Si të shihni të gjitha pajisjet në rrjetin tuaj me nmap në Linux
Mendoni se e dini se çfarë është e lidhur me rrjetin tuaj të shtëpisë? Ju mund të habiteni. Mësoni se si të kontrolloni duke përdorur nmap
në Linux, i cili do t'ju lejojë të eksploroni të gjitha pajisjet e lidhura në rrjetin tuaj.
Ju mund të mendoni se rrjeti juaj i shtëpisë është shumë i thjeshtë dhe nuk ka asgjë për të mësuar nga një vështrim më i thellë në të. Mund të keni të drejtë, por shanset janë që të mësoni diçka që nuk e dinit. Me përhapjen e pajisjeve të Internetit të Gjërave, pajisjeve të lëvizshme si telefonat dhe tabletët, dhe revolucionin në shtëpitë inteligjente - përveç pajisjeve normale të rrjetit si ruterat me brez të gjerë, laptopët dhe kompjuterët desktop - mund të jetë hapës i syve.
Nëse keni nevojë, instaloni nmap
Ne do të përdorim komandën nmap
. Në varësi të paketave të tjera softuerike që keni instaluar në kompjuterin tuaj, nmap
mund të jetë instaluar tashmë për ju.
Nëse jo, kjo është se si ta instaloni atë në Ubuntu.
sudo apt-get install nmap
Kështu mund ta instaloni në Fedora.
sudo dnf install nmap
Kjo është se si ta instaloni atë në Manjaro.
sudo pacman -Syu nmap
Mund ta instaloni në versione të tjera të Linux duke përdorur menaxherin e paketave për shpërndarjet tuaja Linux.
Gjeni adresën tuaj IP
Detyra e parë është të zbuloni se cila është adresa IP e kompjuterit tuaj Linux. Ekziston një adresë IP minimale dhe maksimale që mund të përdorë rrjeti juaj. Ky është shtrirja ose diapazoni i adresave IP për rrjetin tuaj. Do të na duhet të sigurojmë adresa IP ose një sërë adresash IP për nmap
, kështu që duhet të dimë se cilat janë ato vlera.
Në mënyrë praktike, Linux ofron një komandë të quajtur ip
dhe ka një opsion të quajtur addr
(adresa). Shkruani ip
, një hapësirë, addr
, dhe shtypni Enter.
ip addr
Në pjesën e poshtme të daljes, do të gjeni adresën tuaj ip. Paraprihet nga etiketa inet.
Adresa IP e këtij kompjuteri është 192.168.4.25. /24 do të thotë se ka tre grupe të njëpasnjëshme me tetë 1 në maskën e nënrrjetit. (Dhe 3 x 8=24.)
Në binare, maska e nënrrjetit është:
11111111.11111111.11111111.00000000
dhe në dhjetor është 255.255.255.0.
Maska e nënrrjetit dhe adresa IP përdoren për të treguar se cila pjesë e adresës IP identifikon rrjetin dhe cila pjesë identifikon pajisjen. Kjo maskë e nënrrjetit informon harduerin se tre numrat e parë të adresës IP do të identifikojnë rrjetin dhe pjesa e fundit e adresës IP identifikon pajisjet individuale. Dhe për shkak se numri më i madh që mund të mbani në një numër binar 8-bit është 255, diapazoni i adresave IP për këtë rrjet do të jetë nga 192.168.4.0 deri në 192.168.4.255.
E gjithë kjo është e kapsuluar në /24. Për fat të mirë, nmap
funksionon me atë shënim, kështu që ne kemi atë që na nevojitet për të filluar të përdorim nmap
.
Filloni me nmap
nmap
është një mjet i hartës së rrjetit. Ai funksionon duke dërguar mesazhe të ndryshme të rrjetit në adresat IP në intervalin që ne do t'i ofrojmë. Ai mund të nxjerrë shumë në lidhje me pajisjen që po heton duke gjykuar dhe interpretuar llojin e përgjigjeve që merr.
Le të fillojmë një skanim të thjeshtë me nmap
. Ne do të përdorim opsionin -sn
(skano pa port). Kjo i thotë nmap
që të mos hetojë portat në pajisje për momentin. Do të bëjë një skanim të lehtë dhe të shpejtë.
