linux常见命令

Linux基本常用命令

聆听--风雨 2017-04-09 13:46:10 1174 收藏
展开
一、基本命令
 

ls -a 查看所有文件
ls -l 查看所有信息
rm -r 递归删除,可以删除文件夹
rm -f 强制删除
mv 剪切或者重命名
cp 拷贝
top 动态查看资源占用信息
cat file查看文件内容
teamviewer --info 查看teamviewer信息
makdir 创建文件夹
df -h 查看磁盘空间
scp 在不同主机之间拷贝文件 -r递归 -P指定端口 例如 scp -r -P 55555 test/* root@192.168.1.1:/test
netstat -tunlp 查看端口占用情况
lsof 查看文件占用情况
lsof -i:xxxx 查看xxxx端口被那些进程占用
ifconfig eth0 10.18.81.34 netmask 255.255.255.0 设置临时IP
route add default gw 10.18.81.254 添加默认网关
route add -net 10.41.13.0 gw 10.18.81.254 netmask 255.255.255.0 添加路由项
route add -net 10.11.13.0/24 gw 10.18.81.254
chmod +x ./test.sh #使脚本具有执行权限
./test.sh #执行脚本

 

 

二、tcpdump
tcpdump -i eth0//监听etho网卡
tcpdump -i lo//监听本地回路
tcpdump host 114.114.114.114//指定监听的ip
tcpdump port 53//监听端口
tcpdump udp//指定特定的协议
tcpdump -v//打印详细信息
tcpdump -w target.cap//将捕获的包写入文件,.cap文件可以被wireshark分析
tcpdump -ex//打印出具体十六进制数据报
tcpdump -n //打印出地址的详细信息(否则会打印地址和端口号的别名)
參數:
-nn:直接以 IP 及 port number 顯示,而非主機名與服務名稱
-i :後面接要『監聽』的網路介面,例如 eth0, lo, ppp0 等等的介面;
-w :如果你要將監聽所得的封包資料儲存下來,用這個參數就對了!後面接檔名
-c :監聽的封包數,如果沒有這個參數, tcpdump 會持續不斷的監聽,
直到使用者輸入 [ctrl]-c 為止。
-A :封包的內容以 ASCII 顯示,通常用來捉取 WWW 的網頁封包資料。
-e :使用資料連接層 (OSI 第二層) 的 MAC 封包資料來顯示;
-q :僅列出較為簡短的封包資訊,每一行的內容比較精簡
-X :可以列出十六進位 (hex) 以及 ASCII 的封包內容,對於監聽封包內容很有用
-r :從後面接的檔案將封包資料讀出來。那個『檔案』是已經存在的檔案,
並且這個『檔案』是由 -w 所製作出來的。
 网络相关命令

linux常见命令

 

 

 

三、Windows命令
windows命令:
netstat --ano 查看端口占用情况
taskkill /pid 进程号 /f 强制kill到进程
fc filename1 filename2 比较两个文件的异同
 

四、vi命令
 

vi三种模式

插入模式:即正常书写时候

命令模式:输入命令不会在屏幕上显示,比如i,u,dd

ex转义模式:以冒号转义,比如:wq

 

:set number//显示行号
:wq //保存并关闭
:w //保存呢
:w!//强制保存
:q!//不保存关闭
i//插入
dd//删除一整行
ndd//删除n行
u//撤销
ctrl+r//重做
跳到第一行的第一个字符:先按两次“g”
shitf+g 跳到最后一行
 

五、sar命令
 

sar -n { DEV | EDEV | NFS | NFSD | SOCK | ALL } 分析网卡流量


sar [options] [-A] [-o file] t [n]
在命令行中,n 和t 两个参数组合起来定义采样间隔和次数,t为采样间隔,是必须有
的参数,n为采样次数,是可选的,默认值是1,-o file表示将命令结果以二进制格式
存放在文件中,file 在此处不是关键字,是文件名。options 为命令行选项,sar命令
的 选项很多,下面只列出常用选项:
      -A:所有报告的总和。
         -u:CPU利用率  比如 sar -u 2 
          -v:进程、I节点、文件和锁表状态。
         -d:硬盘使用报告。
         -r:没有使用的内存页面和硬盘块。
         -g:串口I/O的情况。
                             -b:缓冲区使用情况。
                             -a:文件读写情 况。
                   -c:系统调用情况。
    -R:进程的活动情况。
     -y:终端设备活动情况。
    -w:系统交换活动。

