Как найти порты нескольких ip-адресов

Если вы не хотите устанавливать все проприетарные Linux-драйверы, попробуйте просто запустить «sudo apt-get install bcmwl-kernel-source» при подключении к проводному соединению, которое установит драйверы для большей части bcm43xx серии, и похоже, что ваш включен в список, который он поддерживает

-2
задан 19 September 2017 в 20:43

3 ответа

Установите пакет nmap, затем

script nmap.log
IP1=""
IP2=""
IP3=""
IP4=""
IP5=""
sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 $IP1 $IP2 $IP3 $IP4 $IP5
exit

Результаты будут отображены и сохранены в nmap.log. Поскольку я уверен в безопасности, я проверяю все TCP-порты на каждом IP-адресе.

Хотя можно подумать, что это займет много времени, воспользовавшись тем, что все 5 IP-адресов являются локальными , и тот факт, что почти все порты закрыты, сканирование идет довольно быстро.

Например, сканирование моего одного IP-адреса:

$ /usr/bin/time --verbose sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 192.168.100.97

Starting Nmap 7.01 ( https://nmap.org ) at 2017-09-19 18:45 EDT
Nmap scan report for 192.168.100.97
Host is up (0.000019s latency).
Not shown: 65520 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
53/tcp    open  domain
111/tcp   open  rpcbind
113/tcp   open  ident
631/tcp   open  ipp
3000/tcp  open  ppp
4330/tcp  open  unknown
5154/tcp  open  unknown
8080/tcp  open  http-proxy
9191/tcp  open  sun-as-jpda
9292/tcp  open  unknown
9418/tcp  open  git
17500/tcp open  db-lsp
44321/tcp open  unknown
44322/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 7.74 seconds
    Command being timed: "sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 192.168.100.97"
    User time (seconds): 1.49
    System time (seconds): 1.57
    Percent of CPU this job got: 39%
    Elapsed (wall clock) time (h:mm:ss or m:ss): 0:07.76

заняло 7 3/4 секунд. Умножьте на 5 и ожидайте около 40 секунд.

0
ответ дан 22 May 2018 в 18:19
  • 1
    Заметим, что это сканирование займет много времени . Даже с очень быстрой сетью и ресурсами для сканирования. (Требуется много времени для сканирования 65536 портов) – Thomas Ward♦ 20 September 2017 в 01:30
  • 2
    @ thomas-ward: Нет, если все IP-адреса являются локальными, и большинство портов закрыты. – waltinator 20 September 2017 в 01:49
  • 3
    Даже если локальный, если брандмауэр отбрасывает пакеты или переадресацию, не включен или ни одна из тысяч других причин, вы можете попасть с большим временем сканирования. Надежным, но медленным способом является внешнее сканирование, а не локальное сканирование, поскольку локально существует тонна проблем с брандмауэром, которые могут произойти (например, блокирование lo - & gt; eth# или подобное с прямым правилом DROP, а не REJECT ) – Thomas Ward♦ 20 September 2017 в 18:17

Установите пакет nmap, затем

script nmap.log IP1="" IP2="" IP3="" IP4="" IP5="" sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 $IP1 $IP2 $IP3 $IP4 $IP5 exit

Результаты будут отображены и сохранены в nmap.log. Поскольку я уверен в безопасности, я проверяю все TCP-порты на каждом IP-адресе.

Хотя можно подумать, что это займет много времени, воспользовавшись тем, что все 5 IP-адресов являются локальными , и тот факт, что почти все порты закрыты, сканирование идет довольно быстро.

Например, сканирование моего одного IP-адреса:

$ /usr/bin/time --verbose sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 192.168.100.97 Starting Nmap 7.01 ( https://nmap.org ) at 2017-09-19 18:45 EDT Nmap scan report for 192.168.100.97 Host is up (0.000019s latency). Not shown: 65520 closed ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 111/tcp open rpcbind 113/tcp open ident 631/tcp open ipp 3000/tcp open ppp 4330/tcp open unknown 5154/tcp open unknown 8080/tcp open http-proxy 9191/tcp open sun-as-jpda 9292/tcp open unknown 9418/tcp open git 17500/tcp open db-lsp 44321/tcp open unknown 44322/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 7.74 seconds Command being timed: "sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 192.168.100.97" User time (seconds): 1.49 System time (seconds): 1.57 Percent of CPU this job got: 39% Elapsed (wall clock) time (h:mm:ss or m:ss): 0:07.76

заняло 7 3/4 секунд. Умножьте на 5 и ожидайте около 40 секунд.

0
ответ дан 18 July 2018 в 06:34

Установите пакет nmap, затем

script nmap.log IP1="" IP2="" IP3="" IP4="" IP5="" sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 $IP1 $IP2 $IP3 $IP4 $IP5 exit

Результаты будут отображены и сохранены в nmap.log. Поскольку я уверен в безопасности, я проверяю все TCP-порты на каждом IP-адресе.

Хотя можно подумать, что это займет много времени, воспользовавшись тем, что все 5 IP-адресов являются локальными , и тот факт, что почти все порты закрыты, сканирование идет довольно быстро.

Например, сканирование моего одного IP-адреса:

$ /usr/bin/time --verbose sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 192.168.100.97 Starting Nmap 7.01 ( https://nmap.org ) at 2017-09-19 18:45 EDT Nmap scan report for 192.168.100.97 Host is up (0.000019s latency). Not shown: 65520 closed ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 111/tcp open rpcbind 113/tcp open ident 631/tcp open ipp 3000/tcp open ppp 4330/tcp open unknown 5154/tcp open unknown 8080/tcp open http-proxy 9191/tcp open sun-as-jpda 9292/tcp open unknown 9418/tcp open git 17500/tcp open db-lsp 44321/tcp open unknown 44322/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 7.74 seconds Command being timed: "sudo nmap -P0 -PS -n -sS -p1-65535 -r -T4 192.168.100.97" User time (seconds): 1.49 System time (seconds): 1.57 Percent of CPU this job got: 39% Elapsed (wall clock) time (h:mm:ss or m:ss): 0:07.76

заняло 7 3/4 секунд. Умножьте на 5 и ожидайте около 40 секунд.

0
ответ дан 24 July 2018 в 18:37

Другие вопросы по тегам:

Похожие вопросы: