精华内容
下载资源
问答
  • 用了一个礼拜时间做了一个端口扫描程序 从扫描同一个网段IP开始 逐步添加功能 现在还具有了扫描选定IP的常见TCP UDP端口 包括部分常见木马所使用端口 并可以自定义扫描端口 扫描同一网段IP主要是用SHELL方法 ...
  • 用来扫描一些网段ip端口的存活

    千次阅读 2018-03-05 13:30:44
    用来扫描一些网段ip端口的存活 #!/usr/bin/env python # -*- coding:utf-8 -*- # __author__ = 'xiaojinsong' # __time__ = '2018/2/28' import sys from nmap import PortScanner from nmap import ...

    用来扫描一些网段的ip和端口的存活

    #!/usr/bin/env python
    # -*- coding:utf-8 -*-
    # __author__ = 'xiaojinsong'
    # __time__ = '2018/2/28'
    
    import sys
    from nmap import PortScanner
    from nmap import PortScannerError
    
    
    class NmapScan():
        def __init__(self, scan_hosts, scan_port):
            self.scan_Hosts = scan_hosts
            self.scan_Port = scan_port
            self.survivedict = {}
            self.deaddict = {}
    
        def program_scan(self):
            try:
                nm = PortScanner()
            except PortScannerError:
                print('Nmap not found,', sys.exc_info()[0])
                sys.exit(0)
            except:
                print("Unexcept error:", sys.exc_info()[0])
                sys.exit(0)
    
            for scan_host in self.scan_Hosts:
                try:
                    nm.scan(scan_host, arguments='-v -sS -p' + self.scan_Port)
                except Exception as e:
                    print("Scan Error: " + str(e))
    
                survive = []
                deadip = []
                for host in nm.all_hosts():
                    if nm[host].state() == 'up':
                        print('-----------------------------------------------------')
                        print('Host : %s (%s)' % (host, nm[host].hostname()))
                        print('State : %s' % nm[host].state())
                        survive.append(host)
                    elif nm[host].state() == 'down':
                        deadip.append(host)
    
                    for proto in nm[host].all_protocols():
                        print('----------------------------')
                        print('Protocol : %s ' % proto )
    
                        lport = nm[host][proto].keys()
                        lport = sorted(lport)
    
                        for port in lport:
                            print('port : %s\tstate : %s' % (port, nm[host][proto][port]['state']))
    
                self.deaddict[scan_host] = deadip
                self.survivedict[scan_host] = survive
    
    if __name__ == '__main__':
        scan_hosts = ['10.200.18.0/24', '10.200.13.0/24', '10.200.19.0/24', '10.200.15.0/24']
        scan_port = '21,22,23,80,8080,1521,3306'
        nmapS = NmapScan(scan_hosts, scan_port)
        nmapS.program_scan()
        for key,value in nmapS.survivedict.items():
            print(key, value)
    展开全文
  • ip地址后边加个/8(16,24,32) 是掩码的位数, A类IP地址的默认子网掩码为255.0.0.0(由于255相当于二进制的8位1,所以也缩写成“/8”,表示网络号占了8位); B类的为255.255.0.0(/16); C类的为255.255.255.0(/24...

    ip地址后边加个/8(16,24,32)

    是掩码的位数,
    A类IP地址的默认子网掩码为255.0.0.0(由于255相当于二进制的8位1,所以也缩写成“/8”,表示网络号占了8位);

    B类的为255.255.0.0(/16);

    C类的为255.255.255.0(/24)。

    /30就是255.255.255.252。

    /32就是255.255.255.255.

    封单个IP的命令:
    iptables -I INPUT -s 124.115.0.199 -j DROP

    封IP段的命令:
    iptables -I INPUT -s 124.115.0.0/16 -j DROP

    封整个段的命令:
    iptables -I INPUT -s 194.42.0.0/8 -j DROP

    封几个段的命令:
    iptables -I INPUT -s 61.37.80.0/24 -j DROP

    #禁止服务器访问此IP
    iptables -A OUTPUT -d 1.2.3.4 -j DROP

    只封80端口:
    iptables -I INPUT -p tcp –dport 80 -s 124.115.0.0/24 -j DROP

    禁止指定的端口:
    iptables -A INPUT -p tcp --dport 80 -j DROP

    拒绝所有的端口:
    iptables -A INPUT -j DROP

    开放指定的端口:
    iptables -A INPUT -p tcp --dport 80 -j ACCEPT

    放行某个ip
    iptables -A INPUT -p tcp -s 192.168.1.2 -j DROP

    开放端口
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
    iptables -I INPUT -p tcp --dport 8000 -j ACCEPT

    开放 udp
    iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

    防止同步包洪水(Sync Flood)
    # iptables -A FORWARD -p tcp –syn -m limit –limit 1/s -j ACCEPT