Megjithatë, mund të duhet pak kohë që nmap
të ekzekutohet. Sigurisht, sa më shumë pajisje të keni në rrjet, aq më shumë do të duhet. Ai së pari kryen të gjithë punën e tij të kërkimit dhe zbulimit dhe më pas paraqet gjetjet e tij pasi të përfundojë faza e parë. Mos u habitni kur asgjë e dukshme nuk ndodh për një minutë apo më shumë.
Adresa IP që do të përdorim është ajo që kemi marrë duke përdorur komandën ip
më parë, por numri përfundimtar është vendosur në zero. Kjo është adresa e parë e mundshme IP në këtë rrjet. /24 i thotë nmap
të skanojë të gjithë gamën e këtij rrjeti. Parametri 192.168.4.0/24 përkthehet si filloni në adresën IP 192.168.4.0 dhe punoni drejt e në të gjitha adresat IP deri dhe duke përfshirë 192.168.4.255.
Vini re se po përdorim sudo
.
sudo nmap -sn 192.168.4.0/24
Pas një pritjeje të shkurtër, dalja shkruhet në dritaren e terminalit.
Ju mund ta kryeni këtë skanim pa përdorur sudo
, por përdorimi i sudo
siguron që ai të mund të nxjerrë sa më shumë informacion që të jetë e mundur. Pa sudo
ky skanim nuk do të kthente informacionin e prodhuesit, për shembull.
Avantazhi i përdorimit të opsionit -sn
—si dhe një skanim i shpejtë dhe i lehtë—është se ju jep një listë të rregullt të adresave IP të drejtpërdrejta. Me fjalë të tjera, ne kemi një listë të pajisjeve të lidhura në rrjet, së bashku me adresën e tyre IP. Dhe aty ku është e mundur, nmap
ka identifikuar prodhuesin. Kjo nuk është keq për provën e parë.
Këtu është fundi i listës.
Ne kemi krijuar një listë të pajisjeve të lidhura të rrjetit, kështu që ne e dimë se sa prej tyre ka. Janë 15 pajisje të ndezura dhe të lidhura në rrjet. Ne e njohim prodhuesin për disa prej tyre. Ose, siç do të shohim, ne kemi atë që nmap
ka raportuar si prodhues, me të mirën e aftësisë së tij.
Kur shikoni rezultatet tuaja, ka të ngjarë të shihni pajisje që i njihni. Mund të ketë disa që ju nuk i bëni. Këto janë ato që duhet t'i hetojmë më tej.
Se cilat janë disa nga këto pajisje është e qartë për mua. Fondacioni Raspberry Pi është vetë-shpjegues. Pajisja Amazon Technologies do të jetë Echo Dot ime. E vetmja pajisje Samsung që kam është një printer lazer, që e ngushton atë. Ka disa pajisje të listuara si të prodhuara nga Dell. Ato janë të lehta, ky është një kompjuter dhe laptop. Pajisja Avaya është një telefon Voice Over IP që më ofron një shtesë në sistemin telefonik në zyrën qendrore. Kjo i lejon ata të më shqetësojnë më lehtë në shtëpi, kështu që unë e di mirë atë pajisje.
Por unë kam mbetur ende me pyetje.
Ka disa pajisje me emra që nuk kanë asgjë për mua. Teknologjia Liteon dhe sistemet kompjuterike Elitegroup, për shembull.
Unë kam (mënyrë) më shumë se një Raspberry PI. Sa shumë janë të lidhur me rrjetin do të ndryshojnë gjithmonë, sepse ato ndërrohen vazhdimisht brenda dhe jashtë detyrës ndërsa ri-imazhohen dhe ripërcaktohen. Por patjetër, duhet të ketë më shumë se një të shfaqur.
Ka disa pajisje të shënuara si të panjohura. Natyrisht, ata do të duhet të shikojnë.
Kryeni një skanim më të thellë
Nëse heqim opsionin -sn
, nmap
do të përpiqet gjithashtu të hetojë portet në pajisje. Portet janë pika fundore të numëruara për lidhjet e rrjetit në pajisje. Konsideroni një bllok apartamentesh. Të gjitha apartamentet kanë të njëjtën adresë rruge (ekuivalenti i adresës IP), por çdo apartament ka numrin e vet (ekuivalentin e portit).
Çdo program ose shërbim brenda një pajisjeje ka një numër porti. Trafiku i rrjetit dorëzohet në një adresë IP dhe një port, jo vetëm në një adresë IP. Disa numra portesh janë paracaktuar ose të rezervuar. Ato përdoren gjithmonë për të kryer trafikun e rrjetit të një lloji specifik. Porti 22, për shembull, është i rezervuar për lidhjet SSH dhe porti 80 është i rezervuar për trafikun në internet HTTP.
Ne do të përdorim nmap
për të skanuar portat në secilën pajisje dhe për të treguar se cilat janë të hapura.
nmap 192.168.4.0/24
Këtë herë ne po marrim një përmbledhje më të detajuar të secilës pajisje. Na është thënë se janë 13 pajisje aktive në rrjet. Prit një minutë; ne kishim 15 pajisje pak më parë.
Numri i pajisjeve mund të ndryshojë gjatë kryerjes së këtyre skanimeve. Ka të ngjarë për shkak të pajisjeve celulare që mbërrijnë dhe dalin nga ambientet, ose pajisjet janë ndezur dhe fikur. Gjithashtu, kini parasysh se kur ndizni një pajisje që është fikur, ajo mund të mos ketë të njëjtën adresë IP si herën e fundit që ishte në përdorim. mundet, por mund edhe jo.
Kishte shumë rezultate. Le ta bëjmë këtë përsëri dhe ta kapim atë në një skedar.
nmap 192.168.4.0/24 > nmap-list.txt
Dhe tani ne mund ta rendisim skedarin me më pak
dhe të kërkojmë përmes tij nëse dëshirojmë.
less nmap-list.txt
Ndërsa lëvizni nëpër raportin nmap
, po kërkoni për çdo gjë që nuk mund ta shpjegoni ose që duket e pazakontë. Kur rishikoni listën tuaj, mbani shënim adresat IP të çdo pajisjeje që dëshironi të hetoni më tej.
Sipas listës që kemi krijuar më herët, 192.168.4.10 është një Raspberry Pi. Ai do të ekzekutojë një shpërndarje Linux ose një tjetër. Pra, çfarë është duke përdorur portin 445? Ai përshkruhet si microsoft-ds. Microsoft, në një Pi që funksionon Linux? Ne me siguri do ta shqyrtojmë atë.
192.168.4.11 u etiketua si E panjohur në skanimin e mëparshëm. Ka shumë porte të hapura; ne duhet të dimë se çfarë është.
192.168.4.18 u identifikua gjithashtu si Raspberry Pi. Por ai Pi dhe pajisja 192.168.4.21 kanë të dyja portën 8888 të hapur, e cila përshkruhet se përdoret nga sun-answerbook. Sun AnswerBook është një sistem rikthimi i dokumentacionit (elementar) shumëvjeçar në pension. Eshtë e panevojshme të thuhet, nuk e kam të instaluar askund. Kjo duhet të shikohet.
Pajisja 192.168.4.22 u identifikua më herët si një printer Samsung, i cili verifikohet këtu nga etiketa që thotë printer. Ajo që më ra në sy ishte porta HTTP 80 e pranishme dhe e hapur. Ky port është i rezervuar për trafikun e faqes në internet. A ka printeri im një faqe interneti?
Pajisja 192.168.4.31 thuhet se është prodhuar nga një kompani e quajtur Elitegroup Computer Systems. Unë kurrë nuk kam dëgjuar për to, dhe pajisja ka shumë porte të hapura, kështu që ne do ta shqyrtojmë atë.
Sa më shumë porte të ketë të hapura një pajisje, aq më shumë shanse ka një kriminel kibernetik për t'u futur në të - nëse është i ekspozuar drejtpërdrejt në internet. Është si një shtëpi. Sa më shumë dyer dhe dritare të keni, aq më shumë pika hyrjeje ka një hajdut.
Ne i kemi rreshtuar të dyshuarit; Le t'i bëjmë të flasin
Pajisja 192.168.4.10 është një Raspberry Pi që ka portën 445 të hapur, e cila përshkruhet si microsoft-ds. Një kërkim i shpejtë në internet zbulon se porti 445 zakonisht lidhet me Samba. Samba është një zbatim i softuerit falas i protokollit të bllokut të mesazheve të serverit të Microsoft (SMB). SMB është një mjet për të ndarë dosjet dhe skedarët nëpër një rrjet.
Kjo ka kuptim; Unë e përdor atë Pi të veçantë si një lloj pajisje ruajtëse të bashkangjitur në rrjet (NAS). Ai përdor Samba në mënyrë që të mund të lidhem me të nga çdo kompjuter në rrjetin tim. Ok, ishte e lehtë. Një poshtë, disa të tjera për të shkuar.
