网络运维基础
errors:网卡故障,网线出问题,错包
drop:丢包,包在内核层面已经到了,cpu,内存超过等待时间了。
overruns:相当过载,网卡缓冲区跑满,再有请求进不来,发现卡顿。
临时修改地址
linux的地址属于内核
子接口,别名
ss相对于netstat速度更快
nmap
nmap -sP IP 或者网段
参数解释:
-sP ping 扫描。通过发送特定的ICMP报文,并根据返回的响应信息来判断主机状态
端口扫描
nmap支持很多种扫描方式,T扫描,SYN扫描,到NULL扫描,Xmas 扫描以及FIN标记位扫描等等。
常用的比较好的方式是SYN半开式扫描。具体命令如下:
nmap -vv -sS IP
参数解释:
-vv 显示详细的扫描过程,这个是可选的:
-sS 使用SYN半开式扫描,这个扫描方式会使得扫描结果更精确。比Xscan之类使用connect扫描方式的工具来说要准确得多。
操作系统指纹识别
nmap -O IP
参数解释:
-O 该参数主要用于对远程主机 当前正在使用的操作系统进行判断,通过内置的操作系统指纹库,nmap能够轻松地判断出目前世界上绝大多数不同类型的操作系统及网络设备;
服务版本识别
版本识别很有用处,对应版本存在的漏洞。
namp -vv -sV IP
参数解释:
-sV 探测详细的服务版本号
-p 指定某一端口,“,”指定多个端口,“-”指定多个连续端
tcpdump
tcpdump �Ci eth0 ‘port 1111’ -X -c 3
-i 是interface的含义,是指我们有义务告诉tcpdump希望他去监听哪一个网卡,
-X告诉tcpdump命令,需要把协议头和包内容都原原本本的显示出来(tcpdump会以16进制和ASCII的形式显示),这在进行协议分析时是绝对的利器。
port 1111我们只关心源端口或目的端口是1111的数据包.
-c 是Count的含义,这设置了我们希望tcpdump帮我们抓几个包。
其中还有另外一个比较重要的参数�C l 使得输出变为行缓冲
-l选项的作用就是将tcpdump的输出变为“行缓冲”方式,这样可以确保tcpdump遇到的内容一旦是换行符即将缓冲的内容输出到标准输出,以便于利用管道
或重定向方式来进行后续处理。
Linux/UNIX的标准I/O提供了全缓冲、行缓冲和无缓冲三种缓冲方式。
标准错误是不带缓冲的,终端设备常为行缓冲,而其他情况默认都是全缓冲的。
例如我们只想提取包的每一行的第一个域(时间域),这种情况下我们就需要-l将默认的全缓冲变为行缓冲了。
tcpdump -i eth0 port 1111 -l | awk '{print $1}'
参数�Cw -r
-w 直接将包写入文件中(即原始包,如果使用 重定向 > 则只是保存显示的结果,而不是原始文件),即所谓的“流量保存”---就是把抓到的网络包能存储到磁盘上,
保存下来,为后续使用。参数-r 达到“流量回放”---就是把历史上的某一时间段的流量,重新模拟回放出来,用于流量分析。
通过-w选项将流量都存储在cp.pcap(二进制格式)文件中了.可以通过 �Cr 读取raw
参考:http://blog.csdn.net/hzhsan/article/details/43445787