ICMPScan verifica o endereço especificado, ou endereços, por respostas ICMP.
Uso:
icmpscan [-EPTSNMAIRcvbn] [-A endereço] [-f] [interface -i] [tentativas -r] [-t tempo limite] alvo [...]
Opções:
-i, --interface
Ouça na interface especificada. Se não for especificado, icmpscan irá examinar a tabela de roteamento e selecione a interface mais apropriada para cada endereço de destino.
-c, --promisc
Coloque na interface em modo promíscuo. Como essa opção aumenta a carga sobre o sistema em geral, ele só deve ser usado se a falsificação de endereço de origem de pacotes está habilitada com a opção "-a".
-A, --Address
Especifique o endereço IP de origem de pacotes gerados.
-t, --timeout
Especifique o tempo limite, em milissegundos, antes de tentar novamente.
-r, --retries
Especifique o número de tentativas para provocar uma resposta ICMP particular.
-f, --file
Leia a lista de destino a partir do arquivo especificado.
-E, -P, --echo, --ping
Confira as respostas ICMP Echo.
-T, -S, --timestamp
Verificar a existência de respostas ICMP Timestamp.
-N, -M, --netmask
Verificar a existência de respostas ICMP máscara de rede.
-I, --info
Verificar a existência de respostas ICMP Info.
-R, --router
Verifique se há respostas Solicitação ICMP Router.
-v, --verbose
Aumentar a verbosidade de saída.
-B, --debug
Especificação alvo
O caso mais simples é listar os nomes de host ou endereços IP individuais na linha de comando. Se quiser digitalizar uma sub-rede de endereços IP, você pode acrescentar / máscara para o nome ou endereço IP. máscara deve estar entre 0 (digitalizar toda a Internet) e 32 (digitalizar o único host especificado). Use / 24 para digitalizar uma classe "C" endereço e / 16 para uma classe "B". Há também uma notação mais poderosa que permite que você especifique um endereço IP usando as listas / intervalos para cada elemento. Assim, você pode digitalizar toda classe de rede "B" 192.168. *. * Especificando "192.168. *. *" Ou "192.168.0-255.0-255" ou mesmo "192.168.1-50,51-255.1,2, 3,4,5-255 ". E, claro, você pode usar a notação de máscara: "192.168.0.0/16". Estes são todos equivalentes. Se você usar asteriscos ("*"), lembre-se que a maioria dos shells exigem que você escapar-los com barras invertidas ou protegê-los com aspas.
Exemplos:
O exemplo a seguir verifica os primeiros 16 endereços no netblock 192.168.1.0/24 para todas as respostas ICMP. A velocidade de varredura é aumentada através da redução do valor de tempo limite e definir o número de tentativas para 1:
> -t Icmpscan 500 -r 1 192.168.1.0-16
192.168.1.0: Echo (From 192.168.1.17!)
Máscara de Endereço [255.255.255.0] (De 192.168.1.17!): 192.168.1.0
192.168.1.7: Echo
192.168.1.7: Timestamp [0x03ab2db0, 0x02d4c507, 0x02d4c507]
192.168.1.7: Máscara de Endereço [255.255.255.0]
192.168.1.8: Echo
192.168.1.8: Máscara de Endereço [255.255.255.0]
Para exibir as sondas falharam, aumentar a verbosidade de saída:
> Icmpscan -v 192.168.1.1
192.168.1.1: - Sem resposta à solicitação de eco -
192.168.1.1: - Sem resposta ao pedido Timestamp -
192.168.1.1: - Sem resposta ao pedido Máscara de rede -
192.168.1.1: - Não há resposta para as Informações do pedido -
192.168.1.1: - Sem resposta à solicitação Solicitação Router -
Tipos ICMP individuais podem ser verificados quanto ao listar suas bandeiras correspondentes na linha de comando:
> Icmpscan -v --echo --netmask 192.168.1.7
192.168.1.7: Echo
192.168.1.7: Máscara de Endereço [255.255.255.0]
Requisitos:
Detalhes de Software:
Versão: 1.1
Data de upload: 2 Jun 15
Licença: Livre
Popularidade: 21
Comentários não encontrado