Pajisja e panjohur me shumë porte të hapura
Pajisja me adresë IP 192.168.4.11 kishte një prodhues të panjohur dhe shumë porte të hapura.
Mund të përdorim nmap
në mënyrë më agresive për t'u përpjekur të nxjerrim syrin më shumë informacion nga pajisja. Opsioni -A
(skanim agresiv) detyron nmap
të përdorë zbulimin e sistemit operativ, zbulimin e versionit, skanimin e skriptit dhe zbulimin e gjurmëve.
Opsioni -T
(mode template) na lejon të specifikojmë një vlerë nga 0 në 5. Kjo cakton një nga mënyrat e kohës. Modalitetet e kohës kanë emra të mrekullueshëm: paranojak (0), i poshtër (1), i sjellshëm (2), normal (3), agresiv (4) dhe i çmendur (5). Sa më i ulët të jetë numri, aq më pak ndikim do të ketë nmap
në gjerësinë e brezit dhe përdoruesit e tjerë të rrjetit.
Vini re se ne nuk po ofrojmë nmap
me një gamë IP. Ne po fokusojmë nmap
në një adresë IP të vetme, që është adresa IP e pajisjes në fjalë.
sudo nmap -A -T4 192.168.4.11
Në makinën e përdorur për të hulumtuar këtë artikull, u deshën nëntë minuta që nmap
të ekzekutonte atë komandë. Mos u habitni nëse duhet të prisni pak përpara se të shihni ndonjë rezultat.
Fatkeqësisht, në këtë rast, rezultati nuk na jep përgjigjet e thjeshta që ne kishim shpresuar.
Një gjë shtesë që kemi mësuar është se ai po ekzekuton një version të Linux. Në rrjetin tim kjo nuk është një surprizë e madhe, por ky version i Linux është i çuditshëm. Duket se është mjaft e vjetër. Linux përdoret pothuajse në të gjitha pajisjet e Internetit të Gjërave, kështu që kjo mund të jetë një e dhënë.
Më poshtë në dalje nmap
na dha adresën e kontrollit të qasjes në media (adresa MAC) të pajisjes. Kjo është një referencë unike që i është caktuar ndërfaqeve të rrjetit.
Tre bajtët e parë të adresës MAC njihen si Identifikuesi Unik Organizativ (OUI). Kjo mund të përdoret për të identifikuar shitësin ose prodhuesin e ndërfaqes së rrjetit. Nëse ju ndodh të jeni një geek që ka mbledhur një bazë të dhënash prej 35,909 prej tyre, kjo është.
Shërbimi im thotë se i përket Google. Me pyetjen e mëparshme në lidhje me versionin e veçantë të Linux-it dhe dyshimin se mund të jetë një pajisje Internet of Things, kjo e drejton gishtin drejt altoparlantit tim inteligjent Google Home mini.
Ju mund të bëni të njëjtin lloj kërkimi OUI në internet, duke përdorur faqen e kërkimit të prodhuesit të Wireshark.
Inkurajues, kjo përputhet me rezultatet e mia.
Një mënyrë për të qenë të sigurt për ID-në e një pajisjeje është të kryeni një skanim, të fikni pajisjen dhe të skanoni përsëri. Adresa IP që tani mungon në grupin e dytë të rezultateve do të jetë pajisja që sapo e keni fikur.
Libri i përgjigjeve të Diellit?
Misteri tjetër ishte përshkrimi i librit të përgjigjeve të diellit për Raspberry Pi me adresën IP 192.168.4.18. I njëjti përshkrim dielli i librit të përgjigjeve po shfaqej për pajisjen në 192.168.4.21. Device 192.168.4.21 është një kompjuter desktop Linux.
nmap
bën supozimin më të mirë për përdorimin e një porti nga një listë e asociacioneve të njohura softuerësh. Natyrisht, nëse ndonjë prej këtyre lidhjeve portuale nuk është më i zbatueshëm - ndoshta softueri nuk është më në përdorim dhe i ka kaluar fundi i jetës - mund të merrni përshkrime mashtruese të portit në rezultatet e skanimit. Ky ka të ngjarë të ishte rasti këtu, sistemi Sun AnswerBook daton në fillim të viteve 1990 dhe nuk është asgjë më shumë se një kujtim i largët - për ata që madje kanë dëgjuar për të.
