Zapewne wszyscy chcą zbierać informacje na temat adresu ip
Spróbuje wam przedstawić to w sposób czytelny
1. host 'ip'
np. > host 190.100.100.3
W ten sposób instrukcja host zamieni nam adresu ip na host . W ten sposób uzyskamy informacje takie jak z jakiego dostawcy internetu korzysta użytkownik .
2. Whois 'ip'
np. >whois 190.100.100.3
Narzędzie odpytujące bazę danych whois
Można to wykorzystać do ustalenia adresu . Musimy w ten sposób filtrować adres wyjścia
Whois 'ip' | grep descr
np. >whois 127.0.0.1 | grep descr
3.Teraz zbadajmy hosta
Nmap -sS -O 'ip'
Nmap - popularny skaner portów
-sS - Jest to tak zwane ciche skanowania , teoretycznie nie zostawia śladów po skanowaniu
-O - instrukcja do wykrywania systemu operacyjnego
W ten sposób uzyskamy informacje o portach otwartych na maszynie a dodatkowo o wersji systemu ( lecz nie zawsze jest podana dokładnie , przeważnie w przedziale )
Nmap -sV 'ip'
Nmap -sV 127.0.0.1
-sV - Wykrywa wersja daemon-a który znajduje się pod wybranym portem ( nmap wysyła optymalne pakiety by uzyskać banery . Lecz dobry administrator potrafi zmienić owe banery wprowadzając nas w błąd )
Nmap -sP 'ip'-zakres
nmap -sP 127.0.0.1-255
-sP ( Jest to tak zwane skanowanie przez ping . Często wykorzystuję go do sprawdzenia aktywności komputerów w mojej sieci (Podaje nam jakie są dostępne maszyny w sieci do której jesteśmy przyłączeni ) )
Co jeśli firewall blokuje odpowiedzi na pakiety ICMP ? Teoretycznie nie zwraca pingu . Lecz można to łatwo pominąć
nmap -P0 'ip'
nmap -P0 127.0.0.1
W ten sposób nawet jeśli firewall zablokuje ruch pakietów a nmap w normalnej opcji nie będzie pingował komputera który nie odpowiada na porty , po użyciu tej opcji wszystko wróci do normy a nasz skan i tak zostanie przeprowadzony bez względu na blokady firewalla
Spróbuje wam przedstawić to w sposób czytelny
1. host 'ip'
np. > host 190.100.100.3
W ten sposób instrukcja host zamieni nam adresu ip na host . W ten sposób uzyskamy informacje takie jak z jakiego dostawcy internetu korzysta użytkownik .
2. Whois 'ip'
np. >whois 190.100.100.3
Narzędzie odpytujące bazę danych whois
Można to wykorzystać do ustalenia adresu . Musimy w ten sposób filtrować adres wyjścia
Whois 'ip' | grep descr
np. >whois 127.0.0.1 | grep descr
3.Teraz zbadajmy hosta
Nmap -sS -O 'ip'
Nmap - popularny skaner portów
-sS - Jest to tak zwane ciche skanowania , teoretycznie nie zostawia śladów po skanowaniu
-O - instrukcja do wykrywania systemu operacyjnego
W ten sposób uzyskamy informacje o portach otwartych na maszynie a dodatkowo o wersji systemu ( lecz nie zawsze jest podana dokładnie , przeważnie w przedziale )
Nmap -sV 'ip'
Nmap -sV 127.0.0.1
-sV - Wykrywa wersja daemon-a który znajduje się pod wybranym portem ( nmap wysyła optymalne pakiety by uzyskać banery . Lecz dobry administrator potrafi zmienić owe banery wprowadzając nas w błąd )
Nmap -sP 'ip'-zakres
nmap -sP 127.0.0.1-255
-sP ( Jest to tak zwane skanowanie przez ping . Często wykorzystuję go do sprawdzenia aktywności komputerów w mojej sieci (Podaje nam jakie są dostępne maszyny w sieci do której jesteśmy przyłączeni ) )
Co jeśli firewall blokuje odpowiedzi na pakiety ICMP ? Teoretycznie nie zwraca pingu . Lecz można to łatwo pominąć
nmap -P0 'ip'
nmap -P0 127.0.0.1
W ten sposób nawet jeśli firewall zablokuje ruch pakietów a nmap w normalnej opcji nie będzie pingował komputera który nie odpowiada na porty , po użyciu tej opcji wszystko wróci do normy a nasz skan i tak zostanie przeprowadzony bez względu na blokady firewalla
Ostatnia edycja: