linux查看发包
1. 怎么查看linux下面安装的包
rpm -qpl:rpm软件包中包含的文件列表rpm -i:安装指定的软件包到当前linux系统rpm -ivh:安装指定定的软件包时显示详细的安装信息rpm -force:强制安装软件包rpm -e:卸载指定的软件包rpm -U:升级指定的软件包(如果指定的软件包在系统中没有的话,执行过程等同与安装)rpm -a:查询所有已安装的软件包rpm -f:查询包含有文件的软件包rpm -p:查询软件包文件为package file的软件包rpm -s:显示包含有文件的软件包rpm -v:验证软件包还不追加点分.....rpm -a:查询所有已安装的软件包
以下是ubuntu:
apt-cache showpkg pkgs——显示软件包信息。
apt-cache mpavail——打印可用软件包列表。
apt-cache show pkgs——显示软件包记录,类似于dpkg –print-avail。
apt-cache pkgnames——打印软件包列表中所有软件包的名称。
dpkg -S file——这个文件属于哪个已安装软件包。
dpkg -L package——列出软件包中的所有文件。
apt-file search filename——查找包含特定文件的软件包(不一定是已安装的),
2. 如何对一台linux服务器进行发包监控啊
监控的话可以用wireshark, tcpmp
监管的话可以用iptables
3. linux 怎么启动服务,传包,查看日志
1. 查看Linux启动的服务
chkconfig --list 查询出所有当前运行的服务
chkconfig --list atd 查询atd服务的当前状态
2.停止所有服务并且在下次系统启动时不再启动,如下所示:
chkconfig --levels 12345 NetworkManager off
如果想查看当前处于运行状态的服务,用如下语句过滤即可
chkconfig --list |grep on
3.如果只是想当前的设置状态有效,在系统重启动后即不生效的话,可以用如下命令停止服务
service sshd stop
4. linux下怎么指定网卡发包收包
linux下有命令可直接执行抓包的,命令如下:
1、tcpmp -vv -i ethN -s 10240 -w /root/abc.cap host ip
2、上述命令中,ethN,是你要抓的本机网卡,一般是eth0,可使用ifconfig查看使用的哪个网卡
-s 指定的是抓包数量 -w指定的是抓到的包写到哪个位置 host ip即为抓取哪个ip 的包
5. 在linux下怎么查看wifi的发送和接收的数据包,还有误码率
用网络抓包软件呀,像是wireshark之类的,wireshark有Linux版本的。抓包软件都会让你选择在哪个网卡上抓包,选择WIFI的那个无线网卡,就可以查看wifi的发送和接收的数据包,至于误码率,只要设置成底层网络协议就可以看到
6. 请问下linux server 中怎样查看发发包数,丢包数,及在什么地方丢的有没有什么指令,或者算法代码谢谢了
命令行su切换到root用户;
再执行 ifconfig -a 就行了。
正常不会丢包,要查在哪丢包,好像要用libpcap库。
7. 如何排查Linux服务器上的恶意发包行为
以下几种方法检测linux服务器是否被攻击:1、检查系统密码文件首先从明显的入手,查看一下passwd文件,ls–l/etc/passwd查看文件修改的日期。2、查看一下进程,看看有没有奇怪的进程重点查看进程:ps–aef|grepinetdinetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果看到输出了一个类似inetd–s/tmp/.xxx之类的进程,着重看inetd–s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而solaris系统中也仅仅是inetd–s,同样没有用inetd去启动某个特定的文件;如果使用ps命令看到inetd启动了某个文件,而自己又没有用inetd启动这个文件,那就说明已经有人入侵了系统,并且以root权限起了一个简单的后门。3、检查系统守护进程检查/etc/inetd.conf文件,输入:cat/etc/inetd.conf|grep–v“^#”,输出的信息就是这台机器所开启的远程服务。一般入侵者可以通过直接替换in.xxx程序来创建一个后门,比如用/bin/sh替换掉in.telnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。4、检查网络连接和监听端口输入netstat-an,列出本机所有的连接和监听的端口,查看有没有非法连接。输入netstat–rn,查看本机的路由、网关设置是否正确。输入ifconfig–a,查看网卡设置。5、检查系统日志命令last|more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要目标。入侵者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现syslog被非法动过,那说明有重大的入侵事件。在linux下输入ls–al/var/log检查wtmputmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。6、检查系统中的core文件通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find/-namecore–execls–l{}\;依据core所在的目录、查询core文件来判断是否有入侵行为。7、检查系统文件完整性检查文件的完整性有多种方法,通常通过输入ls–l文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm–V`rpm–qf文件名`来查询,查询的结果是否正常来判断文件是否完整。在LINUX下使用rpm来检查文件的完整性的方法也很多,这里不一一赘述,可以manrpm来获得的格式。
8. linux查看已安装的软件包
因为linux安装软件的方式比较多,所以没有一个通用的办法能查到某些软件是否安装了。总结起来就是这样几类:
1、rpm包安装的,可以用rpm -qa看到,如果要查找某软件包是否安装,用 rpm -qa | grep “软件或者包的名字”。
[[email protected] ~] rpm -qa | grep ruby
2、以deb包安装的,可以用dpkg -l能看到。如果是查找指定软件包,用dpkg -l | grep “软件或者包的名字”;
[[email protected]~]dpkg-l|grepruby
3、yum方法安装的,可以用yum list installed查找,如果是查找指定包,命令后加 | grep “软件名或者包名”;
[[email protected] ~] yum list installed | grep ruby
4、如果是以源码包自己编译安装的,例如.tar.gz或者tar.bz2形式的,这个只能看可执行文件是否存在了,
上面两种方法都看不到这种源码形式安装的包。如果是以root用户安装的,可执行程序通常都在/sbin:/usr/bin目录下。《Linux就该这么学》
说明:其中rpm yum 是Redhat系linux的软件包管理命令,dpkg是debian系列的软件包管理命令
9. Linux下怎样检查如何查看软件包已经安装
1、rpm包安装的,可以用 rpm -qa 看到,如果要查找某软件包是否安装,用 rpm -qa | grep "软件或者包的名字"
2、以deb包安装的,可以用 dpkg -l 看到。如果是查找指定软件包,用 dpkg -l | grep "软件或者包的名字"
3、yum方法安装的,可以用 yum list installed 查找,如果是查找指定包,用 yum list installed | grep "软件名或者包名"
10. linux系统下如何查看数据包
可以用 tcpmp 命令来抓包,比如
tcpmp-ieth0
其中,eth0就是你要抓包的网口。或者你可以用
tcpmp-ieth0-ne
其中 -ne 表示显示不要省略MAC地址。
也可以抓包到文件,例如
tcpmp-ieth0-wtest.pcap
把抓下来的包保存到test.pcap文件中,可以用Wireshark打开来查看,慢慢分析包中的数据。