linux探测类工具
作者:互联网
可用性探测(ICMP/TCP/UDP探测)
ping命令 默认情况下,Linux系统的TTL值为64或255,WindowsNT/2000/XP系统的TTL值为128,Windows98系统的TTL值为32,UNIX主机的TTL值为255。 因此一般TTL值: 100~130ms之间,Windows系统 ; 240~255ms之间,UNIX/Linux系统。 ping 请求错误分析 ping 的时候通常会返回不同的提示信息,这里对不同提示进行分析原因。 (1) Request timed out (包从主机出去了) 主要是主机路由表中具有到达目标的路由,且arp广播,最终有找到arp到达路由的下一跳mac地址,而因为其他中间原因不可到达或者目标设置防火墙等原因没有回应,这时候会出现超时。 可能情况: 1.对方已关机,或者网络上根本没有这个地址。 2.对方与自己不在同一网段内,通过路由也无法找到对方,但有时对方确实是存在的,当然不存在也是返回超时的信息。 3.对方确实存在,但设置了ICMP数据包过滤(比如防火墙设置)。 怎样知道对方是存在,还是不存在呢,可以用带参数 -a 的Ping命令探测对方,如果能得到对方的NETBIOS名称,则说明对方是存在的,是有防火墙设置,如果得不到,多半是对方不存在或关机,或不在同一网段内。 4.错误设置IP地址 (2) Destination host Unreachable (包无法从主机出去) 主要是路由表中具有到达目标的路由,且arp广播,最终没有找到arp到达路由的下一跳mac地址,则会出现目标不可达。 可能情况: 1.对方与自己不在同一网段内,而自己又未设置默认的路由。 2.网线 出了故障 “destination host unreachable”和 “time out”的区别: 如果所经过的路由器的路由表中具有到达目标的路由,而目标因为其他原因不可到达,这时候会出现“time out”, 如果路由表中连到达目标的路由都没有,那就会出现“destination host unreachable”。 (3) Network is unreachable 主要是路由表中没有到达目标的路由,一般是缺少默认路由出现的。 (4) Bad IP address 这个信息表示您可能没有连接到DNS服务器,所以无法解析这个IP地址,也可能是IP地址不存在。 (5) Source quench received 这个信息比较特殊,它出现的机率很少。它表示对方或中途的服务器繁忙无法回应。 (6) Unknown host (不知名主机) 这种出错信息的意思是,该远程主机的名字不能被域名服务器(DNS)转换成IP地址。 故障原因: 1.域名服务器有故障, 2.输入域名不正确, 3.或者网络管理员的系统与远程主机之间的通信线路有障。 (7) No answer——无响应 这种故障说明本地系统有一条通向中心主机的路由,但却接收不到它发给该中心主机的任何信息。 故障原因可能是下列之一: 1.中心主机没有工作; 2.本地或中心主机网络配置不正确; 3.本地或中心的路由器没有工作; 4.通信线路有故障; 5.中心主机存在路由选择问题。 (8) no rout to host:网卡工作不正常。 (9) transmit fai led ,error code:10043网卡驱动不正常。 (10) Ping 127.0.0.1:127.0.0.1是本地循环地址 如果本地址无法Ping通,则表明本地机TCP/IP协议不能正常工作。ping命令
范围扫描工具:fping命令;nmap命令 ===================================================================================== Fping程序类似于ping(ping是通过ICMP(网络控制信息协议InternetControl Message Protocol)协议回复请求以检测主机是否存在)。Fping与ping不同的地方在于,fping可以在命令行中指定要ping的主机数量范围,也可以指定含有要ping的主机列表文件。 -a 显示可ping通的目标 -A 将目标以ip地址的形式显示 -b ping 数据包的大小。(默认为56) -c <num> ping每个目标的次数 (默认为1) -e 显示返回数据包所费时间 -f <file> 从文件获取目标列表( - 表示从标准输入)(不能与 -g 同时使用) -g 通过指定开始和结束地址来生成目标列表(例如:./fping –g 192.168.1.0 192.168.1.255)或者一个IP/掩码形式(例如:./fping –g 192.168.1.0/24) -u 显示不可到达的目标 -l 循环发送ping 示例: fping -g 10.0.0.0/24 fping -g 10.0.0.0 10.0.0.255 https://blog.csdn.net/wz_cow/article/details/80967255 ------------------------------------------------------------------------- nmap扫描当前主机开放端口默认是1-10000 nmap 192.168.1.0 sP ping 扫描 nmap -sP 10.149.1.0-255 -n 2>/dev/null nmap -sP 10.149.1.0/24 -n 2>/dev/null nmap -sP 10.149.1.0/24 -n 2>/dev/null |grep address sU UDP扫描 nmap -sU 192.168.1.0 sS SYN半开放扫描 最大的好处是不会进行三次握手,只需要发送SYN即可获取对方主机信息,不会留下日志信息,默认是TCP syn nmap -sS 192.168.1.0 https://blog.csdn.net/MOONYOUS/article/details/106555986范围扫描工具:fping命令;nmap命令
mtr
traceroute
nc
《网络排查案例课》23 | 路径排查:没有网络设备权限要如何做排查?
网络接口层和网络层的性能测试:hping3、pktgen工具 网络性能篇
运行 hping3 命令,来模拟 DoS 攻击: DoS攻击案例
$ hping3 -S -p 80 -i u10 192.168.1.160
telnet
实验 1:对 HTTP 发送不合规的请求(telnet工具发送http请求);实验 2:对 HTTPS 发送不合规的请求(openssl工具发送https请求)
openssl工具
压力测试类探测工具
ab工具
《网络排查案例课》22 | 为什么压力测试TPS总是上不去?
TCP性能测试iperf3工具 网络性能篇
压测工具
应用层性能测试:HTTP性能测试 ab工具;应用负载性能测试 wrk工具 网络性能篇
标签:1.0,nmap,主机,ping,192.168,探测,linux,工具,路由 来源: https://www.cnblogs.com/AllenWoo/p/16600347.html