查看和配置網(wǎng)絡(luò)接口:ifconfig
查看所有的網(wǎng)絡(luò)接口配置:ifconfig
查看指定網(wǎng)絡(luò)接口的配置:ifconfig eth0
禁用設(shè)備:ifconfig eth0 down
激活設(shè)備:ifconfig eth0 up
interfaces= lo eth0 192.168.10.1/24設(shè)置服務(wù)器監(jiān)聽本地網(wǎng)絡(luò)接口(網(wǎng)卡),使用該參數(shù)時(shí),推薦保留lo(本地回環(huán)地址),參數(shù)設(shè)置:網(wǎng)絡(luò)接口名(eth0/1)。
實(shí)例手動(dòng)設(shè)置:假設(shè)主機(jī)的vmnet1使用網(wǎng)段地址為192.168.10.0,vmnet8使用網(wǎng)段地址為192.168.80.0,網(wǎng)關(guān)地址為 192.168.80.254(也就是nat路由器地址,可自己設(shè)置,在vmnet8上),主機(jī)網(wǎng)卡使用地址為192.168.1.1。
5、配置ip地址:192.168.1.2,子網(wǎng)掩碼:255.255.255.0,網(wǎng)關(guān):192.168.1.1,dns可以在聯(lián)網(wǎng)后,右擊寬帶連接,選狀態(tài),然后點(diǎn)詳細(xì)信息,里面就可以看到了。
比如你的路由器lan口管理ip地址是192.168.1.1/255.255.255.0,那么網(wǎng)關(guān)地址設(shè)置成192.168.1.1、dns地址可設(shè)置成公網(wǎng)dns地址。
配置網(wǎng)卡的IP地址并加上子網(wǎng)掩碼:ifconfig eth0 192.168.1.10 netmask 255.255.255.0
ifconfig eth0 192.168.1.10 netmask 255.255.255.0 up ifconfig eth0 192.168.1.10 netmask 255.255.255.0 broadcast 192.168.120.255
啟用和關(guān)閉網(wǎng)卡的arp協(xié)議:
ifconfig eth0 arp ifconfig eth0 -arp
設(shè)置最大網(wǎng)絡(luò)傳輸單元:ifconfig eth0 mtu 1500
連通性測試:ping
ping [參數(shù)] [域名或IP地址]
ping指定IP:ping 192.168.120.203
ping網(wǎng)關(guān):ping -b 192.168.120.1
ping指定次數(shù):ping -c 10 192.168.120.203
通過域名ping公網(wǎng)站點(diǎn):ping -c 5
時(shí)間間隔和限定次數(shù)的ping:ping -c 10 -i 0.5 192.168.120.206
設(shè)置時(shí)間間隔/發(fā)送數(shù)據(jù)包長度/TTL值:ping -i 3 -s 1024 -t 255 192.168.120.206
顯示數(shù)據(jù)包到主機(jī)的路徑:traceroute
每跳表示一個(gè)網(wǎng)關(guān),返回時(shí)間為向每個(gè)網(wǎng)關(guān)發(fā)送探測數(shù)據(jù)包響應(yīng)后返回的時(shí)間
出現(xiàn) *星號(hào)可能是防火墻封掉了ICMP包的返回信息
traceroute + 域名: traceroute
顯示IP地址,不查主機(jī)名:traceroute -n
跳數(shù)設(shè)置:traceroute -m 10
探測包個(gè)數(shù)設(shè)置:ping -q 4
把探測包使用的UDP端口設(shè)置為3344:ping -p 3344
設(shè)置對(duì)外探測包的等待時(shí)間為3s:ping -w 3
繞過正常路由,直接發(fā)送到要ping的主機(jī):ping -r
查看和配置內(nèi)核路由表的配置情況:route
列出當(dāng)前路由:
route route -n (-n表示不解析名字,列出速度比route快)
添加/設(shè)置網(wǎng)關(guān):route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0
增加一條到達(dá)224.0.0.0的路由
屏蔽一條路由:route add -net 224.0.0.0 netmask 240.0.0.0 reject
增加一條屏蔽路由,目的地址為224.x.x.x將被拒絕
刪除路由記錄:
臨時(shí)路由,機(jī)器重啟后消失: route add host 192.168.4.2 dev eth0:1 route add net 192.168.4.0/24 gw 192.168.4.250 route add net 192.168.4.0 netmask 255.255.255.0 gw 192.168.4.250 route del host 192.168.4.2 dev eth0:1 route del net 192.168.4.0...。
于是乎寫個(gè)腳本替代之:1. 假設(shè)客戶端ip為 192.168.10.312. 假設(shè)服務(wù)端ip為 192.168.10.103. 需要模擬的ip為 110.119.120.122那么,客戶端提供添加虛擬ip的bat腳本:netshinterface ip add address本地連接110.119.120.122 255.255.0.0對(duì)應(yīng)的刪除設(shè)置為:netsh interface ip del address本地連接 110.119.120.122對(duì)應(yīng)服務(wù)器添加虛擬路由的shell腳本:route add -host 110.119.120.122 gw 192.168.10.31刪除路由的腳本:route del -host 110.119.120.122 gw 192.168.10.31這樣就非常方便了,不用重啟任何機(jī)器,執(zhí)行腳本就生效,再執(zhí)行腳本就取消。
#route add -net remote_net_ip gateway_ip -netmask netmask #route add -host host_ip local_interface_ip -interface 。
