Le code.
ping.sh: (ne pas oublier "chmod + x ping.sh)
[code]
car moi dans {1..254}
faire
ping 192.168.1.$i-c1-w1 - v | grep "icmp_seq = 1"
fait
[/ code]
Si vous avez un réseau différent, vous devrez changer « 192.168.1 » par conséquent, ici encore nous utilisons la bonne vieille commande « grep » pour extraire les données du flux de retour. C’est à notre portée de sonar. Nous allons l’exécuter.
$./ping.sh
64 octets de 192.168.1.1 : icmp_seq = 1 ttl = 64 temps = 0,852 ms
64 octets de 192.168.1.31 : icmp_seq = 1 ttl = 64 temps = 0.260 ms
64 octets de 192.168.1.99 : icmp_seq = 1 ttl = 255 time = 2.75 ms
64 octets de 192.168.1.109 : icmp_seq = 1 ttl = 64 temps = 0.261 ms
64 octets de 192.168.1.115 : icmp_seq = 1 ttl = 64 temps = 0,064 ms
$ _
OK, il y a cinq périphériques sur le réseau. Nous devons en apprendre davantage. Il y a ce qui est appeler DNS ou « Domain naming service ». Nous pouvons utiliser le routeur pour nous dire ce que les adresses IP est peut-être connus comme.
Le code.
nslookup.sh: (n’oubliez pas de rendre exécutable avec chmod + x nslookup.sh")
[code]
car moi dans {1..254}
faire
nslookup 192.168.1.$i |grep nom
fait
[/ code]
Nous allons l’exécuter.
$./nslookup.sh
nom 1.1.168.192.in-addr.arpa = my_network.
nom 10.1.168.192.in-addr.arpa = ROUTEUR2.
nom de 20.1.168.192 = router3.
nom 31.1.168.192.in-addr.arpa = oesrvr1.
nom 115.1.168.192.in-addr.arpa = oesrvr104
$_
Notez les ipadresses sont vers l’arrière, mais on peut toujours identifier des appareils dans le réseau dans la liste. Deux appareils s’affichent sous le nom ROUTEUR2 et router3. Je sais qu’ils ne sont pas connectés au réseau en ce moment. Ils ont juste réservé des noms dans le routeur. L’unité de 99 est en fait le serveur d’impression et doit avoir un nom réservé dans le routeur, je peux prendre soin de cela plus tard. 109 est une machine de temp que j’ai mis en place pour tester certains logiciels. Maintenant, s’il n’y a aucun numéro inconnu, ils auraient besoin être immédiatement une enquête. Encore une fois, vous devrez changer "192.168.1." pour travailler avec votre réseau.
Vous êtes-vous déjà demandé ce que votre ordinateur est à la recherche de. Certains d'entre eux pourraient être des avenues pour les pirates d’entrer dans votre machine. Effectivement, c’est à la recherche pour les processus liés à des ports spécifiques.
Utilisez la commande suivante pour voir port particulier équilibrés, pour que votre ordinateur est à l’écoute :
Terminal - recherchez le processus lié à un certain port :
sudo netstat - tulpn | grep : 8080 recherchez le processus lié à un certain port ou vous pourriez regarder tous les ports à 1000 ; $ cat portscan.shcar moi dans {1..1000}
faire
echo $i
sudo netstat - tulpn | grep : $i
fait $./portscan.sh > portscan.file
Vous pouvez voir quelque chose comme ceci dans le fichier. ... ... 628
629
630
631
TCP 0 0 127.0.0.1:631 0.0.0.0:* Ecoute 2217/cupsd
tcp6 0 0:: 1:631::: * Ecoute 2217/cupsd
632
633......
Cups est le mécanisme d’impression unix, quelque chose vous voudrez garder et dans un certain temps ou moins les yeux en une fois.
--------------
additif :
$ cat pingall.sh
a = ""
car moi dans {1..254}
faire
ping 192.168.1.$i-c1-w1 - v | grep "icmp_seq = 1"
fait
$./pingall.sh
64 octets de 192.168.1.1 : icmp_seq = 1 ttl = 64 temps = 0,623 ms
64 octets de 192.168.1.32 : icmp_seq = 1 ttl = 64 temps = 0,113 ms
64 octets de 192.168.1.99 : icmp_seq = 1 ttl = 255 time = 4,77 ms
64 octets de 192.168.1.125 : icmp_seq = 1 ttl = 64 temps = 1,26 ms
64 octets de 192.168.1.149 : icmp_seq = 1 ttl = 64 temps = 0,306 ms
Est retourné au système original et a décidé de faire juste un simple ping.
$ ping -c 1 192.168.1.32
PING 192.168.1.32 (192.168.1.32) 56(84) octets de données.
64 octets de 192.168.1.32 : icmp_req = 1 ttl = 64 temps = 0,363 ms
------192.168.1.32 ping statistiques
1 paquets transmis, a reçu 1, 0 % de perte de paquets, le temps s 0ms
RTT min/avg/max/mdev = 0.363/0.363/0.363/0.000 ms
Après avoir regardé ce sujet mille fois, enfin m’a frappé. La différence était reg vs suiv. Donc j’ai changé le fichier batch et tout allait bien,
$ cat pingall.sh
a = ""
car moi dans {1..254}
faire
ping 192.168.1.$i-c1-w1 - v | grep "icmp_req = 1"
fait
$./pingall.sh
64 octets de 192.168.1.1 : icmp_req = 1 ttl = 64 temps = 0,527 ms
64 octets de 192.168.1.32 : icmp_req = 1 ttl = 64 temps = 0,293 ms
64 octets de 192.168.1.99 : icmp_req = 1 ttl = 255 time = 5.08 ms
64 octets de 192.168.1.125 : icmp_req = 1 ttl = 64 temps = 0,264 ms
64 octets de 192.168.1.149 : icmp_req = 1 ttl = 64 temps = 0.068 ms
Ouf... détails détails détails...