linux查看發包
1. 怎麼查看linux下面安裝的包
rpm -qpl:rpm軟體包中包含的文件列表rpm -i:安裝指定的軟體包到當前linux系統rpm -ivh:安裝指定定的軟體包時顯示詳細的安裝信息rpm -force:強制安裝軟體包rpm -e:卸載指定的軟體包rpm -U:升級指定的軟體包(如果指定的軟體包在系統中沒有的話,執行過程等同與安裝)rpm -a:查詢所有已安裝的軟體包rpm -f:查詢包含有文件的軟體包rpm -p:查詢軟體包文件為package file的軟體包rpm -s:顯示包含有文件的軟體包rpm -v:驗證軟體包還不追加點分.....rpm -a:查詢所有已安裝的軟體包
以下是ubuntu:
apt-cache showpkg pkgs——顯示軟體包信息。
apt-cache mpavail——列印可用軟體包列表。
apt-cache show pkgs——顯示軟體包記錄,類似於dpkg –print-avail。
apt-cache pkgnames——列印軟體包列表中所有軟體包的名稱。
dpkg -S file——這個文件屬於哪個已安裝軟體包。
dpkg -L package——列出軟體包中的所有文件。
apt-file search filename——查找包含特定文件的軟體包(不一定是已安裝的),
2. 如何對一台linux伺服器進行發包監控啊
監控的話可以用wireshark, tcpmp
監管的話可以用iptables
3. linux 怎麼啟動服務,傳包,查看日誌
1. 查看Linux啟動的服務
chkconfig --list 查詢出所有當前運行的服務
chkconfig --list atd 查詢atd服務的當前狀態
2.停止所有服務並且在下次系統啟動時不再啟動,如下所示:
chkconfig --levels 12345 NetworkManager off
如果想查看當前處於運行狀態的服務,用如下語句過濾即可
chkconfig --list |grep on
3.如果只是想當前的設置狀態有效,在系統重啟動後即不生效的話,可以用如下命令停止服務
service sshd stop
4. linux下怎麼指定網卡發包收包
linux下有命令可直接執行抓包的,命令如下:
1、tcpmp -vv -i ethN -s 10240 -w /root/abc.cap host ip
2、上述命令中,ethN,是你要抓的本機網卡,一般是eth0,可使用ifconfig查看使用的哪個網卡
-s 指定的是抓包數量 -w指定的是抓到的包寫到哪個位置 host ip即為抓取哪個ip 的包
5. 在linux下怎麼查看wifi的發送和接收的數據包,還有誤碼率
用網路抓包軟體呀,像是wireshark之類的,wireshark有Linux版本的。抓包軟體都會讓你選擇在哪個網卡上抓包,選擇WIFI的那個無線網卡,就可以查看wifi的發送和接收的數據包,至於誤碼率,只要設置成底層網路協議就可以看到
6. 請問下linux server 中怎樣查看發發包數,丟包數,及在什麼地方丟的有沒有什麼指令,或者演算法代碼謝謝了
命令行su切換到root用戶;
再執行 ifconfig -a 就行了。
正常不會丟包,要查在哪丟包,好像要用libpcap庫。
7. 如何排查Linux伺服器上的惡意發包行為
以下幾種方法檢測linux伺服器是否被攻擊:1、檢查系統密碼文件首先從明顯的入手,查看一下passwd文件,ls–l/etc/passwd查看文件修改的日期。2、查看一下進程,看看有沒有奇怪的進程重點查看進程:ps–aef|grepinetdinetd是UNIX系統的守護進程,正常的inetd的pid都比較靠前,如果看到輸出了一個類似inetd–s/tmp/.xxx之類的進程,著重看inetd–s後面的內容。在正常情況下,LINUX系統中的inetd服務後面是沒有-s參數的,當然也沒有用inetd去啟動某個文件;而solaris系統中也僅僅是inetd–s,同樣沒有用inetd去啟動某個特定的文件;如果使用ps命令看到inetd啟動了某個文件,而自己又沒有用inetd啟動這個文件,那就說明已經有人入侵了系統,並且以root許可權起了一個簡單的後門。3、檢查系統守護進程檢查/etc/inetd.conf文件,輸入:cat/etc/inetd.conf|grep–v「^#」,輸出的信息就是這台機器所開啟的遠程服務。一般入侵者可以通過直接替換in.xxx程序來創建一個後門,比如用/bin/sh替換掉in.telnetd,然後重新啟動inetd服務,那麼telnet到伺服器上的所有用戶將不用輸入用戶名和密碼而直接獲得一個rootshell。4、檢查網路連接和監聽埠輸入netstat-an,列出本機所有的連接和監聽的埠,查看有沒有非法連接。輸入netstat–rn,查看本機的路由、網關設置是否正確。輸入ifconfig–a,查看網卡設置。5、檢查系統日誌命令last|more查看在正常情況下登錄到本機的所有用戶的歷史記錄。但last命令依賴於syslog進程,這已經成為入侵者攻擊的重要目標。入侵者通常會停止系統的syslog,查看系統syslog進程的情況,判斷syslog上次啟動的時間是否正常,因為syslog是以root身份執行的,如果發現syslog被非法動過,那說明有重大的入侵事件。在linux下輸入ls–al/var/log檢查wtmputmp,包括messgae等文件的完整性和修改時間是否正常,這也是手工擦除入侵痕跡的一種方法。6、檢查系統中的core文件通過發送畸形請求來攻擊伺服器的某一服務來入侵系統是一種常規的入侵方法,典型的RPC攻擊就是通過這種方式。這種方式有一定的成功率,也就是說並不能100%保證成功入侵系統,而且通常會在伺服器相應目錄下產生core文件,全局查找系統中的core文件,輸入find/-namecore–execls–l{}\;依據core所在的目錄、查詢core文件來判斷是否有入侵行為。7、檢查系統文件完整性檢查文件的完整性有多種方法,通常通過輸入ls–l文件名來查詢和比較文件,這種方法雖然簡單,但還是有一定的實用性。但是如果ls文件都已經被替換了就比較麻煩。在LINUX下可以用rpm–V`rpm–qf文件名`來查詢,查詢的結果是否正常來判斷文件是否完整。在LINUX下使用rpm來檢查文件的完整性的方法也很多,這里不一一贅述,可以manrpm來獲得的格式。
8. linux查看已安裝的軟體包
因為linux安裝軟體的方式比較多,所以沒有一個通用的辦法能查到某些軟體是否安裝了。總結起來就是這樣幾類:
1、rpm包安裝的,可以用rpm -qa看到,如果要查找某軟體包是否安裝,用 rpm -qa | grep 「軟體或者包的名字」。
[[email protected] ~] rpm -qa | grep ruby
2、以deb包安裝的,可以用dpkg -l能看到。如果是查找指定軟體包,用dpkg -l | grep 「軟體或者包的名字」;
[[email protected]~]dpkg-l|grepruby
3、yum方法安裝的,可以用yum list installed查找,如果是查找指定包,命令後加 | grep 「軟體名或者包名」;
[[email protected] ~] yum list installed | grep ruby
4、如果是以源碼包自己編譯安裝的,例如.tar.gz或者tar.bz2形式的,這個只能看可執行文件是否存在了,
上面兩種方法都看不到這種源碼形式安裝的包。如果是以root用戶安裝的,可執行程序通常都在/sbin:/usr/bin目錄下。《Linux就該這么學》
說明:其中rpm yum 是Redhat系linux的軟體包管理命令,dpkg是debian系列的軟體包管理命令
9. Linux下怎樣檢查如何查看軟體包已經安裝
1、rpm包安裝的,可以用 rpm -qa 看到,如果要查找某軟體包是否安裝,用 rpm -qa | grep "軟體或者包的名字"
2、以deb包安裝的,可以用 dpkg -l 看到。如果是查找指定軟體包,用 dpkg -l | grep "軟體或者包的名字"
3、yum方法安裝的,可以用 yum list installed 查找,如果是查找指定包,用 yum list installed | grep "軟體名或者包名"
10. linux系統下如何查看數據包
可以用 tcpmp 命令來抓包,比如
tcpmp-ieth0
其中,eth0就是你要抓包的網口。或者你可以用
tcpmp-ieth0-ne
其中 -ne 表示顯示不要省略MAC地址。
也可以抓包到文件,例如
tcpmp-ieth0-wtest.pcap
把抓下來的包保存到test.pcap文件中,可以用Wireshark打開來查看,慢慢分析包中的數據。