IP/Portscanner (ähnlich AngryIp)

Hoi, ich suche so ein programm wie AngryIp.. aber für linux.

Was könnt ihr mir da empfehlen?

thx,
Stummi
 
hoi, das scheint erstmal das zu sein, was ich will..

aber irgendwie komme ich damit noch nicht so ganz klar.

welche parameter muss ich z.B. angeben, wenn ich alle erreichbaren PCs im berreich 10.50.0.* mit deren offenen ports aufgelistet haben möchte?

kannst du mir bitte mal ein beispiel geben, wie ich das ding verwenden muss? ^^
 
Code:
perl -e '$ipbase = "10.50.0."; for($i=0; $i<=254; $i++) { $ip = $ipbase.$i; print "$ip\n"; $out = `nmap -p 1-65535 $ip`; print "$out\n"; }'

Unter Linux benutzt man für solche rekursiven Aufgaben meist Skripte. Da ich zu faul bin jetzt die Manpage von nmap zu lesen (man nmap) und du offenbar auch, hab ich keine Ahnung, ob und wie die Range-Angabe bei nmap funktioniert. Mit dem obigen Befehl geht es jedenfalls auch.
 
"nmap -p 1-65535 10.5.0.*" hätte es auch getan ;)

außerdem gibts noch "nmapfe" als frontend für nmap, das erleichtert die konfiguration beträchtlich, wenn man nicht die bedeutung aller parameter auswendig kennt.
 
Gibt es eigentlich auch nen Scanner für Linux der den Banner empfangen kann, damit man gucken kann was das der betreffende dienst sagt?
Ich hatte son geiles Scanner mal für Windows. Leider hab ich den Namen vergessen.
Noch ne Frage: Stimmt es, dass Scannen unter Linux deutlich langsamer ist als unter Windows bei gleicher Rechnerleistung und Anbindung?
 
Original von Nimda05
Gibt es eigentlich auch nen Scanner für Linux der den Banner empfangen kann, damit man gucken kann was das der betreffende dienst sagt?
Ich hatte son geiles Scanner mal für Windows. Leider hab ich den Namen vergessen.
Für erweitertes Security-Auditing empfehle ich Nessus.

Original von Nimda05
Noch ne Frage: Stimmt es, dass Scannen unter Linux deutlich langsamer ist als unter Windows bei gleicher Rechnerleistung und Anbindung?
Nein, das halte ich für ein Gerücht. Der Bottleneck bei den meisten Scannern ist das Netzwerk und nicht die Rechenleistung des scannenden Rechners. Ausserdem hängt die Geschwindigkeit eines Scans auch geringfügig von der verwendeten Scan-Methode ab.
 
Anstatt dem * kann man auch das machen:
Code:
$ nmap ....... 192.168.2.0/24
Das scannt alle alle IPs die mit 192.168.2. beginnen und die Subnetzmaske 255.255.255.0 haben. /16 wär 255.255.0.0
 
Zurück
Oben