91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

dns netstat route arp tcpdump

發布時間:2020-06-09 00:25:37 來源:網絡 閱讀:414 作者:panpan_08 欄目:網絡安全

cat /etc/resolv.conf   #dns信息

nameserver 192.168.100.2


netstat -r -n   #路由表,網關信息

or

route -n


ifconfig   #ip信息,接受,發送package


arp #可以綁定ip與mac地址,防止arp欺騙,在交換機上控制最好


tcpdump

cpdump 與wireshark

Wireshark(以前是ethereal)是Windows下非常簡單易用的抓包工具。但在Linux下很難找到一個好用的圖形化抓包工具。還好有Tcpdump。我們可以用Tcpdump + Wireshark 的完美組合實現:在 Linux 里抓包,然后在Windows 里分析包。

tcpdump tcp -i eth2 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap

(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp這些選項等都要放到第一個參數的位置,用來過濾數據報的類型
(2)-i eth2 : 只抓經過接口eth2的包
(3)-t : 不顯示時間戳
(4)-s 0 : 抓取數據包時默認抓取長度為68字節。加上-S 0 后可以抓到完整的數據包
(5)-c 100 : 只抓取100個數據包
(6)dst port ! 22 : 不抓取目標端口是22的數據包
(7)src net 192.168.1.0/24 : 數據包的源網絡地址為192.168.1.0/24
(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析

 

使用tcpdump抓取HTTP包

tcpdump  -XvvennSs 0 -i eth0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854

0x4745 為"GET"前兩個字母"GE",0x4854 為"HTTP"前兩個字母"HT"。

 

tcpdump 對截獲的數據并沒有進行徹底解碼,數據包內的大部分內容是使用十六進制的形式直接打印輸出的。顯然這不利于分析網絡故障,通常的解決辦法是先使用帶-w參 數的tcpdump 截獲數據并保存到文件中,然后再使用其他程序(如Wireshark)進行解碼分析。當然也應該定義過濾規則,以避免捕獲的數據包填滿整個硬盤。


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

诏安县| 滕州市| 达州市| 大冶市| 济阳县| 屯昌县| 海原县| 河源市| 象山县| 滨州市| 绿春县| 开鲁县| 荆州市| 屏南县| 汤阴县| 什邡市| 定远县| 舞阳县| 鄢陵县| 曲松县| 新兴县| 无锡市| 南京市| 绥芬河市| 贡山| 武功县| 利津县| 万年县| 康保县| 平乡县| 淮阳县| 太和县| 舟曲县| 祁阳县| 乌兰县| 岚皋县| 泰州市| 酉阳| 额尔古纳市| 都江堰市| 灵寿县|