|
L in u X ba sics for h acke rs g e t t I n g s t a r t e d w I t hBog'liq linuxbasicsforhackers2
TEXT MANIPULATION
19
Viewing Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Finding the Head . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Finding the Tail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Numbering the Lines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Filtering Text with grep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Hacker Challenge: Using grep, nl, tail, and head . . . . . . . . . . . . . . . . . . . . . 23
Using sed to Find and Replace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Viewing Files with more and less . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Controlling the Display with more . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Displaying and Filtering with less . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3
ANALYZING AND MANAGING NETWORKS
29
Analyzing Networks with ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Checking Wireless Network Devices with iwconfig . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Changing Your Network Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Changing Your IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Changing Your Network Mask and Broadcast Address . . . . . . . . . . . . . . . . . 32
Spoofing Your MAC Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Assigning New IP Addresses from the DHCP Server . . . . . . . . . . . . . . . . . . . 32
Manipulating the Domain Name System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Examining DNS with dig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Changing Your DNS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Mapping Your Own IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
|
| |