此時(shí)的解決方法是:configure any dummy route under [edit routing-options static]:set routing-options static route 127.1.1.0 reject。
刪除/添加默認(rèn)網(wǎng)關(guān):
default 192.168.120.240 0.0.0.0 ug 0 0 0 eth0。
nbr2000(config)#ip dhcp excluded-address 192.168.1.240 192.168.1.254-----排除地址池是 192.168.1.240-192.168.1.254的地址。
a route add –net 192.168.1.0 gw 192.168.1.1 netmask 255.255.255.0 metric 1。
route add –net default gw 192.168.0.101 netmask 255.255.0.0 metric 1 route add –net 192.168.1.0 gw 192.168.0.250 netmask 255.255.0.0 metric 1 參考答案:。
顯示網(wǎng)絡(luò)相關(guān)信息:netstat
無參查詢:netstat
列出所有端口:netstat -a
顯示所有連接,包括ESTABLISHED和LISTEN狀態(tài)的連接
顯示所有已建立的有效鏈接:netstat -n
顯示當(dāng)前UDP連接情況:netstat -nu 顯示UDP端口的使用情況:netstat -apu
顯示所有TCP端口:netstat -nt
顯示網(wǎng)卡列表:netstat -i
顯示網(wǎng)絡(luò)統(tǒng)計(jì)信息:netstat -s
按照各個(gè)協(xié)議分別統(tǒng)計(jì)信息
顯示監(jiān)聽的套接口:netstat -l
顯示關(guān)于路由表的信息:netstat -r
把狀態(tài)全部取出來之后使用uniq -c統(tǒng)計(jì)后再排序:
netstat -nat |awk ‘{print $6}’|sort|uniq -c netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn
找出程序運(yùn)行的端口:netstat -ap | grep ssh
查看連接某服務(wù)端口最多的IP地址:
netstat -nat | grep “192.168.120.20:16067” |awk ‘{print 5}'|awk-F:'{print4}’|sort|uniq -c|sort -nr|head -20
在netstat輸出中顯示PID和進(jìn)程名稱:netstat -pt
[root@nagios-server ~]# netstat -anpt |grep 5666。
[root@nagios-server ~]# netstat -anpt |grep nrpe。
命令:netstat-anpt|grep':16064'。
[root@andy ~]# netstat -anpt | grep ':16064'。
再通過ps找到具體應(yīng)用程序
更改主機(jī)名:hostname
查看本機(jī)主機(jī)名:
hostname hostname -n
臨時(shí)修改主機(jī)名:hostname tempName
查看主機(jī)IP:hostname -i
查看本機(jī)域名:hostname -d
關(guān)機(jī)/重啟命令:shutdown/reboot
馬上關(guān)閉操作系統(tǒng):shutdown -h now
設(shè)置系統(tǒng)在某時(shí)間點(diǎn)關(guān)機(jī):shutdown -h 12:30
取消上一個(gè)關(guān)機(jī)命令:CTRL + C 或 shutdown -c
在多少秒后關(guān)閉系統(tǒng)并給用戶發(fā)送信息:shutdown -t 10 -h now “System will shutdown 10 sencond later”
系統(tǒng)+5分鐘后重啟:shutdown -r +5
顯示操作系統(tǒng)的名稱:uname
顯示操作系統(tǒng)所有信息:uname -a
查看主機(jī)名稱:uname -n
查看操作系統(tǒng)版本:uname -v
查看操作系統(tǒng)名:uname -o
查看內(nèi)核名稱:uname或uname -s
查看CPU類型:uname -p
查看硬件平臺(tái):uname -i
查看主機(jī)硬件名:uname -m
查看和配置arp緩存:arp
查看arp表:arp
查看arp表,顯示主機(jī)名和IP:arp -a
查看arp表并且用IP而不是hostname顯示:arp -n
→ 3、macchanger --mac 00:11:22:33:44:55 wlan0修改mac地址為00:11:33:44:55。
1、打開一個(gè)shell,輸入ifconfig -a2、可以輸入macchange -m 00:11:22:33:44:55 wlan0 來改變本機(jī)的mac地址,3、輸入airmon-ng start wlan0 64、輸入aireplay-ng -9 mon05、加載網(wǎng)卡輸入ifconfig -a wlan0 up6、輸入ln -fs bash/bin/sh7、輸入ls -al /bin/sh(這個(gè)命令可以顯示是否設(shè)置成功,顯示bash為成功, dash為失敗)【spoonwep2 破解法】輸入spoonwep2回車后就會(huì)彈出spoonwep2的窗口。
+ 軟件自動(dòng)識(shí)別攻擊者mac地址為:00-11-22-33-44-55,推薦使用 macscan.exe 掃描ip與mac地址的對(duì)應(yīng)列表,如果掃描出的ip與攻擊者mac地址相符,說明該ip進(jìn)行了arp欺騙,但數(shù)據(jù)也有可能是偽造的。
2、可以輸入macchange -m 00:11:22:33:44:55 wlan0 來改變本機(jī)的mac地址,。
刪除一個(gè)arp表項(xiàng):arp -d 10.1.10.118
刪除網(wǎng)卡eth0上的一個(gè)表項(xiàng):arp -i eth0 -d 10.1.10.118
當(dāng)eth0收到IP地址為10.0.0.2的請(qǐng)求時(shí),將會(huì)用eth1的MAC地址回答