网络测试命令大全.doc_第1页
网络测试命令大全.doc_第2页
网络测试命令大全.doc_第3页
网络测试命令大全.doc_第4页
网络测试命令大全.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络测试 命令大全2010-09-18 08:211.最基本,最常用的,测试物理网络的ping t ,参数t是等待用户去中断测试2.查看DNS、IP、Mac等A.Win98:winipcfgB.Win2000以上:Ipconfig/allC.NSLOOKUP:如查看河北的DNSC:nslookupDefault Server: Address: 8server 则将DNS改为了41.2 Server: Address: 8Non-authoritative answer:Name: Address: 123.网络信使Net send 计算机名/IP* (广播) 传送内容,注意不能跨网段net stop messenger 停止信使服务,也可以在面板服务修改net start messenger 开始信使服务4.探测对方对方计算机名,所在的组、域及当前用户名 (追捕的工作原理)ping a IP t ,只显示NetBios名nbtstat -a 46 比较全的5.netstat -a 显示出你的计算机当前所开放的所有端口netstat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和 IP的统计等6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址arp -a7.在代理服务器端捆绑IP和MAC地址,解决局域网内盗用IP!:ARP s 9 00 50ff6c0875解除网卡的IP与MAC地址的绑定:arp -d 网卡IP8.在网络邻居上隐藏你的计算机net config server /hidden:yesnet config server /hidden:no 则为开启9.几个net命令A.显示当前工作组服务器列表 net view,当不带选项使用本命令时,它就会显示当前域或网络上的计算机上的列表。比如:查看这个IP上的共享资源,就可以C:net view 在 的共享资源资源共享名 类型 用途 注释-网站服务 Disk命令成功完成。B.查看计算机上的用户帐号列表 net userC.查看网络链接 net use例如:net use z: movie 将这个IP的movie共享目录映射为本地的Z盘D.记录链接 net session例如: C:net session计算机 用户名 客户类型 打开空闲时间-10 ROME Windows 2000 2195 0 00:03:121 ROME Windows 2000 2195 0 00:00:39命令成功完成。10.路由跟踪命令A.tracert B.pathping 除了显示路由外,还提供325S的分析,计算丢失包的11.关于共享安全的几个命令A.查看你机器的共享资源 net shareB.手工删除共享(可以编个bat文件,开机自运行,把共享都删了!)net share c$ /dnet share d$ /dnet share ipc$ /dnet share admin$ /d注意$后有空格。C.增加一个共享:c:net share mymovie=e:downloadsmovie /users:1mymovie 共享成功。同时限制链接用户数为1人。12.在DOS行下设置静态IPA.设置静态IPCMDnetshnetshintinterfaceipinterface ipset add 本地链接 static IP地址 mask gatewayB.查看IP设置interface ipshow addressArp显示和修改“地址解析协议 (ARP)”缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。语法arp -a InetAddr -N IfaceAddr -g InetAddr -N IfaceAddr -d InetAddr IfaceAddr -s InetAddr EtherAddr IfaceAddr参数-a InetAddr -N IfaceAddr显示所有接口的当前 ARP 缓存表。要显示指定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表指定的 IP 地址。要显示指定接口的 ARP 缓存表,请使用 -N IfaceAddr 参数,此处的 IfaceAddr 代表分配给指定接口的 IP 地址。-N 参数区分大小写。-g InetAddr -N IfaceAddr与 -a 相同。-d InetAddr IfaceAddr删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。-s InetAddr EtherAddr IfaceAddr向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。/?在命令提示符显示帮助。注释InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。物理地址 EtherAddr 由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。通过 -s 参数添加的项属于静态项,它们不会 ARP 缓存中超时。如果终止 TCP/IP 协议后再启动,这些项会被删除。要创建永久的静态 ARP 缓存项,请在批处理文件中使用适当的 arp 命令并通过“计划任务程序”在启动时运行该批处理文件。只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。范例要显示所有接口的 ARP 缓存表,可键入:arp -a对于指派的 IP 地址为 9 的接口,要显示其 ARP 缓存表,可键入:arp -a -N 9要添加将 IP 地址 0 解析成物理地址 00-AA-00-4F-2A-9C 的静态 ARP 缓存项,可键入:arp -s 0 00-AA-00-4F-2A-9CAt计划在指定时间和日期在计算机上运行命令和程序。at 命令只能在“计划”服务运行时使用。如果在没有参数的情况下使用,则 at 列出已计划的命令。语法at ComputerName ID /delete/delete /yesat ComputerName hours:minutes /interactive /everyate,./nextate,. command参数 computername指定远程计算机。如果省略该参数,则 at 计划本地计算机上的命令和程序。ID指定指派给已计划命令的识别码。/delete取消已计划的命令。如果省略了 ID,则计算机中所有已计划的命令将被取消。/yes删除已计划的事件时,对来自系统的所有询问都回答“是”。hours:minutes指定命令运行的时间。该时间用 24 小时制(即从 00:00 午夜 到 23:59)的 小时: 分钟格式表示。/interactive对于在运行 command 时登录的用户,允许 command 与该用户的桌面进行交互。/every:在每个星期或月的指定日期(例如,每个星期四,或每月的第三天)运行 command 命令。date指定运行命令的日期。可以指定一周的某日或多日(即,键入 M、T、W、Th、F、S、Su)或一个月中的某日或多日(即,键入从 1 到31 之间的数字)。用逗号分隔多个日期项。如果省略了 date,则 at 使用该月的当前日。/next:在下一个指定日期(比如,下一个星期四)到来时运行 mand指定要运行的 Windows 命令、程序(.exe 或 .com 文件)或批处理程序(.bat 或 .cmd 文件)。当命令需要路径作为参数时,请使用绝对路径,也就是从驱动器号开始的整个路径。如果命令在远程计算机上,请指定服务器和共享名的通用命名协定 (UNC) 符号,而不是远程驱动器号。/?在命令提示符显示帮助。注释Schtasks 是功能更为强大的超集命令行计划工具,它含有 at 命令行工具中的所有功能。对于所有的命令行计划任务,都可以使用 schtasks 来替代 at。有关 schtasks 的详细信息,请参阅“相关主题”。使用 at使用 at 命令时,要求您必须是本地 Administrators 组的成员。 方法一、 使用空密码连线现在假设目标电脑的IP地址是202.64.161.X (X为任选数字), 先使用nbtstat 指令查看对方NT的网络数据:nbtstat -A 202.64.161.X如果看到20 的字样, 那么此NT系统可能将自己电脑数据共享出来。其实在NT安装后, 会将电脑上的驱动器都共享出来, 没错, 是自动共享出来的! 不过只是隐藏了, 所以你未必会看得见。而很多人在安装好NT后未做任何设置便即使用, 这正好给黑客一个入侵的大好机会。随后黑客就会使用Net View 指令看看这个IP 地址:net view 202.64.161.X正常来说会出现系统发生 System error 5 has occurred 的字样。这就是NT比Win95/98 安全的地方! 如果是Win95/98 , 只要使用net view 指令就可以看到对方电脑所有共享出来的资源, 如果是NT就一定要登录进入NT服务器才可以用net view 指令。但黑客并没有对NT服务器的帐户, 又怎样登录呢? 其实NT有一个很大的漏洞, 它有一个ipc$( Inter-Process Communication: 进程间通讯 ) , 其同样是隐藏共享, 作为服务器与服务器间的沟通, 只要连接到对方的IPC, 便有机会入侵了。他会先用null password ( 空密码, 即是没有密码! ) 来试试, 手法如下:net use 202.64.161.Xipc$ “ ” /use:“ ”以上的“ ” 是空密码的意思, 如果连接上会看见“指令执行成功”的字样。接着便再用net view 202.64.161.X然后便可以看到对方所有共享出来的资源了。接着黑客会用net use 指令, 把对方共享出来的资源映射成自己的网络驱动器, 之后想怎样用就随心所欲了。如果对方没有把隐藏共享取消, 黑客可以用以下指令:net use X: ip地址c$那对方的C 盘便会变成自己的X 盘了, 不过这方法未必一定可行, 因为NT服务器安装了Services Pack 3 或以上版本, 用空密码连接IPC$ 的权限被限制, 不能够映射NT上的驱动器 , 这时便要使用下一个方法。方法二、使用NAT工具如果用空密码进入NT服务器没有收获, 黑客们也不会绝望。黑客可以尝试使用其他帐户的密码来进入。如何知道NT服务器的帐户? 那当然是猜啦! 其实NT的密码不是想像中困难, 而是比想像中更易, 而这些大多是人为的错误。首先需要一个NAT的程序, NAT全名是( NetBIOS Auditing Tool ) , 可以自动连线到NT服务器, 并猜对方帐户的密码, 这是Internet上黑客入侵NT的必备“武器”。