наблюдение:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 |
trafshow - посмотреть активность сети xfreerdp -k en_us -f -u user -p password server (RDP client) xfreerdp /d:domain /u:Администратор /p:password /v:1.1.1.2 arp-scan --interface=eth0 192.168.13.0/24 - сопоставление IP к MAC iftop - что происходит с сетью в данный момент iftop -i eth0 - что происходит с сетью в данный момент на интерфейсе eth0 ping 192.168.0.1 - пинг ping -c 1 -s 134 8.8.8.8 - послать 1 пакет размером 134 host ya.ru - все о DNS ya.ru dig ya.ru - все о DNS ya.ru nslookup ya.ru - все о DNS ya.ru nslookup ya.ru 8.8.8.8 - все о DNS ya.ru спросили у 8.8.8.8 arping 192.168.0.1 - должен прилитеть MAC arping -i eth0 f0:7d:68:95:f1:c8 - должен прилитеть IP traceroute -n ya.ru - покажет маршрут traceroute -ln ya.ru - покажет маршрут как в windows покажет ethtool -s eth0 speed 1000 duplex full autoneg off - насильно задать скорость для eth0 |
соединения:
1 2 3 4 5 6 7 8 9 |
ss -s Мониторинг сетевых соединений. похожа на netstat ss -l Информация об ожидающих соединений сокетах ss -lp Информация об ожидающих соединений сокетах, а также именах процессов, их использующих ss -at Информация обо всех задействованных TCP сокетах ss -au Информация обо всех задействованных UDP сокетах ss -o state established '( dport = :smtp or sport = :smtp )' Информация обо всех установленных SMTP-соединениях ss -o state established '( dport = :http or sport = :http )' Информация обо всех установленных HTTP-соединениях: ss -x src /tmp/.X11-unix/* Локальные процессы, подключённые к X-серверу: ss -o state fin-wait-1 '( sport = :http or sport = :https )' dst 202.54.1/24 TCP-сокеты, находящиеся в состоянии FIN-WAIT-1 для соединений из подсети |
соединения:
1 2 3 4 5 6 |
netstat -nt netstat -nlp |grep :25 netstat -i netstat -apn --inet netstat -ltpn --inet netstat -tuep информация кто использует TCP и UDP (а также процесс и только для установленных соединений) |
сканирование хостов:
1 2 3 4 5 6 7 |
nmap -v -A 192.168.0.101 nmap -v -sP 192.168.0.101/24 nmap -O target.host.com nmap -vv host.target.com nmap -sP 192.168.1.0/24 - Узнать занятые IP в сети 1.0/24 (IP, MAC, hostname) nmap -sS -sV -O tager.ru - Скрытое SYN сканирование с определением типа и версии ОС nmap -sX -p 22 192.168.10.10-250 -oN /data/host.txt - Сканирование машин с ip от 10 по 250 и запись резултата |
кто использует:
1 2 |
lsof -i udp информация кто использует UDP lsof -i :22 информация кто использует 22 порт |
маршруты:
1 2 3 4 |
route -n - показать таблицу маршрутов route add default gw 192.168.0.1 - задать маршрут по умолчанию route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1 - создать маршрут route del -net 192.168.0.0 netmask 255.255.255.0 eth0 - удалить маршрут |
задать ip:
1 |
ifconfig eth0 inet 192.168.0.78/24 |
Включить forward между интерфейсами:
1 |
echo 1 > /proc/sys/net/ipv4/ip_forward |
Снифер:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
tcpdump -i eth0 tcpdump -n -i eth0 ether host mac tcpdump -nl -i eth0 not port ssh and src \(192.168.1.10 or 192.168.1.15\) tcpdump -n -i eth0 net 192.168.1.15 - трафик с/на IP tcpdump -n -i eth0 net 192.168.1.0/24 - трафик с/в сеть tcpdump -l > dump && tail -f dump - Вывод с записью в файл tcpdump -i eth0 -w traffic.eth0 - Информация о трафике записывается в бинарный файл traffic.eth0 tcpdump -i eth0 -s 0 -w traffic.eth0 - Запись + загрузка в бинарник tcpdump -r traffic.eth0 - Читаем из файла tcpdump port 80 - Весь трафик на 80 порт и ответы tcpdump host google.com - Весь с/на google.com tcpdump -i eth0 -X port \(110 or 143\) - Проверка pop и imap на безопасность tcpdump -n -i eth0 icmp - Ловим pings tcpdump -i eth0 -s 0 -A port 80 | grep GET - (-s 0 весь пакет, -A для ASCII) |
Замер скорости между хостами:
1 2 3 4 5 6 7 8 9 10 11 12 |
iperf -s 127.0.0.1 поднять сервер для теста скорости iperf -s -p 8080 поднять сервер для теста скорости iperf -c 192.168.13.243 проверить скорость iperf -c 172.16.12.1 -p 8080 -t 180 проверить скорость iperf Server Config: iperf -s -w 65536 -p 12345 -I 5 iperf Client Configs: iperf -c <server> -w 65536 -p 12345 -t 60 iperf -c <server> -w 65536 -p 12345 -t 60 -d iperf -c <server> -w 65536 -p 12345 -t 60 -P 4 |
ssh, scp
1 2 3 4 5 6 |
ssh user1@remote_server - подключение к серверу scp -r file.txt user1@remote_server:~/ - скопировать в домашнею директорию scp file.zip root@192.168.0.2:/home/ - скопировать file.zip на сервер 192.168.0.2 под пользователем root в каталог /home/ scp -rp /home/* root@192.168.0.2:/home/ - копируем содержимое каталога /home на удаленный сервер 192.168.0.2 в каталог /home/ scp root@192.168.0.2:/home/file.zip /home/ - копируем файл с удаленного сервера scp root@192.168.0.1:/home/file.zip root@192.168.0.2:/home/ - копируем файлы с одного сервера на другой находясь на третем |