Рубрики
network \ сеть

Сеть \ lsof \ ss \ ip \ nmap \ iperf \ host \ iperf

наблюдение:

 

trafshow - посмотреть активность сети 

xfreerdp -k en_us -f -u user -p password server (RDP client) 
xfreerdp /d:domain /u:Администратор /p:password /v:1.1.1.2

arp-scan --interface=eth0 192.168.13.0/24 - сопоставление IP к MAC

iftop - что происходит с сетью в данный момент
iftop -i eth0  - что происходит с сетью в данный момент на интерфейсе eth0

ping 192.168.0.1 - пинг
ping -c 1 -s 134 8.8.8.8 - послать 1 пакет размером 134

host ya.ru - все о DNS ya.ru
dig ya.ru  - все о DNS ya.ru
nslookup ya.ru - все о DNS ya.ru
nslookup ya.ru 8.8.8.8 - все о DNS ya.ru спросили у 8.8.8.8

arping 192.168.0.1 - должен прилитеть MAC
arping -i eth0 f0:7d:68:95:f1:c8 - должен прилитеть IP

traceroute -n ya.ru - покажет маршрут
traceroute -ln ya.ru - покажет маршрут как в windows покажет

ethtool -s eth0 speed 1000 duplex full autoneg off - насильно задать скорость для eth0 

соединения:

ss -s Мониторинг сетевых соединений. похожа на netstat
ss -l Информация об ожидающих соединений сокетах
ss -lp Информация об ожидающих соединений сокетах, а также именах процессов, их использующих
ss -at Информация обо всех задействованных TCP сокетах
ss -au Информация обо всех задействованных UDP сокетах
ss -o state established '( dport = :smtp or sport = :smtp )' Информация обо всех установленных SMTP-соединениях
ss -o state established '( dport = :http or sport = :http )' Информация обо всех установленных HTTP-соединениях:
ss -x src /tmp/.X11-unix/* Локальные процессы, подключённые к X-серверу:
ss -o state fin-wait-1 '( sport = :http or sport = :https )' dst 202.54.1/24 TCP-сокеты, находящиеся в состоянии FIN-WAIT-1 для соединений из подсети

соединения:

netstat -nt
netstat -nlp |grep :25
netstat -i
netstat -apn --inet
netstat -ltpn --inet
netstat -tuep информация кто использует TCP и UDP (а также процесс и только для установленных соединений)

сканирование хостов:

nmap -v -A 192.168.0.101
nmap -v -sP 192.168.0.101/24
nmap -O target.host.com
nmap -vv host.target.com
nmap -sP 192.168.1.0/24 - Узнать занятые IP в сети 1.0/24 (IP, MAC, hostname)
nmap -sS -sV -O tager.ru - Скрытое SYN сканирование с определением типа и версии ОС
nmap -sX -p 22 192.168.10.10-250 -oN /data/host.txt  - Сканирование машин с ip от 10 по 250  и запись резултата

кто использует:

lsof -i udp информация кто использует UDP 
lsof -i :22 информация кто использует 22 порт

маршруты:

route -n - показать таблицу маршрутов
route add default gw 192.168.0.1 - задать маршрут по умолчанию
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1 - создать маршрут
route del -net 192.168.0.0 netmask 255.255.255.0 eth0 - удалить маршрут

задать ip:

ifconfig eth0 inet 192.168.0.78/24

Включить forward между интерфейсами:

echo 1 > /proc/sys/net/ipv4/ip_forward

Снифер:

tcpdump -i eth0
tcpdump -n -i eth0 ether host mac
tcpdump -nl -i eth0 not port ssh and src \(192.168.1.10 or 192.168.1.15\)
tcpdump -n -i eth0 net 192.168.1.15  - трафик с/на IP
tcpdump -n -i eth0 net 192.168.1.0/24  - трафик с/в сеть
tcpdump -l > dump && tail -f dump  - Вывод с записью в файл
tcpdump -i eth0 -w traffic.eth0  - Информация о трафике записывается в бинарный файл traffic.eth0
tcpdump -i eth0 -s 0 -w traffic.eth0 - Запись + загрузка в бинарник
tcpdump -r traffic.eth0  - Читаем из файла
tcpdump port 80  - Весь трафик на 80 порт и ответы
tcpdump host google.com - Весь с/на google.com
tcpdump -i eth0 -X port \(110 or 143\) - Проверка pop и imap на безопасность
tcpdump -n -i eth0 icmp - Ловим pings
tcpdump -i eth0 -s 0 -A port 80 | grep GET - (-s 0 весь пакет, -A для ASCII)

Замер скорости между хостами:

iperf -s 127.0.0.1 поднять сервер для теста скорости
iperf -s -p 8080 поднять сервер для теста скорости
iperf -c 192.168.13.243 проверить скорость
iperf -c 172.16.12.1 -p 8080 -t 180 проверить скорость

iperf Server Config:
iperf -s -w 65536 -p 12345 -I 5

iperf Client Configs:
iperf -c  -w 65536 -p 12345 -t 60
iperf -c  -w 65536 -p 12345 -t 60 -d
iperf -c  -w 65536 -p 12345 -t 60 -P 4

ssh, scp

 
ssh user1@remote_server - подключение к серверу
scp -r file.txt user1@remote_server:~/ - скопировать в домашнею директорию
scp file.zip root@192.168.0.2:/home/ - скопировать file.zip на сервер 192.168.0.2 под пользователем root  в каталог /home/
scp -rp /home/* root@192.168.0.2:/home/ - копируем содержимое каталога /home на удаленный сервер 192.168.0.2 в каталог /home/
scp root@192.168.0.2:/home/file.zip /home/ - копируем файл с удаленного сервера 
scp root@192.168.0.1:/home/file.zip root@192.168.0.2:/home/ - копируем файлы с одного сервера на другой находясь на третем