Netzwerk Abfragen
Ports
In Linux lassen sich folgendermaßen die offenen Ports der lokalen Maschine abfragen:
netstat -tulpen
Traceroute
Mit traceroute kann man den Weg von Router zu Router zu einem Ziel verfolgen.
Beispiel:
traceroute wiki.stizi.de
Es kann sein, dass das Ziel unter Linux nicht erreicht wird und unter Windows schon.
Das liegt daran, dass Linux die Abfrage über das UDP Protokoll und Windows über das ICMP Protokoll macht.
So kann man unter Linux auch per ICMP Protokoll abfragen.
traceroute -I wiki.stizi.de
MTR
Mit MTR lässt sich der Weg von Router zu Router zu einem Ziel inkl. der Qualitätsanzeige abfragen.
Hierbei wird kontinuierlich die Wegstrecke abgefragt und dabei die Packetloss als auch Ping-Zeiten angezeigt.
mtr wiki.stizi.de
Netzwerk Scannen
Hier wird das ganze Netzwerk mit pings abgefragt.
nmap -sP <111.222.333.0/24> oder <111.222.333.*> oder <111.222.333.1-254>
Port Scannen
Auf einem anderen PC lassen sich per CLI ports ganz einfach und schnell wie folgt abfragen:
nmap -v -p 80,81,21,14,25,40 <IP> oder <111.222.333.*>
oder
nmap -v -p 14-81 <IP> oder <111.222.333.*>
Wenn ein Host aber hinter einer Firewall nicht pingbar ist, dann den Befehl wie folgt absetzen:
nmap -v -PN -p 80,81,21,14,25,40 <IP> oder <111.222.333.*>
Netzwerk inkognito scannen
sudo nmap -PN -sS 111.222.333.* -D <INKOGNITO_IP_ADRESSE>
Windows und Linux Geräte
sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux Geräte”; echo “$(cat /tmp/os | grep Windows | wc -l) Windows Geräte”
TAGS
lanscan scanner