亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

dns netstat route arp tcpdump

發布時間:2020-06-09 00:25:37 來源:網絡 閱讀:414 作者:panpan_08 欄目:網絡安全

cat /etc/resolv.conf   #dns信息

nameserver 192.168.100.2


netstat -r -n   #路由表,網關信息

or

route -n


ifconfig   #ip信息,接受,發送package


arp #可以綁定ip與mac地址,防止arp欺騙,在交換機上控制最好


tcpdump

cpdump 與wireshark

Wireshark(以前是ethereal)是Windows下非常簡單易用的抓包工具。但在Linux下很難找到一個好用的圖形化抓包工具。還好有Tcpdump。我們可以用Tcpdump + Wireshark 的完美組合實現:在 Linux 里抓包,然后在Windows 里分析包。

tcpdump tcp -i eth2 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap

(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp這些選項等都要放到第一個參數的位置,用來過濾數據報的類型
(2)-i eth2 : 只抓經過接口eth2的包
(3)-t : 不顯示時間戳
(4)-s 0 : 抓取數據包時默認抓取長度為68字節。加上-S 0 后可以抓到完整的數據包
(5)-c 100 : 只抓取100個數據包
(6)dst port ! 22 : 不抓取目標端口是22的數據包
(7)src net 192.168.1.0/24 : 數據包的源網絡地址為192.168.1.0/24
(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析

 

使用tcpdump抓取HTTP包

tcpdump  -XvvennSs 0 -i eth0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854

0x4745 為"GET"前兩個字母"GE",0x4854 為"HTTP"前兩個字母"HT"。

 

tcpdump 對截獲的數據并沒有進行徹底解碼,數據包內的大部分內容是使用十六進制的形式直接打印輸出的。顯然這不利于分析網絡故障,通常的解決辦法是先使用帶-w參 數的tcpdump 截獲數據并保存到文件中,然后再使用其他程序(如Wireshark)進行解碼分析。當然也應該定義過濾規則,以避免捕獲的數據包填滿整個硬盤。


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

阿巴嘎旗| 渝中区| 灌南县| 曲水县| 额尔古纳市| 宁陵县| 达拉特旗| 淮安市| 墨江| 邵阳市| 拜泉县| 始兴县| 黄梅县| 岫岩| 松原市| 银川市| 遵化市| 普定县| 安平县| 临海市| 郎溪县| 石城县| 台山市| 分宜县| 三门县| 长乐市| 石楼县| 晋州市| 贡嘎县| 长沙县| 肃宁县| 盐边县| 鄄城县| 靖江市| 民丰县| 永福县| 安图县| 合江县| 张北县| 德昌县| 抚宁县|