Есть два вида команд, используемых в Linux: Встроенные команды оболочки и команды Linux.
Команда tcpdump также называется анализатором пакетов. Команда tcpdump будет работать на большинстве разновидностей операционной системы UNIX. tcpdump позволяет сохранять захваченные пакеты, так что мы можем использовать захваченный пакет для дальнейшего анализа. Сохраненный файл может быть просмотрен той же командой tcpdump. Мы также можем использовать программное обеспечение с открытым исходным кодом, как Wireshark для чтения файлов tcpdump PCAP. На этом уроке мы рассмотрим некоторые практические примеры того, как использовать команду tcpdump. 1. Захват пакетов от конкретного интерфейса локальных сетей
На этом уроке мы покажем вам, как создать псевдонимы в Bash на Linux VPS, работающая на Ubuntu 16.04 в качестве операционной системы. В общем, псевдоним в Bash это просто сочетание клавиш, аббревиатура, средство избежать ввода последовательности длинной строки команд. Как создать псевдоним Создание и использование псевдонимов Bash очень полезно. Псевдонимы могут быть определены непосредственно в командной строке или в .bash_profile, или вы можете задать определенные пользовательские псевдонимы в файле ~ / .bashrc. Синтаксис создания псевдонима Bash
Цикл в Bash очень важная циклическая конструкция в программировании оболочки Bash. В основном цикл в Bash используется для итерации по ряду слов внутри строк. Это пост описывает цикл в Bash со всеми необходимыми примерами. Базовый синтаксис цикла в Bash: for { variable name } in { list } do Command1 Command2 . . CommmandN done Пример цикла в Bash: 1: Простой цикл: В приведенном ниже примере цикла в Bash мы инициировали переменную i. Эта переменная i в цикле
Команда Netstat отображает различные сетевые данные, такие как сетевые подключения, таблица маршрутизации, статистики интерфейсов, маскированные соединения, многоадресное пространство и т.д., В этой статье, давайте рассмотрим 10 практических примеров команды NetStat в Unix. 1. Список всех портов (как прослушиваемые, так и не прослушиваемые порты) Список всех портов с помощью команды Netstat -a # netstat -a | more Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:30037 *:* LISTEN udp 0 0 *:bootpc
Почти во всех языков программирования мы используем функцию, которая не что иное, как код, написанный в логическом блоке для выполнения повторяющихся или выполнение рекурсивных действий. В программировании оболочки также у нас есть нечто, называемое как функция в Bash, которая действует тот так же. В этом посте мы узнаем о функции Bash. Базовая структура функции Bash function_name ( ) { <command1> <command2> <command3> . . . <commandN> } Структура показанная выше или основной строительный блок функции Bash
В сценариях оболочки Bash мы можем выполнить сравнение чисел. Для выполнения операции сравнения чисел в Bash необходимо использовать состояние “test” в пределах if или loop. В этом посте мы расскажем вам, как сравнить числа в bash. Операторы для Баш сравнения чисел оператор что делает пример -eq сравнить цифры в bash для равенства, возвращает 0, если равно if [ $a -eq $b ] then -ge сравнения чисел в bash, если больше или равно. Результат возвращает 0, если больше или равно
С использованием функций макросов в Vim вы можете записывать и воспроизводить последовательность действий внутри редактора. В данной статье описывается, как выполнять запись и воспроизведение внутри редактора Vi и Vim с помощью двух подробных примеров. Для ознакомления, как работать в Vim, прочитайте последнее руководство для начинающих по Vim. Последовательность шагов записи и воспроизведения внутри Vim Начните запись, нажав Q, за которым следует символ нижнего регистра, чтобы назвать макрос Выполните любое типичное редактирование, действия внутри редактора Vim, который будет
При использовании командной строки Linux часто, эффективно используя историю может быть важным стимулом производительности. На самом деле, как только вы освоите 15 примеров, которые мы предоставили здесь, вы найдете применение командной строки более приятным и увлекательным. 1. Отображение временной метки с помощью HISTTIMEFORMAT Как правило, когда вы вводите историю из командной строки, он выводит команду # и команду. Для аудита целей, это может быть полезно для отображения timepstamp вместе с командой, как показано ниже. # export HISTTIMEFORMAT=’%F
1. Zip Ниже перечислены основные утилиты, которые доступны для сжатия файлов Формат для архивирования файлов: zip <filename> <source_files> [root@destroyer zip_test]# zip test.zip mytest1.txt mytest2.txt mytest3.txt adding: mytest1.txt (deflated 92%) adding: mytest2.txt (deflated 92%) adding: mytest3.txt (deflated 92%) [root@destroyer zip_test]# ll total 16 -rw-r–r–. 1 root root 221 Mar 19 12:12 mytest1.txt -rw-r–r–. 1 root root 221 Mar 19 12:12 mytest2.txt -rw-r–r–. 1 root root 221 Mar 19 12:13 mytest3.txt -rw-r–r–. 1 root root 511 Mar
Цикл Bash очень важная циклическая конструкция в программировании оболочки Bash. В основном цикл в Bash используется для итерации по ряду слов в пределах строк. В статье описывается цикл в Bash со всеми необходимыми примерами. Базовый синтаксис “Bash для цикла”: for { variable name } in { list } do Command1 Command2 . . CommmandN done Примеры Bash для Loop: 1: Простой цикл: В приведенном ниже примере для цикла мы инициировали переменную. Эта переменная зациклена от 1
Этот учебник Linux охватывает некоторые основные сетевые команды, которые могут быть полезны при поиске и устранении неполадок в работе сети с другими серверами как внутри сети, так и через Интернет, получить больше информации о других серверах. 1. Команда ping посылает эхо – запросы ICMP на сервер, которые вы укажете в командной строке, и используется для быстрой проверки сетевого подключения к другому серверу. Если пакеты принимаются, устройство назначения отправляет пакеты обратно: # ping 192.168.1.2 PING 192.168.1.2 (192.168.1.2)
Kali Linux является производным от Debian Linux и он в основном используется для проникновения. Он имеет более чем 300 предустановленных программ тестирования проникновения. Он поддерживается платформой Metasploit Framework в проекте Metasploit, инструмент для разработки и выполнения эксплойтов. Давайте начнем с хака Windows с помощью Кали Linux. Стоит отметить, что мы пишем этот пост только в целях образования. Детали исходной машины: Kali Linux root@kali:/# uname -a Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64