Nmap: найдите свободного дюйм/с от диапазона

Реклама a). Файл был удален, возможно процессом 2147 самим. Это - обычная практика, если Вы нуждаетесь в рабочем файле (не файл журнала) для создания файла, получаете дескриптор к нему и затем удаляете его. Удаление удалит запись в каталоге, в котором был создан файл, таким образом, для других процессов не возможно получить доступ к нему. Удобная временная память, которую никто не может изучить. Когда процесс закрывает файл и больше нет дескрипторов к нему, файловая система отметит блоки, занятые данными файла временной памяти как неиспользованные. Если это действительно был файл журнала, это, возможно, было удалено (например, случайно), таким образом, процесс все еще пишет в свой журнал, но никто больше не может читать, это (думайте: память только для записи ;)).

Реклама b) Вы не может получить доступ к содержанию файла нормальным способом, т.е. получающий доступ к файловой системе нормальным способом. Необходимо было бы начать получать доступ к данным ниже файловой системы, ища блоки, которые содержат данные временной памяти. Если Вы хотите попробовать это, затем смонтировать файловую систему, содержащую удаленный файл, только для чтения, как только Вы уничтожаете 2147, или Вы рискуете данными, перезаписываемыми однажды 2 147 выходов, и блоки, содержащие его данные, будут отмечены как неиспользованные. Как точно находят блоки данных, в которых Вы нуждаетесь? Извините, наклон помогает Вам там :(.

14
задан 4 April 2014 в 16:32
4 ответа

Использование Nmap таким образом - довольно точный способ сделать то, что вы просили, при условии выполнения некоторых предварительных условий:

  1. Вы должны запустить сканирование как root (или администратор в Windows), чтобы для отправки запросов ARP, а не TCP-соединений. В противном случае сканирование может сообщить адрес как «неработающий», если он просто защищен брандмауэром.
  2. Вы можете сделать это только из системы на том же канале данных (уровень 2), что и диапазон адресов, который вы сканируете. В противном случае Nmap потребуется использовать зонды сетевого уровня, которые могут быть заблокированы брандмауэром.

Чтобы получить «доступные» адреса, вам необходимо получить список адресов, которые Nmap сообщает как «неработающие». Вы можете сделать это с помощью простой команды awk:

sudo nmap -v -sn -n 192.168.1.0/24 -oG - | awk '/Status: Down/{print $2}'

Обзор используемых параметров Nmap:

  • Когда вы используете параметр -v , Nmap напечатает найденные адреса как «вниз» в дополнение к тем, которые «вверху».
  • Вместо -sP я заменил более новое написание -sn ], который по-прежнему выполняет то же сканирование, но означает «пропустить сканирование порта» вместо вводящего в заблуждение «Ping-сканирования» (поскольку фаза обнаружения хоста не обязательно означает сканирование ICMP Echo или Ping).
  • Параметр -n пропускает обратный поиск DNS, что дает вам немного времени, поскольку вас интересуют не имена, а только IP-адреса.
  • Параметр -oG указывает Nmap выводить grepable формат, который легче обрабатывать awk. Аргумент « - » указывает ему отправить этот вывод на стандартный вывод.

Команда awk затем ищет «Статус:

24
ответ дан 2 December 2019 в 21:05

Не уверен насчет n-map, но можно было бы разумно предположить, что если вы напишете сценарий ping, который отправляет 1 ping на каждый адрес, все узлы, которые возвращаются с "destination unreachable", не заняты, и все, что возвращается "время ожидания запроса", занято, но не отвечает на пинг. Разница между двумя ответами заключается в том, что «пункт назначения недоступен» не получил ответа на свой запрос ARP. «Тайм-аут запроса» означает, что что-то действительно ответило на запрос ARP, но не на пакет ICMP.

1
ответ дан 2 December 2019 в 21:05

То же самое можно сказать и о PowerShell....

((nmap -v -sn -n 10.208.2.0/24 -oG - ) -match "Status\:\sDown") | foreach {($_).Split(" ")[1]}
-1
ответ дан 2 December 2019 в 21:05

Вот еще один, вдохновленный Андерсом Ларссоном

для ip в 172.18.5. {129..254}; сделать {ping -c 1 -W 1 $ ip; } &> / dev / null || echo $ ip & готово | sort

Что это означает: «Попробуйте выполнить эхо-запрос для всех IP-адресов в диапазоне. Если« эхо-запрос »не дал результата, распечатайте этот IP-адрес»

Если вы это сделаете

nmap -v -sn -n 192.168.1.0/24 -oG - | awk '/Status: Down/{print $2}'

Работает быстро, но я заметил, что некоторые хосты сообщили как «Не работает» "на самом деле" вверх "

0
ответ дан 2 December 2019 в 21:05

Теги

Похожие вопросы