====== Netzwerk Abfragen ====== ===== Ports ===== In Linux lassen sich folgendermaßen die offenen Ports der lokalen Maschine abfragen: netstat -tulpen ===== Traceroute ===== Mit traceroute kann man den Weg von Router zu Router zu einem Ziel verfolgen. Beispiel: traceroute wiki.stizi.de Es kann sein, dass das Ziel unter Linux nicht erreicht wird und unter Windows schon. Das liegt daran, dass Linux die Abfrage über das UDP Protokoll und Windows über das ICMP Protokoll macht. So kann man unter Linux auch per ICMP Protokoll abfragen. traceroute -I wiki.stizi.de ===== MTR ===== Mit MTR lässt sich der Weg von Router zu Router zu einem Ziel inkl. der Qualitätsanzeige abfragen. Hierbei wird kontinuierlich die Wegstrecke abgefragt und dabei die Packetloss als auch Ping-Zeiten angezeigt. mtr wiki.stizi.de ===== Netzwerk Scannen ===== Hier wird das ganze Netzwerk mit pings abgefragt. nmap -sP <111.222.333.0/24> oder <111.222.333.*> oder <111.222.333.1-254> ===== Port Scannen ===== Auf einem anderen PC lassen sich per CLI ports ganz einfach und schnell wie folgt abfragen: nmap -v -p 80,81,21,14,25,40 oder <111.222.333.*> oder nmap -v -p 14-81 oder <111.222.333.*> Wenn ein Host aber hinter einer Firewall nicht pingbar ist, dann den Befehl wie folgt absetzen: nmap -v -PN -p 80,81,21,14,25,40 oder <111.222.333.*> ===== Netzwerk inkognito scannen ===== sudo nmap -PN -sS 111.222.333.* -D ===== Windows und Linux Geräte ===== sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux Geräte”; echo “$(cat /tmp/os | grep Windows | wc -l) Windows Geräte” ===== TAGS ===== lanscan scanner