    防止各种端口扫描
    # iptables -A FORWARD -p tcp –tcp-flags SYN,ACK,FIN,RST RST -m limit –limit 1/s -j ACCEPT

    Ping 洪水攻击(Ping of Death)
    # iptables -A FORWARD -p icmp –icmp-type echo-request -m limit –limit 1/s -j ACCEPT


    #一键清空所有规则
    iptables -F

    清空:
    iptables -D INPUT 数字


    #清空屏蔽IP
    iptables -t filter -D INPUT -s 1.2.3.4 -j DROP
    iptables -t filter -D OUTPUT -d 1.2.3.4 -j DROP

    查看:
    iptables -L -n

     

    展开全文
  • 使用msfconsole实现网段端口扫描

    千次阅读 2019-09-06 09:53:36
    msfconsole实现网段端口扫描 在nmap中可以直接使用nmap,例如:扫描完整端口、服务及版本 使用portscan模块进行局域网IP搜索 使用use命令进行syn扫描 然后我们可以使用showo ptions显示相关需要配置的信息 注:...

    msfconsole实现网段端口扫描

    在nmap中可以直接使用nmap,例如:扫描完整端口、服务及版本
    在这里插入图片描述

    使用portscan模块进行局域网IP搜索
    在这里插入图片描述

    使用use命令进行syn扫描
    在这里插入图片描述
    然后我们可以使用showo ptions显示相关需要配置的信息
    在这里插入图片描述

    注:在Required中显示no的才是我们需要设置的信息,其他yes的是可以不用设置的,当然,你看得懂设置也行
    下面进行set赋值
    在这里插入图片描述

    扫描结果
    在这里插入图片描述
    Ctrl+C键退出当前扫描

    关于退出命令
    Back:返回到msf界面
    Exit或者quit:退出msf

    步骤总结
    use auxiliary/scanner/portscan/tcp -->选择tcp的扫描方式
    set RHOSTS 192.168.2.107 -->设置扫描的目标IP
    set THREADS 10 -->设置扫描线程
    show options -->查看完整的设置是否正确齐全
    run -->开始运行,扫描

    喜欢的请支持一下
    在这里插入图片描述

    展开全文
  • #先关闭所有的80端口 iptables -I INPUT -p tcp --dport 80 -j DROP #开启ip段192.168.1.0/24端的80口 iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT 开启ip段211.123.16.123/24端ip段的80口 ...

     环境:Ubuntu20.04


    #先关闭所有的12345端口 可以改成别的端口号
    iptables -I INPUT -p tcp --dport 12345 -j DROP
    
    #开启ip段192.168.1.14x/24端的12345口 可以改成别的端口号
    iptables -I INPUT -s 192.168.1.141/24 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -s 192.168.1.142/24 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -s 192.168.1.143/24 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -s 192.168.1.144/24 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -s 192.168.1.145/24 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -s 192.168.1.146/24 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -s 192.168.1.147/24 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -s 192.168.1.148/24 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -s 192.168.1.149/24 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -s 192.168.1.150/24 -p tcp --dport 80 -j ACCEPT
    iptables -I INPUT -s 192.168.1.160/24 -p tcp --dport 80 -j ACCEPT

    #先关闭所有的80端口 可以改成别的端口号
    iptables -I INPUT -p tcp --dport 80 -j DROP
    
    #开启ip段192.168.1.0/24端的80口 可以改成别的端口号
    iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT
    
    开启ip段211.123.16.123/24端ip段的80口 可以改成别的端口号
    # iptables -I INPUT -s 211.123.16.123/24 -p tcp --dport 80 -j ACCEPT

    (192.168.1.1/24和192.168.1.0/24的区别:

    前者代表网络号为192.168.1的一个具体IP地址:192.168.1.1

    后者代表网络号为192.168.1的地址块:192.168.1.x)

     

    之后可以直接在代码中用shell=True执行即可。

     

    或者修改iptables表的:


    然后保存iptables

    # service iptables save

    重启防火墙

    #service iptables restart

     

    iptables命令详解:https://www.cnblogs.com/vathe/p/6973656.html

    展开全文
  • iptables 同网段 端口转发   环境说明: 需要将访问192.168.1.20机器80端口的包全部交给192.168.1.31这台机器处理 所以需要在192.168.1.20这台机器上做如下操作:   1、开启路由转发功能 ...
  • Ip网段端口号范围简介

