程序背后的手动命令,如nmap或Aircrack

时间:2014-01-03 21:50:51

标签: linux

如何确定nmap和aircrack等手动命令?换句话说,我想弄清楚在后台运行的命令究竟是什么,我们看不到,这些程序信息自动执行的命令。谷歌搜索“手动portscan without nmap”只会导致有关自动执行nmap扫描的链接。

例如,如果我运行命令:nmap -sS 192.168.1。*,幕后实际发生了什么?我怎么会手动做同样的事情?感谢。

2 个答案:

答案 0 :(得分:4)

对于像nmap这样的开源工具,最好的办法是自己下载源代码, 然后逐步执行它(概念上,或借助于调试器)以确切了解程序正在执行的操作。如果你很幸运,来源会有很多有用的评论。

如果您无权访问源代码,则可以使用系统调用跟踪工具 (例如,Linux上的strace),它可以为您提供有关“幕后”内容的一些提示(例如,正在打开哪些文件或套接字)。

答案 1 :(得分:3)

这些更有可能发出操作系统调用,而不是手动调用的东西。