From: Mario Höllein Date: Thu, 16 Jun 2016 13:18:50 +0000 (+0200) Subject: nmap X-Git-Url: https://git.hoellein.online/?a=commitdiff_plain;h=4295d3546070c164eb525cef8b0c341632afe362;p=help nmap --- diff --git a/nmap.txt b/nmap.txt index bed894b..a17e2af 100644 --- a/nmap.txt +++ b/nmap.txt @@ -1,3 +1,25 @@ +###portscan single host +namp hostname +nmap 192.168.178.1 +###portscan mit mehr Informationen +nmap -v 192.168.178.1 +###scanne mehrere ip´s +nmap 192.168.178.1 192.168.178.2 192.168.178.3 +nmap 192.168.178.1,2,3 +###scan komplettes Subnetz +nmap 192.168.1.0/24 +###hosts bzw. netze aus file nutzen um zu scannen, pro zeile ein host bzw. netz +nmap -iL /tmp/test.txt +###exclude von einzelnen ip´s oder Netzen... +nmap 192.168.1.0/24 --exclude 192.168.1.5 +###exclude und include per Dateien +nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt +###OS and Version detection +nmap -A 192.168.1.254 +###herausfinden ob host per firewall geschützt wird +nmap -sA 192.168.1.254 +###scannen wenn host durch firewall geschützt wird +nmap -PN 192.168.1.1 ###Portscan von 192.168.0.1, Port 80 nmap -p 80 192.168.0.1 ###Portscan von 192.168.0.1, 192.168.0.2, 192.168.0.3 mit Ports 80, 81, 82 @@ -7,9 +29,17 @@ namp -p 80-82 192.168.0.1-3 nmap -p 80 "192.168.0.*" ###Standartscan von Host 192.168.0.1 Ports 1-1024 nmap 192.168.0.1 -###Ping Scan +###which servers and devices are up, ping scan or discovery scan nmap -sP 192.168.0.1-100 nmap -sL 192.168.0.1-100 +###alle pakete anzeigen die gesendet und empfangen werden +nmap --packet-trace 192.168.1.1 +###interfaces und routes anzeigen auf dem Rechner +nmap --iflist +###scan UDP port 53 +nmap -p U:53 192.168.1.1 +###Scan port ranges +nmap -p 80-200 192.168.1.1 ###TCP Scan nmap -sT 192.168.0.1 nmap -sR 192.168.0.1 @@ -21,3 +51,14 @@ nmap -sT -O 192.168.0.1 nmap -sVC -O -T4 host ###using nmap to map your network with zenmap nmap -T4 -A -v -PE -PA21,23,25,69,80,135,137,138,139,443,515,631,5432 172.17.6.0-254 +###scan firewall nach Sicherheitslücken +##TCP Null Scan to fool a firewall to generate a response ## +#Does not set any bits (TCP flag header is 0) ## +nmap -sN 192.168.1.254 +##TCP Fin scan to check firewall ## +# Sets just the TCP FIN bit ## +nmap -sF 192.168.1.254 +##TCP Xmas scan to check firewall ## +#Sets the FIN, PSH, and URG flags, lighting the packet up like a Christmas tree ## +nmap -sX 192.168.1.254 +### diff --git a/zoneminder.txt b/zoneminder.txt index 01c0f3f..727baa3 100644 --- a/zoneminder.txt +++ b/zoneminder.txt @@ -1 +1,56 @@ +###infos zu Einrichtung +So könnt Ihr eure Zonen richtig einrichten: + +Name: +Name der Zone +Type: +Active – Löst Alarm aus, wenn Bewegung festgestellt wird (Standardeinstellung) +Inclusive – Löst Alarm aus, wenn mindestens eine andere Zone der selben Kamera auch ausgelöst hat (Erklärung: Wenn man hinter dem Haus eine Hecke hat, welche durch den Wind öfters mal auslöst, wird die Aufnahme verworfen. Erst wenn eine andere Zone auch eine Bewegung erkennt, wird aufgezeichnet.) +Exclusive – Löst Alarm