mtr(my traceroute)命令相比ping和tracert及traceroute相比更增強大,並且以友好的格式化文本的形式方便咱們查看到達任何一個網絡節點或服務器的網絡路由路徑。php
traceroute默認使用UDP數據包探測,而mtr默認使用ICMP報文探測,ICMP在某些路由節點的優先級要比其餘數據包低,因此測試獲得的數據可能低於實際狀況。html
Tcpinggit
通常查看網絡延遲咱們都會用到ping命令,簡單明瞭。可是機房服務器禁止ping了怎麼辦,這時候就能夠用到tcping了。tcping 是相似ping的工具(禁止ping也能ping) ,由於這個軟件是針對TCP監控的,也能夠看到ping 值,即便服務器禁PING了(ping是經過icmp協議來工做的),也能夠經過它來監控服務器的狀況。除了ping ,它還有一個功能,監聽端口的狀態。使用方法很簡單,就是把它放在C盤windows目錄下的system32文件夾下就能夠像平時使用ping同樣使用它了。github
格式就是如圖所示,tcping+IP或網址,默認是80端口,也能夠自定義端口,tcping+IP或網址+端口。數據庫
tcping www.baidu.com
tcping -t www.baidu.com 【參數-t 是讓命令一直運行ping 】
tcping -d -t www.baidu.com 【參數 -d 是顯示時間,這樣就能夠更清楚了】
tcping -d -t www.baidu.com 21 【這裏只是舉例,21是您所須要監聽的端口,這個能夠行定義。】windows
下載地址:安全
32位tcping:http://www.elifulkerson.com/projects/downloads/tcping-0.26/tcping.exe服務器
64位tcping:http://www.elifulkerson.com/projects/downloads/tcping-0.26/tcping64.exe網絡
百度雲地址:http://pan.baidu.com/s/1dDlNShrtcp
hping是一款更高級的主機掃描工具,它支持TCP/IP數據包構造、分析,在某些防火牆配置或運營商攔截ICMP數據包時,可用來掃描存活主機。
hping還能夠僞造源IP,用來發起DDos攻擊。
hping官方網站:http://www.hping.org/
hping的源代碼編譯安裝
hping的源代碼託管在GitHub,地址:https://github.com/antirez/hping
hping經常使用參數介紹
若是防火牆或運營商屏蔽ICMP的話,hping能夠對指定目標端口發起TCP探測,經常使用的參數:
-p 端口號
-S 發送TCP的SYN包
-A 發送TCP的ACK包
-a 僞造源IP
--flood 儘量快的發送,慎用
輸入示例:
fping是一個主機掃描工具,相比於ping工具能夠批量掃描主機。
fping官方網站:http://fping.org/
fping的源代碼編譯安裝
訪問fping的官方網站,獲取源代碼地址:
經過以上命令,fping就安裝到了/usr/local/sbin/fping。
fping經常使用參數介紹
fping的主要參數有如下兩個:
-a:只顯示存活主機;
-u:只顯示不存活主機;
-l:循環ping
目標IP地址的輸入方式:
端口參數與掃描順序
-p <port ranges>: 掃描指定的端口
實例: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9(其中T表明TCP協議、U表明UDP協議、S表明SCTP協議)
http://www.javashuo.com/article/p-bthhlgja-ct.html
Tcp SYN Scan (sS)
這是一個基本的掃描方式,它被稱爲半開放掃描,由於這種技術使得Nmap不須要經過完整的握手,就能得到遠程主機的信息。Nmap發送SYN包到遠程主機,可是它不會產生任何會話.所以不會在目標主機上產生任何日誌記錄,由於沒有造成會話。這個就是SYN掃描的優點.
若是Nmap命令中沒有指出掃描類型,默認的就是Tcp SYN.可是它須要root/administrator權限.
nmap -sS 192.168.1.1
Tcp connect() scan(sT)
若是不選擇SYN掃描,TCP connect()掃描就是默認的掃描模式.不一樣於Tcp SYN掃描,Tcp connect()掃描須要完成三次握手,而且要求調用系統的connect().Tcp connect()掃描技術只適用於找出TCP和UDP端口.