六、chmod
r=读取属性  //值=4
w=写入属性  //值=2
x=执行属性  //值=1
chmod u+x,g+w f01  //为文件f01设置自己可以执行,组员可以写入的权限
chmod u=rwx,g=rw,o=r f01
chmod 764 f01
chmod a+x f01  //对文件f01的u,g,o都设置可执行属性
 

 

七、各种查找
find path name;//在path路径下寻找名字为name的文件
grep "string" name;//在name文件中寻找string字符串
find path name |xargs grep "string" 在所查找的文件中寻找拥有string字符串的文件
 

八、ps
ps -a;所有进程
ps -u;以用户为主的格式来显示程序状态
ps -x;显示所有进程,不以终端区分
九、iostat
iostat -d -k 1 ;//查看磁盘,每秒刷新一次,单位为k
-c;查看cpu
-m;单位为M
-x;查看详细扩展信息
十、netstat
-a;查看所有
-t;tcp
-u;udp
-w;raw socket
-n;显示数字而不是别名
-p;显示程序名称和进程id

十一、gdb调试
gdb如何保存和读取断点

save breakpoints filename 可以保存断点到文件,记得文件第一行再加上set breakpoint pending on
b xxx.cpp 打断点
r 开始调试
c 继续运行直到下一个断点
n step over
s step into
p xxx打印局部变量
backtrace 回溯堆栈
f n 打开堆栈
info locals 局部变量
set print element 0 调试时p可以输出全部字符串

linux常见命令

 

