LinuxBasicsForHackers笔记 --网络分析和管理

使用 ifconfig 分析网络

ifconfig – ifconfig 命令是用于检查活动网络接口并与之交互的最基本工具之一。只需在终端中输入 ifconfig 即可使用它来查询当前活动的网络连接。命令输出的顶部是第一个检测到的接口的名称。第二行包含当前分配给该网络接口的 IP 地址的信息;Bcast ,即广播地址,用于向子网上的所有 IP 发送信息的地址;最后是网络掩码(netmask),它用于确定IP地址的哪一部分连接到本地网络。

输出的下一部分显示另一个名为 lo 的网络连接,它是回环地址的缩写,有时称为 localhost。这是一个特殊的软件地址,可将您连接到您自己的系统。未在您的系统上运行的软件和服务无法使用它。您可以使用 lo 来测试系统上的某些内容,例如您自己的 Web 服务器。本地主机通常用 IP 地址 127.0.0.1 表示。

使用 iwconfig 检查无线网络设备

如果你的电脑有外部 USB,则可以使用 iwconfig 命令收集无线网卡的关键信息,例如适配器的 IP 地址、MAC 地址、所处模式等。

更改您的网络信息

要更改 IP 地址,输入 ifconfig,然后输入要重新分配的接口以及要分配给该接口的新 IP 地址。例如,要将 IP 地址 192.168.181.115 分配给接口 eth0,您需要输入以下内容:

ifconfig eth0 192.168.181.115

当你正确地执行此操作时,Linux 将简单地返回命令提示符并且什么也不说。这是一件好事!然后,当您再次使用 ifconfig 检查网络连接时,您应该会看到您的 IP 地址已更改为刚刚分配的新 IP 地址。

更改您的网络掩码和广播地址

如果您想为同一个 eth0 接口分配网络掩码 255.255.0.0 和广播地址 192.168.1.255,您将输入以下内容:

ifconfig eth0 192.168.181.115 netmask 255.255.0.0 broadcast 192.168.1.255

再次,如果您正确完成了所有操作,Linux 将使用新的命令提示符进行响应。现在再次输入 ifconfig 以验证每个参数是否已相应更改。

欺骗您的 MAC 地址

要欺骗您的 MAC 地址,只需使用 ifconfig 命令的 down 选项来关闭接口(在本例中为 eth0)。然后输入 ifconfig 命令,后跟接口名称(hw 表示硬件,ether 表示以太网)和新的欺骗 MAC 地址。最后,使用 up 选项恢复界面以使更改生效。这是一个例子:

ifconfig eth0 down
ifconfig eth0 hw ether 00:11:22:33:44:55
ifconfig eth0 up

现在,当您使用 ifconfig 检查设置时,您应该看到 HWaddr 已更改为新的欺骗 IP 地址!

从 DHCP 服务器分配新的 IP 地址

要从 DHCP 请求 IP 地址,只需使用 dhclient 命令调用 DHCP 服务器,后跟您想要分配地址的接口。您可以像这样分配一个新地址:

dhclient eth0

操纵域名系统

DNS 是互联网的重要组成部分,它旨在将域名转换为 IP 地址。

使用 dig 检查 DNS

例如

dig baidu.com ns
dig baidu.com mx
更改您的 DNS 服务器

为此,您将在系统上编辑名为 /etc/resolv.conf 的纯文本文件。如果我想用 Google 的公共 DNS 服务器(例如 8.8.8.8)替换该 DNS 服务器,可以在 /etc/resolv.conf 文件中添加以下行来指定名称服务器:

nameserver 8.8.8.8

操作系统按照 /etc/resolv.conf 中出现的顺序查询每个 DNS 服务器,因此,如果在本地 DNS 服务器中找不到域名,系统才会参考公共 DNS 服务器。

映射您自己的 IP 地址

系统上称为hosts文件的特殊文件也执行域名 IP 地址转换。hosts文件位于/etc/hosts,有点像DNS,你可以用它来指定你自己的IP地址-域名映射。换句话说,当您在浏览器中输入 www.microsoft.com(或任何其他域)时,您可以确定浏览器转到哪个 IP 地址,而不是让 DNS 服务器来决定。
在这里插入图片描述

确保按 IP 地址和域键之间的 Tab 键,而不是空格键。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/193485.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

网上商城、宠物商城源码(Java)

javaWebjsp网上书城以及宠物商城源码,功能有购物车、收藏以及下单等等功能 带后台管理功能 运行示意图:

iOS 自动签名打包,并用脚本上传appstore

背景: 1)测试环境给测试,产品,或者其他业务人员打测试包时,经常存在需要添加设备,不得不重新生成描述文件,手动去更新打包机描述文件配置 2)证书,描述文件过期造成打包失…

STM32-SPI 中断

SPI协议 1.1 SPI总线介绍 SPI接口是Motorola (motorola | Smartphones, Accessories & Smart Home Devices)首先提出的全双工三线/四线同步串行外围接口采用主从模式(Master Slave)架构。 时钟由Master控制,在时钟…

华三知识点总结(完成中)

计算机网络概述 星型拓扑易于维护 在星型拓扑中,某条线路的故障不影响其它线路下的计算机通信 电路交换: 优点 延迟小,透明传输 缺点 固定带宽,网络资源利用率低 分组交换:优点 多路复用,网络资源利用率高 缺点&#x…

垃圾回收与内存泄漏

前端面试大全JavaScript垃圾回收与内存泄漏 🌟经典真题 🌟什么是内存泄露 🌟JavaScript 中的垃圾回收 🌟标记清除 🌟引用计数 🌟真题解答 🌟总结 🌟经典真题 请介绍一下 Jav…

P7 链表 链表头前方插入新节点

目录 前言 01 链表头插入数据 示例代码 02 指定节点前方插入新节点 测试代码 前言 🎬 个人主页:ChenPi 🐻推荐专栏1: 《C》✨✨✨ 🔥 推荐专栏2: 《 Linux C应用编程(概念类)_ChenPi的博客-CSDN博客》✨…

关于数据劫持原理(vue2和vue3)

数据劫持,指的是在访问或者修改对象的某个属性时,通过一段代码拦截这个行为,进行额外的操作或者修改返回结果。 Object.defineProperty const user {username: xiaoming,age: 10 } let username user.username Object.defineProperty(use…

Web前端JS如何获取 Video/Audio 视音频声道(左右声道|多声道)、视音频轨道、音频流数据

写在前面: 根据Web项目开发需求,需要在H5页面中,通过点击视频列表页中的任意视频进入视频详情页,然后根据视频的链接地址,主要是 .mp4 文件格式,在进行播放时实时的显示该视频的音频轨道情况,并…

史上最全低代码平台盘点!三分钟盘点2023年顶尖二十个低代码平台!

史上最全低代码平台盘点!三分钟盘点2023年顶尖二十个低代码平台! 什么是低代码平台?2023年顶尖二十大低代码平台,哪个值得一试?低代码平台应该如何选择?本篇,我们将为大家盘点顶尖的十大低代码平…

分享一个简单的基于C语言嵌入式GUI界面切换代码

目录 前言 一、数据类型 二、页面调度 三、页面显示 四、视频展示 前言 最近在用LVGL写一个简单的UI界面,需要进行几个页面的切换,所以就自己写了一个简单页面切换代码,方便进行页面切换,同时使UI代码结构更加清晰。这个结构…

非常好的简历精选7篇

想要打造一份令人眼前一亮的简历,赢得招聘方的青睐?参考这7篇精选的“非常好的简历”案例!无论是应届毕业生还是职场人士,都能从中借鉴灵感,提升简历质量。让求职之路更加顺畅,轻松斩获心仪职位&#xff01…

【java毕业设计源码】基于SSM框架的在线智能题库管理系统设计与实现

该项目含有源码、文档、PPT、配套开发软件、软件安装教程、项目发布教程等学习内容。 目录 一、项目介绍: 二、文档学习资料: 三、模块截图: 四、开发技术与运行环境: 五、代码展示: 六、数据库表截图&#xff1a…

ABAP MODIFY 如何使用?有哪些细节需要注意?

MOIDFY 描述 在ABAP中的MODIFY是一个关键字,它可用于更新内表的数据。也可以用于更新数据库表的数据。这在SAP系统的编程中非常有用。 如何使用 MODIFY可以有两种形式:MODIFY TABLE和MODIFY LINE。 1. MODIFY TABLE:(用于修改数据库表、透…

智能优化算法应用:基于入侵杂草算法无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于入侵杂草算法无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于入侵杂草算法无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.入侵杂草算法4.实验参数设定5.算法结果6.参考…

c# OpenCV安装(一)

一 通过NuGet 安装四个拓展包 OpenCvSharp4、OpenCvSharp4.Extensions、OpenCvSharp4.runtime.win、OpenCvSharp4.WpfExtensions C#使用OpenCV的一些代码 需要加头文件 using OpenCvSharp; //为了使用opencv using Point OpenCvSharp.Point; //为了确定我们使用的poin…

296_C++_一个dialog对话框在执行exec向系统发送一个延后销毁事件时,另一个对话框立刻接管了上一个对话框的销毁事件,导致死UI

1、根因分析 -根因分析:当有新版本并且grade等级是2的时候,点击ptz的时候使用的是RSDialog,WA_DeleteOnClose属性默认是为true的, 并且是栈上的变量,当关闭ptz的时候,diolog的exec结束会向系统发送延后销毁事件,此时退出ptz会弹出自动升级对话框,接管了 事件循环,则会调用前面…

Android HCI日志分析案例1

案例1--蓝牙扫描设备过程分析 应用层发起搜索蓝牙设备,Android 官方提供的蓝牙扫描方式有三种,分别如下: BluetoothAdapter.startDiscovery(); //可以扫描经典蓝牙和BLE两种。BluetoothAdapter.startLeScan();//扫描低功耗蓝牙,…

Linux(openssl):创建CA证书,并用其对CSR进行签名

1.创建CA证书: 1.1创建CA证书目录ca,并进入ca $ mkdir ca $ cd ca 1.2创建CA证书私钥 $ openssl genrsa -aes256 -out ca.key 2048 Enter PEM pass phrase: Verifying - Enter PEM pass phrase: 输入两次密码后,在ca目录下生成了私钥文件ca.key 1.3生成CSR $ openssl req -…

数据领域建设的五大方向

1.数据技术的发力点 数据汇聚技术包括5G高速光纤ipv6下一代互联网、卫星互联网、叠加互联网、区块链、标识、编码和解析等;数据处理技术包括云计算、边缘计算、分布式计算、大数据处理、AI分析、绿色低碳、数据空间、隐私计算、区块链、数据脱敏、数据沙箱等&#…

stm32 can滤波器接收指定的ID

CAN 文章目录 CAN一、配置1、对扩展数据帧进行过滤:(只接收扩展数据帧)CAN_FilterIdHigh:CAN_FilterIdLow:2、对扩展远程帧过滤:(只接收扩展远程帧)3、对标准远程帧过滤:(只接收标准远程帧)4、对标准数据帧过滤:(只接收标准数据帧)5、对扩展帧进行过滤:(…