De code.
ping.sh: (Vergeet niet "chmod + x ping.sh)
[code]
voor ik in {1..254}
doen
ping 192.168.1.$i-c1-w1 - v | grep "icmp_seq = 1'
gedaan
[/ code]
Hebt u een ander netwerk, zul je "192.168.1" dienovereenkomstig wijzigen, hier nogmaals we zijn met behulp van de goede oude "grep" opdracht om gegevens te extraheren uit de teruggaande stroom. het is de reikwijdte van onze sonar. Laten we draaien.
$./ping.sh
64 bytes van 192.168.1.1: icmp_seq \u003d 1 ttl = 64 time \u003d 0.852 ms
64 bytes van 192.168.1.31: icmp_seq \u003d 1 ttl = 64 tijd = 0.260 ms
64 bytes van 192.168.1.99: icmp_seq \u003d 1 ttl = 255 tijd = 2,75 ms
64 bytes van 192.168.1.109: icmp_seq \u003d 1 ttl = 64 tijd = 0.261 ms
64 bytes van 192.168.1.115: icmp_seq \u003d 1 ttl = 64 tijd = 0.064 ms
$ _
OK, zijn er vijf apparaten op het netwerk. We moeten meer te weten. Er is wat is DNS- of "Domeinnaamgevingsmaster dienst" noemen. We kunnen de router gebruiken om ons te vertellen wat de IPAdressen misschien worden genoemd.
De code.
Nslookup.sh: (Vergeet niet om het te maken uitvoerbaar met chmod + x nslookup.sh")
[code]
voor ik in {1..254}
doen
nslookup 192.168.1.$i |grep naam
gedaan
[/ code]
Laten we draaien.
$./nslookup.sh
1.1.168.192.in-addr.arpa-naam = my_network.
10.1.168.192.in-addr.arpa-naam = router2.
20.1.168.192.in-addr.arpa naam = router3.
31.1.168.192.in-addr.arpa-naam = oesrvr1.
115.1.168.192.in-addr.arpa-naam = oesrvr104
$_
Opmerken de ipadresses zijn achteruit, maar we kunnen nog identificeren eenheden op het netwerk uit de lijst. Twee apparaten uiterlijk vertoon opwaarts bekend als router2 en router3. Ik weet dat ze niet zijn verbonden met het netwerk op dit moment. Zij hebben namen in de router gewoon gereserveerd. De eenheid bij 99 is eigenlijk de afdrukserver en moet een gereserveerde naam in de router, ik kan zorgen voor die later. 109 is een temp machine die ik opgericht heb om sommige software te testen. Nu als er een onbekende nummers, zou zij moeten onmiddellijk worden onderzocht. Opnieuw moet u wijzigen in "192.168.1." om te werken met uw netwerk.
Ooit afgevraagd wat uw computer zoekt. Sommige van deze zou kunnen wegen voor hakkers om te krijgen in uw machine zijn. Eigenlijk is dit op zoek naar processen gebonden aan specifieke poorten.
Gebruik de volgende opdracht om te zien wbat bepaalde poort naar uw computer luistert:
Terminal - Look voor het proces dat is gebonden aan een bepaalde poort:
sudo netstat - tulpn | grep: 8080 zoekt het proces gebonden aan een bepaalde poort of u kon kijken naar alle poorten naar 1000; $ cat portscan.shvoor ik in {1..1000}
doen
ECHO $i
sudo netstat - tulpn | grep: $i
gedaan $./portscan.sh > portscan.file
Misschien zie je zoiets als dit in het bestand. ... ... 628
629
630
631
TCP 0 0 127.0.0.1:631 0.0.0.0:* luisteren 2217/cupsd
tcp6 0 0:: 1:631::: * luisteren 2217/cupsd
632
633......
Cups is de unix print mechanisme, iets wat je wilt misschien houden en ogen op eens in een tijdje of minder.
--------------
Addendum:
$ cat pingall.sh
a = ""
voor ik in {1..254}
doen
ping 192.168.1.$i-c1-w1 - v | grep "icmp_seq = 1'
gedaan
$./pingall.sh
64 bytes van 192.168.1.1: icmp_seq \u003d 1 ttl = 64 time \u003d 0.623 ms
64 bytes van 192.168.1.32: icmp_seq \u003d 1 ttl = 64 tijd = 0.113 ms
64 bytes van 192.168.1.99: icmp_seq \u003d 1 ttl = 255 tijd = 4.77 ms
64 bytes van 192.168.1.125: icmp_seq \u003d 1 ttl = 64 tijd = 1,26 ms
64 bytes van 192.168.1.149: icmp_seq \u003d 1 ttl = 64 time \u003d 0.306 ms
Ging terug naar het oorspronkelijke systeem en besloot te doen gewoon een enkele ping.
$ ping -c 1 192.168.1.32
PING 192.168.1.32 (192.168.1.32) 56(84) bytes aan gegevens.
64 bytes van 192.168.1.32: icmp_req = 1 ttl \u003d 64 time = 0.363 ms
---192.168.1.32 ping statistieken---
1 pakketten verzonden, 1 ontvangen, 0% pakketverlies, tijd 0ms
RTT min/avg/max/mdev = 0.363/0.363/0.363/0.000 ms
Na het kijken raakte over duizend keer, ten slotte het me. Het verschil was reg vs seq. Zo veranderde ik de batch-bestand en alles was goed,
$ cat pingall.sh
a = ""
voor ik in {1..254}
doen
ping 192.168.1.$i-c1-w1 - v | grep "icmp_req = 1'
gedaan
$./pingall.sh
64 bytes van 192.168.1.1: icmp_req = 1 ttl \u003d 64 time = 0.527 ms
64 bytes van 192.168.1.32: icmp_req = 1 ttl = 64 time \u003d 0,293 ms
64 bytes van 192.168.1.99: icmp_req = 1 ttl = 255 tijd = 5,08 ms
64 bytes van 192.168.1.125: icmp_req = 1 ttl = 64 time \u003d 0.264 ms
64 bytes van 192.168.1.149: icmp_req = 1 ttl \u003d 64 time = 0.068 ms
Oef... details details details...