Inhaltsverzeichnis

Netzwerk Abfragen

Ports

In Linux lassen sich folgendermaßen die offenen Ports der lokalen Maschine abfragen:

netstat -tulpen

Traceroute

Mit traceroute kann man den Weg von Router zu Router zu einem Ziel verfolgen.
Beispiel:

traceroute wiki.stizi.de

Es kann sein, dass das Ziel unter Linux nicht erreicht wird und unter Windows schon.
Das liegt daran, dass Linux die Abfrage über das UDP Protokoll und Windows über das ICMP Protokoll macht.
So kann man unter Linux auch per ICMP Protokoll abfragen.

traceroute -I wiki.stizi.de

MTR

Mit MTR lässt sich der Weg von Router zu Router zu einem Ziel inkl. der Qualitätsanzeige abfragen.
Hierbei wird kontinuierlich die Wegstrecke abgefragt und dabei die Packetloss als auch Ping-Zeiten angezeigt.

mtr wiki.stizi.de

Netzwerk Scannen

Hier wird das ganze Netzwerk mit pings abgefragt.

nmap -sP <111.222.333.0/24> oder <111.222.333.*> oder <111.222.333.1-254>

Port Scannen

Auf einem anderen PC lassen sich per CLI ports ganz einfach und schnell wie folgt abfragen:

nmap -v -p 80,81,21,14,25,40 <IP> oder <111.222.333.*>

oder

nmap -v -p 14-81 <IP> oder <111.222.333.*>

Wenn ein Host aber hinter einer Firewall nicht pingbar ist, dann den Befehl wie folgt absetzen:

nmap -v -PN -p 80,81,21,14,25,40 <IP> oder <111.222.333.*>

Netzwerk inkognito scannen

sudo nmap -PN -sS 111.222.333.* -D <INKOGNITO_IP_ADRESSE>

Windows und Linux Geräte

sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux Geräte”; echo “$(cat /tmp/os | grep Windows | wc -l) Windows Geräte”

TAGS

lanscan scanner