是否有可能使linux虚拟机作为主机出现在nmap或Blue的Port Scanner之类的networking工具中,而不用重新编译内核?
我在CentOS 5.10上inheritance了Linux Virutal Server(LVS)负载平衡器。 一段时间没有问题,没有问题的运行。 现在,当我添加一个新的虚拟IP(VIP)时,所有HTTPstream量都被“过滤”到该端口。 例如:这是现有VIP的nmap输出: nmap 10.150.200.141 Starting Nmap 5.51.6 ( http://nmap.org ) at 2014-10-13 14:55 EDT Nmap scan report for 10.150.200.141 Host is up (0.014s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 443/tcp open https 1556/tcp open veritas_pbx Nmap done: 1 […]
当我根据Centos 5部署指南执行“nmap -sT -O localhost”时,我得到: Not shown: 1677 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 8080/tcp open http-proxy 这是有道理的。 但是当我从另一台机器执行“sudo nmap -sT -O -Pn my.ip.address”时,我得到: Not shown: 917 filtered ports PORT STATE SERVICE 7/tcp open echo 21/tcp open ftp 22/tcp open ssh 70/tcp open gopher 83/tcp open mit-ml-dev 139/tcp closed netbios-ssn […]
我正在开发检测networking实际状态的系统。 一部分是获取所有的IP地址和它们各自的MAC地址。 现在我正在DAD(重复地址发现)模式中使用arping。 我在我们使用的范围内发送每个可能IP的arping。 如果主机启动,它会响应,我得到它的MAC。 如果主机closures了arping超时。 DAD模式非常棒,因为我不需要在每个范围都有本地IP地址。 另一方面,arping只能处理一个目标,所以需要很长时间才能等待未使用的IP超时(在大多数情况下,有90%的地址未被使用)。 我试过nmap,它有很好的arping模式,可以在2秒内检查整个/ 24范围。 不幸的是,我无法find如何强制它使用DAD模式,并且在本地机器没有IP的范围内失败。 所以我的问题是:是否有可能将Nmap切换到DAD模式,还是有其他工具可以并行发送(和接收)DAD ARP坪? 其他选项就像试图破解nmap使用DAD或编写自己的工具(可能基于arping的代码)。 或者我可以平行运行这些graphics,但是我有点担心产生1000个进程。
我们正在执行一项任务,在我们的内联网上查找和清除XP盒子。 现在我们想知道最快的(扫描)方法是什么 – 连接到我们的活动目录的XP盒已经被识别,但是现在我们需要find剩下的孤立的机器。 有些文章似乎表明,扫描445端口是有意义的,有些build议137-139,也许是3389。
我似乎使用nmap或arp-scan从特定的机器获得IP / MAC地址的variables和不一致的结果。 机器有3个接口,这就是它显示的内容: $ uname -a Linux showstore-81 2.6.35.13 #1 SMP PREEMPT Thu Feb 9 12:20:36 PST 2012 i686 GNU/Linux $ LC_ALL=C /sbin/ifconfig eth0 Link encap:Ethernet HWaddr 00:1b:21:ac:17:19 inet addr:192.168.81.54 Bcast:192.168.81.255 Mask:255.255.255.0 … eth1 Link encap:Ethernet HWaddr 00:25:90:25:d0:4e inet addr:192.168.81.129 Bcast:192.168.81.255 Mask:255.255.255.128 … eth2 Link encap:Ethernet HWaddr 00:25:90:25:d0:4f inet addr:169.254.1.1 Bcast:169.254.255.255 Mask:255.255.0.0 … 所以无论使用什么工具和选项,我都会期望: […]
我试图找出一个端口被防火墙阻止的位置; 无论是路由到主机还是主机本身。 如果我运行nmap,我可以看到端口被过滤。 但是,这可能意味着主机192.168.1.74或之间的任何防火墙。 有没有办法find确切的地方? joel@bohr ~ $ nmap -A 192.168.1.74 –traceroute Starting Nmap 5.21 ( http://nmap.org ) at 2011-12-18 20:27 GMT Warning: Traceroute does not support idle or connect scan, disabling… Nmap scan report for android-63731d6ebec9e01.lan (192.168.1.74) Host is up (0.040s latency). Not shown: 999 closed ports PORT STATE SERVICE VERSION 2222/tcp filtered unknown
我在版本5.21中使用nmap 5.21和-PN,-F和–reason标志。 我将结果输出到一个XML文件。 它会列出所有的主机(比如我给它一个/ 24子网进行扫描,然后我更新到5.51,并运行完全相同的命令,但不再列出主机,只是已经启动了。是否有新的标志列表closures主机?或者在5.51中删除了吗? 我的完整选项是: -sS -n -PN -SV -F –reason 我也使用和删除 – –open但它不会列出我的XML输出中的主机。
我需要一种方法来configuration在服务器列表上打开端口的计划检查,并在上次检查发生变化时收到通知。 最好的办法是什么? 如果有一些与Nagios交谈的解决scheme会更好。
我需要在短时间内扫描一个B类networking。 要求非常简单。 我要: 尽可能快地扫描 在保持可靠性的同时实现第一点(丢失十分之一是可接受的) 实现点1,同时最大限度地减less对其他networking用户的干扰 我将从networking内部进行扫描。 这是我迄今为止所决定的。 nmap -p 0-65535 172.22.0.0/16 (端口范围和IP只是样本) -Pn跳过主机发现 –min-hostgroup 256扫描256个IP地址 –ttl 10我认为这样可以减lessnetworking噪音。 纠正我,如果我错了 –max-retries 1我发现这样可以在不牺牲太多可靠性的情况下加快扫描速度 这是我的问题 我正在考虑使用-T4选项,但是我不确定它会影响可靠性和其他用户的networking速度。 我应该如何确定是否使用这个选项? 有没有其他可靠的方法来提高扫描速度而不影响要求2和3?