 下面的例子全是以抓取eth0接口为例,如果不加”-i eth0”是表示抓取第一块网卡。

首先安装tcpdump包:yum install -y tcpdump    1、抓取包含172.16.1.122的数据包 # tcpdump -i eth0 -vnn host 172.16.1.122   2、抓取包含172.16.1.0/24网段的数据包 # tcpdump -i eth0 -vnn net 172.16.1.0/24   3、抓取包含端口22的数据包 # tcpdump -i eth0 -vnn port 22   4、抓取udp协议的数据包 # tcpdump -i eth0 -vnn  udp   5、抓取icmp协议的数据包 # tcpdump -i eth0 -vnn icmp   6、抓取arp协议的数据包 # tcpdump -i eth0 -vnn arp   7、抓取ip协议的数据包 # tcpdump -i eth0 -vnn ip   8、抓取源ip是172.16.1.122数据包。 # tcpdump -i eth0 -vnn src host 172.16.1.122   9、抓取目的ip是172.16.1.122数据包 # tcpdump -i eth0 -vnn dst host 172.16.1.122   10、抓取源端口是22的数据包 # tcpdump -i eth0 -vnn src port 22   11、抓取源ip是172.16.1.253且目的ip是22的数据包 # tcpdump -i eth0 -vnn src host 172.16.1.253 and dst port 22                 12、抓取源ip是172.16.1.122或者包含端口是22的数据包 # tcpdump -i eth0 -vnn src host 172.16.1.122 or port 22   13、抓取源ip是172.16.1.122且端口不是22的数据包 [root@ ftp]# tcpdump -i eth0 -vnn src host 172.16.1.122 and not port 22   14、抓取源ip是172.16.1.2且目的端口是22,或源ip是172.16.1.65且目的端口是80的数据包。 # tcpdump -i eth0 -vnn srchost172.16.1.2anddstport22srchost172.16.1.2anddstport22 or   srchost172.16.1.65anddstport80srchost172.16.1.65anddstport80   15、抓取源ip是172.16.1.59且目的端口是22,或源ip是172.16.1.68且目的端口是80的数据包。 # tcpdump -i  eth0 -vnn 'src host 172.16.1.59 and dst port 22' or  ' src host 172.16.1.68 and dst port 80 '   16、把抓取的数据包记录存到/tmp/fill文件中,当抓取100个数据包后就退出程序。 # tcpdump –i eth0 -vnn -w  /tmp/fil1 -c 100   17、从/tmp/fill记录中读取tcp协议的数据包 # tcpdump –i eth0 -vnn -r  /tmp/fil1 tcp   18、从/tmp/fill记录中读取包含172.16.1.58的数据包 # tcpdump –i eth0 -vnn -r  /tmp/fil1 host  172.16.1.58     tcpdump抓包并保存成cap文件
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 首选介绍一下tcpdump的常用参数 tcpdump采用命令行方式,它的命令格式为: tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ] [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ] [ -T 类型 ] [ -w 文件名 ] [表达式 ] 1. tcpdump的选项介绍 -a 将网络地址和广播地址转变成名字; -d 将匹配信息包的代码以人们能够理解的汇编格式给出; -dd 将匹配信息包的代码以c语言程序段的格式给出; -ddd 将匹配信息包的代码以十进制的形式给出; -e 在输出行打印出数据链路层的头部信息; -f 将外部的Internet地址以数字的形式打印出来; -l 使标准输出变为缓冲行形式; -n 不把网络地址转换成名字; -t 在输出的每一行不打印时间戳; -v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息; -vv 输出详细的报文信息; -c 在收到指定的包的数目后,tcpdump就会停止; -F 从指定的文件中读取表达式,忽略其它的表达式; -i 指定监听的网络接口; -r 从指定的文件中读取包(这些包一般通过-w选项产生); -w 直接将包写入文件中,并不分析和打印出来; -T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc(远程过程 调用)和snmp(简单网络管理协议;) 当网络出现故障时,由于直接用tcpdump抓包分析有点困难,而且当网络中数据比较多时更不容易分析,使用tcpdump的-w参数+ethereal分析会很好的解决这个问题,具体参数如下: tcpdump -i eth1 -c 2000 -w eth1.cap -i eth1 只抓eth1口的数据 -c 2000代表数据包的个数,也就是只抓2000个数据包 -w eth1.cap 保存成cap文件,方便用ethereal分析 抓完数据包后ftp到你的FTP服务器,put一下,然后用ethereal软件打开就可以很直观的分析了 注:有时将.cap文件上传到FTP服务器后,发现用ethreal打开时提示数据包大于65535个,这是你在ftp上传或者下载的时候没有用bin的模式上传的原因。 另:有的网站提示在tcpdump中用-s 0命令,例如 tcpdump -i eth1 -c 2000 -s0 -w eth1.cap,可实际运行该命令时系统却提示无效的参数,去掉-s 0参数即可 例子: [root@localhost cdr]#tcpdump -i eth0 -t tcp -s 60000 -w diaoxian.cap [root@localhost cdr]# tcpdump host 58.240.72.195 -s 60000 -w x.cap linux常见命令

 

 

tcpdump 的抓包保存到文件的命令参数是-w xxx.cap 抓eth1的包  tcpdump -i eth1 -w /tmp/xxx.cap  抓 192.168.1.123的包  tcpdump -i eth1 host 192.168.1.123 -w /tmp/xxx.cap  抓192.168.1.123的80端口的包  tcpdump -i eth1 host 192.168.1.123 and port 80 -w /tmp/xxx.cap  抓192.168.1.123的icmp的包  tcpdump -i eth1 host 192.168.1.123 and icmp -w /tmp/xxx.cap  抓192.168.1.123的80端口和110和25以外的其他端口的包  tcpdump -i eth1 host 192.168.1.123 and ! port 80 and ! port 25 and ! port 110 -w /tmp/xxx.cap  抓vlan 1的包  tcpdump -i eth1 port 80 and vlan 1 -w /tmp/xxx.cap  抓pppoe的密码  tcpdump -i eth1 pppoes -w /tmp/xxx.cap  以100m大小分割保存文件, 超过100m另开一个文件 -C 100m  抓10000个包后退出 -c 10000  后台抓包, 控制台退出也不会影响:  nohup tcpdump -i eth1 port 110 -w /tmp/xxx.cap &  抓下来的文件可以直接用ethereal 或者wireshark打开。 wireshark就是新版的ethereal,程序换名了   sudo tcpdump -s0 -A host 192.168.234.249 sudo tcpdump -i eth0 -vnn port 8100


十一、其他
————————————————
版权声明:本文为CSDN博主「聆听--风雨」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/luchengtao11/java/article/details/69808660

上一篇:【最详细】Tcpdump使用实验


下一篇:Linux抓包