windows检测远程主机是否连通或者某个端口是否开启

一、检测主机是否连通

ping命令是个使用频率极高的网络诊断工具,在Windows、Unix和Linux系统下均适用。它是TCP/IP协议的一部分,用于确定本地主机是否能与另一台主机交换数据报。根据返回的信息,我们可以推断TCP/IP参数设置是否正确以及运行是否正常。需要注意的是,成功与另一台主机进行一次或两次数据报交换并不表示TCP/IP配置就是正确的,必须成功执行大量的数据报交换,才能确信TCP/IP的正确性。下面就以Windows系统为例,介绍一下ping命令的基本使用方法。

步骤

1、使用快捷键Win+R出运行命令框,输入cmd,点击确定,会弹出DOS窗口
2、ping命令的应用格式:
①ping+IP地址或主机域名;
②ping+IP地址或主机域名+命令参数;
③ ping+命令参数+IP地址或主机域名 。注意,“+”要换成空格!

当我们使用第①种格式时,默认只发送四个数据包。例如,我们来ping一下http://www.baidu.com这个地址,如下图所示。110.242.68.3便是百度的其中一台主机的地址;
bytes(字节)表示发送数据包的大小,默认为32字节;
time(时间)表示从发出数据包到接受到返回数据包所用的时间;
TTL表示生存时间值,该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。
在这里插入图片描述

详细文章参考:ping命令的基本使用方法(Windows系统)

二、测试端口是否打开

要测试远程主机上的某个端口是否开启,无需使用太复杂的工作,windows下就自带了工具,那就是telnet。ping命令是不能检测端口,只能检测你和相应IP是否能连通。
如果在cmd命令行工具中输入telnet提示没有该命令,则说明没有安装telne工具(安装教程在下面)

步骤

测试某个端口是否开启。测的是43.143.144.xx的8080这个端口。在cmd下输入telnet 43.143.144.xx 8080之后会出现一个窗口,是最小化的。若窗口自动关闭了,说明端口是关闭的或主机ping不通,反之端口开放。比如这个8080端口是开放的,就出现以下的窗口,否则窗口关闭。
在这里插入图片描述
原文参考于:检测远程主机上的某个端口是否开启——telnet命令

telnet安装

下面介绍下win10安装telnet
首先打开电脑的控制面板,找到程序,打开
在这里插入图片描述
然后点击,启用或者关闭windows功能
在这里插入图片描述
然后找到Telnet客户端,勾选上,点击 确定
在这里插入图片描述
然后等待安装完成,我是第一次没有安装好,然后相同的操作又来来一遍,就自己好了
测试一下
在cmd中输入:telnet 43.143.144.xx 8080

  • 5
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
网络安全技术》考试题库 1、 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一就是对网络中信息的威胁,二 就是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括: (1)人为的无意失误。(1分) (2)人为的恶意攻击。一种就是主动攻击,另一种就是被动攻击。(1分) (3)网络软件的漏洞与"后门"。 (1分) 2.网络攻击与防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸 弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。 6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操 作系统安全与联网安全。 7、请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安 全以及应用安全。 10、请说明"冰河"木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机 实现远端控制目的。 【应用题】 1、简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术与入侵检测技术等。 (2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰与黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。就是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做 出记录,并且能够预测攻击的后果。(1分) 2、防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统就是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都就是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的 漏洞。(1分) 3、简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令就是网络安全防护的第一道防线。(1分) (3)网络侦听。就是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。就是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4、 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应( 1分)。通过分析响应来判断服务端口就是打开还就是关闭,就可以得知端口提供的服务或 信息(1分)。端口扫描也可以通过捕获本地主机服务器的注入/流出IP数据包来监视本 地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机 的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5、 缓冲区溢出攻击的原理就是什么? 答:缓冲区溢出攻击指的就是一种系统攻击的手段,通过往程序的缓冲区写超出其长度 的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其她指令,以达到攻击 的目的。(3分) 缓冲区溢出攻击最常见的方法就是通过使某个特殊程序的缓冲区溢出转而执行一个S hell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System权限,攻击成 功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7、简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解 邮箱密码、破解软件密码等。 9、简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标 系统的程序修改,由此产生系统后门。 10、简述拒绝服务的种类与原理。 答:拒绝服务攻击主要就是计算机网络带宽攻击与连通性攻击。通过耗用有限计算机 资源,使得目标主机无法提供正常网络服务。 11、简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使 得目标主机瘫痪。 12、留后门的原则就是什么? 答:原则就就是让管理员瞧不到有任何特别的地方。 13、列举后门的三种程序,并阐述其原理与防御方法。 答:1)远程开启TELNET服务(RTCS、VBE)工具软)件,防御方法:注意对开启服务的监护 ;2)建立WEB与TELNET服务(WNC、EXE),防御方法:注意对
网络安全实验---NMAP扫描全文共8页,当前为第1页。网络安全实验---NMAP扫描全文共8页,当前为第1页。实验目的和要求 网络安全实验---NMAP扫描全文共8页,当前为第1页。 网络安全实验---NMAP扫描全文共8页,当前为第1页。 了解信息搜集的一般步骤 学会熟练使用ping命令 学会利用Nmap等工具进行信息搜集 实验内容和原理 1.信息搜集的步骤 攻击者搜集目标信息一般采用七个基本的步骤: (1) 找到初始信息,比如一个IP地址或者一个域名; (2) 找到网络地址范围,或者子网掩码; (3) 找到活动机器; (4) 找到开放端口和入口点; (5) 弄清操作系统; (6) 弄清每个端口运行的是哪种服务; (7) 画出网络结构图。 2.ping命令探测技巧 使用ping可以测试目标主机名称和IP地址,验证与远程主机连通性,通过将ICMP回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机连通性,该命令只有在安装了TCP/IP协议后才可以使用。 ping命令格式:ping [选项] 目标主机。常用选项见表19-1-1。 表19-1-1 ping命令常用选项 选项功能 Windows Linux 对目标主机进行连续的ping操作 -t 无参数 将地址解析为计算机名(适用Windows系统) -a -- 指定发送ICMP回显请求数据包个数 -n -c 指定回显请求数据负载(ICMP负载)大小 -l -s 指定发送数据包的TTL生存时间 -i -t 指定超时时间(毫秒) -w -- 指定发送时间间隔 -- -i 网络安全实验---NMAP扫描全文共8页,当前为第2页。网络安全实验---NMAP扫描全文共8页,当前为第2页。洪泛ping 网络安全实验---NMAP扫描全文共8页,当前为第2页。 网络安全实验---NMAP扫描全文共8页,当前为第2页。 -- -f 指定回显数据包记录路由的最大量 -r -- 记录路由 -- -R 指定回显数据包按列表路由 -j/-k -- 生存时间(TTL):指定数据报被路由器丢弃之前允许通过的网段数量。TTL是由发送主机设置的,以防止数据包在网络中循环路由。转发IP数据包时,要求路由器至少将TTL减小1。 TTL字段值可以帮助我们猜测操作系统类型,如表19-1-2所示。 表19-1-2 各操作系统ICMP回显应答TTL对照 操作系统 Unix及类Unix Windows NT/2K/03 Windows 95/98/ME Linux Kernel 2.6.x TTL字段值 255 128 32 64 3.Nmap介绍 nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。 nmap运行通常会得到被扫描主机端口的列表。nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。 根据使用的功能选项,nmap也可以报告远程主机的下列特征:使用的操作系统、TCP网络安全实验---NMAP扫描全文共8页,当前为第3页。网络安全实验---NMAP扫描全文共8页,当前为第3页。序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。 网络安全实验---NMAP扫描全文共8页,当前为第3页。 网络安全实验---NMAP扫描全文共8页,当前为第3页。 4.Nmap常用命令选项 执行命令:nmap[扫描类型][扫描选项]。常用命令选项见表19-1-3。 表19-1-3

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值