barriers / 阅读 / 详情

跟踪路由的工作原理

2023-08-19 21:05:02
共1条回复
ardim

通过向目标发送不同IP生存时间 (TTL) 值的“Internet控制消息协议 (ICMP)”回应数据包,Tracert诊断程序确定到目标所采取的路由。要求路径上的每个路由器在转发数据包之前至少将数据包上的 TTL 递减 1。数据包上的 TTL 减为 0 时,路由器应该将“ICMP 已超时”的消息发回源系统。

Tracert 先发送 TTL 为 1 的回应数据包,并在随后的每次发送过程将TTL递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。通过检查中间路由器发回的“ICMP 已超时”的消息确定路由。某些路由器不经询问直接丢弃 TTL 过期的数据包,这在 Tracert 实用程序中看不到。

tracert工作原理

相关推荐

traceroute原理

一、traceroute原理一1、从源地址发出一个UDP探测包到目的地址,并将TTL设置为1;2、到达路由器时,将TTL减1;3、当TTL变为0时,包被丢弃,路由器向源地址发回一个ICMP超时通知(ICMP Time Exceeded Message),内含发送IP包的源地址,IP包的所有内容及路由器的IP地址;4、当源地址收到该ICMP包时,显示这一跳路由信息;5、重复1~5,并每次设置TTL加1;6、直至目标地址收到探测数据包,并返回端口不可达通知(ICMP Port Unreachable);7、当源地址收到ICMP Port Unreachable包时停止traceroute。一、traceroute原理二1、从源地址发出一个ICMP请求回显(ICMP Echo Request)数据包到目的地址,并将TTL设置为1;2、到达路由器时,将TTL减1;3、当TTL变为0时,包被丢弃,路由器向源地址发回一个ICMP超时通知(ICMP Time Exceeded Message),内含发送IP包的源地址,IP包的所有内容及路由器的IP地址;4、当源地址收到该ICMP包时,显示这一跳路由信息;5、重复1~5,并每次设置TTL加1;6、直至目标地址收到探测数据包,并返回ICMP回应答复(ICMPEcho Reply);7、当源地址收到ICMP Echo Reply包时停止tracert。
2023-08-11 12:06:061

常用的网络故障检测工具有哪些

常用的网络故障检测工具有:1、使用ipconfig命令查看配置Ipconfig程序是计算机网络的主要应用程序,其主要的作用是可以显示主机的TCPIP协议中的基本信息,包括IP地址、网络适配器地址、子网掩码数据、默认网关数据等,利用这一程序可以轻松地检测计算机的TCPIP数据是否正确,进而对计算机网络通信故障进行诊断。2、ping命令测试连接Ping程序在计算机网络中操纵使用的频率也是相当的高,使用该命令的主要作用就是判断计算机网络是否处于正常的连通状态,该命令的原理是利用ICMP协议传输数据包的方式来检测网络状态是否畅通,如果计算机网络出现通信连接异常的故障时,首选的方式就是用Ping程序进行诊断。3、Tracert命令跟踪网络连接其实Tracert程序与Ipconfig程序也是非常的类似,tracert命令都是存在于计算机网络内部的主要应用程序,其作用是用于检查路由通路是否畅通,检查的过程主要是以发送ICMP包来实现的。4、NETstat显示查看连接统计Netstat其实也是控制台命令,该命令是一个监控TCPIP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
2023-08-11 12:06:161

从 ping 中能得到什么信息?

一,ping      它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。下面就来看看它的一些常用的操作。先看看帮助吧,在DOS窗口中键入:ping 回车,。所示的帮助画面。在此,我们只掌握一些基本的很有用的参数就可以了(下同)。      -t 表示将不间断向目标IP发送数据包,直到我们强迫其停止。试想,如果你使用100M的宽带接入,而目标IP是56K的小猫,那么要不了多久,目标IP就因为承受不了这么多的数据而掉线,呵呵,一次攻击就这么简单的实现了。      -l 定义发送数据包的大小,默认为32字节,我们利用它可以最大定义到65500字节。结合上面介绍的-t参数一起使用,会有更好的效果哦。      -n 定义向目标IP发送数据包的次数,默认为3次。如果网络速度比较慢,3次对我们来说也浪费了不少时间,因为现在我们的目的仅仅是判断目标IP是否存在,那么就定义为一次吧。      说明一下,如果-t 参数和 -n参数一起使用,ping命令就以放在后面的参数为标准,比如“ping IP -t -n 3”,虽然使用了-t参数,但并不是一直ping下去,而是只ping 3次。另外,ping命令不一定非得ping IP,也可以直接ping主机域名,这样就可以得到主机的IP。      下面我们举个例子来说明一下具体用法。      这里time=2表示从发出数据包到接受到返回数据包所用的时间是2秒,从这里可以判断网络连接速度的大小 。从TTL的返回值可以初步判断被ping主机的操作系统,之所以说“初步判断”是因为这个值是可以修改的。这里TTL=32表示操作系统可能是win98。   (小知识:如果TTL=128,则表示目标主机可能是Win2000;如果TTL=250,则目标主机可能是Unix)   至于利用ping命令可以快速查找局域网故障,可以快速搜索最快的QQ服务器,可以对别人进行ping攻击……这些就靠大家自己发挥了。    二,nbtstat      该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。在此我们就有必要了解几个基本的参数。      -a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息(下同)。      -A 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。   -n 列出本地机器的NETBIOS信息。      当得到了对方的IP或者机器名的时候,就可以使用nbtstat命令来进一步得到对方的信息了,这又增加了我们入侵的保险系数。 三,netstat   这是一个用来查看网络状态的命令,操作简便功能强大。      -a 查看本地机器的所有开放端口,可以有效发现和预防木马,可以知道机器所开的,如图4。      这里可以看出本地机器开放有FTP服务、Telnet服务、邮件服务、WEB服务等。用法:。   -r 列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。用法:netstat -r IP。 四,tracert   跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解网络布局和结构很有帮助。如图5。      这里说明数据从本地机器传输到192.168.0.1的机器上,中间没有经过任何中转,说明这两台机器是在同一段局域网内。用法:tracert IP。    五,net      这个命令是网络命令中最重要的一个,必须透彻掌握它的每一个子命令的用法,因为它的功能实在是太强大了,这简直就是微软为我们提供的最好的入侵工具。首先让我们来看一看它都有那些子命令,键入net 回车如图6。   在这里,我们重点掌握几个入侵常用的子命令。      net view      使用此命令查看远程主机的所以共享资源。命令格式为net view [url=file://\IP]\IP[/url]。     net use   把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。命令格式为net use x: [url=file://\IPsharename]\IPsharename[/url]。上面一个表示把192.168.0.5IP的共享名为magic的目录影射为本地的Z盘。下面表示和192.168.0.7建立IPC$连接(net use [url=file://\IPIPC$]\IPIPC$[/url] "password" /user:"name"),      建立了IPC$连接后,呵呵,就可以上传文件了:copy nc.exe [url=file://\192.168.0.7admin$]\192.168.0.7admin$[/url],表示把本地目录下的nc.exe传到远程主机,结合后面要介绍到的其他DOS命令就可以实现入侵了。      net start   使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它的什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法:net start servername,如图9,成功启动了telnet服务。      net stop   入侵后发现远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就ok了,用法和net start同。      net user   查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的net user,可以查看所有用户,包括已经禁用的。下面分别讲解。   1,net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。   2,net user abcd /del,将用户名为abcd的用户删除。   3,net user abcd /active:no,将用户名为abcd的用户禁用。   4,net user abcd /active:yes,激活用户名为abcd的用户。   5,net user abcd,查看用户名为abcd的用户的情况     net localgroup   查看所有和用户组有关的信息和进行相关操作。键入不带参数的net localgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法:net localgroup groupname username /add。 现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是超级管理员了,呵呵,你可以再使用net user abcd来查看他的状态,和图10进行比较就可以看出来。但这样太明显了,网管一看用户情况就能漏出破绽,所以这种方法只能对付菜鸟网管,但我们还得知道。现在的手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。有兴趣的朋友可以参照《黑客防线》第30期上的《由浅入深解析隆帐户》一文。      net time   这个命令可以查看远程主机当前的时间。如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了。但简单的入侵成功了,难道只是看看吗?我们需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到)可以实现某个命令和程序的定时启动,为我们进一步入侵打好基础。用法:net time [url=file://\IP]\IP[/url]。    六,at      这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(知道net time的重要了吧?)。当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比如2分钟后)执行某个程序和命令。用法:at time command [url=file://\computer]\computer[/url]。      表示在6点55分时,让名称为a-01的计算机开启telnet服务(这里net start telnet即为开启telnet服务的命令)。    七,ftp      大家对这个命令应该比较熟悉了吧?网络上开放的ftp的主机很多,其中很大一部分是匿名的,也就是说任何人都可以登陆上去。现在如果你扫到了一台开放ftp服务的主机(一般都是开了21端口的机器),如果你还不会使用ftp的命令怎么办?下面就给出基本的ftp命令使用方法。   首先在命令行键入ftp回车,出现ftp的提示符,这时候可以键入“help”来查看帮助(任何DOS命令都可以使用此方法查看其帮助)。      大家可能看到了,这么多命令该怎么用?其实也用不到那么多,掌握几个基本的就够了。      首先是登陆过程,这就要用到open了,直接在ftp的提示符下输入“open 主机IP ftp端口”回车即可,一般端口默认都是21,可以不写。接着就是输入合法的用户名和密码进行登陆了,这里以匿名ftp为例介绍。      用户名和密码都是ftp,密码是不显示的。当提示**** logged in时,就说明登陆成功。这里因为是匿名登陆,所以用户显示为Anonymous。      接下来就要介绍具体命令的使用方法了。      dir 跟DOS命令一样,用于查看服务器的文件,直接敲上dir回车,就可以看到此ftp服务器上的文件。   cd 进入某个文件夹。   get 下载文件到本地机器。   put 上传文件到远程服务器。这就要看远程ftp服务器是否给了你可写的权限了,如果可以,呵呵,该怎么 利用就不多说了,大家就自由发挥去吧。   delete 删除远程ftp服务器上的文件。这也必须保证你有可写的权限。   bye 退出当前连接。   quit 同上。八,telnet   功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它,屡试不爽。为什么?它操作简单,如同使用自己的机器一样,只要你熟悉DOS命令,在成功以administrator身份连接了远程机器后,就可以用它来干你想干的一切了。下面介绍一下使用方法,首先键入telnet回车,再键入help查看其帮助信息。      然后在提示符下键入open IP回车,这时就出现了登陆窗口,让你输入合法的用户名和密码,这里输入任何密码都是不显示的。      当输入用户名和密码都正确后就成功建立了telnet连接,这时候你就在远程主机上具有了和此用户一样的权限,利用DOS命令就可以实现你想干的事情了。这里我使用的超级管理员权限登陆的。     到这里为止,网络DOS命令的介绍就告一段落了,这里介绍的目的只是给菜鸟网管一个印象,让其知道熟悉和掌握网络DOS命令的重要性。其实和网络有关的DOS命令还远不止这些,这里只是抛砖引玉,希望能对广大菜鸟网管有所帮助。学好DOS对当好网管有很大的帮助,特别的熟练掌握了一些网络的DOS命令。   另外大家应该清楚,任何人要想进入系统,必须得有一个合法的用户名和密码(输入法漏洞差不多绝迹了吧),哪怕你拿到帐户的只有一个很小的权限,你也可以利用它来达到最后的目的。所以坚决消灭空口令,给自己的帐户加上一个强壮的密码,是最好的防御弱口令入侵的方法。
2023-08-11 12:06:421

防ICMP数据包的问题

一、什么是ICMP协议? ICMP全称Internet Control Message Protocol(网际控制信息协议)。提起ICMP,一些人可能会感到陌生,实际上,ICMP与我们息息相关。在网络体系结构的各层次中,都需要控制,而不同的层次有不同的分工和控制内容,IP层的控制功能是最复杂的,主要负责差错控制、拥塞控制等,任何控制都是建立在信息的基础之上的,在基于IP数据报的网络体系中,网关必须自己处理数据报的传输工作,而IP协议自身没有内在机制来获取差错信息并处理。为了处理这些错误,TCP/IP设计了ICMP协议,当某个网关发现传输错误时,立即向信源主机发送ICMP报文,报告出错信息,让信源主机采取相应处理措施,它是一种差错和控制报文协议,不仅用于传输差错报文,还传输控制报文。 二、ICMP报文格式 ICMP报文包含在IP数据报中,属于IP的一个用户,IP头部就在ICMP报文的前面,所以一个ICMP报文包括IP头部、ICMP头部和ICMP报文(见图表,ICMP报文的结构和几种常见的ICMP报文格式),IP头部的Protocol值为1就说明这是一个ICMP报文,ICMP头部中的类型(Type)域用于说明ICMP报文的作用及格式,此外还有一个代码(Code)域用于详细说明某种ICMP报文的类型,所有数据都在ICMP头部后面。RFC定义了13种ICMP报文格式,具体如下: 类型代码 类型描述 0 响应应答(ECHO-REPLY) 3 不可到达 4 源抑制 5 重定向 8 响应请求(ECHO-REQUEST) 11 超时 12 参数失灵 13 时间戳请求 14 时间戳应答 15 信息请求(*已作废) 16 信息应答(*已作废) 17 地址掩码请求 18 地址掩码应答 其中代码为15、16的信息报文已经作废。 下面是几种常见的ICMP报文: 1.响应请求 我们日常使用最多的ping,就是响应请求(Type=8)和应答(Type=0),一台主机向一个节点发送一个Type=8的ICMP报文,如果途中没有异常(例如被路由器丢弃、目标不回应ICMP或传输失败),则目标返回Type=0的ICMP报文,说明这台主机存在,更详细的tracert通过计算ICMP报文通过的节点来确定主机与目标之间的网络距离。 2.目标不可到达、源抑制和超时报文 这三种报文的格式是一样的,目标不可到达报文(Type=3)在路由器或主机不能传递数据报时使用,例如我们要连接对方一个不存在的系统端口(端口号小于1024)时,将返回Type=3、Code=3的ICMP报文,它要告诉我们:“嘿,别连接了,我不在家的!”,常见的不可到达类型还有网络不可到达(Code=0)、主机不可到达(Code=1)、协议不可到达(Code=2)等。源抑制则充当一个控制流量的角色,它通知主机减少数据报流量,由于ICMP没有恢复传输的报文,所以只要停止该报文,主机就会逐渐恢复传输速率。最后,无连接方式网络的问题就是数据报会丢失,或者长时间在网络游荡而找不到目标,或者拥塞导致主机在规定时间内无法重组数据报分段,这时就要触发ICMP超时报文的产生。超时报文的代码域有两种取值:Code=0表示传输超时,Code=1表示重组分段超时。 3.时间戳 时间戳请求报文(Type=13)和时间戳应答报文(Type=14)用于测试两台主机之间数据报来回一次的传输时间。传输时,主机填充原始时间戳,接收方收到请求后填充接收时间戳后以Type=14的报文格式返回,发送方计算这个时间差。一些系统不响应这种报文。 三、回到正题:这样的攻击有效吗? 在前面讲过了,ping使用的是ECHO应答,不知道大家注意过没有,ping的返回很慢,用NetXRAY抓包仅为1--5包/秒,这是为什么呢?事实上,ICMP本身并不慢(由于ICMP是SOCK_RAW产生的原始报文,速度比SOCK_STREAM的SYN和SOCK_DGRAM的UDP要快几乎10倍!),这样的速度是ping程序故意延迟的(为什么?M$可不想每个人都能用ping来干坏事),同样,我测试过一些号称“ping洪水”的程序,发现它们的效率和ping.exe没什么两样,经过Dependency Walker查看程序调用的函数发现,他们用的是icmp.dll提供的IcmpSendEcho这个API,这个函数是计算ECHO时间的,速度当然慢!而那两个“高手”号召的ping攻击实际上就是为了实现ICMP洪水攻击,但是他们用的方法……想想洪水的速度和山涧小溪的速度相差多少吧!就用ping.exe和IcmpSendEcho这种小溪慢慢流淌的速度能做什么?还不是让人家看笑话!这种攻击根本就是浪费自己的时间!(如今还经常有人问ping -l 65500 -t的攻击威力如何……哎,悲哀啊悲哀……) 四、什么是ICMP洪水? 1.ICMP洪水的成因 ping.exe和IcmpSendEcho速度慢的另一个原因是它们必须等待目标主机返回REPLY信息,这个过程需要花费大量时间,而Flood——洪水,顾名思义,是速度极快的,当一个程序发送数据包的速度达到了每秒1000个以上,它的性质就成了洪水产生器,洪水数据是从洪水产生器里出来的,但这样还不够,没有足够的带宽,再猛的洪水也只能像公路塞车那样慢慢移动,成了鸡肋。要做真正的洪水,就需要有一条足够宽的高速公路才可以。极慢的发送速度+56Kbps小猫等于什么?等于一个未关紧的水龙头,根本没用。由于ping.exe无法提速,这就需要专门的工具来做洪水了。足够快的数据包速度+足够的带宽,这才是洪水。 2.实现ICMP洪水的前提 最大的前提是攻击者的速度!如果你要用56K拨号去攻击一个512Kbps ADSL用户,后果和一只蚂蚁伸腿想绊倒大象的天方夜谭是一样的!其次是你的机器运行速度和数据吞吐量,由于涉及IP校验和的计算(先设置头校验和域的数值为0,然后对整个数据报头按每16位求异或,再把结果取反,就得到了校验和),如果数据处理能力不够,在这步就慢了一个级别,效果当然大打折扣。最后就是目标机器的带宽!如果对方比你大很多(例如你2M ADSL,别人用DDN或T1),那么任何Flood都是无病呻吟,挠痒都不够!(希望不要再问“小金,你的R-Series怎么不好用啊”、“我用小金的AnGryPing攻击别人半天都没事!”、“独裁者的攻击怎么无效啊?”这样的问题了,天啊,我头都大了!)还有许多人都忽略的问题:发送的速度与数据包大小成反比,而且太大的数据包会被路由器等设备过滤掉!找到一个合适的数据包大小,对提高Flood的效率有很大帮助! 3.洪水——两败俱伤的攻击方式 别以为洪水无所不能,实际上,你展开洪水攻击时,攻击程序在消耗对方带宽和资源时,也在消耗你的带宽和资源。这只是个看谁撑得住的攻击而已。实际上,有经验的攻击者都是用被控制的服务器(肉鸡)来代替自己的机器发动攻击的,不到万不得已或者你对自己的机器网速有自信,否则尽量少用自己的机器来拼搏! 五、不同方式的ICMP洪水 1.直接Flood 要做这个的首要条件是你的带宽够,然后就是要一个好用的ICMP Flooder,别用ping.exe那种探路用的垃圾,例如我以前发布的AnGryPing,发包速度达到6000---9000包/秒(512 Kbps ADSL),默认是32bytes的ECHO报文洪水,用它即使不能flood别人下去,防火墙也叫得够惨的了。直接攻击会暴露自己IP(如果对方没有还击能力那还无所谓,固定IP用户不推荐使用这种Flood),直接Flood主要是为了顾及Win9x/Me不能伪造IP的缺陷,否则一般还是别用为妙。 简单示意: ICMP 攻击者[IP=211.97.54.3]--------------------------------->受害者[截获攻击者IP=211.97.54.3]==>换IP回来反击,嘿嘿 2.伪造IP的Flood 如果你是Win2000/XP并且是Administrator权限,可以试试看FakePing,它能随意伪造一个IP来Flood,让对方摸不到头脑,属于比较隐蔽阴险的Flood。 简单示意: 伪造IP=1.1.1.1的ICMP 攻击者[IP=211.97.54.3]--------------------------------->受害者[截获攻击者IP=1.1.1.1]==>倒死 3.反射 用采取这种方式的第一个工具的名称来命名的“Smurf”洪水攻击,把隐蔽性又提高了一个档次,这种攻击模式里,最终淹没目标的洪水不是由攻击者发出的,也不是伪造IP发出的,而是正常通讯的服务器发出的! 实现的原理也不算复杂,Smurf方式把源IP设置为受害者IP,然后向多台服务器发送ICMP报文(通常是ECHO请求),这些接收报文的服务器被报文欺骗,向受害者返回ECHO应答(Type=0),导致垃圾阻塞受害者的门口…… 从示意图可以看出,它比上面两种方法多了一级路径——受骗的主机(称为“反射源”),所以,一个反射源是否有效或者效率低下,都会对Flood效果造成影响! 简单示意: 伪造受害者的ICMP 应答 攻击者[IP=211.97.54.3]-------------------------->正常的主机--------------->受害者[截获攻击者IP=……网易?!]==>哭啊…… 以上是几种常见的Flood方式,在测试中,我发现一个有趣的现象:一些防火墙只能拦截ECHO请求(Ping)的ICMP报文,对于其他ICMP报文一概睁只眼闭只眼,不知道其他防火墙有没有这个情况。所以想神不知鬼不觉对付你的敌人时,请尽量避开直接ECHO Flood,换用Type=0的ECHO应答或Type=14的时间戳应答最好,其他类型的ICMP报文没有详细测试过,大家可以试试看Type=3、4、11的特殊报文会不会有更大效果。 六、ICMP Flood能防吗? 先反问你一个问题:洪水迅猛的冲来时,你能否拿着一个脸盆来抵挡?(坐上脸盆做现代鲁宾逊倒是个不错的主意,没准能漂到MM身边呢) 软件的网络防火墙能对付一些漏洞、溢出、OOB、IGMP攻击,但是对于洪水类型的攻击,它们根本无能为力,我通常对此的解释是“倾倒垃圾”:“有蟑螂或老鼠在你家门前逗留,你可以把它们赶走,但如果有人把一车垃圾倾倒在你家门口呢?”前几天看到mikespook大哥对此有更体面的解释,转载过来——“香蕉皮原理:如果有人给你一个香蕉和一个香蕉皮你能区分,并把没有用的香蕉皮扔掉。(一般软件防火墙就是这么判断并丢弃数据包的。)但是如果有人在同一时间内在你身上倒一车香蕉皮,你再能区分有用没用也没啥作用了~~因为你被香蕉皮淹没了~~~~(所以就算防火墙能区分是DoS的攻击数据包,也只能识别,根本来不及丢弃~~死了,死了,死了~~)” 所以,洪水没法防!能做的只有提高自己的带宽和预防洪水的发生(虽然硬件防火墙和分流技术能做到,但那价格是太昂贵的,而且一般人也没必要这样做)。 如果你正在被攻击,最好的方法是抓取攻击者IP(除非对方用第一种,否则抓了没用——假的IP)后,立即下线换IP!(什么?你是固定IP?没辙了,打电话找警察叔叔吧) 七、被ICMP Flood攻击的特征 如何发现ICMP Flood? 当你出现以下症状时,就要注意是否正被洪水攻击: 1.传输状态里,代表远程数据接收的计算机图标一直亮着,而你没有浏览网页或下载 2.防火墙一直提示有人试图ping你 3.网络速度奇慢无比 4.严重时系统几乎失去响应,鼠标呈跳跃状行走 如果出现这些情况,先不要慌张,冷静观察防火墙报警的频率及IP来确认是否普通的Ping或是洪水,做出相应措施(其实大多数情况也只能换IP了)。 1.普通ping 这种“攻击”一般是对方扫描网络或用ping -t发起的,没多大杀伤力(这个时候,防火墙起的作用就是延迟攻击者的数据报发送间隔时间,请别关闭防火墙!否则后果是严重的!),通常表现如下:==============================================================[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:24] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:26] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:30] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。=============================================================这么慢的速度,很明显是由ping.exe或IcmpSendEcho发出的,如果对方一直不停的让你的防火墙吵闹,你可以给他个真正的ICMP Flood问候。 2.直接Flood 这是比较够劲的真正意义洪水了,防火墙的报警密度会提高一个数量级:==============================================================[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,该操作被拒绝。============================================================= 这时候你的防火墙实际上已经废了,换个IP吧。 3.伪造IP的Flood 比较厉害的ICMP Flood,使用的是伪造的IP而且一样大密度,下面是the0crat用56K拨号对我的一次攻击测试的部分数据(看看时间,真晕了,这可是56K小猫而已啊)=============================================================[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,该操作被拒绝。[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,该操作被拒绝。[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,该操作被拒绝。[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,该操作被拒绝。[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,该操作被拒绝。[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,该操作被拒绝。[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,该操作被拒绝。[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,该操作被拒绝。============================================================= 无言………… 4、反射ICMP Flood 估计现在Smurf攻击还没有多少人会用(R-Series的RSS.EXE就是做这事的,RSA.EXE和RSC.EXE分别用作SYN反射和UDP反射),所以这种方法还没有大规模出现,但Smurf是存在的!而且这个攻击方法比前面几种更恐怖,因为攻击你的是大网站(或一些受苦受难的服务器)! 我正在被网易、万网和新浪网站攻击中(懒得修改策略,直接用其他工具抓的。实际攻击中,反射的IP会多几倍!)=======================================================================[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52) [15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52) [15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52) [15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52) [15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52) [15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52) [15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52) [15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52) [15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52) [15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52) [15:26:33] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52) [15:26:33] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52) [15:26:33] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52) [15:26:33] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52) [15:26:33] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)[15:26:33] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52) [15:26:33] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52) [15:26:33] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52) [15:26:33] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52) ======================================================================= 可以看出,攻击者使用的是32bytes的ECHO请求,所以服务器返回52-20=32bytes的REPLY报文,在这个情况下,是不会报警的。 还是那句话,报警也没用了。 八、自己编写ICMP Flooder 以上说的都是理论,如何才能自己写一个呢?相信很多人已经跃跃欲试了,下面就用VC6.0来写一个直接的ICMP Flooder(能在Win98/Me环境使用)……先等等——最重要的是原理。 1.程序原理 当然不能用IcmpSendEcho来做,我们必须自己从最原始的IP报文里做一个。构造一个SOCK_RAW报文后,填充ICMP数据和计算校验和(CheckSum),循环sendto发出去就完成了,so easy! 2.ICMP报文的声明 一个ICMP报文包括IP头部、ICMP头部和ICMP报文,用IPPROTO_ICMP创建这个类型的IP包,用以下结构填充:typedef struct _ihdr{BYTE i_type; //8位类型BYTE i_code; //8位代码USHORT i_cksum; //16位校验和USHORT i_id; //识别号USHORT i_seq; //报文序列号ULONG timestamp; //时间戳}ICMP_HEADER;
2023-08-11 12:07:101

入侵网站都需要知道什么知识?

分类: 电脑/网络 >> 互联网 问题描述: 我现在知道我学的知识很少‘‘‘郁闷啊‘‘‘我用的软件我基本上都可以能明白的‘‘‘但是我不知道其中的奥秘.就是入侵网站的原理,都有什么原理.有些问题也弄不明白?就是英文的那种‘‘‘不知道是什么意思?上网上找到了‘但是感觉不对劲‘‘‘有兴趣和我这个菜鸟研究的可以加我QQ*********** 解析: 一、获取口令 这种方式有三种方法:一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。 二、电子邮件攻击 这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。 三、特洛伊木马攻击 “特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的网络管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。 四、诱入法 黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Inter信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户免费使用多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。 五、寻找系统漏洞 许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。 现在,你该知道黑客惯用的一些攻击手段了吧?当我们对黑客们的这些行为有所了解后,就能做到“知己知彼,百战不殆”,从而更有效地防患于未然,拒黑客于“机”外。网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。我们惟有不断提高个人的安全意识,再加上必要的防护手段,斩断黑客的黑手。相信通过大家的努力,黑客们的舞台将会越来越小,个人用户可以高枕无忧地上网冲浪,还我们一片宁静的天空。 一,ping 它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。下面就来看看它的一些常用的操作。先看看帮助吧,在DOS窗口中键入:ping /? 回车,。所示的帮助画面。在此,我们只掌握一些基本的很有用的参数就可以了(下同)。 -t 表示将不间断向目标IP发送数据包,直到我们强迫其停止。试想,如果你使用100M的宽带接入,而目标IP是56K的小猫,那么要不了多久,目标IP就因为承受不了这么多的数据而掉线,呵呵,一次攻击就这么简单的实现了。 -l 定义发送数据包的大小,默认为32字节,我们利用它可以最大定义到65500字节。结合上面介绍的-t参数一起使用,会有更好的效果哦。 -n 定义向目标IP发送数据包的次数,默认为3次。如果网络速度比较慢,3次对我们来说也浪费了不少时间,因为现在我们的目的仅仅是判断目标IP是否存在,那么就定义为一次吧。 说明一下,如果-t 参数和 -n参数一起使用,ping命令就以放在后面的参数为标准,比如“ping IP -t -n 3”,虽然使用了-t参数,但并不是一直ping下去,而是只ping 3次。另外,ping命令不一定非得ping IP,也可以直接ping主机域名,这样就可以得到主机的IP。 下面我们举个例子来说明一下具体用法。 这里time=2表示从发出数据包到接受到返回数据包所用的时间是2秒,从这里可以判断网络连接速度的大小 。从TTL的返回值可以初步判断被ping主机的操作系统,之所以说“初步判断”是因为这个值是可以修改的。这里TTL=32表示操作系统可能是win98。 (小知识:如果TTL=128,则表示目标主机可能是Win2000;如果TTL=250,则目标主机可能是Unix) 至于利用ping命令可以快速查找局域网故障,可以快速搜索最快的QQ服务器,可以对别人进行ping攻击……这些就靠大家自己发挥了。 二,nbtstat 该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。在此我们就有必要了解几个基本的参数。 -a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息(下同)。 -A 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。 -n 列出本地机器的NETBIOS信息。 当得到了对方的IP或者机器名的时候,就可以使用nbtstat命令来进一步得到对方的信息了,这又增加了我们入侵的保险系数。 三,stat 这是一个用来查看网络状态的命令,操作简便功能强大。 -a 查看本地机器的所有开放端口,可以有效发现和预防木马,可以知道机器所开的服务等信息,如图4。 这里可以看出本地机器开放有FTP服务、Tel服务、邮件服务、WEB服务等。用法:stat -a IP。 -r 列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。用法:stat -r IP。 四,tracert 跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解网络布局和结构很有帮助。如图5。 这里说明数据从本地机器传输到192.168.0.1的机器上,中间没有经过任何中转,说明这两台机器是在同一段局域网内。用法:tracert IP。 五, 这个命令是网络命令中最重要的一个,必须透彻掌握它的每一个子命令的用法,因为它的功能实在是太强大了,这简直就是微软为我们提供的最好的入侵工具。首先让我们来看一看它都有那些子命令,键入 /?回车如图6。 在这里,我们重点掌握几个入侵常用的子命令。 view 使用此命令查看远程主机的所以共享资源。命令格式为 view \IP。 use 把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。命令格式为 use x: \IPsharename。上面一个表示把192.168.0.5IP的共享名为magic的目录影射为本地的Z盘。下面表示和192.168.0.7建立IPC$连接( use \IPIPC$ "password" /user:"name"), 建立了IPC$连接后,呵呵,就可以上传文件了:copy nc.exe \192.168.0.7admin$,表示把本地目录下的nc.exe传到远程主机,结合后面要介绍到的其他DOS命令就可以实现入侵了。 start 使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它的什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法: start servername,如图9,成功启动了tel服务。 stop 入侵后发现远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就ok了,用法和 start同。 user 查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的 user,可以查看所有用户,包括已经禁用的。下面分别讲解。 1, user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。 2, user abcd /del,将用户名为abcd的用户删除。 3, user abcd /active:no,将用户名为abcd的用户禁用。 4, user abcd /active:yes,激活用户名为abcd的用户。 5, user abcd,查看用户名为abcd的用户的情况 localgroup 查看所有和用户组有关的信息和进行相关操作。键入不带参数的 localgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法: localgroup groupname username /add。 现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是超级管理员了,呵呵,你可以再使用 user abcd来查看他的状态,和图10进行比较就可以看出来。但这样太明显了,网管一看用户情况就能漏出破绽,所以这种方法只能对付菜鸟网管,但我们还得知道。现在的手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。有兴趣的朋友可以参照《黑客防线》第30期上的《由浅入深解析隆帐户》一文。 time 这个命令可以查看远程主机当前的时间。如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了。但简单的入侵成功了,难道只是看看吗?我们需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到)可以实现某个命令和程序的定时启动,为我们进一步入侵打好基础。用法: time \IP。 六,at 这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(知道 time的重要了吧?)。当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比如2分钟后)执行某个程序和命令。用法:at time mand \puter。 表示在6点55分时,让名称为a-01的计算机开启tel服务(这里 start tel即为开启tel服务的命令)。 七,ftp 大家对这个命令应该比较熟悉了吧?网络上开放的ftp的主机很多,其中很大一部分是匿名的,也就是说任何人都可以登陆上去。现在如果你扫到了一台开放ftp服务的主机(一般都是开了21端口的机器),如果你还不会使用ftp的命令怎么办?下面就给出基本的ftp命令使用方法。 首先在命令行键入ftp回车,出现ftp的提示符,这时候可以键入“help”来查看帮助(任何DOS命令都可以使用此方法查看其帮助)。 大家可能看到了,这么多命令该怎么用?其实也用不到那么多,掌握几个基本的就够了。 首先是登陆过程,这就要用到open了,直接在ftp的提示符下输入“open 主机IP ftp端口”回车即可,一般端口默认都是21,可以不写。接着就是输入合法的用户名和密码进行登陆了,这里以匿名ftp为例介绍。 用户名和密码都是ftp,密码是不显示的。当提示**** logged in时,就说明登陆成功。这里因为是匿名登陆,所以用户显示为Anonymous。 接下来就要介绍具体命令的使用方法了。 dir 跟DOS命令一样,用于查看服务器的文件,直接敲上dir回车,就可以看到此ftp服务器上的文件。 cd 进入某个文件夹。 get 下载文件到本地机器。 put 上传文件到远程服务器。这就要看远程ftp服务器是否给了你可写的权限了,如果可以,呵呵,该怎么 利用就不多说了,大家就自由发挥去吧。 delete 删除远程ftp服务器上的文件。这也必须保证你有可写的权限。 bye 退出当前连接。 quit 同上。 八,tel 功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它,屡试不爽。为什么?它操作简单,如同使用自己的机器一样,只要你熟悉DOS命令,在成功以administrator身份连接了远程机器后,就可以用它来 *** 想干的一切了。下面介绍一下使用方法,首先键入tel回车,再键入help查看其帮助信息。 然后在提示符下键入open IP回车,这时就出现了登陆窗口,让你输入合法的用户名和密码,这里输入任何密码都是不显示的。 当输入用户名和密码都正确后就成功建立了tel连接,这时候你就在远程主机上具有了和此用户一样的权限,利用DOS命令就可以实现你想干的事情了。这里我使用的超级管理员权限登陆的。 到这里为止,网络DOS命令的介绍就告一段落了,这里介绍的目的只是给菜鸟网管一个印象,让其知道熟悉和掌握网络DOS命令的重要性。其实和网络有关的DOS命令还远不止这些,这里只是抛砖引玉,希望能对广大菜鸟网管有所帮助。学好DOS对当好网管有很大的帮助,特别的熟练掌握了一些网络的DOS命令。 另外大家应该清楚,任何人要想进入系统,必须得有一个合法的用户名和密码(输入法漏洞差不多绝迹了吧),哪怕你拿到帐户的只有一个很小的权限,你也可以利用它来达到最后的目的。所以坚决消灭空口令,给自己的帐户加上一个强壮的密码,是最好的防御弱口令入侵的方法。 最后,由衷的说一句,培养良好的安全意识才是最重要的。
2023-08-11 12:08:111

用CMD关网络的命令是什么

分类: 电脑/网络 >> 互联网 问题描述: 请问,。。如何用CMD关闭网络连接。?命令是什么 解析: 1.最基本,最常用的,测试物理网络的 ping 192.168.0.8 -t ,参数-t是等待用户去中断测试 2.查看DNS、IP、Mac等 A.Win98:winipcfg B.Win2000以上:Ipconfig/all C.NSLOOKUP:如查看河北的DNS C:>nslookup Default Server: ns.hesjptt Address: 202.99.160.68 >server 202.99.41.2 则将DNS改为了41.2 > pop.pcpop Server: ns.hesjptt Address: 202.99.160.68 Non-authoritative answer: Name: pop.pcpop Address: 202.99.160.212 3.网络信使 (经常有人问的~) Net send 计算机名/IP|* (广播) 传送内容,注意不能跨网段 stop messenger 停止信使服务,也可以在面板-服务修改 start messenger 开始信使服务 4.探测对方对方计算机名,所在的组、域及当前用户名 (追捕的工作原理) ping -a IP -t ,只显示NetBios名 nbtstat -a 192.168.10.146 比较全的 5stat -a 显示出你的计算机当前所开放的所有端口 stat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和 IP的统计等 6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址 arp -a 7.在代理服务器端 捆绑IP和MAC地址,解决局域网内盗用IP!: ARP -s 192.168.10.59 00 -50-ff-6c-08-75 解除网卡的IP与MAC地址的绑定: arp -d 网卡IP 8.在网络邻居上隐藏你的计算机 (让人家看不见你!) config server /hidden:yes config server /hidden:no 则为开启 9.几个命令 A.显示当前工作组服务器列表 view,当不带选项使用本命令时,它就会显示当前域或网络上的计算机上的列表。 比如:查看这个IP上的共享资源,就可以 C:> view 192.168.10.8 在 192.168.10.8 的共享资源 资源共享名 类型 用途 注释 -------------------------------------- 网站服务 Disk 命令成功完成。 B.查看计算机上的用户帐号列表 user C.查看网络链接 use 例如: use z: \192.168.10.8movie 将这个IP的movie共享目录映射为本地的Z盘 D.记录链接 session 例如: C:> session 计算机 用户名 客户类型 打开空闲时间 ------------------------------------------------------------------------------- \192.168.10.110 ROME Windows 2000 2195 0 00:03:12 \192.168.10.51 ROME Windows 2000 2195 0 00:00:39 命令成功完成。 10.路由跟踪命令 A.tracert pop.pcpop B.pathping pop.pcpop 除了显示路由外,还提供325S的分析,计算丢失包的% 11.关于共享安全的几个命令 A.查看你机器的共享资源 share B.手工删除共享(可以编个bat文件,开机自运行,把共享都删了!) share c$ /d share d$ /d share ipc$ /d share admin$ /d 注意$后有空格。 C.增加一个共享: c: share mymovie=e:downloadsmovie /users:1 mymovie 共享成功。 同时限制链接用户数为1人。 12.在DOS行下设置静态IP A.设置静态IP CMD sh sh>int interface>ip interface ip>set add "本地链接" static IP地址 mask gateway B.查看IP设置 interface ip>show address Arp 显示和修改“地址解析协议 (ARP)”缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。 语法 arp [-a [IAddr] [-N IfaceAddr]] [-g [IAddr] [-N IfaceAddr]] [-d IAddr [IfaceAddr]] [-s IAddr EtherAddr [IfaceAddr]] 参数 -a [IAddr] [-N IfaceAddr] 显示所有接口的当前 ARP 缓存表。要显示指定 IP 地址的 ARP 缓存项,请使用带有 IAddr 参数的 arp -a,此处的 IAddr 代表指定的 IP 地址。要显示指定接口的 ARP 缓存表,请使用 -N IfaceAddr 参数,此处的 IfaceAddr 代表分配给指定接口的 IP 地址。-N 参数区分大小写。 -g [IAddr] [-N IfaceAddr] 与 -a 相同。 -d IAddr [IfaceAddr] 删除指定的 IP 地址项,此处的 IAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr
2023-08-11 12:08:201

如何测试主机所在网络的IP地址

你确定你连接上了这个无线网netstat/r网段 掩码 网段号广播地址都很清楚一般不会设置VLSM的 也可以用ipconfig/all来查看网关地址
2023-08-11 12:08:292

[网络设备选择题] 选择题

练习题 一、单选题: 1、在一个以太网中,30台PC 通过CISCO R2501路由器S0口连接INTERNET ,QUIDWAY R2500 路由器配置如下: Cisco(config-if)#ip address 192.168.1.1.255.255.255.0 Cisco(config-if)eixt Cisco(config)#interface s0 Cisco(config- if)#ip address 211.136.3.6.255.255.255.252 Cisco(config-if)#encapsulation ppp 一台PC 机默认网关为192.168.2.1, 路由器会怎样处理发自这台PC 的数据包?( A ) A.路由器会认为发自这一台PC 的数据包不在同一网段,不转发数据包 B.路由器会自动修正这一台PC 机的IP 地址,转发数据包 C.路由器丢弃数据包,这时候需要重启路由器,路由器自动修正误配 D.路由器丢弃数据包,不做任何处理,需要重配PC 网关为192.168.1.1 2、IP 地址与它的掩码取反相与,所得的非零点分十进制数是此IP 地址的( A、A 类 B、主机地址 C、网络地址 D、解析地址 3、RFC 是哪个组织提出的( D ) A 、 ISO B 、 ITU C 、 IETF D 、 IEEE 4、下列哪种协议的目的是从已知MAC 地址获得相应的IP 地址 ( D ) A 、TELNET B 、HTTP C 、ARP D 、RARP E 、ICMP 5、快速以太网是由( B )标准定义的 A 、 IEEE802.4 B 、 IEEE802.3U C 、 IEEE802.1q D 、 IEEE802.3i E 、 IEEE802.1d 6、SNMP 依赖于( D )工作 A、 IP B、 ARP C、 TCP D、 UDP 7、哪个地址表示子网内所有的参与多播的路由及主机( B ) A、224.0.0.1 B、224.0.0.5 C、224.0.0.6 D、224.0.0.9 8、能保证数据端到端可靠传输能力的是相应OSI 的( B ) A 、 网络层 B 、 传输层 ) C C 、 会话层 D 、 表示层 9、TFTP 服务端 口号 是( D ) A 、 23 B 、 48 C 、 53 D 、 69 10 、TELNET 工作于( E ) A 、网络层 B 、传输层 C 、会话层 D 、表示层 E 、应用层 11、RIP 协议是基于( A ) A 、UDP B、TCP C、ICMP D、Raw IP 12、什么命令查看一些接口的信息,包括接口的花费、状态、类型、优先级等(C ) A 、show ip ospf B 、show ip ospf error C 、show ip ospf interface D 、show ip ospf neighbor 13、什么命令显示OSPF 在接收报文时记录的所发生的错误( B ) A 、 show ip ospf B 、 show ip ospf error C 、 show ip ospf intterface D 、 show ip ospf neighbor 14、ISO 提出OSI 的关键是( D ) A 、网络互联 B、网络分层 C、七层模型 D、制定标准 15、10.1.0.1/17的广播地址是( C ) A 、10.1.128.255 B 、10.1.63.255 C 、10.1.127.255 D 、10.1.126.255 16、为R4001路由器提供CE1/PR2接口,对于CE1封装,最多可以支持同时划分( B ) 个64个逻辑接口,用于DDN 连接。 A、30 B、31 C、32 D、16 17、IPX/SPX协议中,IPX 地址的网络号是多少位( D ) A、2 B、4 C、6 D、8 18、在R2624路由器发出的Ping 命令中,“! ”代表什么? ( D ) A.数据包已经丢失 B .遇到网络拥塞现象 C .目的地不能到达 D .成功地接收到一个回送应答 19、保留给自环测试的IP 地址是( B ) A 、127.0.0.0 B、127.0.0.1 C 、224.0.0.9 D、126.0.0.1 20、两个局域网采用相同的协议,且这两个网络采用相同的网络操作系统,它们间的连接 应选用哪种设备( B )。 A. 中继器 B.桥接器 C.路由器 D.网关 21、在Windows 操作系统中用于路由追踪的命令是?( ) A 、Netstat B 、Route Print C 、Traceroute D 、Tracert E 、Nbtstat 22、8、SMTP 协议使用的端口号是?( ) A 、7 B 、20 C 、21 D 、23 E 、25 23、S2126G 交换机如何将接口设置为TAG VLAN模式? ( ) A . switchport mode tag B . switchport mode trunk C . trunk on D . set port trunk on 24、 在R2624路由器发出的Ping 命令中,“! ”代表什么? ( A . 数据包已经丢失 B . 遇到网络拥塞现象 C . 目的地不能到达 D . 成功地接收到一个回送应答 25、对应OSI 参考模型的网络层在TCP/IP定义叫什么名称?(A . 应用层 B . 网际层 C . 会话层 D . 传输层 E . 网络层 F . 数据链路层 G . 物理层 二、多选题: 1、路由环问题的解决方法包括:( AC E ) A. 采用水平分割 B. 加快路由更新报文的发送频率 C. 路由保持 D. 配置静态路由 E. 定义路由权的最大值 2、关于HUB 以下说法正确的是( AD ) A 、HUB 可以用来构建局域网 B 、一般HUB 都具有路由功能 C 、HUB 通常也叫集线器,一般可以作为地址翻译设备 D 、一台共享式以太网HUB 下的所有PC 属于同一个冲突域 3、关于MAC 地址表示正确的是( AB ) A 、00-e0-fe-01-23-45 B、00e0.fe01.2345 C 、00e.0fe.-012.345 D、00e0.fe112345 4、路由器作为网络互连设备,必须具备以下哪些特点( CDE A 、支持路由协议 B 、至少具备一个备份口 C 、至少支持两个网络接口 D 、协议至少要实现到网络层 E 、具有存储、转发和寻址功能 F 、至少支持两种以上的子网协议 5、在思科路由器上配置IPX/SPX网络时,必须配置的命令有( A、接口封装类型 B、负载均衡 ) ) ) ) ACD C、接口网络号 D、启动IPX 进程 6、. 以下选项属于广域网协议的有( ABCE ) A、 PPP B、 X.25 C、 SLIP D、 Ethernetll E、 Frame-relay F、 IEEE802.2/802.3 G、 IPX 7、支持可变长子网掩码的路由协议有( BC ) A、RIP V1 B、OSPF C、RIV2 D、IS-IS 8、属于局域网协议的有( DFH ) A、PPP B、X.25 C、SLIP D、Ethernet 11 E、Frame -relay F、thernet SNAP G、PPP-multilink H、 IEEE-802.3 9、路由器作为网络互连设备,必须具备以下哪些特点。( ABEF A. 至少支持两个网络接口 B. 协议至少要实现到网络层 C.至少支持两种以上的子网协议 D. 至少具备一个备份口 E. 具有存储、转发和寻径功能 F. 一组路由协议 10、以下的协议中,哪些是面向连接的协议( AD )。 A. X25 B. Ethernet C. IP D. Frame-relay 11、帧中继LMI 一般占用哪几个DLCI ( AD ) A、 0 B、 16 C、 1007 D、 1023 12、UDP 协议和TCP 协议的共同之处有:( CD ) A、 流量控制 B、 重传机制 C、 校验和 D、 提供目的、源端口号 13、QuidwayS2403F 以太网交换机的用户权限级别有( BCD ) A、 normal B、 security C、 monitor D、 manager 14、IP 地址中网络号的作用有( AC ) A、 指定了主机所属的网络 B、 指定了网络上主机的标识 C、 指定了设备能够进行通信的网络 D、 指定被寻址的网中的某个节点 ) 15、下列静态路由器配置正确的是( ACD ) A. ip route 129.1.0.0 16 serial 0 B. ip route 10.0.0.2 16 129.1.0.0 C. ip route 129.1.0.0 16 10.0.02 D. ip route 129.1.0.0.255.255.0.0 10.0.0.2 16、在下列对HSRP 各参数缺省值的描述中,哪几条是正确的( ACE ) A 、Hellow Time 缺省3 Hold Time缺省10 B 、备份组号的缺省1 C 、验证字缺省quidway D 、优先级 50 E 、设置指定接口时,接口失败后,优先级减少的缺省为10 17、下列哪些接口可作逻辑通道( AB ) A、X.25 B、帧中继 C、dialer D、同/异步串口 18、在思科路由器特权模式下输入show interface ,显示物理接口UP ,线路接口DOWN ,可能的故障现象是( ABC ) A、存活间隔设置不一致 B、时钟速率与对端不一致 C、链路协商没有通过 D、没有来自对端的载波信息 19、当接口运行在RIP2广播方式时,它可接收的报文有( AC ) A、RIP1广播报文 B、RIP1组播报文 C、RIP2广播报文 D、RIP2组播报文 20、下列列出的网络设备中,属于DCE 设备的有( BC ) A、集线器 B、帧中继交换机 C、CSU/DSU D、计算机 21、下列选项中哪些属于TCP/IP应用层的协议( A ) A 、 FTP B 、 802.1q C 、Telnet D 、 SNMP E 、 TCP F 、 IP 22、交换机端口允许以几种方划归VLAN ,分别为? ( AC ) A .access 模式 B .multi 模式 C .trunk 模式 D .server 模式 23、常见的生成树协议有: ABCD A . STP B . RSTP C . MSTP D . PVST 24、下列哪些关于RARP 是正确的? ( ) A.工作在应用层 B.工作在网络层 C.将MAC 地址转换为IP 地址 D .将IP 地址映射为MAC 地址 25、下列关于集线器说法正确的是 ( ) A、物理层互联设备。 B、逐位复制经由物理介质传输的信号,使信号得到加强。 C、分为无源、有源和智能三种 D、集线器的种类:可堆叠式集线器;基于插槽机箱的中型集线器;高性能集线器。 三、填空题: 1、配置交换机欢迎信息的命令是:( banner motd ) 2、网络互联的解决方案有两种,一种是( 面向连接的解决方案 ),另一种是( 面向非连接的解决方案 )。其中,( 面向非连接的解决方案 )是目前主要使用的解决方案。 3、网络互联的目的是使得一个网络上的某一主机能够与另一网络上的主机进行通信,即使一个网络上的用户能访问其它网络上的( 资源 ),可是不同网络上的用户( 互相通信 )和( 交换信息 )。 4、调制解调器可以用于( )、( )和远程访问,它采用( )作为载波,有( )、( )、( )三种基本调制方式。 5、网桥完成( 数据链路层 )间的连接,可以将两个或多个网段连接起来 6、( 传输层 )及以上各层协议不同的网络之间的互连属于高层互连。 7、交换式以太网的核心设备是( 交换机或局域网交换机 )。 8、路由表分为( 静态路由表 )和( 动态路由表 ),使用路由选择信息协议RIP 来维护的路由表是( 动态 )路由表。 9、按路由算法路由优劣的度量标准的类型,可将路由算法分为( 向量-距离、 )算法和( 链路-状态 )算法。 10、常用路由器分为用于( 面向连接 )的路由器和用于( 无连接 )的路由器两种。 11、对于路由选择算法而言,固定路由选择属于( 静态路由选择 )策略,分布路由选择属于( 动态路由选择 )策略。 12、RIP 协议使用( 向量——距离 )算法,OSPF 协议使用(链路——状态)算法。 13、以太网交换机的帧转发方式可以分为:切入式交换、存储转发式交换和( 改进型切入式交换 )。 14、集线器是局域网中重要的部件,它是网络连接的( 中心结点 )。从基本的工作原理上看,集线器实际上是一个多端口的( 中继器 ),它工作在OSI 参考模型的( 物理层 )。 15、绝大多数集线器是以( 双绞线)介质进行连接,而中继器主要用( 同轴电缆 )进行连接。 16、IP 数据报由( 数据报头 )和(数据域 )两部分组成,( 数据报头 )长度为( )字节的固定部分和可变长度的( )数据报组成。 17、网桥完成( 数据链路层 )间的连接,可以将两个或多个网段连接起来。 18、VTP 修剪的命令是( SW1(vlan)#vlan pruning )。 19、子网掩码用来( 表示IP 地址哪部分是网络位,哪部分是主机位 )、 20、强行退出正在执行的命令是:( ctrl+c ) 21、以太网中,是根据( )地址来区分不同的设备的 22、VLSM 是指( )。 23、默认时,交换机的端口属于哪个VLAN :( )。 24、通常情况下,IGRP 是通过( )获得路由信息的 25、VLAN tag在OSI 参考模型的 ( )。 三、填空题 1、banner motd 2. 3.资源、互相通信、交换信息 4.数据通信、网络连接、正弦波、调幅、调频、调相 5. 7.8. 9. 向量-距离、链路-状态 10.面向连接、无连接 11.静态路由选择、动态路由选择 12.向量——距离、链路——状态 13. 14. 15.双绞线、同轴电缆 16.、20、选项部分 17、数据链路层 18、SW1(vlan)#vlan pruning 19、表示IP 地址哪部分是网络位,哪部分是主机位 20、ctrl+c 四、简答题: 1、show running-config 显示的RAM 里面的配置文件,show startup-config 显示是NVRAM 里面的配置文件。 2、qzy#configure terminal qzy(config)#interface fastethernet 0/2 qzy(config-if)#switchport mode access qzy(config-if)#switchport access vlan 2 3、什么是网络互联?常用的网络互连设备有哪些? 网络互联就是指LAN-LAN 、LAN-WAN 、WAN-WAN 和LAN-HOST 之间的连通性和互操作的能力。网络设备是实现网络互联的关键,他们有四种主要类型:中继器、网桥、路由器以及网关。 4、1)广播风暴 2)多帧拷贝 3)MAC 地址表不稳定 5、路由器需要配 IP 地址吗? 答:路由器是网络层的设备,它的每端口都必须配置一个独立网段的 IP 地址(除路由器间采用直接连接外)。 6、什么情况下你会用网桥代替路由器? 答:如果网络连接数量不多,网络间无多条连接,各网络使用同种网络协议通信,介质访问层使用同种或异种介质访问协议,则使用网桥可以有更易于使用和管理、转发更快和成本更低的优势。 7、路由器内部工作使用哪几种路由协议? 答: RIP 、 OSPF 、 IGRP 、 BGP 8、什么是网桥? 答案:用于联接两个以上具有相同通信协议,传输媒体及寻址结构的局域网间的互联设备。 9、具有五层协议的计算机网络体系结构由低到高分别是哪几层? 答:物理层、数据链路层、网络层、运输层、应用层。 10、IP V4地址分为A 、B 、C 、D 、E 五类,请列举前三类单播地址的范围(只需答出第一个字节即可)。 答:A 类:1――126 B 类:128――191 C 类:192――223 11、组建 LAN 时,要为 Hub 配 IP 地址吗 ? 答:是物理层的设备,不需要 IP 地址, Hub 甚至也不需要 MAC 地址。 12、为何在网络中路由器通常比网桥有更长的时延? 答:路由器工作在网络层,转发前需要对分组进行路由计算,若有必要还要对分组进行新的协议包装,因此转发速度较慢;而网桥工作在数据链路层,网桥可直接按 MAC 地址交换表进行转发而不管转发路径的优劣。 13、什么是边界路由? 答:边界路由指的是将路由功能包含在位于主干网络边界的每一个 LAN 交换设备中,此时 VLAN 间的报文将由交换设备内在的路由能力进行处理,从而无需再将其传送至某个外部的路由器上,数据的转发延迟因而也将得以降低。 14、简述路由器的主要功能。 答:选择最佳的转发数据的路径,建立非常灵活的联接,均衡网络负载;利用通信协议本身的流量控制功能来控制数据传输,有效解决拥挤问题;具有判断需要转发的数据分组的功能;把一个大的网络划分成若干个子网。 15、什么中继器? 答案:中继器又称重发器,是最简单的联接设备。它的作用是对网络电缆上传输的数据信号经过放大和整形后再发送到其他的电缆段上。 16、 路由表中的距离表示什么? 答:路由器中路由表的值表示从发送该数据包的路由器到目的网络所要经过的路由器数目,两个路由器之间的网段称为跳段( HOP ), RIP 的最大 HOP 数为 15 。 17、简述网桥与路由器的联系与区别? 答:网桥是工作第二层的网络设备,路由器是工作于第三层的网络设备; 网桥虽然通过自身所建立的路由表,将网络进行分段,但是不能够阻隔网络中所产生的网络风暴;路由器能自身的默认路由或者通过路由信息协议,进行网络分段,同时能够网络中所产生的网络风暴。 18、路由器的优点什么?路由选择采用了哪几种技术? 答:1、可将多个网络连接在一起; 2、有效地隔离数据流量,提高网络效能; 3、路由器连接两个子网,形成两个逻辑网段,可以杜绝“广播风暴”; 4、提供“放火墙”技术增强安全性。 路由选择采用静态路由和动态路由技术 19、常用的有什么Trunk 封装技术? 答案: 1)IEEE802.1Q :标签型VLAN (Tagging VLAN)——国际标准,通用 2)(Inter Switch Link):封装型VLAN (Encapsulated VLAN)——Cisco 私有,只能用于Cisco 网络设备之间 20、默认时,交换机之间的链路上会启用trunk 吗?如果会,采用什么封装? 答案: 会自动协商trunk ,封装是n-isl. 21、交换机的VTP 三种模式是什么?不同模式有什么特点? 答案: 1)服务器(Server )模式——本模式下,可以建立、修改和删除VLAN 及配置其它关于整个VTP 管理域的的参数。交换机的VTP 缺省模式是服务器模式。 2)客户机(Client )模式——本模式下,不可建立、修改和删除VLAN 及配置其它关于整个VTP 管理域的的参数,也不可将VLAN 信息保存到NVRAM 里。 3)透明(Transparent )模式——本模式下,交换机不参与本域中VLAN 配置的同步,仅传递本 域中其它交换机的VTP 广播信息。它可以建立、修改和删除VLAN 及其它配置,但它的VLAN 配置只属于自己:既不把自己的VLAN 配置传播出去,也不被别的交换机的VALN 配置所影响。 22、有10个站连接到以太网上,分别计算每种情况下每个站所能得到的带宽: (1)10个站都连接到一个100Mbit/s的以太网集线器上 (2)10个站都连接到一个100Mbit/s的以太网交换机上 答:(1)由于10个站共享100Mbit/s,所以每个站得到带宽为100/10=10Mbit/s (2)由于10个站都连接到一个100Mbit/s的以太网交换机上,每个站独占带宽,所 以每个站得到100M 带宽 23、物理地址与IP 地址区别 答:物理地址是数据链路层使用的地址,而IP 地址是网络层及以上各层使用的地址。在网络层及以上使用IP 地址,而在数据链路层使用硬件地址。IP 地址放在IP 数据报首部,而硬件地址放在MAC 帧首部。 24、现在市场上有哪些著名厂家提供路由器产品? (国内、外五种以上) 答:Cisco 、 Lucent 、Bay 、 3COM 、 Nortel Network 等,国产有华为、实达、联想等。 25、有哪些划分 VLAN 的方法? 答案:( 1 )按交换端口号划分;( 2 )按MAC 地址划分;( 3 )按第三层协议划分。 五、论述题: 1、集线器、网桥、交换机、路由器分别应用在什么场合?它们之间有何区别? 答:集线器:星型网络连接,小型局域网场合(不超过25台设备),是物理层的设备; 网桥:连接数个局域网,是数据链路层设备,无路由功能; 交换机:星型网络连接,用于网络主干设备,是数据链路层设备,各端口有独立冲突域,与集线器想比可连接更多设备,比网桥和路由器更快的转发速率; 路由器:用于复杂的网络互连和广域网接入,是网络层设备; 2、静态路由和动态路由的区别是什么? 答:静态路由是由人工建立和管理的;不会自动发生变化;必须手工更新以反映互联网拓扑结构或连接方式变化 不适用于复杂的互联网结构。在所有的路由中,静态路由优先级最高。 动态路由可以通过自身学习,自动修改和刷新路由表 ; 要求路由器之间不断地交换路由信息 当动态路由与静态路由发生冲突时,以静态路由为准。 3、写出以下网间连接设备工作在网络互连模型的第几层。(中继器 网桥 路由器 交换机、集线器) 答:中继器: 物理层、 网桥:数据连路层、 路由器:网络层、 交换机:数据连路层、集线器:物理层 4、什么是网络协议,网络协议三个要素是什么? 在计算机网络中要做到有条不紊地交换数据,就必须遵守一些事先约定好的规则。这些规则明确规定交换数据的格式以及有关的同步问题。为进行网络中的数据交换而建立的规则、标准或约定称为网络协议 协议三要素是:语法、语义和时序 5、已知某地址块中一个地址是140.120.84.24/20。试问该地址块中第一个地址是什么?这个块址块共包含有多少个地址?最后一个地址是什么? 答:第一个地址是140.120.80.0。地址块中地址数为4096。最后一个地址数为:140.120.95.255/20
2023-08-11 12:08:371

dos常用命令?

CD MD DIR COPY
2023-08-11 12:08:589

想掌握黑客类的知识应该学些什么呢

今天有许多人问我:“我看了你的文章了,但是我是新人,有没有什么学习方法啊?”我回答的是;“当然有啊,不过人和人不同,方法是自己总结出来的,就和我前面文章中介绍的名词一样,都是我在学习中根据自己的经验和对他的认识总结出来的。”下面呢我就把我自己的学习经验写出来给大家参考下,大家可以根据我的方法去总结套适合自己的学习方法,这样对我们的进步很有必要,有了一个系统化的方法后,相信进步就不是一个困难的事情了。 初学HACK,首先有几点忠告: 1、就是不要以自己年龄下为借口,我以前一个学生就是学不会东西是就以自己年龄小为学不会的借口,我可以确切的说,年龄小并不是什么缺点,你会长大的,而正因为你年龄下,可以学到的东西才更多。 2、不要什么问题都问,这个也许有人不理解,为什么这么说呢?因为前不久有个文章名字叫《提问的智慧》相信大家都看过了吧(什么?你没有看?倒了,快去看去!)。里面写的东西很值得大家学习,特别是里面介绍的一个方法,就是把 baidu或google当老师,有问题就问他,相信你在问他的时候比去论坛问别人来的快。3、不要三天热度,这个我见的很多,身边有许多朋友都是这样的,看到我有点小的成就和想学习HACK,然后学不会就说这个没有意思,这个是一个大错误。不是你学不会,是你懒的学,怕吃苦,哪里有学习3天就成HACKER的人,我是没有见过,许多有成绩的HACKER都是用自己的努力才换来的自己的成绩。还有,学习黑客时一定不能着急,一个问题不能解决时不要放弃,试着用其他方法看能达到自己的目的不,有时为了得到一个服务器权限要让服务器重起,需要等待好几天(除非你DDOS他可能快点)。 好了,下面介绍下学习方法: 1、首先要有本学习材料,大家可以通过《黑客X档案》 《黑客防线》《非安全》还有到我们黑基来学习,有许多人说,看不懂,里面东西太深奥了怎么办?我的回答是:“看不懂也要看,一便不懂看两便,甚至更多,没有人生下来就会走路。再不懂就问。”在我开始学习的时候,是看书,看了一便后一头雾水,什么都不懂,就坚持看下去,看了几个月后,觉得许多东西都自然明白是什么东西了。后来只要看到标题就大概能猜出文章里涉及的内容了。所以看书很必要,但有不能一切都相信书上写的,计算机这门科学是最注重实践的了,看到文章的内容吸引你,就去找个环境实践下吧,有条件要上,没有条件创造条件也要上。 2、就是定向自己要学习的内容,一直坚持的学下去,适当的时候学点其他的,就和大学里没有人有不同的专业一样,主要功自己的专业,然后学习其他的东西,比如你喜欢入侵网站,就多学点脚本。喜欢入侵个人,就学点远程溢出,配置木马什么的。喜欢编程,就选择个自己喜欢的语言学习下去,新人建议学习VB,C/C++也不错。 3、多去论坛看帖子,看自己懂的,不懂的,回答自己懂的问题,因为在你回答自己懂的问题的同时,自己加深了对这个问题的认识,因为别人能听懂你说的是什么时才说明你自己真正理解了这个问题。当碰到自己不懂的问题时,先试图自己找出问题的答案,(google啊)然后试着回答这个你自己不懂的问题。 4、多认识朋友,因为有的问题解决不了时问下朋友,他可能能帮你解决,因为2个人的思维比一个人的强大点,能考虑到的东西也多了。 5、不要盲目拜师,我不反对拜师,因为我也有师父,也需要拜师。但建议你在拜师前一定要知道你的师父擅长什么,比如你要学入侵个人主机,找了个脚本入侵强的师父当然不行。还有师父只是个指引我们学习的人,所有的东西还是要靠我们自己学习,把不懂的东西找师父一起解决,懂的东西自己多练习,然后不断学习新的知识,否则你讲会被淘汰。 以上就是我对学习的一点建议,今天头脑有点混乱,可能文章写的不太好,希望大家见谅,最后本人希望各位都能展翅高飞,脱离菜鸟!
2023-08-11 12:09:152

电脑在不断接收ICMP数据包是怎么回事,该怎么办

ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩写。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 我们在网络中经常会使用到ICMP协议,只不过我们觉察不到而已。比如我们经常使用的用于检查网络通不通的Ping命令,这个“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。 ICMP的重要性 ICMP协议对于网络安全具有极其重要的意义。ICMP协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机. 比如,可以利用操作系统规定的ICMP数据包最大尺寸不超过64KB这一规定,向主机发起“Ping of Death”(死亡之Ping)攻击。“Ping of Death” 攻击的原理是:如果ICMP数据包的尺寸超过64KB上限时,主机就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使主机死机。 此外,向目标主机长时间、连续、大量地发送ICMP数据包,也会最终使系统瘫痪。大量的ICMP数据包会形成“ICMP风暴”,使得目标主机耗费大量的CPU资源处理,疲于奔命。 应对ICMP攻击 虽然ICMP协议给黑客以可乘之机,但是ICMP攻击也并非无药可医。只要在日常网络管理中未雨绸缪,提前做好准备,就可以有效地避免ICMP攻击造成的损失。 对于“Ping of Death”攻击,可以采取两种方法进行防范:第一种方法是在路由器上对ICMP数据包进行带宽限制,将ICMP占用的带宽控制在一定的范围内,这样即使有ICMP攻击,它所占用的带宽也是非常有限的,对整个网络的影响非常少;第二种方法就是在主机上设置ICMP数据包的处理规则,最好是设定拒绝所有的ICMP数据包。 设置ICMP数据包处理规则的方法也有两种,一种是在操作系统上设置包过滤,另一种是在主机上安装防火墙。
2023-08-11 12:09:223

ICMP报文的目的是什么?

在建立ping的过程中,要求方会发一个icmp包向目的主机请求,目的主机会回一个icmp包,这样ping就建立了。icmp包完成双方的交互功能。
2023-08-11 12:09:322

怎么解决锐捷被ARP攻击问题

  对ARP病毒攻击的防范和处理  如果在使用网络时速度越来越慢,直至掉线,而过一段时间后又可能恢复正常,或者,重启路由器后又可正常上网。故障出现时,网关ping 不通或有数据丢失,那么很有可能是受到了ARP病毒攻击。下面我就谈谈对这种情况处理的一些意见。  一、首先诊断是否为ARP病毒攻击  1、当发现上网明显变慢,或者突然掉线时,我们可以用arp-命令来检查ARP表:(点击 开始 按钮->选择运行->输入 cmd 点击 确定 按钮,在窗口中输入 arp -a 命令)如果发现网关的MAC地址发生了改变,或者发现有很多IP指向同一个物理地址,那么肯定就是ARP欺骗所致。  2、利用Anti ARP Sniffer软件查看(详细使用略)。  二、找出ARP病毒主机  1、用“arp –d”命令,只能临时解决上网问题,要从根本上解决问题,就得找到病毒主机。通过上面的arp –a命令,可以判定改变了的网关MAC地址或多个IP指向的物理地址,就是病毒机的MAC地址。哪么对应这个MAC地址的主机又是哪一台呢,windows中有ipconfig/all命令查看每台的信息,但如果电脑数目多话,一台台查下去不是办法,因此可以下载一个叫“NBTSCAN”的软件,它可以取到PC的真实IP地址和MAC地址。  命令:“nbtscan -r 192.168.80.0/24”(搜索整个192.168.80.0/24网段, 即 192.168.80.1-192.168.80.254);或“nbtscan 192.168.80.25-137”搜索192.168.80.25-137 网段,即192.168.80.25-192.168.80.137。输出结果第一列是IP地址,最后一列是MAC地址。这样就可找到病毒主机的IP地址。  2、如果手头一下没这个软件怎么办呢?这时也可在客户机运行路由跟踪命令如:tracert –d www.baidu.com ,马上就发现第一条不是网关机的内网ip,而是本网段内的另外一台机器的IP,再下一跳才是网关的内网IP;正常情况是路由跟踪执行后的输出第一条应该是默认网关地址,由此判定第一跳的那个非网关IP 地址的主机就是罪魁祸首。  当然找到了IP之后,接下来是要找到这个IP具体所对应的机子了,如果你每台电脑编了号,并使用固定IP,IP的设置也有规律的话,那么就很快找到了。但如果不是上面这种情况,IP设置又无规律,或者IP是动态获取的那该怎么办呢?难道还是要一个个去查?非也!你可以这样:把一台机器的IP地址设置成与作祟机相同的相同,然后造成IP地址冲突,使中毒主机报警然后找到这个主机。  三、处理病毒主机  1、用杀毒软件查毒,杀毒。  2、建议重装系统,一了百了。(当然你应注意除系统盘外其他盘有无病毒)  四、如何防范ARP病毒攻击  1、从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。因此很多人建议用户采用双向绑定的方法解决并且防止ARP欺骗,这个确实是最好解决的办法,但如果电脑数量多的情况下,在路由器上作绑定工作量将很大,我个人认为主要做好在PC上绑定路由器的IP和MAC地址就行了,在PC上绑定可以按下面方法做:  1)首先,获得路由器的内网的MAC地址(例如网关地址172.16.1.254的MAC地址为0022aa0022ee)。  2)编写一个批处理文件rarp.bat内容如下:  @echo off  arp -d  arp -s 172.16.1.254 00-22-aa-00-22-ee  将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。将这个批处理软件拖到“windows--开始--程序--启动”中。  这样即减轻了一台台设置的麻烦,也避免了由于电脑重新启动使得数据又要重做的麻烦。当然最好电脑要有还原卡和保护系统,使得这个批处理不会被随意删除掉。  2、作为网络管理员,我认为应该充分利用一些工具软件,备一些常用的工具,就ARP而言,推荐在手头准备这样几个软件:  ①“Anti ARP Sniffer”(使用Anti ARP Sniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包,并能查找攻击主机的IP及MAC地址)。  ②“NBTSCAN”(NBTSCAN可以取到PC的真实IP地址和MAC地址,利用它可以知道局域网内每台IP对应的MAC地址)  ③“网络执法官” (一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机、交换机等配有IP的网络设备进行监控;采用网卡号(MAC)识别用户,主要功能是依据管理员为各主机限定的权限,实时监控整个局域网,并自动对非法用户进行管理,可将非法用户与网络中某些主机或整个网络隔离,而且无论局域网中的主机运行何种防火墙,都不能逃避监控,也不会引发防火墙警告,提高了网络安全性)  3、定时检查局域网病毒,对机器进行病毒扫描,平时给系统安装好补丁程序,最好是局域网内每台电脑保证有杀毒软件(可升级)  4、指导好网络内使用者不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等。  5、建议对局域网的每一台电脑尽量作用固定IP,路由器不启用DHCP,对给网内的每一台电脑编一个号,每一个号对应一个唯一的IP,这样有利用以后故障的查询也方便管理。并利用“NBTSCAN”软件查出每一IP对应的MAC地址,建立一个“电脑编号-IP地址-MAC地址”一一对应的数据库。
2023-08-11 12:09:401

在运行框中输入什么可以查看电脑的硬件配置

dxdiag
2023-08-11 12:09:515

怎么打开别人的摄像头?

问题一:怎样才能偷偷的打开对方的QQ视频摄像头,对方不知道 我有这种的软件,不是灰鸽子,也就是说不是病毒,不会盗号。具体原理就不知道了,但是确实可以用的,你想用的话我可以发给你。 问题二:【技术帖】教你怎么偷偷打开?对方的电脑摄像头? 本软件可以在不使用任何第三方通讯软件的前提下,直接看到对方视频。只要您知道对方的IP,对方安装了网络摄像头。很简单的操作,直接在软件的正下放输入对方IP地址,就能在对方不知情的情况下打开对方将的网络摄像头,远程视频直接发送到您的电脑里。时实观看远程视频。 问题三:如何开启别人家的摄像头 有类软件目前在网上很常见(强行视频聊天),但基本上都是骗取注册者钱财的虚假软件(如QQ杀手2008、兵刃暴力强制视频、QQ视频间谍、可人远程强制视频),经常捆绑病毒木马侵害下载用户,已经中央电视台和安全专家多次证实,请不要上当受骗。 这种软件的共同特点就是要你注册(要钱)或是要你宣传它的网址。很多人因为好奇,下载后不仅没用成,QQ号也被盗了(有的能看见的其实是之前录制好的视频)。 提示:真正能够实现类似功能的是灰鸽子一类的木马,但是也需要用户先中毒才有可能控制对方。 问题四:怎么打开别人的摄像头 通过QQ远程吧 问题五:怎么打开对方摄像头 远程控制软件首选像鸽子,上兴什的生成个马,做个免杀扔给他!就搞定!以前有强行视频软件不知道现在还能不能用?很久没玩黑了!说着简单光免杀就够学一阵子的啦! 问题六:怎样打开别人电脑摄像头 黑客帝国下载个病毒文件发给要控制的电脑就ok了。或者通过电脑的远程控制就可以了 问题七:怎么打开 对方的电脑摄像头 没办法打开对方摄像头,用什么软件都不行,除非你经过别人同意可以远程控制对方电脑,不然是没法打开的,你怎么可能隔这么远打开别人的硬件=_=b 问题八:怎么打开别人的电脑摄像头 远程控制,准确的说是远程监控 问题九:怎么能打开对方的摄像头 劝你不要想这些,犯法的, 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。 一,ping 它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。下面就来看看它的一些常用的操作。先看看帮助吧,在DOS窗口中键入:ping /? 回车。在此,我们只掌握一些基本的很有用的参数就可以了。 -t 表示将不间断向目标IP发送数据包,直到我们强迫其停止。试想,如果你使用100M的宽带接入,而目标IP是56K的小猫,那么要不了多久,目标IP就因为承受不了这么多的数据而掉线,呵呵,一次攻击就这么简单的实现了。 -l 定义发送数据包的大小,默认为32字节,我们利用它可以最大定义到65500字节。结合上面介绍的-t参数一起使用,会有更好的效果哦。 -n 定义向目标IP发送数据包的次数,默认为3次。如果网络速度比较慢,3次对我们来说也浪费了不少时间,因为现在我们的目的仅仅是判断目标IP是否存在,那么就定义为一次吧。 说明一下,如果-t 参数和 -n参数一起使用,ping命令就以放在后面的参数为标准,比如“ping IP -t -n 3”,虽然使用了-t参数,但并不是一直ping下去,而是只ping 3次。另外,ping命令不一定非得ping IP,也可以直接ping主机域名,这样就可以得到主机的IP。 下面我们举个例子来说明一下具体用法, 这里time> 问题十:【技术帖】教你怎么偷偷打开?对方的电脑摄像头? 本软件可以在不使用任何第三方通讯软件的前提下,直接看到对方视频。只要您知道对方的IP,对方安装了网络摄像头。很简单的操作,直接在软件的正下放输入对方IP地址,就能在对方不知情的情况下打开对方将的网络摄像头,远程视频直接发送到您的电脑里。时实观看远程视频。
2023-08-11 12:10:261

traceroute和tracert命令工作原理的差别

一一个是ICMP消息,一个是UDP
2023-08-11 12:11:143

服务器如何测试运行速度?

不管是虚拟主机还是服务器,我们都知道,它的稳定性很重要,访问速度也有着决定性的作用。一般来说,如果访问速度不好的话,会让网站加载非常慢。第一种方法:常见的ping命令。这个命令与IT打交道的站长并不陌生,一般来说,网站速度不好,或者测试一下是网站问题还是服务器问题,都会使用这个命令进行测试。那么具体怎样检测租用服务器的网络是否通畅无延迟呢?在电脑中点击开始,运行,然后输入CMD打开DOS命令窗口。然后输入网站网址,或者服务器的IP地址,格式为ping域名,或者pingIP。使用ping命令后,会反馈一个结果,这个结果基本包括了以下几个信息。Time,这个是响应时间,时间越小越好,国内服务器响应时间一般在20-60ms之间。TTL,这个可以判断相关的操作系统,TTL=119,则表示是XP系统,不过这个现在一般不准,毕竟服务器可以修改注册表TTL类型。数据包发送信息,这个里面有个丢包率,数值越小越好,正常都是显示丢失0。第二种方法:tracert命令。测试方法与ping命令类似,只是将ping换成tracert,不过这个命令可以用来检测终端用户到服务器机房的跳数及响应时间,换句话说,就是可以测试出服务器与全国客户的连接速度。显示时间也是以Ms为单位,时间越短越好。第三种方法:比网站加载速度。可以利用WhichLoadsFasterFastSoft工具测试一下打开网站速度。基本工作原理是通过连接,在浏览器中让两个真实的网页显示出来,反应的结果就是两个网站真实打开速度对比。第四种方法:网站速度测试工具。使用GTmetrixgtmetrix有丰富的测量结果,能够提供相关的网站速度提升建议,站长可以根据这些建议优化站点。然后再逐一找到加载速度变慢的原因。在选择服务商时,首先一定要选择有保障的,方便日常维护。其次就是就要看服务器的稳定性,服务器的稳定性对于网站来说非常的重要,因为一点服务器出现宕机或其他情况,会造成网站的严重损失。
2023-08-11 12:13:021

如果对方禁止ping 还有什么办法可以查看他的网络情况``赏100分

不会~·~
2023-08-11 12:13:1210

CMD命令使用方法

CMD命令使用方法   熟练掌握CMD命令,只对我们有好处,没有坏处。CMD命令包含Windows系统的所有CMD命令,学好CMD命令不仅在工作中对我们很有作用,而且在日常生活中也给我们带来了很大的帮助。那CMD命令如何使用?下面就和大家分享一下掌握CMD命令的方法。   CMD命令如下:   一,ping   它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。下面就来看看它的一些常用的操作。先看看帮助吧,在DOS窗口中键入:ping /? 回车,。所示的帮助画面。在此,我们只掌握一些基本的很有用的参数就可以了(下同)。   -t 表示将不间断向目标IP发送数据包,直到我们强迫其停止。试想,如果你使用100M的宽带接入,而目标IP是56K的小猫,那么要不了多久,目标IP就因为承受不了这么多的数据而掉线,呵呵,一次攻击就这么简单的实现了。   -l 定义发送数据包的大小,默认为32字节,我们利用它可以最大定义到65500字节。结合上面介绍的-t参数一起使用,会有更好的效果哦。   -n 定义向目标IP发送数据包的次数,默认为3次。如果网络速度比较慢,3次对我们来说也浪费了不少时间,因为现在我们的目的仅仅是判断目标IP是否存在,那么就定义为一次吧。   说明一下,如果-t 参数和 -n参数一起使用,ping命令就以放在后面的参数为标准,比如“ping IP -t -n 3”,虽然使用了-t参数,但并不是一直ping下去,而是只ping 3次。另外,ping命令不一定非得ping IP,也可以直接ping主机域名,这样就可以得到主机的IP。   下面我们举个例子来说明一下具体用法。   这里time=2表示从发出数据包到接受到返回数据包所用的时间是2秒,从这里可以判断网络连接速度的大小。从TTL的返回值可以初步判断被ping主机的操作系统,之所以说“初步判断”是因为这个值是可以修改的。这里TTL=32表示操作系统可能是 win98。   (小知识:如果TTL=128,则表示目标主机可能是Win2000;如果TTL=250,则目标主机可能是Unix)   至于利用ping命令可以快速查找局域网故障,可以快速搜索最快的QQ服务器,可以对别人进行ping攻击u2026u2026这些就靠大家自己发挥了。   二,nbtstat   该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。在此我们就有必要了解几个基本的参数。   -a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息(下同)。   -A 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。   -n 列出本地机器的NETBIOS信息。   当得到了对方的IP或者机器名的时候,就可以使用nbtstat命令来进一步得到对方的信息了,这又增加了我们入侵的保险系数。   三,netstat   这是一个用来查看网络状态的命令,操作简便功能强大。   -a 查看本地机器的所有开放端口,可以有效发现和预防木马,可以知道机器所开的服务等信息,如图4。   这里可以看出本地机器开放有FTP服务、Telnet服务、邮件服务、WEB服务等。用法:netstat -a IP。   -r 列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。用法:netstat -r IP。   四,tracert   跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解网络布局和结构很有帮助。如图5。   这里说明数据从本地机器传输到192.168.0.1的机器上,中间没有经过任何中转,说明这两台机器是在同一段局域网内。用法:tracert IP。   五,net   这个命令是网络命令中最重要的一个,必须透彻掌握它的每一个子命令的用法,因为它的功能实在是太强大了,这简直就是 微软为我们提供的最好的入侵工具。首先让我们来看一看它都有那些子命令,键入net /?回车如图6。   在这里,我们重点掌握几个入侵常用的子命令。   net view   使用此命令查看远程主机的所以共享资源。命令格式为net view IP。   net use   把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。命令格式为net use x: IPsharename。上面一个表示把192.168.0.5IP的共享名为magic的目录影射为本地的Z盘。下面表示和192.168.0.7 建立IPC$连接(net use IPIPC$ “password” /user:“name”),   建立了IPC$连接后,呵呵,就可以上传文件了:copy nc.exe 192.168.0.7admin$,表示把本地目录下的nc.exe传到远程主机,结合后面要介绍到的其他DOS命令就可以实现入侵了。   net start   使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它的什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法:net start servername,如图9,成功启动了telnet服务。   net stop   入侵后发现远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就ok了,用法和net start同。   net user   查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的net user,可以查看所有用户,包括已经禁用的。下面分别讲解。   1,net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。   2,net user abcd /del,将用户名为abcd的`用户删除。   3,net user abcd /active:no,将用户名为abcd的用户禁用。   4,net user abcd /active:yes,激活用户名为abcd的用户。   5,net user abcd,查看用户名为abcd的用户的情况   net localgroup   查看所有和用户组有关的信息和进行相关操作。键入不带参数的net localgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法:net localgroup groupname username /add。   现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是超级管理员了,呵呵,你可以再使用net user abcd来查看他的状态,和图10进行比较就可以看出来。但这样太明显了,网管一看用户情况就能漏出破绽,所以这种方法只能对付菜鸟网管,但我们还得知道。现在的手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。有兴趣的朋友可以参照《黑客防线》第30期上的《由浅入深解析隆帐户》一文。   net time   这个命令可以查看远程主机当前的时间。如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了。但简单的入侵成功了,难道只是看看吗?我们需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到)可以实现某个命令和程序的定时启动,为我们进一步入侵打好基础。用法:net time IP。   六,at   这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(知道net time的重要了吧?)。当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比如2分钟后)执行某个程序和命令。用法:at time command computer。   表示在6点55分时,让名称为a-01的计算机开启telnet服务(这里net start telnet即为开启telnet服务的命令)。   七,ftp   大家对这个命令应该比较熟悉了吧?网络上开放的ftp的主机很多,其中很大一部分是匿名的,也就是说任何人都可以登陆上去。现在如果你扫到了一台开放 ftp服务的主机(一般都是开了21端口的机器),如果你还不会使用ftp的命令怎么办?下面就给出基本的ftp命令使用方法。   首先在命令行键入ftp回车,出现ftp的提示符,这时候可以键入“help”来查看帮助(任何DOS命令都可以使用此方法查看其帮助)。   大家可能看到了,这么多命令该怎么用?其实也用不到那么多,掌握几个基本的就够了。   首先是登陆过程,这就要用到open了,直接在ftp的提示符下输入“open 主机IP ftp端口”回车即可,一般端口默认都是21,可以不写。接着就是输入合法的用户名和密码进行登陆了,这里以匿名ftp为例介绍。   用户名和密码都是ftp,密码是不显示的。当提示**** logged in时,就说明登陆成功。这里因为是匿名登陆,所以用户显示为Anonymous。   接下来就要介绍具体命令的使用方法了。   dir 跟DOS命令一样,用于查看服务器的文件,直接敲上dir回车,就可以看到此ftp服务器上的文件。   cd 进入某个文件夹。   get 下载文件到本地机器。   put 上传文件到远程服务器。这就要看远程ftp服务器是否给了你可写的权限了,如果可以,呵呵,该怎么 利用就不多说了,大家就自由发挥去吧。   delete 删除远程ftp服务器上的文件。这也必须保证你有可写的权限。   bye 退出当前连接。   quit 同上。   八,telnet   功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它,屡试不爽。为什么?它操作简单,如同使用自己的机器一样,只要你熟悉DOS命令,在成功以 administrator身份连接了远程机器后,就可以用它来干你想干的一切了。下面介绍一下使用方法,首先键入telnet回车,再键入help查看其帮助信息。   然后在提示符下键入open IP回车,这时就出现了登陆窗口,让你输入合法的用户名和密码,这里输入任何密码都是不显示的。   当输入用户名和密码都正确后就成功建立了telnet连接,这时候你就在远程主机上具有了和此用户一样的权限,利用DOS命令就可以实现你想干的事情了。这里我使用的超级管理员权限登陆的。   到这里为止,网络DOS命令的介绍就告一段落了,这里介绍的目的只是给菜鸟网管一个印象,让其知道熟悉和掌握网络DOS命令的重要性。其实和网络有关的DOS命令还远不止这些,这里只是抛砖引玉,希望能对广大菜鸟网管有所帮助。学好DOS对当好网管有很大的帮助,特别的熟练掌握了一些网络的DOS命令。   另外大家应该清楚,任何人要想进入系统,必须得有一个合法的用户名和密码(输入法漏洞差不多绝迹了吧),哪怕你拿到帐户的只有一个很小的权限,你也可以利用它来达到最后的目的。所以坚决消灭空口令,给自己的帐户加上一个强壮的密码,是最好的防御弱口令入侵的方法。 ;
2023-08-11 12:13:341

我想要PING的详细操作方式。及在DOS下常用的电脑命令。越详细越好包括在运行下运用的 命令,XP系统的。

百度上一搜就出来了!!!你的提问只会换来一大批的copy copy copy
2023-08-11 12:13:447

请问下面这个图中路由延时代表什么意思?这是跟踪路由图!高人能解释下工作流程和个路由节点的问题

访问到目标机需要经过三个路由器
2023-08-11 12:14:003

测试网卡是否正常工作的命令?

本人提供几个检测网络连接是否正常工作的命令有如下几个:命令 。1、ping: 判断网络ping+远程IP(判断局域网或者外部连接)ping+www.baidu.com(连接互联网) 2、telne: 判断端口telnet+IP+空格+端口号(判断对应IP电脑的端口是否可链接) 注意:使用该命令时如果提示不是内部或外部命令,则是系统禁用telnet服务导致,开启方法:net start telnet程序和功能=>打开或关闭telnet客户端3、tracert: 路由跟踪tracert+IP4、tnsping:判断网络及服务端监听服务tnsping 服务名tnsping +IP:端口号/数据库名监听服务开启关闭命令: lsnrctl start(开启) lsnrctl stop(关闭)5、pathping: 相当于ping和tracert的结合 6、netstat: 查看端口占用情况netstat -ano(列出所有端口情况)netstat -ano|findstr"12345"(查看被占用端口的pid,数字为端口)tasklist|findstr"214"(查看该pid所对应的程序即可确定占用端口的程序,数字为pid)。
2023-08-11 12:14:082

网通机房的服务器,个别地区的个别电脑不能访问

机房或者网通问题,你在自己的服务器上加个解析吧
2023-08-11 12:14:224

在Windows 2003 Server中,查看域名服务器是否正常工作的命令是

D、nslookup
2023-08-11 12:14:302

开塞露和维生素e搭配能去颈纹吗?开塞露可以美容吗?是什么原理?

可以,但是只能淡化。开塞露中含有甘油,维生素E可以抵抗自由基,所以有一定效果。开塞露无法美容,那都是谣传。
2023-08-11 12:11:264

七进制计数器怎么做?

可以用同步4位二进制加法计数器74LS161、三输入与非门74LS10、4511、共阴七段数码LED显示器来实现七进制的计数器。具体实现方法如下:首先要知道74LS161是4位二进制同步计数器,该计数器能同步并行预置数据,具有清零置数,计数和保持功能,具有进位输出端,可以串接计数器使用。从初始状态开始,七进制的计数器有效循环状态有0000、0001、0010、0011、0100、0101、0110七个。其最后一个,在下一个状态所对应的数码是:0111。利用74LS161的异步清零(低电平有效)功能,根据反馈清零法,可以得到74LS161所实现的七进制计数器电路图:(例图是通过仿真软件所绘制的电路仿真原理图)扩展资料:74LS161是常用的四位二进制可预置的同步加法计数器,它和74HC161功能一样,只不过74HC161是CMOS型,而74LS161是TTL型。74LS161可以灵活的运用在各种数字电路,以及单片机系统中实现分频器等很多重要的功能。74LS161的主要功能如下:1、异步清零功能:当输入端CLR的反为零时,不论有无时钟脉冲CLK和其他信号输入,计数器被清零,即输出端Qd~Qa都为0。2、同步并行置数功能:当输入端CLR的反=1,LOAD的反=0时,在输入时钟脉冲CLK上升沿的作用下,并行输入的数据dcba被置入计数器,即输出端Qd~Qa=dcba。3、计数功能:当输入端LOAD的反=CLR的反=ENP=ENT=1,当CLK端输入计数脉冲时,计数器进行二进制加法计数4、保持功能:当输入端LOAD的反=CLR的反=1时,且ENP和ENT中有”0“时,则计数器保持原来状态不变。参考资料来源:百度百科-74HC161
2023-08-11 12:11:271

求暗黑破坏神2 SUSU野蛮人的完美存档

SUSU那么弱而且过时了,朋友你要存档可以去新浪暗黑专栏里下载,在那里就怕你下不过来
2023-08-11 12:11:323

下列关于育种的有关叙述,错误的是(  )A.在植物杂交育种中到了F1代后,可以采用不断自交选育稳定遗

A、通过杂交将优良性状集中在一起,然后可通过不断自交选育稳定遗传的新品种,该育种方法为杂交育种,A正确;B、在哺乳动物杂交育种获得F1代后,让F1代雌雄相互交配获得F2代,F2代可通过测交获得纯合子,B正确;C、用植物的营养器官来繁殖过程属于无性繁殖,遗传物质不会发生改变,故只要出现所需要性状即可留种,C正确;D、基因工程育种的原理是基因重组,D错误.故选:D.
2023-08-11 12:11:371

怎么77susu怎么打不开了

和谐了吧应该
2023-08-11 12:11:391

1:1配对资料的分析的设计,原理

1:1配对资料的分析研究和设计原理。是对假设的病因研究进一步选定人群中寻找疾病发生的条件,验证假设,有两种方法,从疾病结果寻找病因病例对照研究,可疑病因观察是否发生疾病结果,通过研究设计原理,掌握病例对照研究的基本原理,熟悉病例对照研究的优缺点,设计原则与方法。
2023-08-11 12:11:451

人工选择育种的原理

考点: 生物变异的应用 专题: 分析: 生物中的育种方式主要包括:杂交育种、诱变育种、单倍体育种、多倍体育种,它们利用的原理分别是:基因重组、基因突变、染色体变异、染色体变异. A、育种依据的原理是可遗传变异,使后代获得相应性状,A正确;B、育种过程是一个选择的过程,但选择的方向是取决于人类的需求,可能和自然选择的方向是不同的,B正确;C、培育转基因抗虫棉是通过基因工程育种,原理是基因重组,C正确;D、利用生长素得到无子番茄的过程中发生了不可遗传的变异,D错误.故选:D 点评: 本体考查了有关生物进化与生物育种的相关知识,意在考查学生能否理解所学知识的要点,把握知识间的内在联系,易混知识必须区分清楚.
2023-08-11 12:11:461

暗黑破坏神 带75级野蛮人SUSU存档的 是那个版本?

SUSU身上装备垃圾的 如果想玩BT的上新浪下个
2023-08-11 12:11:476

用html实现访问量n+1

〈%Const ForReading = 1, ForWriting = 2, ForAppending =3Const TristateUseDefault = -2, TristateTrue = -1, TristateFalse = 0filepath=server.mappath("/count")filename=filepath+"counter.txt"set fs=createobject("scripting.filesystemobject")if fs.fileexists(filename) thenset f=fs.getfile(filename)Set ts = f.OpenAsTextStream(ForReading, TristateUseDefault)s=ts.readline+1ts.closeelsefs.createtextfile(filename)set f=fs.getfile(filename)s=1end if"向counter.txt中写数据Set ts = f.OpenAsTextStream(ForWriting, TristateUseDefault)ts.writeline(cstr(s))ts.close"显示计数器s=cstr(s+1000000)s=mid(s,2,6)for I=1 to 6response.write "〈img src="../images/"&mid(s,I,1)&".gif" width="18" height="25">"next%>性急的朋友要问,你的这个计数器值显示6位计数,如果要显示8位计数,怎么办?别着急,等我讲完下一个例子我会给一个通式的。这个计数器有一个缺点,就是每次刷新页面计数器都加1,这是因为每刷新一次页面,系统认为你重新请求页面;而且,如果你不从主页面进入网站,计数器不会改变计数。如果想要更精确一点,只要将上面的代码略加修改,放到你的global.asa的session_onstart中,这样,只有新用户进入网站,计数器才会加1。已经进入网站的用户刷新页面,不会引起计数器计数的改变,而且不管你从哪个页面进站,计数器都能捕捉到你。〈script language=vbscript runat=server>sub application_onstartfilepath=server.mappath("/count")filename=filepath+"counter.txt"set fs=createobject("scripting.filesystemobject")if not fs.fileexists(filename) thenfs.createtextfile(filename)set f=fs.getfile(filename)s=1Set ts = f.OpenAsTextStream(2, -2)ts.writeline(cstr(s))ts.closeelseset f=fs.getfile(filename)Set ts = f.OpenAsTextStream(1, -2)s=ts.readline+1ts.closeend ifapplication(“visitor”)=send subsub session_onstartsession.timeout=5application(“visitor”)=application(“visitor”)+1set f=fs.getfile(filename)Set ts = f.OpenAsTextStream(2, -2)ts.writeline (cstr(application(“visitor”)))ts.closeend sub〈/script>在网页相应部分根据application(“visitor”)的值显示计数器的图像。〈%s=cstr(application("visitor")+10^6)s=mid(s,2,6)for I=1 to 6response.write "〈img src="../images/"&mid(s,I,1)&".gif" width="18" height="25">"next%>要显示n位计数器只要将上面代码改为:〈%s=cstr(application(“visitor”)+10 ^n)s=mid(s,2,n)for I=1 to nresponse.write "〈img src="../images/"&mid(s,I,1)&".gif" width="18" height="25">"next%>这样要得到8位计数器,只要加上n=8即可。要是觉得每次有用户进入网站,均对counter.txt写入太频繁,可以在session_onstart中设置,在application(“visitor”)为十的倍数时将计数值写进counter.txt。计数器原理是:在第一次使用网页时置初始值1,以后每请求网页一次,将计数器值加1。这样我们只要在服务器上放置一个文本文件counter.txt,文本文件的内容有计数器的值,以后每请求一次页面,读出文本文件的计数器的数值,加1显示,然后再将原来的值改变为加1后的值,保存到文本文件。至于初始置1,在服务器上可先不建counter.txt,在网页中,先判断服务器上是否有counter.txt文件,没有就生成counter.txt,在counter.txt中写入1,网页上显示计数器值1,完成初始置1。以后每次只要到指定目录下将counter.txt文件删除即可置初始值
2023-08-11 12:11:551

speard的翻译是:什么意思

spread 英 [spred] 美 [spru025bd] vt. 展开; 伸开; (使) 传播; (使) 散布; n. 范围; 连续的一段时间; vt. 涂; 把…覆盖在…上(over); 把…敲平; 散发(气、烟等); [例句]She spread a towel on the sand and lay on it她在沙滩上铺了一条毛巾,躺在上面。[其他] 第三人称单数:spreads 复数:spreads 现在分词:spreading 过去式:spread 过去分词:spread
2023-08-11 12:11:551

操作最简便的育种方法

(1)根据题意和图示分析可知:AD为杂交育种,ABC为单倍体育种,E为诱变育种,F为多倍体育种,GHIJ是基因工程育种,这五种育种方法的原理都是可遗传变异.其中杂交育种操作最简单,其原理是基因重组. (2)图中A→B→C的途径表示单倍体育种方式,常用花药离体培养法获得单倍体植株,C、F为诱导染色体加倍的过程,最常采用的药剂是秋水仙素.与杂交育种相比,单倍体育种的优点是明显缩短育种年限. (3)培育抗虫棉一般是采用基因工程的方法,该方法的特点是能定向的改变生物性状. (4)基因工程所需要的三种基本工具分别是限制性核酸内切酶、DNA连接酶、运载体,它们被形象地比喻为分子手术刀、分子针线、分子运输车. 故答案是: (1)杂交育种 基因重组 都属于可遗传变异 (2)花药离体培养 秋水仙素 明显缩短育种年限 (3)基因工程 能定向的改变生物性状 (4)分子手术刀、分子针线、分子运输车
2023-08-11 12:11:561

传送带计数器工作原理

传送带计数器工作原理是由一系列具有存储信息功能的各类触发器构成,这些触发器有RS触发器、T触发器、D触发器及JK触发器。计数器在数字系统中应用广泛,在电子计算机的控制器中对指令地址进行计数,以便顺序取出下一条指令,在运算器中作乘法、除法运算时记下加法、减法次数,又如在数字仪器中对脉冲的计数。
2023-08-11 12:12:031

用秋水仙素处理种子所依据的遗传学原理

A、杂交育种所依据的主要遗传学原理是基因重组,A错误; B、单倍体育种和多倍体育种都可用秋水仙素处理幼苗,B错误; C、诱变育种可以快速获得新基因,不一定为纯合子,C错误; D、基因工程育种能够根据人们的意愿,定向改变生物的性状,D正确. 故选:D.
2023-08-11 12:12:031

如何能收藏susu18到标签,怎么现在wwWsusu18com页面没有内容了

你说的是收藏网址吧,浏览器都有一个收藏功能的,就是书签,比如像这个网站福永医院的链接,打开页面单击右键选择收藏网址就行了。以后想进去的时候只要在收藏夹里找到点击进去就行了。
2023-08-11 12:11:221

坚强男子的英文是

the persistent man
2023-08-11 12:11:192

约翰逊计数器原理是什么

约翰逊计数器是一种统计二进制信息中1数量的电子电路。它由一组触发器(通常是T触发器)和逻辑门组成。当输入信号的值改变时,触发器会依次更新它们的状态,从而统计输入信号中1的个数。约翰逊计数器的输出是这个计数值的二进制表示。约翰逊计数器可以用于实现各种数据统计和计数应用,例如计算在通信链路上传输的帧数。
2023-08-11 12:11:191

“公道杯”是什么?它的设计是怎样的原理?

公道杯是古代汉族饮酒用的瓷制品;设计就是在杯子的中央立一个龙头,然后体内有一个空心的瓷管管下通杯低的小孔头体下与杯底连接处会有一个小孔,在向杯子里面注水的时候,若水杯低于瓷管的上口水就不会漏出,如果水位超过了瓷管 的上口,那么水就会通过杯底的漏水孔漏出。
2023-08-11 12:11:183

有哪些产生新种的方法

1、杂交育种(最简捷的育种方法,育种年限长,利用基因重组的原理)2、诱变育种 (人工诱导突变,利用人工方法提高突变频率,从突变体中选择符合生产要求的品种,原理基因突变)3、单倍体育种 (通常采用花药离体培养获得单倍体,再用秋水仙素诱导染色体加倍成正常二倍体,明显缩短育种年限,技术要求高,原理,染色体变异)4、多倍体育种(诱导染色体加倍,多倍体茎秆粗壮、营养物质丰富等方面的优势,原理染色体变异)5、基因工程育种(通过基因工程技术,定向改变生物性状,原理基因重组)
2023-08-11 12:11:171

“我一直在假装坚强假装不在乎”英文怎么写?

I have been pretending to be strong and to care nothing.
2023-08-11 12:11:122

通用电子计数器测量周期的工作原理?要重点,短些好

周期或时间间隔测量:被测信号由B信道输入,控制闸门电路,而A通路的输入信号是由时基电路提供的时钟脉冲信号。计数器计入之数为闸门开放时间,亦即被测信号的周期或时间间隔。
2023-08-11 12:11:112

java又一白痴问题。。

if(((x=0)==0)||((y=20)==20)),只执行了前半部分,后半部分的没有执行,所以Y的值还是10。
2023-08-11 12:11:086

澳大利亚是大洋洲 为什么世界杯预选赛把他归到亚洲呢?

因为没有人要他们呀
2023-08-11 12:11:086

杂交育种发生进化?

A、基因工程育种和杂交育种的原理是基因重组,A正确; B、诱变育种的原理是基因突变,可提高突变率,在较短时间内获得更多的优良变异类型,B正确; C、共同进化是指不同物种之间以及生物与环境之间在相互影响中的不断进化和发展,C错误; D、种群基因频率的定向改变说明发生了生物进化,但并不意味着新物种的产生,D正确. 故选:C.
2023-08-11 12:11:081

建筑设计原理的环境构思

体量、形象、材料、色彩等都应同周围环境协调。建筑设计构思要把客观存在的“境”与主观构思的“意”融合起来。一方面要分析环境对建筑可能产生的影响,另一方面要分析设想中的建筑在自然环境中的地位。因地制宜,结合地形的高低起伏,利用水面的宽窄曲折,把自然景色组织到建筑物的视野中。如果建筑物处于自然风景区,应使建筑物同自然环境相协调。例如中国驻联邦德国大使馆建于波恩的名胜古迹区中,基地地势起伏,古树参天,按波恩市政当局要求,不能砍一棵树。为了保护环境,将五座四合院分散建在丛林之中,成为建筑与环境结合的良好范例。现代大城市中的居民,大都渴求接触自然,这就促使建筑师模仿自然,创造自然环境。因此,许多现代建筑中流行一种多层的内庭大厅,利用天窗采光,内设水面、树木山石,组成室内自然环境,如美国旧金山海特摄政旅馆中庭(图1),使人身居闹市仍享受自然情趣。中国古典园林把建筑、山水、花草、树木融为一体,用“咫尺山林”的手法,再现大自然风景。这种方法也被运用到现代建筑中,如广州白天鹅宾馆的故乡水(见彩图)就是一例。 建筑设计原理建筑设计原理 建筑功能是随着人类社会的发展和生活方式的变化而发展变化的。各种建筑的基本出发点应是使建筑物表现出对使用者的最大关怀。如设计一个图书馆,不仅考虑它的性质和容量,还要考虑它的管理方式是闭架管理还是开架管理,因为使用要求关系到图书馆的空间构成、各组成部分的相互关系和平面空间布局。此外,还要考虑使用者的习惯、爱好、心理和生理特征。这些都关系到建筑布局、建筑标准和内部设施等。60年代起,行为科学和心理学开始被引入建筑学,使建筑功能的研究更细致,更深入本质。随着新技术革命的发展,还向建筑提出信息功能和工作功能的要求。解决建筑功能问题,主要可从以下几方面入手。
2023-08-11 12:11:011

物体流量计数器的工作原理是什么样的?

计数转换成电压,在led上显示出来
2023-08-11 12:11:011

日语歌词注音

かぎkagi へやheya ひとりhitori きみkimi きのうkinou めme うつutu すすsusu あさasa むかmukaいi おなona よわyowa かべkabe ほんとうhontouかんkan ほどhodo いきくるikikuru かくkaku しsi つtu むmu まちmati かぜkaze つめtumeあすasu(あしたasita) きki ばしょbasyo せおseoぼくboku わwa てte はなhana そとsoto たしtasi
2023-08-11 12:10:593