aus, wenn in keiner anderen Zone der selben Kamera ein Alarm ausgelöst wurde (Verschiedene Sensitivitäten in einem Kamerabild) +Inactive – Löst keinen Alarm aus + +Preset: +Voreinstellungen + +Units: +Pixels – Pixel werden angegeben +Percent – Prozentzahlen werden angegeben, bezogen auf den Bereich der angelegten Zone und nicht das Gesamtbild + +Alarm Colour (Red/Green/Blue): +Farbe des Alarms (Werte 0-255) + +Alarm Check Method: +AlarmedPixels – Nur AlarmedPixels wird geprüft (Min/Max Pixel Threshold und Min/Max Alarmed Area Einstellung) +FilteredPixels – Zuerst wird AlarmedPixels durchgeführt und danach FilteredPixels (Neben der Analyse der Pixel ansich, berücksichtigt diese Analyse auch Kompressionseffekte oder Bildrauschen) (Filter Width/Height (pixels) und Min/Max Filtered Area zusätzlich) +Blobs – Alle Prüfverfahren werden durchgeführt und es wird nur ein Alarm getriggert, wenn alle 3 Methoden anschlagen (Ein Blob ist die Schnittmenge der vorherigen zwei Analysen) + +Min/Max Pixel Threshold (0-255): +AlarmedPixel Analyse. Vergleich jedes einzelne Pixel des Bildes auf das aktuelle Referenzbild. +Kleine Abweichungen kann man dadurch ausbessern + +Filter Width/Height (pixels): +Sozusagen die Sensitivität der Bildbetrachtung. Dieser Parameter benötigt ungerade Pixelangaben. 3×3 ist der Standardwert, 5×5 ist sensibler + +Min/Max Alarmed Area: +Je nach Einheit wird hier die Pixel oder Prozentzahl angegeben. +Liegt der Wert über dem Minimum und unter dem Maximum, wird ein Alarm ausgelöst. +Wenn ein Objekt 30% des Bildes einnehmen würde, wäre 7.5% ein guter Wert + +Min/Max Filtered Area: +Kleiner gleich den Werten von Alarmed Area. +Den Minimum Wert verkleinern, um kleinere Ereignisse zu erfassen. + +Min/Max Blob Area: (Prozent/Pixelzahl der Blobs am Gesamtbild) +Je nach Einheit wird hier die Pixel oder Prozentzahl angegeben. +Liegt der Wert über dem Minimum und unter dem Maximum, wird ein Alarm ausgelöst. +Standardwert für Max Blob Area ist 0, das heißt, dass es keine Obergrenze für den Blob gibt. + +Min/Max Blobs: (Anzahl der Blobs – Blob = Person, Tier, Lichtänderung im Ganzen gesehen) +Standardwert für Min Blob Area ist 1, sprich, bei einem Blob wird schon ausgelöst. Wenn man den Wert 2 nimmt, benötigt man zwei Blobs, um einen Alarm auszulösen. +Standardwert für Max Blob Area ist 0, das heißt, dass es keine Obergrenze für den Blob gibt. + +Overload Frame Ignore Count: +Wenn die Last des Servers mal zu hoch ist, können bestimmte Bilder ignoriert werden, um keinen Alarm auszulösen. (Zeitverschiebung von Bildern) + +Buffers->Alarm Frame Count auf 2 setzen um ab zwei aufeinanderfolgenden Bildern auf denen eine Bewegung stattfand erst einen Alarm auszulösen. ### diff --git a/zypper.txt b/zypper.txt index 951c947..0b43699 100644 --- a/zypper.txt +++ b/zypper.txt @@ -5,7 +5,7 @@ zypper rr suse zypper rr 1 ###anzeigen aller quellen zypper lr -###anzeigen aller quellen incl. pfad +###anzeigen aller quellen incl. pfad bzw. url zypper lr -u zypper lr --detail ###installieren von paketen