    千次阅读 2019-05-16 15:09:46
    IP地址范围 10.0.0.010.255.255.255,172.16.0.0172.16.255.255, 192.168.0.0~192.168.255.255。 端口概念 在网络技术中,端口(Port)大致有两种意思:一是物理意义上的...二是逻辑意义上的端口,一般是指TCP/IP...
  • openvc media capture and video save and server port scan
  • (3)查询指定网段占用某个端口号的所有ip (4)向某个地址(ip+端口)发送任意telnet命令 (5)查询指定ip的机器已被占用的所有端口号 (6)查询指定ip的机器没有被占用的所有端口号 运行环境:win7/win8/win...
  • sjtu cser 可参考。MFC实现,内有多线程算法。
  • 网络地址查询工具实现源码,包含查询指定网段(或端口号)的所有ip、发送任意telnet命令、查询占用端口等功能 网络地址查询工具,功能包括: (1)查询指定网段的所有在线ip (2)查询指定网段的所有不在线ip (3)...
  • 相连路由器端口IP地址为什么必须在同一个网段 (2009-10-10 13:54:34) 转载▼ 标签: ip地址 静态路由 网段 mac地址 it 分类:CCNA相关内容   图1.1 静态路由协议实验网络拓扑...
  • Windows防火墙配置(允许某个网段和部分IP访问某个端口) 1.win+R 2.gpedit.msc 3.计算机配置+Windows设置+安全设置+IP安全策略,在本地计算机 4.创建IP安全策略 5.配置IP筛选器列表、筛选器操作 6....
  • IP IP地址被用来给Internet上的电脑一个编号。大家日常见到的情况是每台联网的PC上都需要有IP地址,才能正常通信。我们可以把“个人电脑”比作“一台电话”,那么“IP地址”就相当于“电话号码”,而Internet中的...
  • 我们在两个网段(192.168.1.0/24和192.168.2.0/24)中分别有3个路由器,Router0,Router1和Router2,我们的目标是Router0的数据包能顺利到达Router2,因为这是一个小型的具有简单拓扑结构的网络,因此我们决定采用...
  • shell脚本 ping所有网段ip 当局域网内,网络设备ip不知,可以用此脚本ping可以更改[ping指定网段ip 1s一个ip是否通畅
  • 1、在tcp协议中,禁止所有的ip访问本机的80端口 [root@node1 ~ 17:11:28]# iptables -I INPUT -p tcp --dport 80 -j DROP [root@node1 ~ 17:13:54]# service iptables save iptables: Saving firewall rules to /etc...
  • 安装完docker,系统会自动添加一个供docker使用的网桥docker0,我们创建一个新的容器时,容器通过DHCP获取一个与docker0同网段IP地址。并默认连接到docker0网桥,以此实现容器与宿主机的网络互通。如下: 2:host...
  • 但是PC在发包时,根据目的IP(目的IP和本机掩码“与”操作)是否为同一网段,选择是否使用ARP或者使用ARP来寻找网关,网关IP也不需要和本机IP为同一网段(前提是单臂路由器或该端口上有此电脑IP网段) 2、路由器屏蔽...
  • IP分组过滤驱动.rar 驱动程序; 测试程序.rar 测试程序; /** * 规则函数: addRule(char *driver_name,USHORT type,USHORT protocol,char *sourceIp,char *sourceMask,USHORT sourcePort, char *destinationIp,...
  • 研究了下 docker 网络,记录一下如何分配宿主机网段 IP 创建 macvlan 网络 关于 Docker 网络模式这里不再细说;由于默认的网桥方式无法满足需要,所以需要创建一个 macvlan 网络 代码如下: docker network create -d ...
  • 近期做的项目中,应用到了道闸,需要获取到道闸的车辆进出实时信息,但是道闸是配的自己的局域网,连接道闸的PC也只有一个网卡,所以常规操作是...解决方案:在同一个网卡上配置两个不同网段IP地址:  互联网IP...
  • * 规则函数: addRule(char *driver_name,USHORT type,USHORT protocol,char *sourceIp,char *sourceMask,USHORT sourcePort, char *destinationIp, char *destinationMask, USHORT destinationPort,BOOLEAN isDrop)...
  • IP IP地址被用来给Internet上的电脑一个编号。大家日常见到的情况是每台联网的PC上都需要有IP地址,才能正常通信。我们可以把“个人电脑”比作“一台电话”,那么“IP地址”就相当于“电话号码”,而Internet中的...
  • 在不配置vlan的情况下,实现两个网段ip地址互通 配置命令 PC1和PC2配置好ip地址和网关的ip地址 在R1路由器的F0/0配置ip地址为192.168.10.1 255.255.255.0F0/1配置ip地址为192.168.20.1 255.255.255.0 Router&...
  • iftop可以用来监控网卡的实时流量(可以指定网段)、反向解析IP、显示端口信息等
  • Python实现网段固定端口扫描

    千次阅读 2014-08-25 20:58:43
    使用Python写的一个扫固定端口的小工具,接收参数:起始IP,终止IP,目标端口。并测试成功,于是在此记录下,大牛勿喷。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 93,945
精华内容 37,578
关键字:

网段端口ip