sF192.168.1.8</a></p> <p>StartingNmap5.51at2012-07-0819:21PKT
Nmapscanreportfor192.168.1.8
Hostisup(0.000026slatency).
Notshown:999closedports
PORTSTATESERVICE
111/tcpopen|filteredrpcbind

 FIN掃描也不會在目標主機上創建日志(FIN掃描的優勢之一).個類型的掃描都是具有差異性的,FIN掃描發送的包只包含FIN標識,NULL掃描不發送數據包上的任何字節,XMAS掃描發送FIN、PSH和URG標識的數據包.

 

PINGScan(sP)

PING掃描不同於其它的掃描方式,因為它只用於找出主機是否是存在在網絡中的.它不是用來發現是否開放端口的.PING掃描需要ROOT權限,如果用戶沒有ROOT權限,PING掃描將會使用connect()調用.
#nmap-sP192.168.1.1

 

版本檢測(sV)

版本檢測是用來掃描目標主機和端口上運行的軟件的版本.它不同於其它的掃描技術,它不是用來掃描目標主機上開放的端口,不過它需要從開放的端口獲取信息來判斷軟件的版本.使用版本檢測掃描之前需要先用TCPSYN掃描開放了哪些端口.
#nmap-sV192.168.1.1

 

Idlescan(sL)

Idlescan是一種先進的掃描技術,它不是用你真實的主機Ip發送數據包,而是使用另外一個目標網絡的主機發送數據包.
#nmap-sL192.168.1.6 192.168.1.1

http://www.jb51.net/hack/143892.html

 

 

 

 

 

 

 

 

 

ZenMap是經典安全掃描工具NMap的一個官方的圖形界面版本,是一個跨平台的開源應用,不僅初學者容易使用,同時為高級使用者提供了很多高級特性。頻繁的掃描能夠被存儲,進行重復運行。命令行工具提供了直接與NMap的交互操作。掃描結果能夠被存儲便於事后查閱。存儲的掃描可以被比較以辨別其異同。最近的掃描結果能夠存儲在一個可搜索的數據庫中.

 

 

 

Linux下有很多強大網絡掃描工具,網絡掃描工具可以分為:主機掃描、主機服務掃描、路由掃描等。

之前已經寫過常用的主機掃描和路由掃描工具,nmap支持批量主機掃描和主機服務掃描。

nmap的安裝直接使用:yum install nmap

 

nmap之ICMP掃描

nmap可以使用ICMP協議來實現Ping的功能,支持批量主機掃描,用來檢測主機存活狀態。

使用ICMP相比TCP協議不需要建立三次握手,所以速度更快,但某些防火牆或運營商屏蔽了ICMP就掃描不到。

常用命令:

代碼如下:

nmap -sP 192.168.0.1/24
nmap -sP 192.168.0.*
nmap -sP 192.168.0.1-255

 

 

 

nmap之TCP SYN掃描

nmap可以通過發送TCP SYN數據包支持TCP半開放掃描,掃描主機TCP端口的開放狀態。

SYN掃描相比與完成三次握手的全開放掃描速度更快,也不易被檢測。

nmap默認會掃描1-1024端口和其他一些常用端口,如果要掃描其他端口可以用p選項來指定。

常用命令:

代碼如下:

nmap -sS 192.168.2.224
nmap -sS 192.168.2.230-255
nmap -sS -p 0-30000 192.168.2.230-255

 

nmap之TCP Connect掃描

nmap的Connect掃描是通過TCP完成三次握手來檢測的,所以速度相對於SYN半開放掃描要慢,但結果更可靠。

默認掃描端口及端口的指定與SYN掃描相同。

常用命令:

代碼如下:

nmap -sT 192.168.2.230-255
nmap -sT -p 0-30000 192.168.2.230-255

 

nmap之UDP掃描

nmap也支持UDP端口的掃描。

UDP相比於TCP協議被防火牆攔截的幾率更小。

常用命令:

 
代碼如下:

nmap -sU 192.168.2.230-255
nmap -sU -p 0-30000 192.168.2.230-255
 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM