Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 86463|Resposta: 8

[Arquivos Compartilhados] O software de varredura de portas IP [Massscan] escaneia toda a rede em três minutos

[Copiar link]
Publicado em 17/01/2019 08:39:39 | | |
Introdução básica
As varreduras do MassCan são semelhantes ao nmap (um scanner de portas bem conhecido) e, internamente, é igual ao sistema XP anterior usado pelo SYN. A transmissão assíncrona é adotada. A principal diferença entre ele e esses scanners é que é mais rápido que esses scanners. Além disso, o MassCan é mais flexível, permitindo a personalização de vagas arbitrárias de endereços e faixas de portas.
O MassCan apresenta:
O Masscan, semelhante ao Zmap, também utiliza tecnologia de varredura sem estado.
Permite a personalização de intervalos arbitrários de endereços e portas;
criar listas preto e branco;
Defina a taxa de varredura;
Especifique o endereço IP de origem, a porta de origem e o endereço MAC de origem do pacote para disfarçá-los.
A saída resultante suporta vários formatos como xml, binário, JSON e lista.
Para atender às diversas necessidades de varredura dos usuários, o Masscan fornece configurações de varredura como número de tentativas, valores dos campos UA, valores TTL dos pacotes que saem e tempo de espera após a entrega do pacote.
Banner pode ser usado diretamente no comando de varredura - banners.
Endereço de Download:
https://pan.baidu.com/s/19tvTMaZqA4iBujyR500UNACódigo de extração:
Turistas, se quiserem ver o conteúdo oculto deste post, por favorResposta

Etapas de instalação do MassCan
1. Instale o WinPcap primeiro, que é o próximo passo.


Descrição do parâmetro do MassCan
<IP/alcance> Faixa de endereços IP, existem três formatos válidos, 1. Endereço IPv4 separado 2. Endereço de intervalo semelhante a "10.0.0.1-10.0.0.233" 3. O endereço CIDR é semelhante a "0.0.0.0/0", múltiplos alvos podem ser facilmente separados
-p <portas,--<ports>portas > Especifique a porta para varredura
--banners para obter informações sobre banners e suportar um pequeno número de protocolos
--taxa <packets-per-second> especifica a taxa com que o pacote é emitido
-c <filename>, --conf<filename> ler o arquivo de configuração para escaneamento
--echo redireciona a configuração atual para um arquivo de configuração
-<ifname>e , --adaptador<ifname> Especifique o nome da interface da NIC usada para emitir pacotes
--adapter-ip <ip-address> especifica o endereço IP do pacote
--<port>adapter-port Especifica a porta de origem do pacote
--adapter-mac <mac-address> Especifica o endereço MAC de origem do pacote
--router-mac <endereço MAC> Especifique o endereço MAC do gateway
--excluir <ip/alcance> lista negra faixas de endereços IP para impedir a varredura masscan
--excludefile <filename> Especifique o arquivo da lista negra do intervalo de endereços IP
--includefile,-iL<filename> lê uma lista de faixas para varredura
--ping scan deve conter solicitações de resposta ICMP
--append-output é enviado para o arquivo como um append
--iflist lista as interfaces e saídas de rede disponíveis
--tentativas enviam o número de tentativas, em intervalos de 1 segundo
--nmap publica informações sobre compatibilidade com nmap
--http-user-agent <user-agent> define o valor do campo user-agent
--mostrar [open,close] indica o status da porta a ser exibida, o padrão é mostrar portas abertas
--noshow [aberto, fechado] Desativa a exibição de status da porta
--pcap <filename> armazena os pacotes recebidos no formato libpcap
--regressão Executa um teste de regressão para verificar se o scanner está funcionando corretamente
--ttl <num> especifica o valor TTL do pacote de saída, que por padrão é 255
--wait <seconds> especifica o tempo de espera após o envio do pacote, que é de 10 segundos por padrão
--offline não tem contratação real e é usada principalmente para testar sobrecarga
-sL não realiza varredura, principalmente gera uma lista aleatória de endereços
--readscan <binary-files> lê o binário gerado a partir de -oB, que pode ser convertido para formato XML ou JSON.
--<secs>connection-timeout Especifica o número máximo de segundos para manter uma conexão TCP enquanto rastreia banners, que por padrão é 30 segundos.





Anterior:Chamada virtual SMS VIP crackeada versão v9.9 para pagar para simular chamadas reais, mensagens de texto virtuais
Próximo:Novo selo ACT - XX doméstico
Publicado em 18/06/2019 14:18:34 |
Só precisando! Obrigado ao proprietário por fornecer!
Publicado em 21/10/2019 16:55:10 |
Obrigado por compartilhar.
Publicado em 13/12/2019 16:03:16 |
asasasasassassas
Publicado em 17/06/2021 17:44:41 |
111111111111111111
Publicado em 10/07/2021 22:43:06 |
É muito bom, fácil de usar, fácil de usar
Publicado em 31/05/2023 00:48:06 |
Clique para baixar o local e mostrar que o compartilhamento foi cancelado, e você pode compartilhar, obrigado
Publicado em 29/03/2025 17:59:30 |
Descobrir
Publicado em 30/03/2025 00:59:01 |
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com