首頁 > 軟體

tcpdump、nc網路工具使用

2020-06-16 17:24:28

tcpdump: 網路嗅探器

nc:

nmap: 埠掃描

混雜模式(promisc)

C設定為監控,當A和B通訊,C是無法探測到資料的,除非有交換機的許可權,將全網埠的資料通訊都傳送副本到C的埠上。

此設定過程為映象埠

tcpdump

    -i: interface指定網絡卡

    -w file

    -nn: 將ip解析為數位,第二個n:將埠顯示為數位

    -X: hex and ASCII

    -XX: 顯示鏈路層首部資訊

    -A: ASCII

    -v: 詳細顯示

    -vv: 更詳細顯示

    -r file: 讀取檔案進行解碼

    expression:

        關鍵字:

            type: host, net, port, portrange

            direction: src, dst, src or dst, src and dst

            protocol: ether, ip, arp, tcp, udp, wlan

        組合條件:

            and

            or

            not

目標埠tcp協定80:

    tcpdump -i eth0 tcp dst port 80 [-nn] # 其中第一個n表示將ip以數位格式顯示,第二個n表示將埠以數位格式顯示

源、目標埠為80:

    tcpdump -i eth0 tcp port 80 [-nn]

抓取與[源|目標]主機為172.16.100.6之間的通訊:

tcpdump -i eth0 -nn [src|dst] host 172.16.100.6

抓取源和目標相同的報文:

tcpdump -i eth0 -nn src and dst host 172.16.100.6

組合條件:

抓取兩台主機之間的通訊:

tcpdump -i eth0 -nn host 172.16.100.6 and 172.16.100.77

更高的用法:

tcpdump -i eth0 -nn host 172.16.10.6 and (172.16.200.73 or 172.16.100.77)

還有tshark

還有

如果Linux安裝有圖形介面:

    yum install wireshark-gnome -y

nc: 由nc提供

    rpm -qf `which nc`

    另一個實現:ncat,由nmap提供

nc可以用來兩台伺服器之間傳輸資料:

接收端:

    nc -l 2233 > /tmp/test

監聽在2233埠,並將收到的資料存放為/tmp/test檔案

傳送端:

    nc 接收端IP port < /root/test

也可以自己監聽,傳送檔案:

    nc -l 2234 < /tmp/test

接收端:

    nc 傳送端IP port > /tmp/test

既可以使用輸入重定向也可以使用輸出重定向

檔案傳輸方案:監聽者為接收方

    nc -l PORT > /path/to/somefile

    nc IP PORT < /path/from/somefile

檔案傳輸:監聽者為傳輸方

    nc -l PORT < /path/from/somefile

    nc IP PORT > /path/to/somefile

    -p PORT : 指明連線監聽的伺服器時使用的埠,如果不指明,則使用隨機埠

    -s 指定本地使用哪個ip存取

    注意:

        1、如果傳輸目錄的話,需要先將目錄歸檔或者壓縮後再傳輸

        2、如果此時不使用重定向的話,可以做為兩端實時資訊傳遞,只要不指定傳檔案就不會斷開了

作為web用戶端:

    -v 掃描時詳細格式輸出

    -w 等待時間

    -z 1-1024 掃描埠

    例如:nc -w 1 IP -z 1-1024 等待1s,掃描埠範圍為1-1024

nmap命令使用說明。

本文永久更新連結地址http://www.linuxidc.com/Linux/2016-12/138977.htm


IT145.com E-mail:sddin#qq.com