Benutzer-Werkzeuge

Webseiten-Werkzeuge


ne:troubleshooting

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
ne:troubleshooting [2016/12/19 16:39] – [UDP-Pakete per Kommandozeile senden] adminne:troubleshooting [2021/06/24 07:52] (aktuell) – [UDP:] admin
Zeile 2: Zeile 2:
  
 ==== Packet Sniffing von der Kommandozeile: ==== ==== Packet Sniffing von der Kommandozeile: ====
- 
  
   * [[http://networkingbodges.blogspot.de/2012/11/tshark-one-liners.html|Wireshark (tshark)]]   * [[http://networkingbodges.blogspot.de/2012/11/tshark-one-liners.html|Wireshark (tshark)]]
-  * [[https://scrutin.wordpress.com/2007/04/06/quick-network-analysis-with-tcpdump/|Tcpdump]]+  * [[https://scrutin.wordpress.com/2007/04/06/quick-network-analysis-with-tcpdump/|Tcpdump Tutorial 1]] 
 +  * [[https://danielmiessler.com/study/tcpdump/#gs.U9vx26M|Tcpdump Tutorial 2]] 
 + 
 +==== IP und DNS Information ==== 
 +  * http://whatismyip.ch 
 + 
 +=== DNSlytics === 
 +  * https://dnslytics.com/tools 
 +  * https://dnslytics.com/ip/141.45.184.41
  
-==== Visual Traceroute ==== 
  
 +==== Traceroute ====
 +**Visual Traceroute**
   * http://www.monitis.com/traceroute/   * http://www.monitis.com/traceroute/
 +
 +**Traceroute mit Anzeige des Autonomen Systems (AS)**
 +<code bash>
 +traceroute -a www.spiegel.de
 +</code>
 +
 ==== HTTP: ==== ==== HTTP: ====
  
 **HTTP über Telnet:** **HTTP über Telnet:**
-  * http://www.esqsoft.com/examples/troubleshooting-http-using-telnet.htm +<code http> 
-  * https://www.thomas-krenn.com/de/wiki/TCP_Port_80_(http)_Zugriff_mit_telnet_überprüfen+telnet www.spiegel.de 80 
 + 
 +GET / HTTP/1.1 
 +host: www.spiegel.de 
 +</code> 
 + 
 +  [[http://www.esqsoft.com/examples/troubleshooting-http-using-telnet.htm]] 
 +  * [[https://www.thomas-krenn.com/de/wiki/TCP_Port_80_(http)_Zugriff_mit_telnet_überprüfen]] 
 + 
 +**HTTP über openssl:** 
 +  * http://www.h-online.com/security/features/Testing-email-with-encryption-812464.html 
 +==== Mail (SMTP): ====
  
 +**SMTP über Telnet:**
 +  * [[https://www.thomas-krenn.com/de/wiki/TCP_Port_25_(smtp)_Zugriff_mit_telnet_überprüfen]]
 +**SMTP über SSL:**
 +  * http://www.h-online.com/security/features/Testing-email-with-encryption-812464.html
 ==== UDP: ==== ==== UDP: ====
  
-http://unix.stackexchange.com/questions/191655/using-bashs-dev-udp-how-would-i-know-if-the-port-was-open+=== UDP-Pakete per Kommandozeile senden === 
 +<code bash>   
 + echo -n "hello" >/dev/udp/localhost/8000 #may prefer IPv6! 
 + echo -n "hello" >/dev/udp/127.0.0.1/8000 
 +</code> 
 +  * https://help.ubidots.com/developer-guides/sending-tcpudp-packets-using-netcat 
 +  * http://stackoverflow.com/questions/9696129/how-to-send-only-one-udp-packet-with-netcat
  
 +=== Herausfinden ob UDP-Ports offen sind ===
 +  * http://unix.stackexchange.com/questions/191655/using-bashs-dev-udp-how-would-i-know-if-the-port-was-open
 ==== NMAP: ==== ==== NMAP: ====
  
Zeile 43: Zeile 80:
  
 <code bash> <code bash>
- sudo netstat -lpn |grep :8080+ netstat -vanp tcp | grep 443 
 + lsof -i tcp:443 
 + # anschließend mit ps das Programm ermitteln 
 + ps -p PID
 </code> </code>
  
 +----
 ==== Linux/Unix Layer-4-Ports ==== ==== Linux/Unix Layer-4-Ports ====
   * https://www.cyberciti.biz/faq/linux-unix-open-ports/   * https://www.cyberciti.biz/faq/linux-unix-open-ports/
 +
 +----
 +
 +==== Telnet Escape-Character ====
 +**Mac**
 +<code bash>
 + ctrl + ü
 +</code>
 +
 +**Windows**
 +<code bash>
 + ctrl + +
 +</code>  
 +
 +  * http://superuser.com/questions/398/how-to-send-the-escape-character-on-os-x-terminal
 +
 +----
ne/troubleshooting.1482165589.txt.gz · Zuletzt geändert: 2017/01/24 18:49 (Externe Bearbeitung)