Chuyển đến nội dung chính

[ iftop ] A Network Bandwidth Monitoring Tool for Linux


iftop is used to view the current bandwidth on a network interface. It listens to network traffic on a named interface and displays a table of current bandwidth usage by pairs of hosts. iftop must be run by a root user or a user who has sufficient privileges to monitor network bandwidths.
Installing iftop
On Debian/Ubuntu:
sk@sk:~$ sudo apt-get install iftop
On CentOS/RHEL:
iftop will not be found in official repositories. So let us add EPEL repository to install iftop:
[root@server ~]# rpm -ivh http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm
Now install it using the following command:
[root@server ~]# yum install iftop
Usage
iftop is very simple to use. Just type the iftop command on terminal with root privileges to display the bandwidth usage of the first network interface. Press to exit from the iftop command output.
[root@server ~]# iftop
root@server_001
To view the source and destination listening ports, just press SHIFT+S and SHIFT+D. It will display the traffic along with source and destination ports.
root@server_007
To view the network bandwidth of a particular interface, use the following command.
[root@server ~]# iftop -i eth0
root@server_002
By default, iftop will display all traffic in kilo/mega/giga bits per second. To display all traffic in bytes instead of bits the parameter -B (Capital B).
[root@server ~]# iftop -i eth0 -B
root@server_003
To display the traffic on which port is occurring, use -P and -N switches with iftop command.
[root@server ~]# iftop -i eth0 -P -N
The parameter -N displays the port number.
root@server_004
To view the in and out packet flowing of a network, use the following command.
 [root@server ~]# iftop -F 192.168.1.0/24
For more information about iftop command, refer the man pages using the following command:


[root@server ~]# man iftop

Nhận xét

Bài đăng phổ biến từ blog này

Fake WiFi Access Point

Evil Twin Methodology Step 1 : We will first scan the air for a target access point. Then create an access point using airbase-ng with the same name and channel of the target access point, hence Evil- TWIN. Step 2 :The client is now disconnected repeatedly from the  original access point and as most modern system’s setting says… “Connect back to same ESSID(AP name) if disconnects”. This also happens because when the client disconnects from any access point it starts sending  probe requests  in the air with the name of the access point it connected to earlier. Hence  BSSID  isn’t a barrier, you just need  ESSID  to spoof the AP Step 3 : Clients is now connected to the Fake WiFi access point and now client may start browsing Internet. Step 4 : Client will see a web administrator warning saying “Enter WPA password to download and upgrade the router firmware” Step 5 : The moment client enters the password, s/he will be redirected to a loading ...

Steps to Configure your Zoho Account as POP in Outlook

Enable POP  in the Zoho Mail interface. Launch Outlook application in your system.  From the menu, browse to Tools » Account Settings » Email Accounts » Email tab Click New to open ‘ Add new email account ’ window. In Add New Account settings page, Select ‘ Manually configure Server settings or Additional Server Types ’ » Click Next Select Internet Email in the page that appears and Click Next to input the User Information.  User Information Your Name – Preferred Display Name E-mail Address – Provide your Zoho Account Email Address Account Type – Select POP3 for enabling POP Server Information for Organization users Incoming mail Server –  poppro.zoho.com Outgoing mail Server –  smtp.zoho.com User name –   you@yourdomain.com  (Your Zoho Account Email Address) Password – Zoho Account Password. Note: Provide Application Specific Password, if your account is TFA enabled.  Server Information for Personal users Incoming mai...

Hệ điều hành Pentest BackTrack 6 tiến hóa thành Kali Linux [P.1]

Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới. Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà chưa từng nghe về BackTrack. Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố  phiên bản tiến hóa của hệ điều hành BackTrack, tên của nó là Kali   (được xem như phiên bản BackTrack 6) , Kali là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn võ thuật của người Philippine ... Để qua một bên chuyện tên với tuổi, DNA nghĩ rằng Kali Linux là một OS rất hữu ích đối với những chuyên gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác ...