网络篇二---linux常用网络指令

来源:互联网 发布:西贝柳斯软件配置 编辑:程序博客网 时间:2024/05/22 08:06

1、设定IP参数,启动/关闭IP参数

ifconfig

ifup  eth0   开启eth0网卡

ifdown  eth0   关闭eht0网卡

2、路由修改

route  -n  查看路由信息

3、网络参数综合指令

ip

4、测试主机是否存在于网络中

ping   -c  3   IP:向目标IP发送三次ping请求(即传送 ICMP 封包去要求对方主机回应是否存在于网络环境中)

5、测试两部主机之间通过的各个节点(node) 通讯状况的好坏

traceroute  [选项与参数]   IP

选项与参数:
-n :可以不必进行主机的名称解析,单纯用 IP ,速度较快!
-U :使用 UDP 的 port 33434 来进行侦测,这是默认的侦测协议;
-I :使用 ICMP 的方式来进行侦测;
-T :使用 TCP 来进行侦测,一般使用 port 80 测试
-w :若对方主机在几秒钟内没有回声就宣告不治...预设是 5 秒
-p 端口号:若不想使用 UDP 与 TCP 的预设端口号来侦测,可在此改变端口号

示例:侦测本机到 yahoo 去的各节点联机状态
[root@www ~]# traceroute -n  tw.yahoo.com
traceroute to tw.yahoo.com (119.160.246.241), 30 hops max, 40 byte  packets
1 192.168.1.254 0.279 ms 0.156 ms 0.169 ms
2 172.20.168.254 0.430 ms 0.513 ms 0.409 ms
3 10.40.1.1 0.996 ms 0.890 ms 1.042 ms
4 203.72.191.85 0.942 ms 0.969 ms 0.951 ms
5 211.20.206.58 1.360 ms 1.379 ms 1.355 ms
6 203.75.72.90 1.123 ms 0.988 ms 1.086 ms
7 220.128.24.22 11.238 ms 11.179 ms 11.128 ms
8 220.128.1.82 12.456 ms 12.327 ms 12.221 ms
9 220.128.3.149 8.062 ms 8.058 ms 7.990 ms
10 * * *
11 119.160.240.1 10.688 ms 10.590 ms 119.160.240.3 10.047 ms
12 * * *                                                                                                    #可能有防火墙装置等情况发生所致
这个 traceroute 挺有意思的,这个指令会针对欲连接的目的地之所有 node 进行 UDP的逾时等待, 例如上面的例子当中,由鸟哥的主机连接到 Yahoo 时,他会经过 12 个节点以上,traceroute 会主动的对这 12 个节点做 UDP 的回声等待,并侦测回复的时间,每节点侦测三次,最终回传像上头显示的结果。 你可以发现每个节点其实回复的时间大约在 50 ms 以内,算是还可以的 Internet 环境了。比较特殊的算是第 10/12 个,会回传星号的,代表该 node 可能设有某些防护措施,让我们发送的封包信息被丢弃所致。 因为我们是直接透过路由器转递封包,并没有进入路由器去取得路由器的使用资源,所以某些路由器仅支持封包转递, 并不会接受来自客户端的各项侦测啦!此时就会出现上述的问题。因为 traceroute 预设使用UDP 封包,如果你想尝试使用其他封包, 那么 -I 或 -T 可以试看看!
由于目前 UDP/ICMP 的攻击层出不穷,因此很多路由器可能就此取消这两个封包的响应功能。所以我们可以使用 TCP 来侦测! 例如使用同样的方法,透过等待时间 1秒,以及 TCP 80 埠口的情况下,可以这样做:

traceroute -w 1 -n -T tw.yahoo.com

6、观察网络的联机状态  netstat

  网络联机状态中, 又以观察『我目前开了多少的 port 在等待客户端的联机』以及 『目前我的网络联机状态中,有多少联机已建立或产生问题』最常见,即使用netstat  -tulnp

PS:对显示的网络状态的说明:

ESTABLISED:已建立联机的状态;

SYN_SENT:发出主动联机 (SYN 标志) 的联机封包;

SYN_RECV:接收到一个要求联机的主动联机封包;

FIN_WAIT1:该插槽服务(socket)已中断,该联机正在断线当中;

FIN_WAIT2:该联机已挂断,但正在等待对方主机响应断线确认的封包;

TIME_WAIT:该联机已挂断,但 socket 还在网络上等待结束;

 LISTEN:通常用在服务的监听 port !

