Col comando traceroute è possibile identificare il percorso intrapreso dai pacchetti per raggiungere l'host.
```bash
traceroute duckduckgo.com
traceroute to duckduckgo.com (40.114.177.156), 30 hops max, 60 byte packets
1 _gateway (192.168.1.1) 4.449 ms 11.289 ms 12.478 ms
2 pppoe-server.net.ngi.it (81.174.0.21) 18.152 ms 19.602 ms 21.332 ms
3 10.222.163.138 (10.222.163.138) 38.414 ms 37.719 ms 48.982 ms
4 10.40.83.137 (10.40.83.137) 50.339 ms 48.975 ms 50.969 ms
5 * * *
6 ae70-0.mil30-96cbe-1a.ntwk.msn.net (104.44.37.3) 52.354 ms 28.915 ms 25.263 ms
7 ae22-0.ear01.zrh20.ntwk.msn.net (104.44.235.8) 30.643 ms 39.978 ms 41.664 ms
8 be-20-0.ibr01.zrh20.ntwk.msn.net (104.44.33.81) 61.505 ms 62.187 ms be-21-0.ibr02.zrh20.ntwk.msn.net (104.44.33.83) 77.807 ms
9 be-7-0.ibr01.zrh21.ntwk.msn.net (104.44.30.69) 67.861 ms be-19-0.ibr02.mrs20.ntwk.msn.net (104.44.29.101) 76.403 ms be-7-0.ibr01.zrh21.ntwk.msn.net (104.44.30.69) 67.809 ms
10 be-2-0.ibr01.fra23.ntwk.msn.net (104.44.16.141) 55.156 ms 71.792 ms 71.739 ms
11 be-2-0.ibr04.bl7.ntwk.msn.net (104.44.7.77) 58.408 ms 53.057 ms be-4-0.ibr02.ams21.ntwk.msn.net (104.44.17.55) 53.295 ms
12 ae120-0.icr01.ams21.ntwk.msn.net (104.44.22.242) 47.145 ms ae100-0.icr01.ams21.ntwk.msn.net (104.44.22.234) 45.453 ms ae106-0.icr04.ams21.ntwk.msn.net (104.44.23.245) 62.217 ms
```
Per impostazione predefinita, traceroute utilizzerà IPv4, ma è possibile modificare questo comportamento utilizzando IPv6 con l'opzione `-6`.
## ping
Il comando ping (Packet Internet Groper) può essere considerato uno dei comandi più importanti durante la risoluzione dei problemi della rete, in quanto è il modo più comune per controllare la connettività tra host.
```bash
ping 5.2.75.75
PING 5.2.75.75 (5.2.75.75) 56(84) bytes of data.
64 bytes from 5.2.75.75: icmp_seq=1 ttl=55 time=67.5 ms
64 bytes from 5.2.75.75: icmp_seq=2 ttl=55 time=132 ms
64 bytes from 5.2.75.75: icmp_seq=3 ttl=55 time=78.5 ms
64 bytes from 5.2.75.75: icmp_seq=4 ttl=55 time=50.5 ms
64 bytes from 5.2.75.75: icmp_seq=5 ttl=55 time=52.0 ms
64 bytes from 5.2.75.75: icmp_seq=6 ttl=55 time=74.6 ms
64 bytes from 5.2.75.75: icmp_seq=7 ttl=55 time=59.9 ms
64 bytes from 5.2.75.75: icmp_seq=8 ttl=55 time=51.4 ms
64 bytes from 5.2.75.75: icmp_seq=9 ttl=55 time=54.9 ms
```
Con l'opzione `-c` è possibile specificare il numero di pacchetti da inviare.
## dig
Il comando dig (Domain Information Groper) viene utilizzato per recuperare tutte le informazioni necessarie sul server DNS.
È facilmente installabile col comando `sudo apt install dnsutils`.
Dopo la `@` è possibile specificare un server DNS.
## host
Il comando host viene utilizzato principalmente per ottenere l'indirizzo IP di un dominio specifico.
