In Linux lassen sich folgendermaßen die offenen Ports der lokalen Maschine abfragen:
netstat -tulpen
Mit traceroute kann man den Weg von Router zu Router zu einem Ziel verfolgen.
Beispiel:
traceroute wiki.stizi.de
Es kann sein, dass das Ziel unter Linux nicht erreicht wird und unter Windows schon.
Das liegt daran, dass Linux die Abfrage über das UDP Protokoll und Windows über das ICMP Protokoll macht.
So kann man unter Linux auch per ICMP Protokoll abfragen.
traceroute -I wiki.stizi.de
Mit MTR lässt sich der Weg von Router zu Router zu einem Ziel inkl. der Qualitätsanzeige abfragen.
Hierbei wird kontinuierlich die Wegstrecke abgefragt und dabei die Packetloss als auch Ping-Zeiten angezeigt.
mtr wiki.stizi.de
Hier wird das ganze Netzwerk mit pings abgefragt.
nmap -sP <111.222.333.0/24> oder <111.222.333.*> oder <111.222.333.1-254>
Auf einem anderen PC lassen sich per CLI ports ganz einfach und schnell wie folgt abfragen:
nmap -v -p 80,81,21,14,25,40 <IP> oder <111.222.333.*>
oder
nmap -v -p 14-81 <IP> oder <111.222.333.*>
Wenn ein Host aber hinter einer Firewall nicht pingbar ist, dann den Befehl wie folgt absetzen:
nmap -v -PN -p 80,81,21,14,25,40 <IP> oder <111.222.333.*>
sudo nmap -PN -sS 111.222.333.* -D <INKOGNITO_IP_ADRESSE>
sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux Geräte”; echo “$(cat /tmp/os | grep Windows | wc -l) Windows Geräte”
lanscan scanner