ss, tcpdump, ngrep

  1. Sprawdź wynik działania następujacych komend:

    # ss -nl [--tcp|udp|unix]
    # ss -nl -t|u|x
    # ss -nt [-p]
    # ss -nu [-p]
    

    Jakie są różnice pomiędzy programami ss i netstat?

  2. Użyj programu ncat do uruchomienia usługi na porcie 8888 i sprawdź stan gniazda przy pomocy ss.

  3. Użyj programu ncat i skryptu:

    while ((1>0)); do echo $i " test"; let i++; usleep 500000;  done
    

    do przesyłania komunikatów do demona pracującego na porcie 8888 z lokalnego i zdalnego hosta.

    Co pokazuje komenda ss -nt[p]?

  4. Śledź transmisję z poprzedniego zadania przy pomocy komendy tcpdump:

    # tcpdump -i eth0 [port 8888 [and host 192.168.142.i]]
    
  5. Śledź transmisję z poprzedniego zadania przy pomocy komendy ngrep:

    # ngrep -Nq -d eth0 -c 70 '[0-9]+' port 8888
    
  6. Zmień skrypt na:

    while ((1>0)); do cat /etc/hosts; usleep 1500000;  done
    

    i szukaj w pakietach frazy ip6-localhost.

  7. Przy pomocy komendy tcpdump -i eth0 'udp port 53' prześledź komunikację z serwerem DNS.

  8. Przy pomocy komendy tcpdump -i eth0 'tcp port 80' prześledź komunikację z serwerem www.