Uživatelské nástroje

Nástroje pro tento web


sit-a-komunikace

Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Both sides previous revision Předchozí verze
sit-a-komunikace [2020/06/11 17:26]
Miroslav Bernát
sit-a-komunikace [2020/06/25 12:21]
Miroslav Bernát
Řádek 32: Řádek 32:
 | **ifstat** (<​zarizeni>​) | zobrazí statistiku zatížení sítě – velikost přijatých a odeslaných dat na všech či daných síťových rozhraních | | **ifstat** (<​zarizeni>​) | zobrazí statistiku zatížení sítě – velikost přijatých a odeslaných dat na všech či daných síťových rozhraních |
 | **iftop** | zobrazí interaktivním způsobem statistiku zatížení sítě – zdrojovou a cílovou adresu, velikost přijatých a odeslaných dat a celkový souhrn (informace se mění podle aktuálního stavu), **-i** <​zarizeni>​ určí síťové rozhraní (implicitně první v pořadí), interaktivní volba **n** vypíše IP adresy, **p** zobrazí porty, **S** zdrojový port, **D** cílový port, **N** službu poslouchající na cílovém portu, **q** ukončí program | | **iftop** | zobrazí interaktivním způsobem statistiku zatížení sítě – zdrojovou a cílovou adresu, velikost přijatých a odeslaných dat a celkový souhrn (informace se mění podle aktuálního stavu), **-i** <​zarizeni>​ určí síťové rozhraní (implicitně první v pořadí), interaktivní volba **n** vypíše IP adresy, **p** zobrazí porty, **S** zdrojový port, **D** cílový port, **N** službu poslouchající na cílovém portu, **q** ukončí program |
-| **netstat** / **ss** | vypíše všechna dostupná síťová připojení,​ včetně portu, protokolu a IP adresy, **-a** všechna současná připojení,​ **-l** pouze naslouchající porty, **-t** jen TCP porty (s volbou „-a“ nebo „-l“), **-u** jen UDP porty (s volbou „-a“ nebo „-l“), **-e** uživatele a i-uzly, **-n** IP adresy, **-p** PID a jméno programu využívajícího daný port, **-i** tabulku síťových rozhraní, **-r** směrovací tabulku jádra, **-s** celkovou statistiku sítě pro každý protokol\\ ''​$ ports="​echo discard systat daytime netstat chargen finger nntp"; echo="​7";​ discard="​9";​ systat="​11";​ daytime="​13";​ netstat="​15";​ chargen="​19";​ finger="​79";​ nntp="​119";​ for port in $ports; do open_ports=$(netstat -an | egrep ":​${!port}[ ]"); if %%[[ -n "​$open_ports"​ ]]%%; then echo "​${port} --> YES"; else echo "​${port} --> NO"; fi; done''​\\ (zobrazí názvy daných procesů a zda jsou jejich standardní porty otevřené) |+| **netstat** / **ss** | vypíše všechna dostupná síťová připojení,​ včetně portu, protokolu a IP adresy, **-a** všechna současná připojení,​ **-l** pouze naslouchající porty, **-t** jen TCP porty (s volbou „-a“ nebo „-l“), **-u** jen UDP porty (s volbou „-a“ nebo „-l“), **-e** uživatele a i-uzly, **-n** IP adresy, **-p** PID a jméno programu využívajícího daný port, **-i** tabulku síťových rozhraní, **-r** směrovací tabulku jádra, **-s** celkovou statistiku sítě pro každý protokol\\ ''​$ ports="​echo discard systat daytime netstat chargen finger nntp"; echo="​7";​ discard="​9";​ systat="​11";​ daytime="​13";​ netstat="​15";​ chargen="​19";​ finger="​79";​ nntp="​119";​ for port in $ports; do open_ports=$(netstat -an | awk '​NR>​2{print $4}' ​| egrep ":​${!port}[ ]"); if %%[[ -n "​$open_ports"​ ]]%%; then echo "​${port} --> YES"; else echo "​${port} --> NO"; fi; done''​\\ (zobrazí názvy daných procesů a zda jsou jejich standardní porty otevřené) |
 | **nmap** (<​sken>​ <​volba>​) <cil> | zkoumá dostupnost portů vzdáleného počítače s cílem identifikovat běžící služby, případně typ operačního systému; typ skenu může být **-sS** (TCP SYN scan – nejpoužívanější,​ nedojde k úplnému navázání spojení, je odeslán paket SYN a přijat SYN/ACK – port otevřen nebo RST – port zavřen), **-sA** (TCP ACK scan, mapuje pravidla firewallu, jsou-li porty filtrované,​ jde o stavový firewall), **-sU** (UDP scan), **-sP** (ping scan, pouze zjistí dostupnost počítače,​ v lokální síti i jeho MAC adresu); **-sV** vypíše program, který daná služba využívá, **-p** <​port>​ specifikuje porty, **-O** identifikuje OS, **-PN** nevysílá ping (vhodné, je-li firewallem zakázán), **-D** <​IP_adresa>​ tzv. „decoy“,​ sloužící k oklamání cíle, **-iL** <​soubor>​ čte cíl ze souboru, **-v** podrobný výpis\\ ''​$ nmap root.cz''​\\ ''​$ nmap -sP 10.0.0.0/​24''​\\ ''#​ nmap -sA -v 147.229.28.4''​\\ ''#​ nmap -sS -sV -v 147.229.28.4 > scan.txt''​\\ ''#​ nmap -sS -PN -p 1-65000 192.168.0.247''​\\ ''#​ nmap -sS -sU -iL seznam_pc''​\\ ''#​ nmap -sS -O -D 192.168.0.1,​192.168.0.2 192.168.0.3''​\\ (TCP SYN port scan s detekcí OS cíle 192.168.0.3,​ předstíraný z předchozích IP adres) | | **nmap** (<​sken>​ <​volba>​) <cil> | zkoumá dostupnost portů vzdáleného počítače s cílem identifikovat běžící služby, případně typ operačního systému; typ skenu může být **-sS** (TCP SYN scan – nejpoužívanější,​ nedojde k úplnému navázání spojení, je odeslán paket SYN a přijat SYN/ACK – port otevřen nebo RST – port zavřen), **-sA** (TCP ACK scan, mapuje pravidla firewallu, jsou-li porty filtrované,​ jde o stavový firewall), **-sU** (UDP scan), **-sP** (ping scan, pouze zjistí dostupnost počítače,​ v lokální síti i jeho MAC adresu); **-sV** vypíše program, který daná služba využívá, **-p** <​port>​ specifikuje porty, **-O** identifikuje OS, **-PN** nevysílá ping (vhodné, je-li firewallem zakázán), **-D** <​IP_adresa>​ tzv. „decoy“,​ sloužící k oklamání cíle, **-iL** <​soubor>​ čte cíl ze souboru, **-v** podrobný výpis\\ ''​$ nmap root.cz''​\\ ''​$ nmap -sP 10.0.0.0/​24''​\\ ''#​ nmap -sA -v 147.229.28.4''​\\ ''#​ nmap -sS -sV -v 147.229.28.4 > scan.txt''​\\ ''#​ nmap -sS -PN -p 1-65000 192.168.0.247''​\\ ''#​ nmap -sS -sU -iL seznam_pc''​\\ ''#​ nmap -sS -O -D 192.168.0.1,​192.168.0.2 192.168.0.3''​\\ (TCP SYN port scan s detekcí OS cíle 192.168.0.3,​ předstíraný z předchozích IP adres) |
 | **service iptables start** / **stop** / **status** | spustí / zastaví firewall či vypíše jeho nastavení | | **service iptables start** / **stop** / **status** | spustí / zastaví firewall či vypíše jeho nastavení |