猫/etc/resolv.conf ,# dns信息
命名服务器192.168.100.2
netstat - r -n ,#路由表,网关信息
或
路线- n
ifconfig ,# ip信息,接受,发送包
arp #可以绑定ip与mac地址,防止arp欺骗,在交换机上控制最好
tcpdump
Wireshark(以前是飘渺的)是Windows下非常简单易用的抓包工具。但在Linux下很难找到一个好用的图形化抓包工具。还好有tcpdump。我们可以用tcpdump + Wireshark的完美组合实现:在Linux里抓包,然后在Windows里分析包。
tcpdump tcp 小姐;eth2 -t -s 0, -c 100年,以及dst port !, 22,以及src net 192.168.1.0/24 -w 。/目标。帽
(1) tcp: ip icmp arp rarp和tcp、udp, icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
(2) -我eth2:只抓经过接口eth2的包
(3) - t:不显示时间戳
(4) - s 0:抓取数据包时默认抓取长度为68字节。加上- s 0后可以抓到完整的数据包
(5) - c 100:只抓取100个数据包
(6) dst港口!22:不抓取目标端口是22的数据包
(7) src净192.168.1.0/24:数据包的源网络地址为192.168.1.0/24
(8) - w。/目标。帽:保存成盖文件,方便用的(即wireshark)分析
<强> 强>
tcpdump , -XvvennSs 0,小姐;eth0 tcp [20:2]=0 x4745 一、tcp [20:2]=0 x4854
0 x4745为“获得”前两个字母“通用电气”,0 x4854为“HTTP”前两个字母“HT”。
,
tcpdump 对截获的数据并没有进行彻底解码,数据包内的大部分内容是使用十六进制的形式直接打印输出的。显然这不利于分析网络故障,通常的解决办法是先使用带- w参 数的tcpdump 截获数据并保存到文件中,然后再使用其他程序(如Wireshark)进行解码分析。当然也应该定义过滤规则,以避免捕获的数据包填满整个硬盘。