Röd oktober nätverksidentifiering.
Koden.
ping.sh: (Glöm inte "chmod + x ping.sh)
[code]
för jag i {1..254}
göra
ping 192.168.1.$i-c1-w1 - v | grep "icmp_seq = 1"
gjort
[/code]
Om du har ett annat nätverk, måste du ändra "192.168.1" enlighet, här igen använder vi det goda gamla "grep" kommandot extrahera data från tillbaka strömmen. Det är vår sonar räckvidd. Låt oss köra den.
$./ping.sh
64 byte från 192.168.1.1: icmp_seq = 1 ttl = 64 tid = 0.852 ms
64 byte från 192.168.1.31: icmp_seq = 1 ttl = 64 tid = 0.260 ms
64 byte från 192.168.1.99: icmp_seq = 1 ttl = 255 tid = 2,75 ms
64 byte från 192.168.1.109: icmp_seq = 1 ttl = 64 tid = 0.261 ms
64 byte från 192.168.1.115: icmp_seq = 1 ttl = 64 tid = 0.064 ms
$ _
OK, finns det fem enheter i nätverket. Vi behöver veta mer. Det är vad är kallar DNS- eller "Domain naming service". Vi kan använda routern för att berätta vad de IP-adresser kanske kallas.
Koden.
nslookup.sh: (Glöm inte att göra den körbar med chmod + x nslookup.sh")
[code]
för jag i {1..254}
göra
nslookup 192.168.1.$i |grep namn
gjort
[/code]
Låt oss köra den.
$./nslookup.sh
1.1.168.192.in-addr.arpa namn = my_network.
10.1.168.192.in-addr.arpa namn = router2.
20.1.168.192.in-addr.arpa namn = router3.
31.1.168.192.in-addr.arpa namn = oesrvr1.
115.1.168.192.in-addr.arpa namn = oesrvr104
$_
Märka ipadresses är bakåt, men vi kan fortfarande identifiera enheter på nätverket från listan. Två enheter visas kallade router2 och router3. Jag vet att de inte är anslutna till nätverket vid denna tid. De har bara reserverat namn i routern. Enheten på 99 är faktiskt skrivarservern och bör ha ett reserverat namn i routern, jag kan ta hand om det senare. 109 är en temp maskin jag har ställt in för att testa några program. Nu om det fanns några okända nummer, skulle de behöva utredas omedelbart. Igen måste du ändra "192.168.1." att arbeta med nätverket.
Någonsin undrat vad datorn är ute efter. Några av dessa kan vara vägar för hackare att komma in i din maskin. Detta är faktiskt ute efter processer bunden till specifika portar.
Använd följande kommando se wbat särskild port datorn lyssnar efter:
Terminal - leta efter processen bundna till en viss port:
sudo netstat - tulpn | grep: 8080 leta efter processen bundna till en viss port eller du kan titta på alla portar till 1000; $ cat portscan.shför jag i {1..1000}
göra
ECHO $i
sudo netstat - tulpn | grep: $i
gjort $./portscan.sh > portscan.file
Du kan se något sådant i filen. ... ... 628
629
630
631
TCP 0 0 127.0.0.1:631 0.0.0.0:* lyssna 2217/cupsd
tcp6 0 0:: 1:631::: * lyssna 2217/cupsd
632
633......
Cuper är unix print mekanismen, något du kanske vill hålla och ögon på en gång i en stund eller mindre.
--------------
tillägg:
$ cat pingall.sh
a = ""
för jag i {1..254}
göra
ping 192.168.1.$i-c1-w1 - v | grep "icmp_seq = 1"
gjort
$./pingall.sh
64 byte från 192.168.1.1: icmp_seq = 1 ttl = 64 tid = 0.623 ms
64 byte från 192.168.1.32: icmp_seq = 1 ttl = 64 tid = 0,113 ms
64 byte från 192.168.1.99: icmp_seq = 1 ttl = 255 tid = 4,77 ms
64 byte från 192.168.1.125: icmp_seq = 1 ttl = 64 tid = 1.26 ms
64 byte från 192.168.1.149: icmp_seq = 1 ttl = 64 tid = 0.306 ms
Gick tillbaka till det ursprungliga systemet och bestämde sig för att göra bara en enda ping.
$ ping -c 1 192.168.1.32
PING 192.168.1.32 (192.168.1.32) 56(84) byte data.
64 byte från 192.168.1.32: icmp_req = 1 ttl = 64 tid = 0.363 ms
---192.168.1.32 ping-statistik---
1 paket överförs, 1 fått, 0% paketförluster, tid 0ms
RTT min/avg/max/mdev = 0.363/0.363/0.363/0.000 ms
Efter att titta på slog om tusen gånger, det slutligen det mig. Skillnaden var reg vs FF Så jag ändrade kommandofilen och allt var bra,
$ cat pingall.sh
a = ""
för jag i {1..254}
göra
ping 192.168.1.$i-c1-w1 - v | grep "icmp_req = 1"
gjort
$./pingall.sh
64 byte från 192.168.1.1: icmp_req = 1 ttl = 64 tid = 0.527 ms
64 byte från 192.168.1.32: icmp_req = 1 ttl = 64 tid = 0.293 ms
64 byte från 192.168.1.99: icmp_req = 1 ttl = 255 tid = 5.08 ms
64 byte från 192.168.1.125: icmp_req = 1 ttl = 64 tid = 0.264 ms
64 byte från 192.168.1.149: icmp_req = 1 ttl = 64 tid = 0.068 ms
Usch... Detaljer Detaljer detaljer...