kali怎么查看命令的用法的参数?

sar(System Activity Reporter,系统活动情况报告)是下系统运行状态统计工具,可从多方面对系统的活动进行报告,包括:文件的读写情况、系统调用的使用情况、磁盘I/O、CPU效率、使用状况、进程活动及IPC有关的活动等。算是一个万能的小能手。

 
 
执行后会遇到以下错误,sa07中的07是当天的日期,原因是由于没有创建该文件。解决方法:
 




  1. 类型 就是我们要获取的是哪个类型的指标数据,这里的-n,代表的是监控一些网络信息
 
-b:显示I/O和传送速率的统计信息
-c:输出进程统计信息,每秒创建的进程数
-q:队列长度和平均负载
-R:输出内存页面的统计信息
-r [ ALL ]:输出内存和交换空间的统计信息
-S:交换空间利用率信息
-v:输出inode、文件和其他内核表的统计信息
-W:输出系统交换活动信息
-w:任务创建与系统转换信息
-y:终端设备活动情况
 
  1. 类型参数 有的类型带有参数,有的没有。这里的DEV,代表的是监控网卡信息
  2. 间隔时间 每次报告的间隔时间(秒)显示报告的次数。 如:时间间隔是2,采样次数是3,那么sar命令将阻塞12秒钟。
 
 
Linux下的资源监控,主要有下面几种:有磁盘、CPU、网络、内存、IO等。
我们就先从cpu信息开始说起。作为计算机的大脑,作为一个指挥者,我们要监控它的一举一动。实际上,对于CPU有下面三种监控。

使用sar -u,我们看下它的执行结果。可以看到每种类型的使用情况,和top命令中的意义,是一样的。

}

-r文件 - 从给定文件读取离线pcap数据

-p - 将侦听界面置于混杂模式

-L - 列出所有可用的接口

操作模式和输出设置选项:

-o文件 - 将信息写入指定的日志文件

-s名称 - 在命名的unix套接字上回答API查询

-u用户 - 切换到指定的无特权帐户和chroot

-S限制 - 并行API连接数限制(20)

-m c,h-cap活动连接数/主机数()

可以在命令中指定可选过滤器表达式(man tcpdump),以防止p0f看到偶然的网络流量。

第一步:直接执行命令p0f;

第二步:打开浏览器,随便搜索什么东西,点击任何网页都可以;

第三步:再回去p0f命令界面,你会发现,就会出来你所访问网页的IP以及端口......如下图:

p0f详细说明文档请查看:

因为我也是第一次用p0f工具,我个人认为是没什么用处的,因为它只是一个查看网络流量的,且只能查看本身网络流量的,而且得到的数据太单一,绝大多数只能得到访问网页的IP以及端口;有不懂的请看;

}

Nmap高级用法与典型场景目录:

发现互联网上web服务器
统计互联网主机基本数据

  Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。Nmap既能应用于简单的网络信息扫描,也能用在高级、复杂、特定的环境中:例如扫描互联网上大量的主机;绕开防火墙/IDS/IPS;扫描Web站点;扫描路由器等等。

  简要回顾Nmap简单的扫描方式:

  然后利用ACK扫描判断端口是否被过滤。针对ACK探测包,未被过滤的端口(无论打开、关闭)会回复RST包。

  从结果可以997个端口是未被过滤的(unfiltered),而3个(135/)被过滤了。所以,将ACK与FIN扫描的结果结合分析,我们可以找到很多开放的端口。例如7号端口,FIN中得出的状态是:open或filtered,从ACK中得出的状态是unfiltered,那么该端口只能是open的。

  当然也可以利用Window扫描方式,得出一些端口信息,可以与之前扫描分析的结果相互补充。Window扫描方式只对某些TCPIP协议栈才有效。
  window扫描原理与ACK类似,发送ACK包探测目标端口,对回复的RST包中的Window size进行解析。在某些TCPIP协议栈实现中,关闭的端口在RST中会将Window size设置为0;而开放的端口将Window size设置成非0的值。

在采用多种方式获取出防火墙状态后,可以进一步进行应用程序与版本侦测及OS侦测。
  Nmap内部维护了一份系统与设备的(nmap-os-db),能够识别数千种不同系统与设备。所以,可以用来扫描主流的路由器设备。

内容侵权 涉嫌营销 内容抄袭 违法信息 其他

已经收到您得举报信息,我们会尽快审核

}

我要回帖

更多关于 kali比较炫的命令 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信