夕口技術錄
專業上的小常識,備而用之~
Category Archives: 網路
[Win][route] – 指令應用簡介
2009/07/11
Posted by 於 Windows XP 裡頭內建一個相當實用的路由指令- Route,可以用來查詢路由表及新增或移除某個路由路徑,尤其適用於安裝兩片以上網路卡的系統。封包很可能因為網路設定錯誤的問題,造成連線緩慢異常,甚而無法以您期望的方式傳送封包,這時 route 指令是很方便的除錯工具,底下就簡單說明 route 指令的語法。
Route print 用來顯示路由表
此例中實際只安裝ㄧ片網路卡,此路由表中的幾個欄位:
Network Destination: 表示路由的網路目的地,可以是 IP 網段或IP位址。
Netmask:表示子網路遮罩,用來配合 Network Destination 的運算。
Gateway:是封包欲送往的 IP 位址,如果目的 IP 位址與 Netmask 作 AND 邏輯運算,剛好與 Network Destination 相同,封包就會送到此Gateway 的 IP 位址。
Interface: 是此電腦送出封包的 IP 位址。
Metric: 則是傳送成本的參考數字,通常與網路連接速度有關,Windows XP 本身有自動計算 Metric 的能力,以本表中範例而言100Mbps 的網路速度 Metric 設為 20,迴路(loopback)的 Metric 設為 1,越低的 Metric 表示速度越快。 閱讀全文
[Win][route] – 指令應用簡介
2009/07/11
Posted by 於 Windows XP 裡頭內建一個相當實用的路由指令- Route,可以用來查詢路由表及新增或移除某個路由路徑,尤其適用於安裝兩片以上網路卡的系統。封包很可能因為網路設定錯誤的問題,造成連線緩慢異常,甚而無法以您期望的方式傳送封包,這時 route 指令是很方便的除錯工具,底下就簡單說明 route 指令的語法。
Route print 用來顯示路由表
此例中實際只安裝ㄧ片網路卡,此路由表中的幾個欄位:
Network Destination: 表示路由的網路目的地,可以是 IP 網段或IP位址。
Netmask:表示子網路遮罩,用來配合 Network Destination 的運算。
Gateway:是封包欲送往的 IP 位址,如果目的 IP 位址與 Netmask 作 AND 邏輯運算,剛好與 Network Destination 相同,封包就會送到此Gateway 的 IP 位址。
Interface: 是此電腦送出封包的 IP 位址。
Metric: 則是傳送成本的參考數字,通常與網路連接速度有關,Windows XP 本身有自動計算 Metric 的能力,以本表中範例而言100Mbps 的網路速度 Metric 設為 20,迴路(loopback)的 Metric 設為 1,越低的 Metric 表示速度越快。 閱讀全文
[snmpwalk][cisco] – search port flow
2009/04/07
Posted by 於 使用 snmpwalk + vlanitem 是否有設定 + cisco mib 就可以達到 search port 的功能
/usr/bin/snmpwalk -c public@1 10.1.1.200 -v1 1.3.6.1.2.1.17.4.3.1.1 -t 3 -r 1
/usr/bin/snmpwalk -c public@1 10.1.1.200 -v1 1.3.6.1.2.1.17.4.3.1.2 -t 3 -r 1
/usr/bin/snmpwalk -c public@1 10.1.1.200 -v1 1.3.6.1.2.1.17.1.4.1.2 -t 3 -r 1
/usr/bin/snmpwalk -c public@1 10.1.1.200 -v1 1.3.6.1.2.1.31.1.1.1.1 -t 3 -r 1
/usr/bin/snmpwalk -c public@1 10.1.1.200 -v1 1.3.6.1.2.1.2.2.1.2 -t 3 -r 1
[好文] – 程式設計師的格言
2008/12/18
Posted by 於 譯自
http://www2.biglobe.ne.jp/~oni_page/other/etc/pr03.html
http://mixi.jp/view_community.pl?id=1772737
譯註
SE是日本軟體公司裡程式設計師的頭子。自己不太寫程式,主要工作是跟客戶確認規格。
程式設計師多半自己不面對客戶。
跟PM又不一樣。
1
每天有24小時。
所謂的「今天之內」,是指到明天早上為止。
2
程式不會照自己所想的跑。只會照所寫的跑。
3
需求規格在程式寫完後才會敲定。
基本規格要客戶看到成品後才會決定。
詳細規格要使用者用過後才會確定。
4
我對軟體設計的方式導出的結論,有兩種方式。
一是把軟體設計得單純到很明顯不會有缺陷,
不然就是把軟體設計得複雜到沒有明顯的缺陷。
– C.A.R.Hoare
5
程式碼不要在開發現場寫! 去客戶那寫!
除錯不要在期限前做! 上線後再做!
6
畫面藍了。
7
先說「沒辦法」的人贏。
8
有意見的話你寫
9
要殺一個程式設計師不需要刀,改三次規格就好
10
首先要先懷疑別人,被懷疑的人或許會把問題解決掉。
(註:通常會「先懷疑自己」)
11
開發沒有終點。只有釋出(release)。
12
無論規格多晚才能確定,結案期限永遠不會變。
這是所謂的「期限守恆定理」。
13
客戶總是覺得水跟追加需求是不用錢的。
14
付錢愈計較的客人愈囉唆。
15
在排定開發行程時,總是視而不見一些連小學生都會的算數。
業務部門總是一堆不知道1+1=2的人。
16
一個人掛了大家都掛了。
17
bug過了一晚可能就變成規格了。 閱讀全文
[Linux][網卡] – 跑雙網卡的設定
2008/12/17
Posted by 於 在 Linux 下要使用兩張網卡時,
是可直接設定不同的 IP Address,
但必須同屬於一個子網路,
因為 Default Gateway 預設只能有一個,
但若需要設定不同網段時,就必須作些 Default Gateway 的設定,如下:
#vi /etc/rc.d/rc.route ip ru add from 210.222.130.20 lookup 1 ip ru add from 61.130.194.66 lookup 2 route add default gw 210.222.130.126 eth1 route add default gw 61.130.194.94 eth2 ip route add table 1 to default via 210.222.130.126 ip route add table 2 to default via 61.130.194.94
[Linux][ethtool] – 取得網路卡的驅動程式版本資訊
2008/12/17
Posted by 於 取得網路卡的驅動程式版本資訊
# ethtool -i ethX
透過指令可以使特定網卡的燈號閃爍數秒
# ethtool -p ethX
準確判斷 eth0 是那一張實體網卡
在管理 Linux 時,如果系統使用了多張實體網卡,一定會遇到系統識別的介面名稱 ethX 不知對應那一張實體網路卡的困擾,如果是未上線的系統,還可以用外部電腦執行 ping 來作交互驗證找出卡的對應介面名稱,但這方法始終不太 make sense。透過這指令可以使特定網卡的燈號閃爍數秒。
# ethtool -p eth5
取得 eth1 詳細資料
# sudo /usr/sbin/ethtool eth1
Settings for eth1:
Supported ports: [ MII ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Half 1000baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Half 1000baseT/Full
Advertised auto-negotiation: Yes
Speed: 10Mb/s
Duplex: Half
Port: Twisted Pair
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
Supports Wake-on: g
Wake-on: d
Current message level: 0x000000ff (255)
Link detected: yes
[Windows][ping] – ping 參數
2008/12/09
Posted by 於 ping 參數
-a 將目標的機器標識轉換為ip地址
-t 若使用者不人為中斷會不斷的ping下去
-c count 要求ping命令連續送出資料包,直到發出並接收到count個請求
-d 為使用的套接字打開調試狀態
-f 是一種快速方式ping。使得ping輸出資料包的速度和資料包從遠程主電腦返回一樣快,或者更快,達到每秒100次。在這種方式下,每個請求用一個句點表示。對於每一個響應打印一個空格鍵。
-i seconds 在兩次資料包送出之間間隔一定的秒數。不能同-f一起使用。
-n 只使用數字方式。在一般情況下ping會試圖把IP地址轉換成主電腦名。這個選項要求ping打印IP地址而不去搜尋用符號表示的名字。如果由於某種原因無法使用本地DNS服務器這個選項就很重要了。
-p pattern 擁護可以通過這個選項標識16 pad位元組,把這些位元組加入資料包中。當在網絡中診斷與資料有關的錯誤時這個選項就非常有用。
-q 使ping只在開始和結束時打印一些概要資訊。
-R 把ICMP RECORD-ROUTE選項加入到ECHO_REQUEST資料包中,要求在資料包中記錄路由,這樣當資料返回時ping就可以把路由資訊打印出來。每個資料包只能記錄9個路由節點。許多主電腦忽略或者放棄這個選項。
-r 使ping命令旁路掉用於送出資料包的正常路由表。
-s packetsize 使使用者能夠標識出要送出資料的位元組數。缺省是56個字符,再加上8個位元組的ICMP資料頭,共64個ICMP資料位元組。
-v 使ping處於verbose方式。它要ping命令除了打印ECHO-RESPONSE資料包之外,還打印其它所有返回的ICMP資料包。
[Netstat ][Windows] – Windows 內建的 Netstat 小技巧
2008/12/09
Posted by 於 想監控特定連線的來源或 Port,在 UNIX 中內建了不少好用的程式,組合各個小工具後更是威力無窮;Windows 在這方面雖然也有相當多類似的程式可安裝,但內建的 Netstat 用起來總是有些缺憾,在 SANS 看到這篇 Fun With Windows Netstat ,提到一些小技巧,用例子講述大家就可明瞭:
netstat –na 1 | find “特定IP"
顯示特定 IP 之連線,每隔一秒更新畫面一次 (適用於像是你已鎖定可疑對象,但不知他何時會連過來)
-a 代表列出所有連線
-n 代表僅列出 IP 及 Port,不解析為 hostname 及 service name,速度會快很多
netstat –nao 1 | find “特定IP"
加上 -o 參數可顯示觸發該連線之 process ID,
欲知 process name 則可以透過內建的 tasklist 這程式
netstat –na 1 | find “4444″ | find “ESTABLISHED"
也可以針對特定 Port,不分對象的進行監控,
再透過 find “ESTABLISHED" 篩選掉僅 LISTENING 的部份
[NetCut][Anti-Netcut] – 剪斷別人的網路 NetCut + 防止被 NetCut
2008/12/09
Posted by 於 [ Netcut ]
NetCut 網絡剪刀手 是一款可以阻斷區網下某IP的網路攻擊程式。
此款程式利用 ARP spoof 的技術,完全阻斷目標電腦與 Gateway 溝通。如此一來,則目標電腦無法連上網路囉。作者也宣稱這個攻擊是無法 trace 的。
另外,也可以在程式裡把某 C 電腦設成另一個Gateway,然後達到阻斷某 B 向某 C 溝通的目的。(某 C 依然可以找某 B ,但某 B 無法回應)
如果 NetCut 攻擊啟動後,攻擊者也可以選擇恢復對方的連線。不管攻擊或恢複都是立即的。攻擊開始了之後,程式就可以關閉了。只有在攻擊者選擇恢復目標電腦的連線,或是攻擊者離線了,目標才會恢復連線。
個人電腦的防火牆,應該也沒辦法偵測出這個攻擊,使用者只能發現自己找不到 Gateway 來幫他送封包。
本程式的俗用法,除了攻擊討厭鬼及惡作劇外,如果你使用共享的 adsl 線路,而且在同一個區網下有人日夜下載滿線的話,也許這個程式可以還你該有的網路速度。
[ Anti-Netcut ]
Anti-Netcut是由台灣的Mowd撰寫而成。使用方式非常方便,只要簡單的幾個步驟,就能阻擋Netcut的攻擊。
由於Netcut的工作原理是透過假造ARP封包,造成你主機上的ARP table記錄到錯誤的閘道器MAC address,藉此讓你的主機跟目地主機間的往來封包發生中斷,你只要用Anti-Netcut就可以避免這種錯誤發生。
Anti-Netcut使用的方式很簡單,只要將程式下載,並解壓縮,啟用後,只要按下【開始防護】按鈕,就可以阻擋外來的Arp攻擊,簡便好用。
[SuperScan] – SuperScan
2008/12/09
Posted by 於 對一個網路管理員或者網路攻擊者而言,一款好的掃瞄軟體是必不可少的。
一款好的掃瞄軟體應該具備一下功能:
1)功能強大;這裡指的功能強大不是指功能很多,而是指軟體提供的功能都可以取得很好的效果;
2)盡量在一個相同的領域做到全面;比如,掃瞄系統漏洞的軟體最好兼顧該系統的所有版本和大部分一般漏洞;
3)負責的編寫者;軟體推出以後,萬事大吉的編寫者大有人在,看看軟體的昇級歷史就可以知道編寫者是不是負責的。
根據這個標準,我們可以選項一些比較好的掃瞄軟體,這裡,我專門介紹一款IP和連接埠掃描軟體:大名鼎鼎的SuperScan。
對於SuperScan,可能我們一直有一個誤會,以為它只是一個連接埠掃描軟體,其實,除了連接埠掃描,它還有很多其他功能,現在我們來具體看看。
閱讀全文
近期迴響