查看和配置网络接口:ifconfig
查看所有的网络接口配置:ifconfig
查看指定网络接口的配置:ifconfig eth0
禁用设备:ifconfig eth0 down
激活设备:ifconfig eth0 up
interfaces= lo eth0 192.168.10.1/24设置服务器监听本地网络接口(网卡),使用该参数时,推荐保留lo(本地回环地址),参数设置:网络接口名(eth0/1)。
实例手动设置:假设主机的vmnet1使用网段地址为192.168.10.0,vmnet8使用网段地址为192.168.80.0,网关地址为 192.168.80.254(也就是nat路由器地址,可自己设置,在vmnet8上),主机网卡使用地址为192.168.1.1。
5、配置ip地址:192.168.1.2,子网掩码:255.255.255.0,网关:192.168.1.1,dns可以在联网后,右击宽带连接,选状态,然后点详细信息,里面就可以看到了。
比如你的路由器lan口管理ip地址是192.168.1.1/255.255.255.0,那么网关地址设置成192.168.1.1、dns地址可设置成公网dns地址。
配置网卡的IP地址并加上子网掩码:ifconfig eth0 192.168.1.10 netmask 255.255.255.0
ifconfig eth0 192.168.1.10 netmask 255.255.255.0 up ifconfig eth0 192.168.1.10 netmask 255.255.255.0 broadcast 192.168.120.255
启用和关闭网卡的arp协议:
ifconfig eth0 arp ifconfig eth0 -arp
设置最大网络传输单元:ifconfig eth0 mtu 1500
连通性测试:ping
ping [参数] [域名或IP地址]
ping指定IP:ping 192.168.120.203
ping网关:ping -b 192.168.120.1
ping指定次数:ping -c 10 192.168.120.203
通过域名ping公网站点:ping -c 5
时间间隔和限定次数的ping:ping -c 10 -i 0.5 192.168.120.206
设置时间间隔/发送数据包长度/TTL值:ping -i 3 -s 1024 -t 255 192.168.120.206
显示数据包到主机的路径:traceroute
每跳表示一个网关,返回时间为向每个网关发送探测数据包响应后返回的时间
出现 *星号可能是防火墙封掉了ICMP包的返回信息
traceroute + 域名: traceroute
显示IP地址,不查主机名:traceroute -n
跳数设置:traceroute -m 10
探测包个数设置:ping -q 4
把探测包使用的UDP端口设置为3344:ping -p 3344
设置对外探测包的等待时间为3s:ping -w 3
绕过正常路由,直接发送到要ping的主机:ping -r
查看和配置内核路由表的配置情况:route
列出当前路由:
route route -n (-n表示不解析名字,列出速度比route快)
添加/设置网关:route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0
增加一条到达224.0.0.0的路由
屏蔽一条路由:route add -net 224.0.0.0 netmask 240.0.0.0 reject
增加一条屏蔽路由,目的地址为224.x.x.x将被拒绝
删除路由记录:
临时路由,机器重启后消失: route add host 192.168.4.2 dev eth0:1 route add net 192.168.4.0/24 gw 192.168.4.250 route add net 192.168.4.0 netmask 255.255.255.0 gw 192.168.4.250 route del host 192.168.4.2 dev eth0:1 route del net 192.168.4.0...。
于是乎写个脚本替代之:1. 假设客户端ip为 192.168.10.312. 假设服务端ip为 192.168.10.103. 需要模拟的ip为 110.119.120.122那么,客户端提供添加虚拟ip的bat脚本:netshinterface ip add address本地连接110.119.120.122 255.255.0.0对应的删除设置为:netsh interface ip del address本地连接 110.119.120.122对应服务器添加虚拟路由的shell脚本:route add -host 110.119.120.122 gw 192.168.10.31删除路由的脚本:route del -host 110.119.120.122 gw 192.168.10.31这样就非常方便了,不用重启任何机器,执行脚本就生效,再执行脚本就取消。
#route add -net remote_net_ip gateway_ip -netmask netmask #route add -host host_ip local_interface_ip -interface 。
此时的解决方法是:configure any dummy route under [edit routing-options static]:set routing-options static route 127.1.1.0 reject。
删除/添加默认网关:
default 192.168.120.240 0.0.0.0 ug 0 0 0 eth0。
nbr2000(config)#ip dhcp excluded-address 192.168.1.240 192.168.1.254-----排除地址池是 192.168.1.240-192.168.1.254的地址。
a route add –net 192.168.1.0 gw 192.168.1.1 netmask 255.255.255.0 metric 1。
route add –net default gw 192.168.0.101 netmask 255.255.0.0 metric 1 route add –net 192.168.1.0 gw 192.168.0.250 netmask 255.255.0.0 metric 1 参考答案:。
显示网络相关信息:netstat
无参查询:netstat
列出所有端口:netstat -a
显示所有连接,包括ESTABLISHED和LISTEN状态的连接
显示所有已建立的有效链接:netstat -n
显示当前UDP连接情况:netstat -nu 显示UDP端口的使用情况:netstat -apu
显示所有TCP端口:netstat -nt
显示网卡列表:netstat -i
显示网络统计信息:netstat -s
按照各个协议分别统计信息
显示监听的套接口:netstat -l
显示关于路由表的信息:netstat -r
把状态全部取出来之后使用uniq -c统计后再排序:
netstat -nat |awk ‘{print $6}’|sort|uniq -c netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn
找出程序运行的端口:netstat -ap | grep ssh
查看连接某服务端口最多的IP地址:
netstat -nat | grep “192.168.120.20:16067” |awk ‘{print 5}'|awk-F:'{print4}’|sort|uniq -c|sort -nr|head -20
在netstat输出中显示PID和进程名称:netstat -pt
[root@nagios-server ~]# netstat -anpt |grep 5666。
[root@nagios-server ~]# netstat -anpt |grep nrpe。
命令:netstat-anpt|grep':16064'。
[root@andy ~]# netstat -anpt | grep ':16064'。
再通过ps找到具体应用程序
更改主机名:hostname
查看本机主机名:
hostname hostname -n
临时修改主机名:hostname tempName
查看主机IP:hostname -i
查看本机域名:hostname -d
关机/重启命令:shutdown/reboot
马上关闭操作系统:shutdown -h now
设置系统在某时间点关机:shutdown -h 12:30
取消上一个关机命令:CTRL + C 或 shutdown -c
在多少秒后关闭系统并给用户发送信息:shutdown -t 10 -h now “System will shutdown 10 sencond later”
系统+5分钟后重启:shutdown -r +5
显示操作系统的名称:uname
显示操作系统所有信息:uname -a
查看主机名称:uname -n
查看操作系统版本:uname -v
查看操作系统名:uname -o
查看内核名称:uname或uname -s
查看CPU类型:uname -p
查看硬件平台:uname -i
查看主机硬件名:uname -m
查看和配置arp缓存:arp
查看arp表:arp
查看arp表,显示主机名和IP:arp -a
查看arp表并且用IP而不是hostname显示:arp -n
→ 3、macchanger --mac 00:11:22:33:44:55 wlan0修改mac地址为00:11:33:44:55。
1、打开一个shell,输入ifconfig -a2、可以输入macchange -m 00:11:22:33:44:55 wlan0 来改变本机的mac地址,3、输入airmon-ng start wlan0 64、输入aireplay-ng -9 mon05、加载网卡输入ifconfig -a wlan0 up6、输入ln -fs bash/bin/sh7、输入ls -al /bin/sh(这个命令可以显示是否设置成功,显示bash为成功, dash为失败)【spoonwep2 破解法】输入spoonwep2回车后就会弹出spoonwep2的窗口。
+ 软件自动识别攻击者mac地址为:00-11-22-33-44-55,推荐使用 macscan.exe 扫描ip与mac地址的对应列表,如果扫描出的ip与攻击者mac地址相符,说明该ip进行了arp欺骗,但数据也有可能是伪造的。
2、可以输入macchange -m 00:11:22:33:44:55 wlan0 来改变本机的mac地址,。
删除一个arp表项:arp -d 10.1.10.118
删除网卡eth0上的一个表项:arp -i eth0 -d 10.1.10.118
当eth0收到IP地址为10.0.0.2的请求时,将会用eth1的MAC地址回答