成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

Ubuntu網(wǎng)絡(luò)命令

Ubuntu 網(wǎng)絡(luò)命令1.ifconfig這個命令通常用來查看和更改網(wǎng)絡(luò)接口的地址和參數(shù)。使用方法為:ifconfig -interface [options] address;ifconfig 是手

Ubuntu 網(wǎng)絡(luò)命令

1.ifconfig

這個命令通常用來查看和更改網(wǎng)絡(luò)接口的地址和參數(shù)。使用方法為:

ifconfig -interface [options] address;

ifconfig 是手工配置網(wǎng)絡(luò)必須用到的命令也是網(wǎng)絡(luò)命令中很常用的一個命令,直接在終端下輸入ifconfig 會回顯機器的網(wǎng)絡(luò)設(shè)置情況,包括網(wǎng)卡信息,ip 信息等等;如果要給網(wǎng)卡eth0配置ip 地址x.x.x.x ,掩碼x.x.x.x, 可以輸入:

ifconfig eth0 x.x.x.x netmask x.x.x.x

ifconfig eth0 down

ifconfig eth0 up

2.ping

這個命令也很常用,通常用來檢測主機網(wǎng)絡(luò)接口狀態(tài);測試網(wǎng)絡(luò)的連通性、簡單測試網(wǎng)絡(luò)性能的好壞等;可以通過輸入ping 127.0.0.1來測試局域網(wǎng)的聯(lián)通情況,ping 后跟外網(wǎng)地址可以測試是否聯(lián)網(wǎng)以及網(wǎng)絡(luò)性能(時延等);這是最常用的情況,ping 的各種復雜參數(shù)一般不常用;

3.netstat

檢查整個Linux 網(wǎng)絡(luò)狀態(tài)。

netstat [-acCeFghilMnNoprstuvVwx][-A][--ip]

netstat 主要用于Linux 察看自身的網(wǎng)絡(luò)狀況,如開啟的端口、在為哪些用戶服務(wù),以及服務(wù)的狀態(tài)等。此外,它還顯示系統(tǒng)路由表、網(wǎng)絡(luò)接口狀態(tài)等。它是一個綜合性的網(wǎng)絡(luò)狀態(tài)的察看工具。netstat 只顯示已建立連接的端口,如果要顯示處于監(jiān)聽狀態(tài)的所有端口,使用-a 參數(shù)即可;

netstat -nr --顯示路由表

4.Tracert

跟蹤路由信息,使用此命令可以查出數(shù)據(jù)從本地機器傳輸?shù)侥繕酥鳈C所經(jīng)過的所有途徑,這對我們了解網(wǎng)絡(luò)布局和結(jié)構(gòu)很有幫助。

用法:tracert IPaddress

5.nslookup

查詢域名和IP 地址的對應(yīng)

,

如nslookup www.baidu.com

這個命令有時候可以代替ping 來查看網(wǎng)絡(luò)連通性,因為ping 用的是有時候會被禁止。

6.route

查看路由信息

route -n --顯示本機路由表,一般計算機路由表就兩三條,去掉環(huán)回路由,只剩默認路由,一般下一條為網(wǎng)關(guān)。

手工增加/刪除一條路由

sudo route add -net x.x.x.x netmask x.x.x.x gw x.x.x.x

7. 探測arp 綁定(動態(tài)和靜態(tài))列表,顯示所有連接了我的計算機,顯示對方IP 和MAC 地址

arp -a

8、安裝nmap ,sudo apt-get install nmap

nmap -v -sP 192.168.0.0/16查看該網(wǎng)段內(nèi)所有的ip 是否用戶使用

Nmap 基本功能介紹:

基本功能有三個,一是探測一組主機是否在線;其次是掃描 主機端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機所用的操作系統(tǒng) 。Nmap 可用于掃描僅有兩個節(jié)點的LAN ,直至500個節(jié)點以上的網(wǎng)絡(luò)。Nmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP 協(xié)議的ping 操作可以滿足一般需求;也可以深入探測UDP 或者TCP 端口,直至主機所 使用的操作系統(tǒng);還可以將所有探測結(jié)果記錄到各種格式的日志中, 供進一步分析操作。

進行ping 掃描,打印出對掃描做出響應(yīng)的主機, 不做進一步測試(如端口掃描或者操作系統(tǒng)探測) :

nmap -sP 192.168.1.0/24

僅列出指定網(wǎng)絡(luò)上的每臺主機,不發(fā)送任何報文到目標主機:

nmap -sL 192.168.1.0/24

探測目標主機開放的端口,可以指定一個以逗號分隔的端口列表(如-PS22,23,25,80) : nmap -PS 192.168.1.234

使用UDP ping探測主機:

nmap -PU 192.168.1.0/24

使用頻率最高的掃描選項:SYN 掃描, 又稱為半開放掃描,它不打開一個完全的TCP 連接,執(zhí)行得很快:

nmap -sS 192.168.1.0/24

當SYN 掃描不能用時,TCP Connect()掃描就是默認的TCP 掃描:

nmap -sT 192.168.1.0/24

UDP 掃描用-sU 選項,UDP 掃描發(fā)送空的(沒有數(shù)據(jù))UDP 報頭到每個目標端口:

nmap -sU 192.168.1.0/24

確定目標機支持哪些IP 協(xié)議 (TCP,ICMP ,IGMP 等):

nmap -sO 192.168.1.19

探測目標主機的操作系統(tǒng):

nmap -O 192.168.1.19

nmap -A 192.168.1.19

,

另外,nmap 官方文檔中的例子:

nmap -v scanme.

這個選項掃描主機scanme 中 所有的保留TCP 端口。選項-v 啟用細節(jié)模式。

nmap -sS -O scanme./24

進行秘密SYN 掃描,對象為主機Saznme 所在的“C 類”網(wǎng)段 的255臺主機。同時嘗試確定每臺工作主機的操作系統(tǒng)類型。因為進行SYN 掃描 和操作系統(tǒng)檢測,這個掃描需要有根權(quán)限。

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

進行主機列舉和TCP 掃描,對象為B 類188.116網(wǎng)段中255個8位子網(wǎng)。這 個測試用于確定系統(tǒng)是否運行了sshd 、DNS 、imapd 或4564端口。如果這些端口 打開,將使用版本檢測來確定哪種應(yīng)用在運行。

nmap -v -iR 100000 -P0 -p 80

隨機選擇100000臺主機掃描是否運行Web 服務(wù)器(80端口) 。由起始階段 發(fā)送探測報文來確定主機是否工作非常浪費時間,而且只需探測主機的一個端口,因 此使用-P0禁止對主機列表。

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20 掃描4096個IP 地址,查找Web 服務(wù)器(不ping) ,將結(jié)果以Grep 和XML 格式保存。 host -l | cut -d -f 4 | nmap -v -iL -

進行DNS 區(qū)域傳輸,以發(fā)現(xiàn)中的主機,然后將IP 地址提供給 Nmap 。上述命令用于GNU/Linux -- 其它系統(tǒng)進行區(qū)域傳輸時有不同的命令。

其他選項:

-p (只掃描指定的端口)

單個端口和用連字符表示的端口范 圍(如 1-1023) 都可以。當既掃描TCP 端口又掃描UDP 端口時,可以通過在端口號前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個。 例如,參數(shù) -p U:53,111,137,T:21-25,80,139,8080 將掃描UDP 端口53,111,和137,同時掃描列出的TCP 端口。

-F (快速 (有限的端口) 掃描)

標簽: