NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
-a 顯示全部鏈接和監聽端口。
-b 顯示包含於建立每一個鏈接或監聽端口的可執行組件。在某些狀況下已知可執行組件
擁有多個獨立組件,而且在這些狀況下包含於建立鏈接或監聽端口的組件序列被顯示。
這種狀況下,可執行組件名在底部的 [] 中,頂部是其調用的組件,等等,直到 TCP/IP
部分。注意此選項可能須要很長時間,若是沒有足夠權限可能失敗。
-e 顯示以太網統計信息。此選項能夠與 -s
選項組合使用。
-n 以數字形式顯示地址和端口號。
-o 顯示與每一個鏈接相關的所屬進程 ID。
-p proto 顯示 proto 指定的協議的鏈接;proto 能夠是
下列協議之一: TCP、UDP、TCPv6 或 UDPv6。
若是與 -s 選項一塊兒使用以顯示按協議統計信息,proto 能夠是下列協議之一:
IP、IPv六、ICMP、ICMPv六、TCP、TCPv六、UDP 或 UDPv6。
-r 顯示路由表。
-s 顯示按協議統計信息。默認地,顯示 IP、
IPv六、ICMP、ICMPv六、TCP、TCPv六、UDP 和 UDPv6 的統計信息;
-p 選項用於指定默認狀況的子集。
-v 與 -b 選項一塊兒使用時將顯示包含於
爲全部可執行組件建立鏈接或監聽端口的
組件。
interval 從新顯示選定統計信息,每次顯示之間
暫停時間間隔(以秒計)。按 CTRL+C 中止從新
顯示統計信息。若是省略,netstat 顯示當前
配置信息(只顯示一次)php
netstat -an -p tcp >D:\netstat.txtlinux
netstat -e sql
系統鏈接狀態篇:
1.查看TCP鏈接狀態
netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn
netstat -n | awk ‘/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}’ 或
netstat -n | awk ‘/^tcp/ {++state[$NF]}; END {for(key in state) print key,」\t」,state[key]}’
netstat -n | awk ‘/^tcp/ {++arr[$NF]};END {for(k in arr) print k,」\t」,arr[k]}’
netstat -n |awk ‘/^tcp/ {print $NF}’|sort|uniq -c|sort -rn
netstat -ant | awk ‘{print $NF}’ | grep -v ‘[a-z]‘ | sort | uniq -c
2.查找請求數請20個IP(經常使用於查找攻來源):
netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20
netstat -ant |awk ‘/:80/{split($5,ip,」:」);++A[ip[1]]}END{for(i in A) print A[i],i}’ |sort -rn|head -n20
3.用tcpdump嗅探80端口的訪問看看誰最高
tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F」.」 ‘{print $1″.」$2″.」$3″.」$4}’ | sort | uniq -c | sort -nr |head -20
4.查找較多time_wait鏈接
netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20
5.找查較多的SYN鏈接
netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more
6.根據端口列進程
netstat -ntlp | grep 80 | awk '{print $7}' | cut -d/ -f1
網站日誌分析篇1(Apache):
1.得到訪問前10位的ip地址
cat access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -10
cat access.log|awk ‘{counts[$(11)]+=1}; END {for(url in counts) print counts[url], url}’
2.訪問次數最多的文件或頁面,取前20
cat access.log|awk '{print $11}'|sort|uniq -c|sort -nr|head -20
3.列出傳輸最大的幾個exe文件(分析下載站的時候經常使用)
cat access.log |awk ‘($7~/\.exe/){print $10 」 」 $1 」 」 $4 」 」 $7}’|sort -nr|head -20
4.列出輸出大於200000byte(約200kb)的exe文件以及對應文件發生次數
cat access.log |awk ‘($10 > 200000 && $7~/\.exe/){print $7}’|sort -n|uniq -c|sort -nr|head -100
5.若是日誌最後一列記錄的是頁面文件傳輸時間,則有列出到客戶端最耗時的頁面
cat access.log |awk ‘($7~/\.php/){print $NF 」 」 $1 」 」 $4 」 」 $7}’|sort -nr|head -100
6.列出最最耗時的頁面(超過60秒的)的以及對應頁面發生次數
cat access.log |awk ‘($NF > 60 && $7~/\.php/){print $7}’|sort -n|uniq -c|sort -nr|head -100
7.列出傳輸時間超過 30 秒的文件
cat access.log |awk ‘($NF > 30){print $7}’|sort -n|uniq -c|sort -nr|head -20
8.統計網站流量(G)
cat access.log |awk ‘{sum+=$10} END {print sum/1024/1024/1024}’
9.統計404的鏈接
awk ‘($9 ~/404/)’ access.log | awk ‘{print $9,$7}’ | sort
10. 統計http status.
cat access.log |awk ‘{counts[$(9)]+=1}; END {for(code in counts) print code, counts[code]}'
cat access.log |awk '{print $9}'|sort|uniq -c|sort -rn
10.蜘蛛分析
查看是哪些蜘蛛在抓取內容。
/usr/sbin/tcpdump -i eth0 -l -s 0 -w - dst port 80 | strings | grep -i user-agent | grep -i -E 'bot|crawler|slurp|spider'
網站日分析2(Squid篇)
2.按域統計流量
zcat squid_access.log.tar.gz| awk '{print $10,$7}' |awk 'BEGIN{FS="[ /]"}{trfc[$4]+=$1}END{for(domain in trfc){printf "%s\t%d\n",domain,trfc[domain]}}'
效率更高的perl版本請到此下載:http://docs.linuxtone.org/soft/tools/tr.pl
數據庫篇
1.查看數據庫執行的sql
/usr/sbin/tcpdump -i eth0 -s 0 -l -w - dst port 3306 | strings | egrep -i 'SELECT|UPDATE|DELETE|INSERT|SET|COMMIT|ROLLBACK|CREATE|DROP|ALTER|CALL'
系統Debug分析篇
1.調試命令
strace -p pid
2.跟蹤指定進程的PID
gdb -p pid
數據庫