hping -p 22 -S 10.10.163.233
tcpdump -np -ien0 # 抓包
tcpdump -np -ien0 src host 10.10.16.232 # 过滤指定的主机
hping -p 22 -S 10.10.163.233 -a 10.10.16.235 # 伪造IP
tcpdump -np -网卡
sysctl -w net.ipv4.icmp_echo_ignore_all=1
hping -p 22 -S 10.10.163.233
netstat -ltn
Hping常用参数
tcpdump -np -ieth1 src host 10.10.163.232
hping -p 22 -S 10.10.162.233 -a 10.10.163.235(伪造的IP)
traceroute -T -p 80 -n www.imooc.com(TCP协议traceroute, 默认UDP)
mtr 原理与traceroute一致 判断哪一个跳数loss最多
nc -v -z -w2 ip 1-100
hping -p [端口] -S(发送SYN包) [目标IP]
-a(伪造发送IP) [伪造IP] <hping -p 22 -S 192.168.3.26 -a 192.168.3.27>
修改Linux内核禁用ICMP报文 sysctl -w net.ipv4.icmp_echo_ignore_all=1
查看经过某网络设备包信息
tcpdump -n(不把主机IP转换为名称) -p(不让网络界面进入混杂模式) -i[网卡名称] src host(只显示此IP包信息) [目标IP] <tcpdump -np -ieth1 src host 192.168.3.56>
Hping常用参数
hping 一 对制定端口发起TCP探测 二 伪造来源IP,模拟Ddos攻击
Linux查看端口 netstat -l(监听)t(TCP)n(不显示主机名) <netstat -ltn>
Windows查看端口 netstat -ano
hping -p [端口] -S(发送SYN包) [目标IP]
-a(伪造发送IP) [伪造IP] <hping -p 22 -S 192.168.3.26 -a 192.168.3.27>
修改Linux内核禁用ICMP报文 sysctl -w net.ipv4.icmp_echo_ignore_all=1
查看经过某网络设备包信息 tcpdump -n(不把主机IP转换为名称) -p(不让网络界面进入混杂模式) -i[网卡名称] src host(只显示此IP包信息) [目标IP] <tcpdump -np -ieth1 src host 192.168.3.56>
Linux查看端口 netstat -l(监听)t(TCP)n(不显示主机名) <netstat -ltn>
Windows查看端口 netstat -ano
hping -p [端口] -S(发送SYN包) [目标IP] -a(伪造发送IP) [伪造IP] <hping -p 22 -S 192.168.3.26 -a 192.168.3.27>
修改Linux内核禁用ICMP报文 sysctl -w net.ipv4.icmp_echo_ignore_all=1
查看经过某网络设备包信息 tcpdump -n(不把主机IP转换为名称) -p(不让网络界面进入混杂模式) -i[网卡名称] src host(只显示此IP包信息) [目标IP] <tcpdump -np -iens33 src host 192.168.3.56>