PING: Program używany do diagnozowania połączeń sieciowych. Sprawdzenie czy istnieje połączenie pomiędzy hostami testującym i testowanym. Umożliwienie określenia jakości połączenia między hostami poprzez mierzenie liczby zgubionych pakietów oraz czasu potrzebnego na ich transmisję, czyli pomiaru latencji pakietów zwanej lagami. Blokowanie wysyłania pakietów-odpowiedzi ICMP Echo Reply (stosuje się do tego celu zapory sieciowe lub filtry w routerach).
Netstat: Służy do wyświetlania aktywnych połączeń sieciowych TCP a także: - portów, na których komputer nasłuchuje - tabeli routingu protokołu IP - statystyki sieci Ethernet - statystyki protokołu IPv4 (IP, ICMP, TCP i UDP) - statystyki protokołu IPv6 (IPv6, ICMPv6, TCP, UDP) - połączeń masquerade i komunikatów netlinkowych bez parametrów wyświetlenie aktywnych połączeń protokołu TCP.
NBTscan: do skanowania sieci IP w celu uzyskania informacji o nazwach NetBIOS Lookup: do automatycznego połączenie z bazą danych Whois celem ustalenia danych posiadacza wybranego adresu IP NTPdate: do synchronizowania i ustawiania daty oraz czasu systemowego poprzez protokół NTP (Network Time Protocol)
Traceroute: do badania trasy pakietów w sieci IP oparty o protokoły komunikacyjne UDP oraz ICMP ALGORYTM: int x=1; while (dotarto_do_hosta_docelowego) { TTL=x; while (TTL!=0) send.pakiet(TTL); //Time To Live if (przejście_przez_router==true) TTL=TTL-1; } router.odrzuć_pakiet; router.send_back("Time Exceeded”); komputer_źródłowy.get_IP(router_nr x); x++;
FINGER: historyczny protokół komunikacyjny typu klient-serwer bazujący na protokole TCP zapewniał połączenie z programem informacyjnym zainstalowanym na innym serwerze przekazywał do systemu operacyjnego informacje: - nazwa użytkownika - jego imię i nazwisko - czas podłączenia do systemu oraz czas nieaktywności klawiatury - nazwa kartoteki głównej użytkownika ("home directory") - zawartość plików: .plan i .project - numer telefonu biurowego (jeżeli był podany). wycofany z powszechnego użytku, gdyż był dość dużą luką w systemie umożliwiał m.in. włamanie się crackerom i hackerom przekazując dane o nazwie użytkownika danego systemu, przez co można było przeprowadzić na nim atak słownikowy lub brute force.