人若无名,便可专心练剑

 命令 标签

linux 抓包工具tcpdump的简单使用

  |   0 评论   |   2,810 浏览

tcpdump:dump the traffic on a network用于网络数据包抓取,根据使用者的定义对网络上的数据包进行截获的包分析工具

常用参数:

-i:指定tcpdump监听的网络接口
-s:指定要监听数据包的长度
-c:指定要监听的数据包数量,达到指定数量后自动停止抓包
-w:指定将监听到的数据包写入文件中保存
-A:指定将每个监听到的数据包以ACSII可见字符打印
-n:指定将每个监听到数据包中的域名转换成IP地址后显示
-nn:指定将每个监听到的数据包中的域名转换成IP、端口从应用名称转换成端口号后显示
-e:指定将监听到的数据包链路层的信息打印出来,包括源mac和目的mac,以及网络层的协议
-p:将网卡设置为非混杂模式,不能与host或broadcast一起使用
-r:指定从某个文件中读取数据包
-S:指定打印每个监听到的数据包的TCP绝对序列号而非相对序列号

常用信息筛选表达式

1,逻辑表达式

and  或者使用 &&
or  或者使用 ||
not 或者 !

2,流向关键字

src 源地址
dst 目的地址
src port 源端口
dst port 目的端口
3,协议关键字(使用直接跟相关协议)
arp,rarp,tcp,udp,imcp,broadcast,等常用的一些网络协议
只要记住上面三点,再配合常用几个参数,已能一定程度满足我们的需求了,

下面一次举几个例子

0x1,抓取常用web通信信息

root@c2y2:/# tcpdump -i eth1 port 80  
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
23:19:22.233274 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [S], seq 3683367603, win 29200, options [mss 1460,sackOK,TS val 3242760 ecr 0,nop,wscale 10], length 0
23:19:22.373013 IP 59.188.77.95.http > 192.168.28.126.52779: Flags [S.], seq 3094007089, ack 3683367604, win 14480, options [mss 1460,sackOK,TS val 1099911666 ecr 3242760,nop,wscale 5], length 0
23:19:22.373062 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [.], ack 1, win 29, options [nop,nop,TS val 3242795 ecr 1099911666], length 0
23:19:22.373361 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [P.], seq 1:713, ack 1, win 29, options [nop,nop,TS val 3242795 ecr 1099911666], length 712
23:19:22.515390 IP 59.188.77.95.http > 192.168.28.126.52779: Flags [.], ack 713, win 497, options [nop,nop,TS val 1099911803 ecr 3242795], length 0
23:19:22.524256 IP 59.188.77.95.http > 192.168.28.126.52779: Flags [P.], seq 1:433, ack 713, win 497, options [nop,nop,TS val 1099911813 ecr 3242795], length 432
23:19:22.524281 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [.], ack 433, win 30, options [nop,nop,TS val 3242833 ecr 1099911813], length 0
23:19:22.525259 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [F.], seq 713, ack 433, win 30, options [nop,nop,TS val 3242833 ecr 1099911813], length 0
23:19:22.526615 IP 59.188.77.95.http > 192.168.28.126.52779: Flags [F.], seq 433, ack 713, win 497, options [nop,nop,TS val 1099911816 ecr 3242795], length 0
23:19:22.526641 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [.], ack 434, win 30, options [nop,nop,TS val 3242833 ecr 1099911816], length 0
23:19:22.666842 IP 59.188.77.95.http > 192.168.28.126.52779: Flags [.], ack 714, win 497, options [nop,nop,TS val 1099911952 ecr 3242833], length 0
23:19:23.350970 IP 192.168.28.126.48499 > 115.239.210.27.http: Flags [F.], seq 529682468, ack 3974423156, win 33, length 0
^C
12 packets captured
12 packets received by filter
0 packets dropped by kernel
ox2,抓取一个特定ip的通信信息
root@c2y2:/# tcpdump -i eth1 host 108.160.167.34
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
23:21:48.988220 IP sjd-rf15-7b.sjc.dropbox.com.http > 192.168.28.126.54948: Flags [P.], seq 3241548084:3241548263, ack 1685574607, win 33, options [nop,nop,TS val 187507841 ecr 3265477], length 179
23:21:48.991148 IP 192.168.28.126.54948 > sjd-rf15-7b.sjc.dropbox.com.http: Flags [P.], seq 1:303, ack 179, win 31, options [nop,nop,TS val 3279449 ecr 187507841], length 302
23:21:49.635714 IP 192.168.28.126.54948 > sjd-rf15-7b.sjc.dropbox.com.http: Flags [P.], seq 1:303, ack 179, win 31, options [nop,nop,TS val 3279611 ecr 187507841], length 302
23:21:49.939756 IP sjd-rf15-7b.sjc.dropbox.com.http > 192.168.28.126.54948: Flags [.], ack 303, win 35, options [nop,nop,TS val 187508079 ecr 3279611,nop,nop,sack 1 {4294967294:300}], length 0
^C
4 packets captured
4 packets received by filter
0 packets dropped by kernel
0x3,抓取特定网络协议信息
root@c2y2:/# tcpdump -i eth1 arp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
23:26:44.997521 ARP, Request who-has 192.168.28.1 tell 192.168.28.148, length 46
23:26:49.271673 ARP, Request who-has 192.168.28.145 tell 192.168.28.126, length 28
23:26:49.272046 ARP, Reply 192.168.28.145 is-at 00:23:cd:a6:f3:f3 (oui Unknown), length 46
23:26:55.013021 ARP, Request who-has 192.168.28.1 tell 192.168.28.148, length 46
23:27:04.220015 ARP, Request who-has 192.168.28.44 tell 192.168.28.1, length 46
23:27:05.014654 ARP, Request who-has 192.168.28.1 tell 192.168.28.148, length 46
^C
6 packets captured
6 packets received by filter
0 packets dropped by kernel
0x4,抓取通信完整数据包
root@c2y2:/# tcpdump -i eth1 port 80 -s 0 -vvvv
tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
23:29:00.119707 IP (tos 0x0, ttl 64, id 14858, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.28.126.48624 > 115.239.210.27.http: Flags [F.], cksum 0x852d (correct), seq 636033503, ack 2267972124, win 33, length 0
23:29:01.605324 IP (tos 0x0, ttl 64, id 54012, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.28.126.52917 > 59.188.77.95.http: Flags [S], cksum 0xa806 (correct), seq 3848823343, win 29200, options [mss 1460,sackOK,TS val 3387603 ecr 0,nop,wscale 10], length 0
23:29:01.713757 IP (tos 0x0, ttl 64, id 26295, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [S], cksum 0x749a (correct), seq 2760824409, win 29200, options [mss 1460,sackOK,TS val 3387630 ecr 0,nop,wscale 10], length 0
23:29:01.749423 IP (tos 0x0, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 60)
    59.188.77.95.http > 192.168.28.126.52917: Flags [S.], cksum 0x65ad (correct), seq 4227683939, ack 3848823344, win 14480, options [mss 1460,sackOK,TS val 1100474324 ecr 3387603,nop,wscale 5], length 0
23:29:01.749474 IP (tos 0x0, ttl 64, id 54013, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52917 > 59.188.77.95.http: Flags [.], cksum 0xccc6 (correct), seq 1, ack 1, win 29, options [nop,nop,TS val 3387639 ecr 1100474324], length 0
23:29:01.749866 IP (tos 0x0, ttl 64, id 54014, offset 0, flags [DF], proto TCP (6), length 764)
    192.168.28.126.52917 > 59.188.77.95.http: Flags [P.], cksum 0xc657 (correct), seq 1:713, ack 1, win 29, options [nop,nop,TS val 3387639 ecr 1100474324], length 712
23:29:01.852298 IP (tos 0x0, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 60)
    59.188.77.95.http > 192.168.28.126.52918: Flags [S.], cksum 0x4cfe (correct), seq 4211424308, ack 2760824410, win 14480, options [mss 1460,sackOK,TS val 1100474430 ecr 3387630,nop,wscale 5], length 0
23:29:01.852339 IP (tos 0x0, ttl 64, id 26296, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [.], cksum 0xb418 (correct), seq 1, ack 1, win 29, options [nop,nop,TS val 3387665 ecr 1100474430], length 0
23:29:01.890070 IP (tos 0x0, ttl 49, id 48654, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52917: Flags [.], cksum 0xc79a (correct), seq 1, ack 713, win 497, options [nop,nop,TS val 1100474468 ecr 3387639], length 0
23:29:01.898696 IP (tos 0x0, ttl 49, id 48655, offset 0, flags [DF], proto TCP (6), length 484)
    59.188.77.95.http > 192.168.28.126.52917: Flags [P.], cksum 0x68e8 (correct), seq 1:433, ack 713, win 497, options [nop,nop,TS val 1100474474 ecr 3387639], length 432
23:29:01.898734 IP (tos 0x0, ttl 64, id 54015, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52917 > 59.188.77.95.http: Flags [.], cksum 0xc792 (correct), seq 713, ack 433, win 30, options [nop,nop,TS val 3387676 ecr 1100474474], length 0
23:29:01.899178 IP (tos 0x0, ttl 49, id 48656, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52917: Flags [F.], cksum 0xc5e2 (correct), seq 433, ack 713, win 497, options [nop,nop,TS val 1100474475 ecr 3387639], length 0
23:29:01.900061 IP (tos 0x0, ttl 64, id 54016, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52917 > 59.188.77.95.http: Flags [F.], cksum 0xc78e (correct), seq 713, ack 434, win 30, options [nop,nop,TS val 3387677 ecr 1100474475], length 0
23:29:02.038406 IP (tos 0x0, ttl 49, id 48657, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52917: Flags [.], cksum 0xc53e (correct), seq 434, ack 714, win 497, options [nop,nop,TS val 1100474600 ecr 3387677], length 0
23:29:02.266055 IP (tos 0x0, ttl 64, id 26297, offset 0, flags [DF], proto TCP (6), length 764)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [P.], cksum 0xac45 (correct), seq 1:713, ack 1, win 29, options [nop,nop,TS val 3387768 ecr 1100474430], length 712
23:29:02.405465 IP (tos 0x0, ttl 49, id 54524, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52918: Flags [.], cksum 0xacff (correct), seq 1, ack 713, win 497, options [nop,nop,TS val 1100474964 ecr 3387768], length 0
23:29:02.418211 IP (tos 0x0, ttl 49, id 54525, offset 0, flags [DF], proto TCP (6), length 484)
    59.188.77.95.http > 192.168.28.126.52918: Flags [P.], cksum 0x4d4b (correct), seq 1:433, ack 713, win 497, options [nop,nop,TS val 1100474972 ecr 3387768], length 432
23:29:02.418247 IP (tos 0x0, ttl 64, id 26298, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [.], cksum 0xacf4 (correct), seq 713, ack 433, win 30, options [nop,nop,TS val 3387806 ecr 1100474972], length 0
23:29:02.419651 IP (tos 0x0, ttl 64, id 26299, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [F.], cksum 0xacf3 (correct), seq 713, ack 433, win 30, options [nop,nop,TS val 3387806 ecr 1100474972], length 0
23:29:02.422725 IP (tos 0x0, ttl 49, id 54526, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52918: Flags [F.], cksum 0xab42 (correct), seq 433, ack 713, win 497, options [nop,nop,TS val 1100474976 ecr 3387768], length 0
23:29:02.422764 IP (tos 0x0, ttl 64, id 26300, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [.], cksum 0xaced (correct), seq 714, ack 434, win 30, options [nop,nop,TS val 3387807 ecr 1100474976], length 0
23:29:02.559098 IP (tos 0x0, ttl 49, id 54527, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52918: Flags [.], cksum 0xaa9f (correct), seq 434, ack 714, win 497, options [nop,nop,TS val 1100475100 ecr 3387806], length 0
^C
22 packets captured
22 packets received by filter
0 packets dropped by kernel
0x5,抓取完整信息并保存(常用于抓取后,使用wireshark等网络分析工具分析,抓去完成,我们即可使用工具分析)
root@c2y2:/# tcpdump -i eth1 port 80 -s 0 -vvvv -w web.pcap
tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
^C191 packets captured
191 packets received by filter
0 packets dropped by kernel



后记:以上只说明了一些常用的方法,还有更多更高级的用法

        更多移步http://www.tcpdump.org/manpages/tcpdump.1.html

linux shell 之 字符处理命令一

  |   0 评论   |   3,749 浏览

1cut 截取命令

cut :主要用于对行数据的分解

常用语法:

用法:cut [选项]... [文件]...
从每个文件中输出指定部分到标准输出。
长选项必须使用的参数对于短选项时也是必需使用的。
  -b, --bytes=列表		只选中指定的这些字节
  -c, --characters=列表		只选中指定的这些字符#如:cat /etc/p -d, --delimiter=分界符	使用指定分界符代替制表符作为区域分界
  -f, --fields=列表		只选中指定的这些域;并打印所有不包含分界符的
				行,除非-s 选项被指定
  -n				(忽略)
      --complement		补全选中的字节、字符或域
  -s, --only-delimited		不打印没有包含分界符的行
      --output-delimiter=字符串	使用指定的字符串作为输出分界符,默认采用输入
				的分界符
      --help		显示此帮助信息并退出
      --version		显示版本信息并退出

仅使用f -b, -c 或-f 中的一个。每一个列表都是专门为一个类别作出的,或者您可以用逗号隔
开要同时显示的不同类别。您的输入顺序将作为读取顺序,每个仅能输入一次。
每种参数格式表示范围如下:
    N	从第1 个开始数的第N 个字节、字符或域
    N-	从第N 个开始到所在行结束的所有字符、字节或域
    N-M	从第N 个开始到第M 个之间(包括第M 个)的所有字符、字节或域
    -M	从第1 个开始到第M 个之间(包括第M 个)的所有字符、字节或域

当没有文件参数,或者文件不存在时,从标准输入读取

例子:

1,截取第一列的内容如


root@c2y2:/# cat passwd.txt
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
root@c2y2:/# cat passwd.txt|cut -d ":" -f 1
root
daemon
bin
sys
sync
games
man
lp
mail
news
uucp
list
irc
gnats
nobody


2,sort 排序命令

sort:常用于对文本按行进行排序

常用语法:

用法:sort [选项]... [文件]...
 或:sort [选项]... --files0-from=F
串联排序所有指定文件并将结果写到标准输出。

长选项必须使用的参数对于短选项时也是必需使用的。
排序选项:

  -b, --ignore-leading-blanks	忽略前导的空白区域
  -d, --dictionary-order	只考虑空白区域和字母字符
  -f, --ignore-case		忽略字母大小写
  -g, --general-numeric-sort	按照常规数值排序
  -i, --ignore-nonprinting	只排序可打印字符
  -M, --month-sort		比较 (未知) < "一月" < ... < "十二月"
				在LC_ALL=C 时为(unknown) < `JAN' < ... < `DEC'
  -h, --human-numeric-sort    使用易读性数字(例如: 2K 1G)
  -n, --numeric-sort		根据字符串数值比较
  -R, --random-sort		根据随机hash 排序
      --random-source=文件	从指定文件中获得随机字节
  -r, --reverse			逆序输出排序结果
      --sort=WORD		按照WORD 指定的格式排序:
					一般数字-g,高可读性-h,月份-M,数字-n,
					随机-R,版本-V
  -V, --version-sort		在文本内进行自然版本排序

其他选项:

      --batch-size=NMERGE	一次最多合并NMERGE 个输入;如果输入更多
					则使用临时文件
  -c, --check, --check=diagnose-first	检查输入是否已排序,若已有序则不进行操作
  -C, --check=quiet, --check=silent	类似-c,但不报告第一个无序行
      --compress-program=程序	使用指定程序压缩临时文件;使用该程序
					的-d 参数解压缩文件
      --debug			为用于排序的行添加注释,并将有可能有问题的
					用法输出到标准错误输出
      --files0-from=文件	从指定文件读取以NUL 终止的名称,如果该文件被
					指定为"-"则从标准输入读文件名
  -k, --key=位置1[,位置2]	在位置1 开始一个key,在位置2 终止(默认为行尾)
				参看POS 语法。
  -m, --merge			合并已排序的文件,不再进行排序
  -o, --output=文件		将结果写入到文件而非标准输出
  -s, --stable			禁用last-resort 比较以稳定比较算法
  -S, --buffer-size=大小	指定主内存缓存大小
  -t, --field-separator=分隔符	使用指定的分隔符代替非空格到空格的转换
  -T, --temporary-directory=目录	使用指定目录而非$TMPDIR 或/tmp 作为
					临时目录,可用多个选项指定多个目录
      --parallel=N		将同时运行的排序数改变为N
  -u, --unique		配合-c,严格校验排序;不配合-c,则只输出一次排序结果
  -z, --zero-terminated	以0 字节而非新行作为行尾标志
      --help		显示此帮助信息并退出
      --version		显示版本信息并退出

例子:

1,统计网络访问并按ip排序


root@c2y2:/# netstat -atlnup|awk '{print $5}'|sort -n
:::*
:::*
:::*
:::*
:::*
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
Address
and
59.188.77.95:80
59.188.77.95:9998
63.245.216.134:443
63.245.217.207:443
74.125.235.198:443
115.239.210.151:80
173.194.72.113:443
173.194.72.113:443
178.63.49.5:443
178.63.49.5:443
220.181.111.96:80

3,wc 统计命令

wc:常用于统计行数,字节,或者字符数

常用语法:

用法:wc [选项]... [文件]...
  -c, --bytes            打印出字节总数
  -m, --chars          打印出字符总数
  -l, --lines              打印出总行数
      --files0-from=文件	从指定文件读取以NUL 终止的名称,如果该文件被
					指定为"-"则从标准输入读文件名
  -L, --max-line-length	显示最长行的长度
  -w, --words			显示单词计数
      --help		显示此帮助信息并退出
      --version		显示版本信息并退出

例子:用于统计某个pass.txt的行数

root@c2y2:/# cat passwd.txt 
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
root@c2y2:/# cat passwd.txt |wc -l
15

  4,uniq 合并匹配命令

uniq:这个指令用来将『重复的行删除掉只显示一个』(相邻的行才有效哦)

常用语法:

用法:uniq [选项]... [文件]
从输入文件或者标准输入中筛选相邻的匹配行并写入到输出文件或标准输出。
不附加任何选项时匹配行将在首次出现处被合并。
长选项必须使用的参数对于短选项时也是必需使用的。
  -c, --count		在每行前加上表示相应行目出现次数的前缀编号
  -d, --repeated	只输出重复的行
  -D, --all-repeated[=delimit-method	显示所有重复的行
			delimit-method={none(default),prepend,separate}
			以空行为界限
  -f, --skip-fields=N	比较时跳过前N 列
  -i, --ignore-case	在比较的时候不区分大小写
  -s, --skip-chars=N	比较时跳过前N 个字符
  -u, --unique		只显示唯一的行
  -z, --zero-terminated	使用'\0'作为行结束符,而不是新换行
  -w, --check-chars=N	对每行第N 个字符以后的内容不作对照
      --help		显示此帮助信息并退出
      --version		显示版本信息并退出
例子:查看网络链接并合并同ip的
root@c2y2:/# netstat -atlnup
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 192.168.28.126:34782    59.200.33.95:80         ESTABLISHED 3304/google-chrome-
tcp        0      0 192.168.28.126:43808    74.125.31.100:443       ESTABLISHED 3304/google-chrome-
tcp        0      0 192.168.28.126:35103    63.245.217.207:443      ESTABLISHED 11524/iceweasel 
tcp        0      0 192.168.28.126:52287    59.200.33.95:9998       ESTABLISHED 12273/fuckyou       
tcp        0      0 192.168.28.126:49368    74.125.235.198:443      ESTABLISHED 3304/google-chrome-
tcp        0      0 192.168.28.126:52504    178.63.49.5:443         ESTABLISHED 11524/iceweasel 
tcp        0      0 192.168.28.126:52499    178.63.49.5:443         TIME_WAIT   -               
tcp        0      0 192.168.28.126:51084    63.245.216.134:443      ESTABLISHED 11524/iceweasel 
udp        0      0 0.0.0.0:32824           0.0.0.0:*                           7389/dhclient   
udp        0      0 0.0.0.0:68              0.0.0.0:*                           7389/dhclient   
udp        0      0 192.168.1.105:123       0.0.0.0:*                           2499/ntpd       
udp        0      0 192.168.28.126:123      0.0.0.0:*                           2499/ntpd       
udp        0      0 127.0.0.1:123           0.0.0.0:*                           2499/ntpd       
udp        0      0 0.0.0.0:123             0.0.0.0:*                           2499/ntpd       
udp6       0      0 :::64957                :::*                                7389/dhclient   
udp6       0      0 fe80::222:5fff:febf:123 :::*                                2499/ntpd       
udp6       0      0 fe80::182b:3cff:fe4:123 :::*                                2499/ntpd       
udp6       0      0 ::1:123                 :::*                                2499/ntpd       
udp6       0      0 :::123                  :::*                                2499/ntpd       
root@c2y2:/# netstat -atlnup|awk '{print $5}'|sort|uniq -c
      5 :::*
      6 0.0.0.0:*
      2 178.63.49.5:443
      1 59.200.33.95:80
      1 59.200.33.95:9998
      1 63.245.216.134:443
      1 63.245.217.207:443
      1 74.125.235.198:443
      1 74.125.31.100:443
      1 Address
      1 and


后记:例子没几个,:-),使用起来很简单,使用时直接看其使用手册就ok拉,man command ^_^。男人嘛,多man才行哦!