7、测试主机名和IP是否一致

dig:用法,dig  www.baidu.com   查看www.baidu.com这个域名的DNS解析过程,其中显示的“;; SERVER: 182.18.99.6#53(182.18.99.6)”为DNS服务器的IP

host:用法,host  hostname  [server]  使用非/etc/resolv.conf 的 DNS 服务器 IP([server])来查询某主机的IP(不加则使用本机定义的dns)

8、测试远程主机某端口是否开放

telent  hostname  [PORT],例如 telent  www.baidu.com 80

9、下载命令wget

wget  url

10、文字接口的抓包命令tupdump

tcpdump  [-AennqX]  [-i 接口]  [-w 储存档名]  [-c 次数]  [-r 档案]  [所欲撷取的封包数据格式]
选项与参数:
-A :封包的内容以 ASCII 显示,通常用来捉取 WWW 的网页封包资料。
-e :使用资料连接层 (OSI 第二层) 的 MAC 封包数据来显示;
-nn:直接以 IP 及 port number 显示,而非主机名与服务名称
-q :仅列出较为简短的封包信息,每一行的内容比较精简
-X :可以列出十六进制 (hex) 以及 ASCII 的封包内容,对于监听封包内容很有用
-i :后面接要『监听』的网络接口,例如 eth0, lo, ppp0 等等的界面;
-w :如果你要将监听所得的封包数据储存下来,用这个参数就对了!后面接档名
-r :从后面接的档案将封包数据读出来。那个『档案』是已经存在的档案,并且这个『档案』是由 -w 所制作出来的。
-c :监听的封包数,如果没有这个参数, tcpdump 会持续不断的监听,直到使用者输入 [ctrl]-c 为止。
所欲撷取的封包数据格式:我们可以专门针对某些通讯协议或者是 IP 来源进行封包撷取,那就可以简化输出的结果,并取得最有用的信息。常见的表示方法有:
'host foo', 'host 127.0.0.1' :针对单部主机来进行封包撷取
'net 192.168' :针对某个网域来进行封包的撷取;
'src host 127.0.0.1' 'dst net 192.168':同时加上来源(src)或目标(dst)限制
'tcp port 21':还可以针对通讯协议侦测,如 tcp, udp, arp, ether 等。还可以利用 and 与 or 来进行封包数据的整合显示。

常用示例1:以 IP 与 port number 捉下 eth0 这个网络卡上的封包,持续 3秒
 tcpdump  -i  eth0  -nn

常用示例2:只取出 port 21 的联机封包

tcpdump  -i  eth0  -nn  port 21

PS:封包的传递都是双向的, client 端发出『要求』而 server 端则予以『响应』,所以,当然是有去有回啊! 而我们也就可以经过这个封包的流向来了解到封包运作的过程

常用示例3:使用 tcpdump 在 router 上面监听『明码』的传输数据时, 例如 FTP 传输协议,你觉得会发生什么问题呢? 我们先在主机端下达『 tcpdump -i lo port 21 -nn -X 』然后再以 ftp 登入本机,并输入账号与密码, 结果你就可以发现如下的状况:
 [root@www ~]tcpdump -i  lo  -nn  -X  'port 21'

0x0000: 4500 0048 2a28 4000 4006 1286 7f00 0001 E..H*(@.@.......
0x0010: 7f00 0001 0015 80ab 8355 2149 835c d825 .........U!I.\.%
0x0020: 8018 2000 fe3c 0000 0101 080a 0e2e 0b67 .....<.........g
0x0030: 0e2e 0b61 3232 3020 2876 7346 5450 6420 ...a220.(vsFTPd.
0x0040: 322e 302e 3129 0d0a 2.0.1)..
0x0000: 4510 0041 d34b 4000 4006 6959 7f00 0001 E..A.K@.@.iY....
0x0010: 7f00 0001 80ab 0015 835c d825 8355 215d .........\.%.U!]
0x0020: 8018 2000 fe35 0000 0101 080a 0e2e 1b37 .....5.........7
0x0030: 0e2e 0b67 5553 4552 2064 6d74 7361 690d ...gUSER.dmtsai.
0x0040: 0a .
0x0000: 4510 004a d34f 4000 4006 694c 7f00 0001 E..J.O@.@.iL....
0x0010: 7f00 0001 80ab 0015 835c d832 8355 217f .........\.2.U!.
0x0020: 8018 2000 fe3e 0000 0101 080a 0e2e 3227 .....>........2'
0x0030: 0e2e 1b38 5041 5353 206d 7970 6173 7377 ...8PASS.mypassw
0x0040: 6f72 6469 7379 6f75 0d0a ordisyou..

可以发现『该 FTP 软件使用的是 vsftpd ,并且使用者输入 dmtsai 这个账号名称,且密码是 mypasswordisyou』 嘿嘿!你说可不可怕啊!如果使用的是明码的方式来传输你的网络数据? 所以我们才常常在讲啊,网络是很不安全。

11、图形界面的抓包命令wireshark

基于X-window使用;




原创粉丝点击