Сегодня у нас третья часть из серии "Анализ сетевых пакетов", переходим к Nping. Хотя Nping и является частью пакета nmap и даже устанавливается в систему по умолчанию, тем не менее она стоит того чтобы уделить ей внимание отдельно.
Syntax:
nping [Probe mode] [Options] {target specification}
Example:
nping blabla.com.tr
Starting Nping 0.6.01 ( http://nmap.org/nping ) at 2012-06-20 20:27 CEST
SENT (0.1879s) ICMP 192.168.60.129 > 199.83.132.66 Echo request (type=8/code=0) ttl=64 id=53514 iplen=28
SENT (1.1890s) ICMP 192.168.60.129 > 199.83.132.66 Echo request (type=8/code=0) ttl=64 id=53514 iplen=28
SENT (2.1901s) ICMP 192.168.60.129 > 199.83.132.66 Echo request (type=8/code=0) ttl=64 id=53514 iplen=28
Nping Modes/TCP Probe Modes:
Nping Modes/UDP & ICMP Probe Modes
Nping Modes/ARP & IPv4 Probe Modes:
Nping Modes/Echo Client/server Probe Modes:
Nping Output:
Nping Using TCP Flags:
nping --tcp -p 80 --flags rst -c 3 aldeid.com
nping --tcp -p 80 --flags syn -c 3 aldeid.com
Nping Using TCP Flags:
nping --tcp -p 80 --flags ack -c 3 aldeid.com
Nping Echo Client/Server:
nping --echo-server pass123 -e eth0 -vvv
nping --echo-client pass123 192.168.1.18 --tcp -p1-30 --flags ack
Успехов.
No comments:
Post a Comment
А что вы думаете по этому поводу?