Pra, nëse nuk është ndonjë softuer i lashtë Sun Microsystems, atëherë çfarë mund të kenë të përbashkët këto dy pajisje, Raspberry Pi dhe desktopi?
Kërkimet në internet nuk sollën asgjë të dobishme. Kishte shumë goditje. Duket se çdo gjë me një ndërfaqe në internet që nuk dëshiron të përdorë portin 80 duket se zgjedh portin 8888 si një alternativë. Pra, hapi tjetër logjik ishte të përpiqeshit të lidheshim me atë port duke përdorur një shfletues.
Kam përdorur 192.168.4.18:8888 si adresë në shfletuesin tim. Ky është formati për të specifikuar një adresë IP dhe një port në një shfletues. Përdorni një dy pika :
për të ndarë adresën IP nga numri i portit.
Një faqe interneti u hap vërtet.
Është portali i administratorit për çdo pajisje që po ekzekuton Resilio Sync.
Unë gjithmonë përdor linjën e komandës, kështu që e kisha harruar plotësisht këtë strukturë. Pra, lista e hyrjeve në Sun AnswerBook ishte një harengë e kuqe e plotë dhe shërbimi pas portit 8888 ishte identifikuar.
Një server i fshehur në internet
Çështja tjetër që kisha regjistruar për t'i hedhur një sy ishte porta HTTP 80 në printerin tim. Përsëri, mora adresën IP nga rezultatet e nmap
dhe e përdora atë si adresë në shfletuesin tim. Nuk kisha nevojë të siguroja portin; shfletuesi do të ishte i paracaktuar në portin 80.
Ja dhe ja; printeri im ka një web server të ngulitur në të.
Tani mund të shoh numrin e faqeve që kanë kaluar nëpër të, nivelin e tonerit dhe informacione të tjera të dobishme ose interesante.
Një tjetër pajisje e panjohur
Pajisja në 192.168.4.24 nuk zbuloi asgjë për asnjë nga skanimet nmap
që kemi provuar deri më tani.
Shtova në opsionin -Pn
(pa ping). Kjo bën që nmap
të supozojë se pajisja e synuar është ngritur dhe të vazhdojë me skanimet e tjera. Kjo mund të jetë e dobishme për pajisjet që nuk reagojnë siç pritej dhe ngatërrojnë nmap
duke menduar se janë jashtë linje.
sudo nmap -A -T4 -Pn 192.168.4.24
Kjo gjeti një grumbull informacioni, por nuk kishte asgjë që identifikonte pajisjen.
U raportua se po ekzekutonte një kernel Linux nga Mandriva Linux. Mandriva Linux ishte një shpërndarje që u ndërpre në vitin 2011. Ai jeton me një komunitet të ri që e mbështet atë, si OpenMandriva.
Një pajisje tjetër Internet of Things, ndoshta? ndoshta jo - unë kam vetëm dy, dhe të dyja janë llogaritur.
Një shëtitje dhomë pas dhome dhe një numërim i pajisjeve fizike nuk më fituan asgjë. Le të kërkojmë adresën MAC.
Pra, rezulton se ishte celulari im.
Mos harroni se mund t'i bëni këto kërkime në internet, duke përdorur faqen e kërkimit të prodhuesit të Wireshark.
Sistemet Kompjuterike të Elitegroup
Dy pyetjet e fundit që kisha ishin në lidhje me dy pajisjet me emra prodhues që nuk i njihja, përkatësisht Liteon dhe Elitegroup Computer Systems.
Le të ndryshojmë qëndrim. Një komandë tjetër që është e dobishme për të përcaktuar identitetin e pajisjeve në rrjetin tuaj është arp
. arp
përdoret për të punuar me tabelën e Protokollit të Rezolucionit të Adresave në kompjuterin tuaj Linux. Përdoret për të përkthyer nga një adresë IP (ose emër rrjeti) në një adresë MAC.
Nëse arp
nuk është i instaluar në kompjuterin tuaj, mund ta instaloni në këtë mënyrë.
Në Ubuntu, përdorni apt-get
:
sudo apt-get install net-tools
Në Fedora përdorni dnf
:
sudo dnf install net-tools
Në Manjaro përdorni pacman
:
sudo pacman -Syu net-tools
Për të marrë një listë të pajisjeve dhe emrave të rrjetit të tyre - nëse u është caktuar një - thjesht shkruani arp
dhe shtypni Enter.
Ky është rezultati nga makina ime kërkimore:
Emrat në kolonën e parë janë emrat e makinerive (të quajtura edhe emrat e hosteve ose emrat e rrjetit) që u janë caktuar pajisjeve. Disa prej tyre i kam vendosur (për shembull Nostromo, Cloudbase dhe Marineville) dhe disa janë vendosur nga prodhuesi (si p.sh. Vigor.router).
Dalja na jep dy mënyra për ta ndërlidhur atë me daljen nga nmap
. Për shkak se adresat MAC për pajisjet janë të listuara, ne mund t'i referohemi daljes nga nmap
për të identifikuar më tej pajisjet.
Gjithashtu, për shkak se ju mund të përdorni një emër makinerie me ping
dhe për shkak se ping
shfaq adresën IP bazë, mund t'i referoni emrat e makinerive në adresat IP duke përdorur ping
në secilin emër me radhë.
Për shembull, le të bëjmë ping Nostromo.local dhe të zbulojmë se cila është adresa e tij IP. Vini re se emrat e makinave janë të pandjeshme ndaj shkronjave të vogla.
ping nostromo.local
Duhet të përdorni Ctrl+C për të ndaluar ping
.
Prodhimi na tregon se adresa e tij IP është 192.168.4.15. Dhe kjo ndodh të jetë pajisja që u shfaq në skanimin e parë nmap
me Liteon si prodhues.
Kompania Liteon prodhon komponentë kompjuteri që përdoren nga shumë prodhues të kompjuterave. Në këtë rast, është një kartë Wi-Fi Liteon brenda një laptopi Asus. Pra, siç e kemi theksuar më herët, emri i prodhuesit që është kthyer nga nmap
është vetëm supozimi i tij më i mirë. Si ishte nmap
për të ditur se karta Wi-Fi Liteon ishte instaluar në një laptop Asus?
Dhe së fundi. Adresa MAC për pajisjen e prodhuar nga Elitegroup Computer Systems përputhet me atë në listën arp
për pajisjen që kam emërtuar LibreELEC.local.
Ky është një Intel NUC, që drejton media playerin LibreELEC. Pra, ky NUC ka një motherboard nga kompania Elitegroup Computer Systems.
Dhe ja ku jemi, të gjitha misteret u zgjidhën.
Të gjitha të llogaritura
Ne kemi verifikuar që nuk ka pajisje të pashpjegueshme në këtë rrjet. Ju mund të përdorni teknikat e përshkruara këtu për të hetuar rrjetin tuaj. Ju mund ta bëni këtë për shkak të interesit - për të kënaqur mendjen tuaj të brendshme - ose për të kënaqur veten që gjithçka që lidhet me rrjetin tuaj ka të drejtë të jetë aty.
Mos harroni se pajisjet e lidhura vijnë në të gjitha format dhe madhësitë. Kalova pak kohë duke u rrotulluar në rrathë dhe duke u përpjekur të gjurmoja një pajisje të çuditshme përpara se të kuptoja se ishte, në fakt, ora inteligjente në kyçin tim.
Linux Commands | ||
Files | tar · pv · cat · tac · chmod · grep · diff · sed · ar · man · pushd · popd · fsck · testdisk · seq · fd · pandoc · cd · $PATH · awk · join · jq · fold · uniq · journalctl · tail · stat · ls · fstab · echo · less · chgrp · chown · rev · look · strings · type · rename · zip · unzip · mount · umount · install · fdisk · mkfs · rm · rmdir · rsync · df · gpg · vi · nano · mkdir · du · ln · patch · convert · rclone · shred · srm · scp · gzip · chattr · cut · find · umask · wc | |
Processes | alias · screen · top · nice · renice · progress · strace · systemd · tmux · chsh · history · at · batch · free · which · dmesg · chfn · usermod · ps · chroot · xargs · tty · pinky · lsof · vmstat · timeout · wall · yes · kill · sleep · sudo · su · time · groupadd · usermod · groups · lshw · shutdown · reboot · halt · poweroff · passwd · lscpu · crontab · date · bg · fg · pidof · nohup · pmap | |
Networking | netstat · ping · traceroute · ip · ss · whois · fail2ban · bmon · dig · finger · nmap · ftp · curl · wget · who · whoami · w · iptables · ssh-keygen · ufw · arping · firewalld |
RELATED: Best Linux Laptops for Developers and Enthusiasts