ssh root@192.168.1.1 进行登入
也可以输入ssh root@192.168.1.1 who //进去并执行,然后退出
登入后会在.ssh中添加一个公钥。
scp 源文件 目标地址
scp thisfile root@192.168.1.1:/xujiaxuan/
-r 递归
-P 传输保留文件权限及时间戳
-C 压缩传输
rsync 文件同步 增量同步,
rsync *.* root@192.168.1.1:/root/
vnc 可视化远程管理
分服务器,客户端 apt-get install vnc4server //服务端
sudo apt-get install vncviewer //客户端
清楚防火墙:
iptables -F
详见:
http://wenku.baidu.com/course/study/1c7a6394dd88d0d233d46a94
wireshark的使用详见:http://wenku.baidu.com/course/study/bc8e02d8ce2f0066f5332289
主要技巧: 右键某个条目,然后选择apply as filter 选择 select
要协议直接输入: IGMP ARP等
要源地址与目的地址使用 主要技巧
要源mac地址与目的mac地址 使用 conversition filter ethernet
混杂模式,抓取所有的网络数据包。
有颜色的是有问题的数据包。
同地址还有很多tcpdump与wireshark的资源
1. wireshark 网络流量分析
1. sniffer&wireshark 跨平台
2. 可以选择抓包的网卡
3. start/stop and so on
4. 混杂模式 过滤 dns src dst-
2.wireshark对网络流量的分类统计
1. capture list
2. stattic-summary
当前抓取汇总信息
3. static-hierarchy statistic
各类协议所占比例
4. conversation 会话
tcp -> 所有tcp会话
5. 直接使用过滤器
3. 第17节:wireshark流量统计的图形化显示
1. statistic- io Graphy //图像显示
2. 数据流量的实时统计
3. 使用不同的颜色,不同的过滤器来区分
4. 点击Filter 选择tcp only
5. 点击graphy按钮来显示新的线
6. 最多5个过滤器
7. 图像Save png jpeg等格式
8. 刷新周期等。
tcpdump基本操作1:
ctrl+c 退出 显示抓包的统计信息
tcpdump -c 10 //最多抓10个 包
tcpdump -w linuxcast-cap.log //写入一个文件中,就没有终端信息。全输入文件中。
tcpdump -r linuxcast-cap.log //显示文件里面的信息。也可以通过wireshark读取。
打开wireshark 。管理员权限 点击打开 选中抓包保存的文件。这样就可以查看数据包里面的数据。
tcpdump -D 显示计算机所有的网卡
tcpdump -i eth0 只抓取对应接口的数据。
tcpdump -v //显示更详细的信息,更过的v,显示更多的信息。比如:tcpdump -vv
tcpdump -n // -n:不进行域名反解,全部都使用ip地址。 不加-n则反解。
tcpdump基本操作2:
//只能特权模式运行
tcpdump udp //可以限制 tcpdump只抓取udp协议,比如网络共享、dns(domin)等
tcpdump icmp //可以限制 tcpdump只抓取icmp协议数据,比如ping包。
tcpdump tcp // 可以限制 tcpdump只抓取tcp协议数据 网页80 ssh:20
tcpdump port 80 //只抓取80端口的流量
tcpdump portrange 1-1024 //指定端口的范围。
tcpdump src port 80 //指定源端口
tcpdump dst port 80 //指定目的端口
tcpdump host www.linuxcast.net //指定域名 此时不能用-n参数。
tcpdump host 192.168.1.185 //指定ip主句
tcpdump greater 1000 //指定大于某个数值的数据包。 大于1000字节的流量
tcpdump less 10 //指定小于某个字节的数据包。 小于10个字节
tcpdump基本操作3:
数据包相关:
tcpdump -A //查看数据包的内容(ascii码)
tcpdump -X //以16进制于ascii码的形式显示数据包内容
过滤相关:
tcpdump src 192.168.1.1 只抓取来自摸个数据源 或dst 目标。
逻辑组合:
与:tcpdump tcp and src 192.168.1.1 and port 1000 //逻辑与and 逻辑或or
或:tcpdump src 192.168.1.2 or src 192.168.1.1
非: tcpdump not port 80 and not port 1000 //只能and或or 内部再加not
nethogs: //某个特定进程的流量
ifconfig //查看网卡流量
nethogs //某个特定进程的流量 pkgs.org 复制链接,然后使用wget下载应用程序。
//直接执行nethogs 使用的网卡 发送的流量 接收的流量。
nethogs eth0 //只监控摸个网卡 输入q退出 (与top一样)
netstat: //统计网络信息 网络链接状态
netstat
//tcp ,udp 链接信息// http为80端口
//socket链接信息
netstat -at //只显示tcp信息。
netstat -au //只显示udp信息。
netstat -l //服务上监听的端口
netstat -ltu //查看服务器监听信息, 有没有80端口的在监听 |grep 80
netstat -c //查看当前链接状态,监听等
netstat -tu //tcp udp信息
netstat -t //会逆向解析
netstat -tn //查看客户端链接到本服务器
netstat -tn |wc -l //查看总的连接数
netstat -tn |grep 192.168.1.1:80|wc -l //查看到本服务器80端口总的连接数
netstat -nt |grep :80 |awk '{print $5}'|awk -F ":" '{print $1}' |sort|uniq -c|sort -r -n
//tcp 80端口
//重复统计uniq sort -r -n逆向排序
// awk 第五个 awk 以 ":"分开 打印$1
参考:
http://wenku.baidu.com/course/study/5259b8f3f90f76c661371a89#178377c66137ee06eff91889