#nmap -sT 192.168.1.1
Udp scan(sU)
顧名思義,這種掃描技術用來尋找目標主機打開的UDP端口.它不須要發送任何的SYN包,由於這種技術是針對UDP端口的。UDP掃描發送UDP數據包到目標主機,並等待響應,若是返回ICMP不可達的錯誤消息,說明端口是關閉的,若是獲得正確的適當的迴應,說明端口是開放的.
#nmap -sU 192.168.1.1
FINscan(sF)
有時候TcpSYN掃描不是最佳的掃描模式,由於有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標誌的數據包並不須要完成TCP的握手.
FIN掃描也不會在目標主機上建立日誌(FIN掃描的優點之一).個類型的掃描都是具備差別性的,FIN掃描發送的包只包含FIN標識,NULL掃描不發送數據包上的任何字節,XMAS掃描發送FIN、PSH和URG標識的數據包.
PINGScan(sP)
PING掃描不一樣於其它的掃描方式,由於它只用於找出主機是不是存在在網絡中的.它不是用來發現是否開放端口的.PING掃描須要ROOT權限,若是用戶沒有ROOT權限,PING掃描將會使用connect()調用.
#nmap-sP192.168.1.1
版本檢測(sV)
版本檢測是用來掃描目標主機和端口上運行的軟件的版本.它不一樣於其它的掃描技術,它不是用來掃描目標主機上開放的端口,不過它須要從開放的端口獲取信息來判斷軟件的版本.使用版本檢測掃描以前須要先用TCPSYN掃描開放了哪些端口.
#nmap-sV192.168.1.1
Idlescan(sL)
Idlescan是一種先進的掃描技術,它不是用你真實的主機Ip發送數據包,而是使用另一個目標網絡的主機發送數據包.
#nmap-sL192.168.1.6 192.168.1.1
http://www.jb51.net/hack/143892.html
ZenMap是經典安全掃描工具NMap的一個官方的圖形界面版本,是一個跨平臺的開源應用,不只初學者容易使用,同時爲高級使用者提供了不少高級特性。頻繁的掃描可以被存儲,進行重複運行。命令行工具提供了直接與NMap的交互操做。掃描結果可以被存儲便於過後查閱。存儲的掃描能夠被比較以辨別其異同。最近的掃描結果可以存儲在一個可搜索的數據庫中.
Linux下有不少強大網絡掃描工具,網絡掃描工具能夠分爲:主機掃描、主機服務掃描、路由掃描等。
以前已經寫過經常使用的主機掃描和路由掃描工具,nmap支持批量主機掃描和主機服務掃描。
nmap的安裝直接使用:yum install nmap
nmap之ICMP掃描
nmap可使用ICMP協議來實現Ping的功能,支持批量主機掃描,用來檢測主機存活狀態。
使用ICMP相比TCP協議不須要創建三次握手,因此速度更快,但某些防火牆或運營商屏蔽了ICMP就掃描不到。
經常使用命令:
nmap之TCP SYN掃描
nmap能夠經過發送TCP SYN數據包支持TCP半開放掃描,掃描主機TCP端口的開放狀態。
SYN掃描相比與完成三次握手的全開放掃描速度更快,也不易被檢測。
nmap默認會掃描1-1024端口和其餘一些經常使用端口,若是要掃描其餘端口能夠用p選項來指定。
經常使用命令:
nmap之TCP Connect掃描
nmap的Connect掃描是經過TCP完成三次握手來檢測的,因此速度相對於SYN半開放掃描要慢,但結果更可靠。
默認掃描端口及端口的指定與SYN掃描相同。
經常使用命令:
nmap之UDP掃描
nmap也支持UDP端口的掃描。
UDP相比於TCP協議被防火牆攔截的概率更小。
經常使用命令: