常用网络工具使用说明(仅列出常用的功能,扩展功能可以单独查) 您所在的位置:网站首页 常用网络测试工具的应用领域有 常用网络工具使用说明(仅列出常用的功能,扩展功能可以单独查)

常用网络工具使用说明(仅列出常用的功能,扩展功能可以单独查)

2024-07-16 17:10| 来源: 网络整理| 查看: 265

目录

1、MTR(检测网络情况的方法)

2、Tcpdump(抓包查看报文的方法)

3、traceroute(检测网络情况)

3.1 linux之traceroute

3.2 windows之tracert

4、nmap(做一些探测和端口扫描)

4.1 10条常用的nmap扫描命令

5、crontab在linux服务器上定时执行任务

5.1 简介

5.2 使用方法

5.3 Crontab 选项

 

1、MTR(检测网络情况的方法)

-r:以报告模式显示;

-c:每秒发送数据包的数量;

-n:no-dns不对IP地址做域名解析;

2、Tcpdump(抓包查看报文的方法)

–i :指定监听的网络接口

-b:在数据-链路层上选择协议,包括ip、arp、rarp、ipx都是这一层的

-c:抓取包数设置

tcp/udp:抓取tcp/udp报文直接在tcpdump –i+网卡名称+tcp/udp+(port+端口号)

-w:把抓取到的数据存放到文件中供以后分析,例如tcpdump -i eth0 -c 10 -w 名称.pcap 

-r:从指定的文件中读取包,例如tcpdump -r k570.cap > asdf(读取抓取的报文k570.cap,并将其存为文本文件asdf)

host:指定ip;

3、traceroute(检测网络情况) 3.1 linux之traceroute

命令格式:

traceroute [参数] [主机]

命令功能:

traceroute指令让你追踪网络数据包的路由途径,预设数据包大小是40Bytes,用户可另行设置

具体参数格式:

traceroute [-dFlnrvx][-f][-g...][-i][-m][-p][-s][-t][-w][主机名称或IP地址][数据包大小]

命令参数:

-d 使用Socket层级的排错功能。-f 设置第一个检测数据包的存活数值TTL的大小。-F 设置勿离断位。-g 设置来源路由网关,最多可设置8个。-i 使用指定的网络界面送出数据包。-I 使用ICMP回应取代UDP资料信息。-m 设置检测数据包的最大存活数值TTL的大小。-n 直接使用IP地址而非主机名称。-p 设置UDP传输协议的通信端口。-r 忽略普通的Routing Table,直接将数据包送到远端主机上。-s 设置本地主机送出数据包的IP地址。-t 设置检测数据包的TOS数值。-v 详细显示指令的执行过程。-w 设置等待远端主机回报的时间。-x 开启或关闭数据包的正确性检验-T使用TCP协议进行探测; 3.2 windows之tracert

格式:

tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

参数说明:

该诊断实用程序通过向目的地发送具有不同生存时间 (TL) 的 Internet 控制信息协议 (CMP) 回应报文,以确定至目的地的路由。路径上的每个路由器都要在转发该 ICMP 回应报文之前将其 TTL 值至少减 1,因此 TTL 是有效的跳转计数。当报文的 TTL 值减少到 0 时,路由器向源系统发回 ICMP 超时信息。通过发送 TTL 为 1 的第一个回应报文并且在随后的发送中每次将 TTL 值加 1,直到目标响应或达到最大 TTL 值,Tracert 可以确定路由。通过检查中间路由器发发回的 ICMP 超时 (ime Exceeded) 信息,可以确定路由器。注意,有些路由器“安静”地丢弃生存时间 (TLS) 过期的报文并且对 tracert 无效;

参数:

-d 指定不对计算机名解析地址; -h maximum_hops 指定查找目标的跳转的最大数目; -jcomputer-list 指定在 computer-list 中松散源路由; -w timeout 等待由 timeout 对每个应答指定的毫秒数; target_name 目标计算机的名称;

4、nmap(做一些探测和端口扫描)

基础语法:

nmap [扫描类型] [扫描参数] [hosts 地址与范围]

扫描类型:

-sT    TCP connect() 扫描,这是最基本的 TCP 扫描方式。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。     -sS    TCP 同步扫描 (TCP SYN),因为不必全部打开一个 TCP 连接,所以这项技术通常称为半开扫描 (half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要 root 权限来定制 SYN 数据包。     -sF,-sX,-sN    秘密 FIN 数据包扫描、圣诞树 (Xmas Tree)、空 (Null) 扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应 RST 包,而打开的端口必需忽略有问题的包(参考 RFC 793 第 64 页)。     -sP    ping 扫描,用 ping 方式检查网络上哪些主机正在运行。当主机阻塞 ICMP echo 请求包是 ping 扫描是无效的。nmap 在任何情况下都会进行 ping 扫描,只有目标主机处于运行状态,才会进行后续的扫描。     -sU    UDP 的数据包进行扫描,如果你想知道在某台主机上提供哪些 UDP(用户数据报协议,RFC768) 服务,可以使用此选项。     -sA    ACK 扫描,这项高级的扫描方法通常可以用来穿过防火墙。     -sW    滑动窗口扫描,非常类似于 ACK 的扫描。     -sR    RPC 扫描,和其它不同的端口扫描方法结合使用。     -b    FTP 反弹攻击 (bounce attack),连接到防火墙后面的一台 FTP 服务器做代理,接着进行端口扫描。    

扫描参数:

-P0 在扫描之前,不 ping 主机。 -PT 扫描之前,使用 TCP ping 确定哪些主机正在运行。 -PS 对于 root 用户,这个选项让 nmap 使用 SYN 包而不是 ACK 包来对目标主机进行扫描。 -PI 设置这个选项,让 nmap 使用真正的 ping(ICMP echo 请求)来扫描目标主机是否正在运行。 -PB 这是默认的 ping 扫描选项。它使用 ACK(-PT) 和 ICMP(-PI) 两种扫描类型并行扫描。如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙。 -O 这个选项激活对 TCP/IP 指纹特征 (fingerprinting) 的扫描,获得远程主机的标志,也就是操作系统类型。 -I 打开 nmap 的反向标志扫描功能。 -f 使用碎片 IP 数据包发送 SYN、FIN、XMAS、NULL。包增加包过滤、入侵检测系统的难度,使其无法知道你的企图。 -v 冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息。 -S 在一些情况下,nmap 可能无法确定你的源地址 (nmap 会告诉你)。在这种情况使用这个选项给出你的 IP 地址。 -g port 设置扫描的源端口。一些天真的防火墙和包过滤器的规则集允许源端口为 DNS(53) 或者 FTP-DATA(20) 的包通过和实现连接。显然,如果攻击者把源端口修改为 20 或者 53,就可以摧毁防火墙的防护。 -oN 把扫描结果重定向到一个可读的文件 logfilename 中。 -oS 扫描结果输出到标准输出。 --host_timeout 设置扫描一台主机的时间,以毫秒为单位。默认的情况下,没有超时限制。 --max_rtt_timeout 设置对每次探测的等待时间,以毫秒为单位。如果超过这个时间限制就重传或者超时。默认值是大约 9000 毫秒。 --min_rtt_timeout 设置 nmap 对每次探测至少等待你指定的时间,以毫秒为单位。 -M count 置进行 TCP connect() 扫描时,最多使用多少个套接字进行并行的扫描。

端口状态

Open(开放的)意味着目标机器上的应用程序正在该端口监听连接 / 报文。 filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap 无法得知 它是 open(开放的) 还是 closed(关闭的)。 closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。 unfiltered(未被过滤的)当端口对 Nmap 的探测做出响应,但是 Nmap 无法确定它们是关闭还是开放时 open filtered 开放或者被过滤的 closed filtered 关闭或者被过滤的 4.1 10条常用的nmap扫描命令

1) 获取远程主机的系统类型及开放端口

nmap -sS -P0 -sV -O < target >

这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网

-sS TCP SYN 扫描 (又称半开放,或隐身扫描) -P0 允许你关闭 ICMP pings. -sV 打开系统版本检测 -O 尝试识别远程操作系统

其它选项:

-A 同时打开操作系统指纹和版本检测 -v 详细输出扫描情况.

nmap -sS -P0 -A -v < target >

2) 列出开放了指定端口的主机列表

nmap -sT -p 80 -oG – 192.168.1.* | grep open

3) 在网络寻找所有在线主机

nmap -sP 192.168.0.*

或者也可用以下命令:

nmap -sP 192.168.0.0/24

指定 subnet

4) Ping 指定范围内的 IP 地址

nmap -sP 192.168.1.100-254

5) 在某段子网上查找未占用的 IP

nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

6) 在局域网上扫找 Conficker 蠕虫病毒

nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

7) 扫描网络上的恶意接入点 (rogue APs).

nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout

2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m

–max-scan-delay 1000 -oA wapscan 10.0.0.0/8

8 ) 使用诱饵扫描方法来扫描主机端口

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

9) 为一个子网列出反向 DNS 记录

nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘

10) 显示网络上共有多少台 Linux 及 Win 设备

sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux

device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) device”

11)扫描某台机器/某批设备端口是否开通

nmap -sU(UDP扫描)/-sT(TCP扫描) 10.21.1.*(10.21.1.0/24这个网段的)  -p 161(端口号) -Pn

5、crontab在linux服务器上定时执行任务 5.1 简介

使用crontab你可以在指定的时间执行一个shell脚本或者一系列Linux命令。例如系统管理员安排一个备份任务使其每天都运行;

简单举例:

如何往 cron 中添加一个作业?

# crontab –e 0 5 * * * /root/bin/backup.sh

这将会在每天早上5点运行 /root/bin/backup.sh

5.2 使用方法

Cron 各项的描述

以下是 crontab 文件的格式:

{minute} {hour} {day-of-month} {month} {day-of-week} {full-path-to-shell-script}  o minute: 区间为 0 – 59  o hour: 区间为0 – 23  o day-of-month: 区间为0 – 31  o month: 区间为1 – 12. 1 是1月. 12是12月.  o Day-of-week: 区间为0 – 7. 周日可以是0或7.

Crontab 示例:

1. 在 12:01 a.m 运行,即每天凌晨过一分钟。这是一个恰当的进行备份的时间,因为此时系统负载不大。

1 0 * * * /root/bin/backup.sh

2. 每个工作日(Mon – Fri) 11:59 p.m 都进行备份作业。

59 11 * * 1,2,3,4,5 /root/bin/backup.sh

下面例子与上面的例子效果一样:

59 11 * * 1-5 /root/bin/backup.sh

3. 每5分钟运行一次命令

*/5 * * * * /root/bin/check-status.sh

4. 每个月的第一天 1:10 p.m 运行

10 13 1 * * /root/bin/full-backup.sh

5. 每个工作日 11 p.m 运行。

0 23 * * 1-5 /root/bin/incremental-backup.sh

5.3 Crontab 选项

以下是 crontab 的有效选项:

o crontab –e : 修改 crontab 文件. 如果文件不存在会自动创建。  o crontab –l : 显示 crontab 文件。  o crontab -r : 删除 crontab 文件。 o crontab -ir : 删除 crontab 文件前提醒用户。

以上就是crontab命令的具体使用方法了。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有