Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。...Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。linux中.sh文件是什么?linux中.sh文件是脚本文件,一般都是bash脚本。...想运行的话就用sh命令运行sh xxx.sh。注:sh或是执行脚本,或是切换到sh这个bash里,默认的shell是bash。...当然,linux中sh是链接到bash上的,所以sh与bash在功能上是没有区别的。...还有就是在执行脚本的时候是用sh + 脚本名的方式来执行,其实,大部分的时候,简单脚本只要权限设置正确,可以直接执行,不需要sh命令的。
/加上文件名.sh,如运行hello.sh为..../hello.sh【hello.sh必须有x权限】 二、直接sh 加上文件名.sh,如运行hello.sh为sh hello.sh【hello.sh可以没有x权限】 方法一:绝对路径执行.sh文件.../home/test/shell/hello.sh /home/test/shell/hello.sh sh /home/test/shell/hello.sh 方法二:当前目录执行.sh文件 1、cd...到.sh文件所在目录 比如以hello.sh文件为例,如下 2、给.sh文件添加x执行权限 比如以hello.sh文件为例,chmod u+x hello.sh,如下图 3、..../hello.sh 即可执行hello.sh文件,如下图 4、sh 执行.sh文件 以hello.sh文件为例,sh hello.sh即可执行hello.sh文件,如下图 注:用“./”加文件名.sh
/bin/sh或者#!/bin/bash 符号#!用来告诉系统它后面的参数是用来执行该文件的程序。在这个例子中我们使用/bin/sh来执行程序。.../filename 来运行(如:chmod +x 123.sh,./123.sh) 二、注释 在进行shell编程时,以#开头的句子表示注释,直到这一行的结束。...1,自动执行jar项目运行的脚本 a,创建脚本文件(test-a.sh) [root@docker_t tools]# touch test-a.sh b,编辑文件 [root@docker_t.../test-a.sh ?.../test-b.sh ?
arp 可以显示 arp 缓冲区中的所有条目、删除指定的条目或者添加静态的 IP 地址与 MA C地址对应关系。...-H, --hw-type, -t 指定arp指令使用的地址类型。 -d 从 arp 缓存中删除指定主机的 arp 条目。...-e 以 Linux 的显示风格显示 arp 缓存中的条目。 -i, --device 指定要操作 arp 缓存的网络接口。...arp -s 172.16.0.76 00:50:56:26:d8:87 (5)删除 ARP 缓存表中指定项。 arp -d 169.254.0.47 (6)删除指定网卡的 arp 表。...(8) - Linux manual page - man7.org
这个Linux服务器X将发送ARP请求来获取目标(或网关)的mac地址。在这种情况下,ARP请求包的源IP地址是什么呢?...在Linux服务器中通过Linux的内核数据arp_announce,ARP请求中源地址的选择是完全可配置。...其实arp_announce是为了解决Linux服务器作为路由器时的arp问题,因为路由器一般是动态学习ARP包的(一般动态配置DHCP的话)。...当内网的Linux机器要发送一个到外部的ip包,那么它就会请求路由器的Mac地址,发送一个arp请求,这个arp请求里面包括了自己的ip地址和Mac地址。...而linux默认是使用ip数据包的源ip地址作为arp里面的源ip地址,而不是使用发送设备上面网络接口卡的ip地址 (默认arp_announce的值为0)。
维护或查看系统arp缓存,该命令已废弃,使用ip neigh代替。 arp为地址解析协议,将给定的ipv4地址在网络中查找其对应的MAC地址。...arp命令 arp命令语法: arp -n -v -i # 查看arp缓存 arp -i -d hostname # 删除arp缓存条目 选项说明: -n:不解析ip地址为名称...-v:详细信息 -i:指定操作的接口 -d:删除一个arp条目 hostname:操作该主机的arp条目,除了删除还有其他动作,如手动添加主机的arp条目,此处就不解释该用法了 例如: [root@xuexi...-d 192.168.100.70 -i eth0 # 删除arp缓存条目 arp命令一次只能删除一条arp条目,要批量删除或清空整个arp条目,使用ip neigh flush命令。...arping命令仅能实现这种简单的arp欺骗,更多的arp欺骗方法可以使用专门的工具。
shell中使用source xxx.sh ,是直接运行xxx.sh的命令,不创建子shell,而sh则创建子shell,子shell里面 的变量父shell无法使用,对环境变量的修改也不影响父shell...sh 创建了子shell和当前的shell并行执行,子shell中执行,脚本设置的变量不会影响当前shell。...sh执行脚本 source执行脚本 还有个办法可以在父shell和子shell中分别加上 echo $SHLVL ,显示当前运行层级,可以明显的看出来: 两种执行层级不同 [root@bogon home...]# cat father.sh #!..."source son shell" echo "sh son shell" sh son.sh echo "sh son shell" [root@bogon home]# cat son.sh #
最近做了一点和Linux有关的工作,刚刚学习,做一点和shell脚本有关的笔记。...1、创建test.sh文件 touch test.sh 2、编辑sh文件 vi test.sh 3、保存退出 敲击esc, 然后输入 :wq ,回车退出 4、添加可执行权限,当然默认就是可执行的。...chmod +x test.sh 5、运行文件 (1)./test.sh (2)sh test.sh 6、删除文件 rm test.sh
arp [功能] 管理系统的arp缓存。 [描述] 用来管理系统的arp缓存,常用的命令包括: arp: 显示所有的表项。 arp -d address: 删除一个arp表项。...arp -s address hw_addr: 设置一个arp表项。 常用参数: -a 使用bsd形式输出。(没有固定的列) -n 使用数字形式显示ip地址,而不是默认的主机名形式。...[举例] *查看arp表: #arp Address HWtype HWaddress Flags Mask Iface hostname1 ether 44:37:e6:97:92:16...*查看arp表,并且用ip显示而不是主机名称: # arp -n Address HWtype HWaddress Flags Mask Iface 10.1.10.254 ether 00...*删除一个arp表项: # arp -d 10.1.10.118 这里,删除之后只是硬件地址没有了,如下: root@quietheart:~# arp -n Address HWtype HWaddress
实验平台: 靶机:windows 10 物理机 攻击机:Kali Linux 虚拟机 整个网络拓扑如下: 本篇文章纯粹为了提高人们的安全意识,切勿用作非法用途 ARP 协议 先来简要的说一下啊 ARP...ARP 欺骗就是利用了这一协议,其运作原理是由攻击者发送假的ARP数据包到网络上,尤其是送到网关上。其目的是要让送至特定的 IP 地址的流量被错误送到攻击者所取代的地方。...攻击者亦可将ARP数据包导到不存在的MAC地址以达到拒绝服务攻击的效果,例如netcut软件 ettercap 这是 Kali Linux 下自带的一款 ARP 欺骗工具,这里我们就讲下基本使用,基本原理以后再专门写一篇...,它能够扫描出局域网中活跃的主机并且进行 ARP 欺骗,首先确保我们攻击机有一块网卡已经连上了局域网,之后就按步骤进行,首先在 Kali 命令行打开 ettercap 图形界面 然后开启 unified...因为我是用网卡 WiFi 连接我的路由器,所以我这里选择的是 wlan0 紧接着扫描局域网中的网络设备,扫描完的设备可以打开 Hosts list 查看 可以看到我的路由器,物理机和 Kali Linux
ARP = 询问局域网内的各个主机某 IP对应的机子的MAC是多少 ARP 请求帧的MAC会是FFFFFFFF,表示待寻找。...于是A发送 一条ARP信息 : 源IP = A 源MAC = a ; 目的IP = B 目的MAC = FFFFFFFF 类型是ARP request B收到之后 在本机的ARP缓存中存 A...并且发出 一条ARP信息: 源IP = B 源MAC = b;目的IP = A 目的MAC = a 类型是ARP reply A收到之后 在本机的ARP缓存中存 B - b 记录。...ARP攻击 上述过程如果有一台黑客的机子 C 要冒充 B 的话 C打开网卡的混合模式(Linux 通过 ifconfig 网卡名 promisc 指令打开混合模式,还没试过能不能达到效果) 在A发送ARP...具体是回复一条ARP信息 : 源IP = B 源MAC = c(C的MAC地址) 目的IP = A 目的MAC = a A接收到这条假的ARP信息,就会把 B - c 这条记录存在ARP缓存中 如果
简介 ARP(Address Resolution Protocol):ARP是一种解决地址问题的协议(数据链路层的MAC地址)。...ARP技术能够通过目的IP地址为线索,定位用于数据链路层通信所使用的MAC地址。但是ARP只适用于IPv4,在IPv6中使用的是ICMPv6来代替ARP。...ARP工作机制 ARP可以动态的进行的地址解析。ARP借助ARP请求与ARP响应来确定MAC地址。 发送端的主机向接收端IP地址广播一个ARP请求包,(发送端这时候仅知道接收端的IP地址)。...同时接收端也可以通过ARP请求得知发送端的MAC地址。...当然,ARP请求并不是每发送一次IP数据包就发送一次,通常是将MAC地址缓存一段时间。主机或者路由器维护一个ARP缓存表。每执行一次ARP请求,其对应的缓存内容就会被清除。
一、linux中.sh文件是什么? linux中.sh文件是脚本文件,一般都是bash脚本。 二、linux中的.sh文件怎么执行? 1、直接..../加上文件名.sh,如运行hello.sh为 ..../hello.sh 【绝对路径下也可以,但hello.sh必须有x权限】 使用绝对路径执行: 对于文件是否具有x权限,可以目录文件夹下(存放当前文件的文件夹)输入 ll...命令查看,没有可使用 chmod u+x hello.sh 2、直接sh 加上文件名.sh,如运行hello.sh为 sh hello.sh【hello.sh可以没有x权限】 版权声明:本文内容由互联网用户自发贡献
图片 今天无聊,搞着玩,对家里边其他人的设备来个DNS劫持和arp欺骗,别说,还挺好玩 arp欺骗 原理 ARP协议 在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。...MAC地址就是ARP协议获得的。其实就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。...所以说从某种意义上讲ARP协议是工作在更低于IP协议的协议层。这也是为什么ARP欺骗更能够让人在神不知鬼不觉的情况下出现网络故障,危害会很隐蔽。...ARP欺骗原理 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击...当局域网中一台机器,反复向其他机器,特别是向网关,发送这样无效假冒的ARP应答信息包时,严重的网络堵塞就会开始。由于网关MAC地址错误,所以从网络中计算机发来的数据无法正常发到网关,自然无法正常上网。
问题 linux系统是centos 7.x 发现将windows自动打的包发到centos后执行.sh文件出现如下: ?...查询.sh文件的格式,通过vim 打开.sh然后执行如下: :set ff 结果: ? 发现是dos格式是有问题,需要转换成unix。...idea解决方案: 1.打开.sh文件,然后点击右下角CRLF修改为UNIX of OS就OK了 ? 2.在配置文件中,统一添加以下配置 unix ?
arp使用一个被称为arp高速缓存的表来存储这种映射关系,arp高速缓存用来存储临时数据(IP地址与MAC地址的映射关系),存储在arp高速缓存中的数据在几分钟没被使用,会被自动删除。...arp协议不管是否发送了arp请求,都会根据收到的任何arp应答数据包对本地的arp高速缓存进行更新,将应答数据包中的IP地址和MAC地址存储在arp高速缓存中。这正是实现arp欺骗的关键。...有两种arp欺骗:一种是对路由器arp高速缓存的欺骗;另一种是对内网电脑arp高速缓存的欺骗。...但是并不是想象中的那么安全,在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP...好了在了解了上面基本arp通信过程后,现在来学习arp欺骗技术就好理解多了,计算机在接收到ARP应答的时候,不管有没有发出ARP请求,都会更新自己的高速缓存。
crontab是Linux一个定时执行特定任务的程序,网上也有很多使用教程,在这里举一个例子,抛砖引玉。 为了运行.py,建议使用.sh脚本批量运行,并且在.sh内输出日志。...Ubuntu系统crontab设置请参考: https://www.linuxidc.com/Linux/2013-05/84770.htm 建立.sh文件 在目录下新建xxx.sh文件,内容为:.../bin/sh . ~/.bash_profile python /home/price-monitor-server/conn_sql.py ---- 第一行是输出标准日志到crawl_log...第二行是输出标准错误日志到crawl_log_err 第三与第四行是为了实行.sh而设置的环境 第四行及之后就可以执行.py啦 设置crontab 在/var/spool/cron/(你的用户名)文件中添加一行...: */15 * * * * cd /home/xxxxx && sh crawl_item.sh 代表每15分钟去往/home/xxxxxx目录执行一次crawl_item.sh 由于日志在.sh中已经输出
引言 相信很多处于局域网的朋友对ARP攻击并不陌生,在我们常用的Windows操作系统下拥有众多ARP防火墙,可以很好的阻断ARP攻击,但是如果使用的是Linux系统要怎么做才能防止ARP攻击呢?...这篇文章使用Kali系统(基于Debian的众多发行版之一),实例演示Linux系统如何实施ARP攻击以及如何防范。...文章目录 0×1.ARP工作原理 0×2.使用arpspoof实现中间人arp攻击 0×3.使用ettercap实现中间人arp攻击 0×4.使用driftnet实现网卡图片捕获 0×5.Linux系统如何防范...ARP攻击 0×1.ARP工作原理 简单的说ARP(Address Resolution Protocol 地址解析协议)是在局域网环境中根据IP地址获取MAC地址的一个TCP/IP协议。...0×5.Linux系统如何防范ARP攻击 在Linux中最好的方法就是实现网关IP与网关MAC的静态绑定,只需要一条命令即可完成: 01 #首先,获取正确的网关MAC地址后,在B上面,使用网关IP到MAC
这不得不找到了一个Linux命令:nohup (二)基本用法 nohup command [arg … ] [ & ] 拿python test.py 为例子 一般我们运行命令是直接:python test.py.../start.sh >> /usr/local/node/output.log 2>&1 & 该命令是把nohup的log输出到/usr/local/node/output.log 这个文件中 2).../start.sh 该命令是把nohup的log直接输出到当前目录下并保存为nohup.log (四)查看运行的后台进程 1)当我们把进程运行到后台后,我们再找回的时候,就需要用到: ps -aux|...grep start.sh a:显示所有程序 u:以用户为主的格式来显示 x:显示所有程序,不以终端机来区分 用ps -def | grep查找进程很方便,最后一行总是会grep自己 用grep...-v参数可以将grep命令排除掉 ps -aux|grep start.sh| grep -v grep 2)查看使用某端口的进程 netstat -ap|grep 8090 3)查看到进程id之后,
领取专属 10元无门槛券
手把手带您无忧上云