```bash
host lealternative.net
;; communications error to 45.90.28.222#53: timed out
lealternative.net has address 84.16.89.21
lealternative.net has IPv6 address 2001:1600:3:5::722
lealternative.net mail is handled by 5 mail.protonmail.ch.
lealternative.net mail is handled by 10 mailsec.protonmail.ch.
host beopen.neocities.org
beopen.neocities.org has address 198.51.233.2
beopen.neocities.org has IPv6 address 2620:2:6000::a:1
```
Allo stesso modo, è possibile utilizzare un indirizzo IP per recuperare il nome di dominio:
```bash
host 5.2.75.75
75.75.2.5.in-addr.arpa domain name pointer nl.ahadns.net.
```
## whois
Il whois può aiutare a trovare informazioni sui domini registrati, indirizzi IP e molto altro ancora.
```bash
sudo apt install whois
```
Ecco un esempio del comando:
```bash
whois androidworld.it
Domain: androidworld.it
Status: ok
Signed: no
Created: 2009-03-17 11:31:57
Last Update: 2022-09-09 12:04:08
Expire Date: 2023-09-08
Registrant
Organization: Mondadori Media S.p.A.
Address: Via Bianca di Savoia 12
Milano
20122
MI
IT
Created: 2021-06-14 17:22:49
Last Update: 2022-09-07 12:29:28
Admin Contact
Name: Andrea Canepa
Organization: Mondadori Media S.p.A.
Address: Via Bianca di Savoia 12
Milano
20122
MI
IT
Created: 2021-06-14 17:22:53
Last Update: 2022-09-07 12:30:05
Technical Contacts
Name: Technical Manager
Organization: BARBERO and Associates Ltd
Address: 3 Shortlands, 4th floor
London
W6 8DA
GB
GB
Created: 2014-10-09 11:19:42
Last Update: 2019-09-19 10:00:50
Registrar
Organization: BARBERO & Associates Ltd
Name: BARBERO-REG
Web: https://www.barbero.co.uk
DNSSEC: yes
Nameservers
ns-666.awsdns-19.net
ns-1703.awsdns-20.co.uk
ns-74.awsdns-09.com
```
In alternativa, si può utilizzare un indirizzo IP invece di un dominio e si otterranno gli stessi dettagli.
## ifplugstatus
```bash
sudo apt install ifplugd
```
Viene utilizzato per rilevare lo stato del collegamento della porta ethernet:
```bash
sudo ifplugstatus
lo: link beat detected
eno1: unplugged
wlp4s0: link beat detected
```
## nmcli
È possibile utilizzare il comando nmcli per monitorare lo stato di connettività delle interfacce di rete:
```bash
nmcli dev status
DEVICE TYPE STATE CONNECTION
wlp4s0 wifi collegato WiFi
lo loopback connected (externally) lo
p2p-dev-wlp4s0 wifi-p2p disconnesso --
eno1 ethernet non disponibile --
```
Se utilizzato senza alcuna opzione, stamperà a video più informazioni.
## nmap
nmap consente di effettuare *port scanning*, cioè individuazione di porte aperte su un computer bersaglio o anche su range di indirizzi IP, in modo da determinare quali servizi di rete siano disponibili.
Può anche essere utilizzato anche per scoprire le regole delle porte, la versione del sistema operativo, le vulnerabilità presenti...
```bash
nmap lealternative.net
Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-12 17:44 CET
Nmap scan report for lealternative.net (84.16.89.21)
Host is up (0.048s latency).
Other addresses for lealternative.net (not scanned): 2001:1600:3:5::722
Not shown: 998 filtered tcp ports (no-response)
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 11.23 seconds
```
### Scansionare le porte aperte
```bash
nmap scanme.nmap.org
Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-12 18:19 CET
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.19s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 closed tcp ports (conn-refused)
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
9929/tcp open nping-echo
31337/tcp open Elite
Nmap done: 1 IP address (1 host up) scanned in 21.49 seconds
```
Se si va di fretta e è necessario finire la scansione il prima possibile, si può utilizzare l'opzione `-F`
### Scansionare più host
Potrebbe essere necessario eseguire la scansione di più host e nmap offre vari modi per eseguire tale scansione, tra cui usare i caratteri jolly: