网络攻击技术
2、Pathping命令:显示在任何特定路由器或链接处的数 据包的丢失程度
格式为:
C:\> pathping [-g host-list] [-h maximum_hops] [-i address] [-n] [-p period] [-q num_queries] [-w timeout] [-P] [-R] [-T] [-4] [-6] target_name
3、Tracert(Traceroute)命令:
命令格式: C:\> tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name 简单事例: C:\>tarcert Target
4、ipconfig命令:
命令格式:
(1)、不带参数用于测试网络连通性,主要用于测试。
命令格式: C:\>ping Target:
(2)、-t:
命令格式: C:\>ping –t Target 或C:\>ping Target –t:
(3)、-a:
命令格式: C:\>ping –a Target或C:\>ping Target –a(局域网内不确定 适用):
黑客概述(续):
2、红客:
红客最早出于1999年的中美黑客大战,王重浪先生在他的《我是黑客》 也有阐明:“中国红客从来都爱憎分明,有强烈的爱国之心。相对黑客 而言,我们是伸张正义、为保护民族利益而专门从事黑客行为的红 客”“红客的原则是,遇事而出,凡是与中国过意不去的,我们就下山; 凡是要损害中华民族利益的,我们将出动„„ ” 红客(Honker),是区别于以获取技术快感为目的的西方传统黑客。 “红”便象征着中国,具有中国特色的“红色”黑客就演化为现在伸张 正义的红客。红客希望以政治立场的正义性来证实自己攻击行为的合法 性,红客的组成人员以年轻人为主,在5月8日进行的中国鹰派新闻发 布会上,组织者称他们的成员中“65%是在校学生”。红客就是从事 网络安全行业的爱国黑客。红客是爱憎分明、疾恶如仇的。 “中国红客联盟”(Honker Union of China),即真正的“HUC”,已 经于2004/12/31由Lion宣告解散。
ping命令(续)
ping命令(续)
(4)、-n:
命令格式: C:\>ping -n count Target:
(5)、-l:
命令格式: C:\>ping -l size Target: 如:C:\>ping -l 65500 -t 192.168.1.21
(6)、-r:
命令格式: C:\>ping -r count Target: 如C:\>ping -n 1 -r 9 202.96.105.101 (发送一个数据 包,最多记录9个路由)
二、网络攻击的类型:
1、被动攻击:
攻击形式:
监视明文: 解密通信数据: 口令嗅探: 通信量分析: „ „
防范措施:
对于被动攻击,可以通过VPN、加密被保护网络、使用
加保护的分布式网络,防止被动攻击。
网络攻击的类型(续):
2、主动攻击:
其主要形式有:
修改传输中的数据或伪装成授权的用户或服务器、利用系统软件漏 洞、利用恶意代码、利用协议或基础设施的系统缺陷、拒绝服务等方式 对目标进行攻击。
7、arp命令:
命令格式:
C:\>ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr] ARP -a [inet_addr] [-N if_addr]
参数:
(1)、-a或-g——用于查看高速缓存中的所有项目。 (2)、-a ip——如果你有多个网卡,那么使用arp -a加上接口的ip地址, 就可以只显示与该接口相关的arp信息。 (3)、-s ip 物理地址——你可以向arp高速缓存中人工输入一个静态项 目。 (4)、-d ip——使用本命令能够人工删除一个静态项目。
netstat命令(续):
简单实例:
C:\>netstat –ea:显示以太网统计信息。 C:\>netstat –es:显示按协议统计信息。 C:\>netstat –an:可以查看目前活动的连接和开放的端口,是网络管理员查 看网络是否被入侵的最简单的方法。
6、nbtstat命令:
命令格式:
(1)、net view:显示正由指定的计算机共享的
域、计算机或资源的列表。
命令格式:
C:\>net view [\\computername [/CACHE] | /DOMAIN[:domainname]] /NETWORK:NW [\\computername]
net view(续):
①、\\Target computername: 列出目标计算机上共享的资源。 ②、\\Target computername /cache: 列出目标计算机上共享的资源及缓存资源。 ③、/DOMAIN: domainname : 指定用户希望浏览有效的计算机所在的域。
NET USE [devicename | *] [\\computername\sharename[\volume] [password | *]] [/USER:[domainname\]username] [/USER:[dotted domain name\]username] [/USER:[username@dotted domain name] [/SMARTCARD] [/SAVECRED] [[/DELETE] | [/PERSISTENT:{YES | NO}]] NET USE {devicename | *} [password | *] /HOME NET USE [/PERSISTENT:{YES | NO}]
ipconfig [/? | /all | /renew [adapter] | /release [adapter] | /flushdns | /displaydns | /registerdns | /showclassid adapter | /setclassid adapter [classid] ]
ipconfig命令(续):
5、netstat命令:
命令格式:
C:\> NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
参数:
(1)、-s——本选项能够按照各个协议分别显示其统计数据。如果你的应 用程序(如web浏览器)运行速度比较慢,或者不能显示web页之类的 数据,那么你就可以用本选项来查看一下所显示的信息。 (2)、-e——本选项用于显示关于以太网的统计数据。它列出的项目包括 传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的 数量。 (3)、-r——本选项可以显示关于路由表的信息,类似于后面所讲使用 route print命令时看到的 信息。除了显示有效路由外,还显示当前有 效的连接。 (4)、-a——本选项显示一个所有的有效连接信息列表,包括已建立的连 接(established),也包括监听连接请求(listening)的那些连接。 (5)、-n——显示所有已建立的有效连接。
对程序或系统访问权的程序方法。在软件的开发阶段,
程序员常常会在软件内创建后门程序以便可以修改程 序设计中的缺陷。但是,如果这些后门被其他人知道, 或是在发布软件之前没有删除后门程序,那么它就成 了安全风险,容易被黑客当成漏洞进行攻击。
四、网络管理及攻防常用命令:
1、ping命令:
命令格式: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
参数:
(1)、/all (2)、/release [adapter] (3)、/renew [adapter] (4)、/flushdns:清除客户端的DNS缓冲区的缓存。 (5)、/registerdns:在客户端刷新了它的DHCP租借期后将使用DNS动 态更新重新注册。 (6)、/displaydns:查看客户端的DNS解析器的缓存。 (7)、/showclassid adapter:列出适配器上允许的所有的类ID (标识符), 注意必须指定适配器。
8、net命令:
命令格式:
NET [ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP | HELPMSG | LOCALGROUP | NAME | PAUSE | PRINT | SEND | SESSION | SHARE | START | STATISTICS | STOP | TIME | USE | USER | VIEW ]
网络攻击技术
目录:
黑客与攻击技术概述: 漏洞扫描技术: 网络嗅探技术: 口令破解技术: 计算机病毒及特洛伊木马: 网络入侵技术概述: 网络后门技术: 网络隐身技术:
第一讲、黑客与攻击技术概述
一、黑客概述: 二、网络攻击的类型: 三、网络攻击的一般流程: 四、网络管理及攻防常用命令:
④、/NETWORK: NW [\\computername]: 显示 NetWare 网络上所有可用的服务器。
(2)、net use:
用于将计算机与共享的资源相连接(建立磁盘映射),或者切断 计算机与共享资源的连接(删除磁盘映射),当不带选项使用本命 令时,它会列出计算机的连接。
命令格式:
C:> NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [n][-r] [-R] [-RR] [-s] [-S] [interval] ]