linux测试网络是否连通的命令
测试网络是否连通
1,ping IP 查看网络数据包是否可达 (首先PING 网关 如果网关都不通的话说明网络或配置有问题。如果网关通,但是没有外网 或PING不通其他网段的网络)那么可以实用下一条!
2,. traceroute Ip(域名)查看你是再哪一跳失败的。 从而检测出 是哪个设备的故障。比如网关 防火墙 路由器 交换机等。
测试端口是否连通
方法一、telnet法
telnet为用户提供了在本地计算机上完成远程主机工作的能力,因此可以通过telnet来测试端口的连通性,具体用法格式:
telnet ip port
说明:
ip:是测试主机的ip地址
port:是端口,比如80
如果telnet连接不存在的端口,那会如下图所示。
如果telnet 连接存在端口会出现如下图所示的内容,下图中以80端口为例。
方法二、ssh法
SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,在linux上可以通过ssh命令来测试端口的连通性,具体用法格式如下:
用法: ssh -v -p port username@ip
说明:
-v 调试模式(会打印日志).
-p 指定端口
username:远程主机的登录用户
ip:远程主机
如果远程主机开通了相应的端口,会有如下图所示的建立成功的提示。
如果远程主机没有开通相应的端口,则如下图所示
方法三、curl法
curl是利用URL语法在命令行方式下工作的开源文件传输工具。也可以用来测试端口的连通性,具体用法:
curl ip:port
说明:
ip:是测试主机的ip地址
port:是端口,比如80
如果远程主机开通了相应的端口,都会输出信息,如果没有开通相应的端口,则没有任何提示,需要CTRL+C断开。
方法四、wget方法
wget是一个从网络上自动下载文件的自由工具,支持通过HTTP、HTTPS、FTP三个最常见的TCP/IP协议下载,并可以使用HTTP代理。wget名称的由来是“World Wide Web”与“get”的结合,它也可以用来测试端口的连通性具体用法: 《Linux就该这么学》 学习更多linux命令。
wget ip:port
说明:
ip:是测试主机的ip地址
port:是端口,比如80
如果远程主机不存在端口则会一直提示连接主机。
使用curl命令测试端口
约定接口一般包括以下数据
如:
上面的命令的意思就是发送一个POST请求传递
"title=hellocontent=worlddescription=jirengu"字段并且带上connect.sid...这个cookie然后显示响应头
POST /auth/register
功能: 用户注册
提交参数
返回数据
测试
POST /auth/login
功能: 用户登录
提交参数
返回数据
测试命令
GET /auth
功能: 判断用户是否登录
提交参数: 无
返回数据
测试命令
GET /auth/logout
功能: 注销登录
提交参数: 无
返回数据:
测试命令
测试网络连通性的命令是什么?
测试网络连通性的命令是
1、ping:可以测试到目标机器的连通性或者网络连接速度,Ping域名还可以得出解析IP;
2、telnet:用于远程管理连接主机。同时也是测试目标机器的TCP端口是否开放;
3、curl::可以测试连接主机和访问URL。
Windows下的方法
在windows下,我们可以下载tcping这个小工具来帮助我们查看指定的端口是否是通的。
(下载地址)
进去后,直接下载tcping.exe那个文件就行。然后把下载好的工具放到电脑的C盘WindowsSystem32下面就行。
然后我们直接重新打开CMD窗口,输入命令:tcping指定的IP或者域名端口号。输入完回车就可以查看这个IP的端口是否是通着的。
curl基本用法
如果要保存该网页,使用"-o"参数,这相当于使用wget命令。
有的网址是自动跳转的,使用"-L"参数,curl就会跳转到新的网址。
"-v"参数可以显示一次http通信的整个过程,包括端口连接和http request头信息。
GET方法
POST方法
curl默认的http动词是get,使用"-X"参数可以支持其他动词。
在http request头信息中,referer表示从哪里跳转过来的。
User Agent字段表示客户端的设备信息。
使用"--cookie"参数,可以让curl发送cookie。
"-c cookie-file"可以保存服务器返回的cookie到文件,"-b cookie-file"可以使用这个文件作为cookie信息,进行后续的请求。
有些网域需要HTTP认证,这时curl需要用到"-user"参数。
开发怎样防止渗透测试
基本上,参加的安全测试(渗透测试)的网站,可能或多或少存在下面几个漏洞:SQL注入漏洞、跨站脚本攻击漏洞、登录后台管理页面、IIS短文件/文件夹漏洞、系统敏感信息泄露。
测试的步骤及内容
这些安全性测试,据了解一般是先收集数据,然后进行相关的渗透测试工作,获取到网站或者系统的一些敏感数据,从而可能达到控制或者破坏系统的目的。
第一步是信息收集,收集如IP地址、DNS记录、软件版本信息、IP段等信息。可以采用方法有:
1)基本网络信息获取;
2)Ping目标网络得到IP地址和TTL等信息;
3)Tcptraceroute和Traceroute 的结果;
4)Whois结果;
5)Netcraft获取目标可能存在的域名、Web及服务器信息;
6)Curl获取目标Web基本信息;
7)Nmap对网站进行端口扫描并判断操作系统类型;
8)Google、Yahoo、Baidu等搜索引擎获取目标信息;
9)FWtester 、Hping3 等工具进行防火墙规则探测;
10)其他。
第二步是进行渗透测试,根据前面获取到的数据,进一步获取网站敏感数据。此阶段如果成功的话,可能获得普通权限。采用方法会有有下面几种
1)常规漏洞扫描和采用商用软件进行检查;
2)结合使用ISS与Nessus等商用或免费的扫描工具进行漏洞扫描;
3)采用SolarWinds对网络设备等进行搜索发现;
4)采用Nikto、Webinspect等软件对Web常见漏洞进行扫描;
5)采用如AppDetectiv之类的商用软件对数据库进行扫描分析;
6)对Web和数据库应用进行分析;
7)采用WebProxy、SPIKEProxy、Webscarab、ParosProxy、Absinthe等工具进行分析;
8)用Ethereal抓包协助分析;
9)用Webscan、Fuzzer进行SQL注入和XSS漏洞初步分析;
10)手工检测SQL注入和XSS漏洞;
11)采用类似OScanner的工具对数据库进行分析;
12)基于通用设备、数据库、操作系统和应用的攻击;采用各种公开及私有的缓冲区溢出程序代码,也采用诸如MetasploitFramework 之类的利用程序集合。
13)基于应用的攻击。基于Web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击。
14)口令猜解技术。进行口令猜解可以采用 X-Scan、Brutus、Hydra、溯雪等工具。
第三步就是尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行。采用方法
1)口令嗅探与键盘记录。嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改。
2)口令破解。有许多著名的口令破解软件,如 L0phtCrack、John the Ripper、Cain 等
以上一些是他们测试的步骤,不过我们不一定要关注这些过程性的东西,我们可能对他们反馈的结果更关注,因为可能会爆发很多安全漏洞等着我们去修复的。
0条大神的评论