Essential NetTools 是一个专门检查NT漏洞的NAT 套餐, 它的功能非常强劲, 先来看看它的几个主要功能。1. NB扫描NB扫描 可以一次性替你扫描 Internet 上电脑的IP, 如果你上网的速度够快, 不用一分钟便可以扫描 整个Class C 的IP , 之后它会列出那一段IP地址内所有电脑的NetBIOS数据, 作用和黑客用nbtstat指令一样, 不同的地方就是不用逐一测试, 节省不少时间。2. NATShellNATShell 是用暴力破解的方法尝试登录入NT服务器, 只要把目标的IP 地址输入NATShell 的视窗, 便可以开始了。可能你以为“强攻”会很难, 但根据经验, 有4成以上的NT都可以轻易攻入, 什么原因呢? 因为人懒之故。3.LMHosts用NB扫描到目标后, 可以选“Add all items to LMhosts ”项, 便会将对方的IP 及电脑名称自动加在电脑的lmhosts文档内, 以后你可以用“查找”“电脑”, 找到对方的电脑, 非常方便。好了! 决定了要检查的目标后, 在NATShell填上它的IP 地址, 等待一段时间, 便可以看看结果- NATShell的报告。NATShell 会不断用不同的用户名 (userlist.txt) 及密码 (passlist.txt) 来登录进入NT服务器( 当然你可以自己再编辑这两个文件) 。如果成功连接, 便会有红色的warning 字句出现, 并且列出该NT系统 的用户名 和密码 。例如找到NT的Administrator(管理员)的密码是admin 。便会尝试在DOS下打:net use x: IP 地址c$ /user:administrator admin便成功地把此NT系统隐藏的C区映射成自己电脑的某个盘了!如果在NATShell 的报告是所有的共享都有CONNECTED with name: *SMBSERVER 的字样, 即是说NT连密码都没有设定, 如果是密码, 还要打入:net use x: IP 地址c$ /user:administrator便可以把NT的C 驱动器映射成自己的某个磁盘了。如果被黑客知道了管理员的帐户, 基本上黑客以后出入如走平地, 整台NT都会被黑客操控。NAT 批量扫描法:因为Essential NetTools 每次只可以扫描一台NT的密码漏洞, 效率实在太低了。为了使入侵更有效率, 黑客可以使用NAT的批量扫描法。在Essential NetTools 的目录下有一个nat.exe 的文件, 是可以直接在DOS 状态下执行, 方法是:nat -o result.tst -u userlist.txt -p passlist.txt -54那么nat 程序便会根据用户名称文文档( userlist.txt ) 和密码文档( passlist.txt ) 来登录进入 到54 的主机范围, 并会将结果存在result.txt 上。方法三、 检查NT的密码用Essential NetTools 可以用不同的户名称及密码文档来登录进入NT服务器, 如果直接得到管理员的帐户, 就证明这台NT服务器的安全程度低得可怜!如果只是得到一般的帐户的密码, 虽然权力不大, 但也不代表这部NT是安全。例如黑客可以用一般帐户的密码登录进入NT服务器, 然后用Copy 指令, 将NT的密码文档拷到自己的电脑中。不过NT的密码文档(SAM , 文件位置在WinntSystem32config ) 的系统启动时是只读的, 不可以复制, 不过还有另一个文件, 就是在winntrepair 的目录中的sam._ 文档。Sam._ 是什么文档? 通常在安装NT时都会制作系统恢复盘 , 遇到NT有问题时, 便可以用系统恢复盘 进入NT, 而sam._ 便是sam 密码文档的“副本”。只要将sam._ 拷到电脑上, 便可以用其他程序来慢慢破解密码了。在DOS 状态下执行复制:copy 202.64.161.Xadmin$repairsam._ c:便会把sam._ 文档拷到自己的C 盘内。如果目标电脑忽略了sam._ 的重要性, 没有设定好文件的权限, 便为黑客提供了大好机会了。如何解开SAM 密码文档:NT的系统密码是用单向散列( Hash ) 来处理过, 完全看不出源密码, 理论上要还原成源密码机会不大, 这些编码会放在SAM ( Security AccouNTManager ) 数据库内, 可以用一个专门破解NT密码的程序- L0phtCrack 来破解。它是Internet 上非常有名的检查NT密码工具, 它会用各种可能的密码, 反复模拟NT的编码过程, 并将编出来的密码与SAM 数据库的密码比对, 如果相同, 就会得出密码了, 黑客可以借此入侵NT的系统! 先将sam._ 用extract 指令解开, 在DOS 状态下打:extract sam._ sam.txt执行L0phtCrack , 在File Import SAM file 输入sam.txt ,在Tools Start Crack 便会开始解密。如果NT的密码是一些数字或人名, 用L0phtCrack 不用十分钟便可以解开!有人曾用一台Pentium II 的电脑, 只用一日时间便完全解开管理员和其他帐户的密码。但以上这些指令和工具都有限制的,就是只可以显示NT服务器的隐藏共享、已登录进入系统的用户名称,数据不够详细,以下黑客用的NTInfo扫描就可以进一步检查NT服务器的漏洞(也适用于Windows 2000)。1. 用户数据一览无遗的NTInfo扫描为了进一步了解目标电脑的安全性, 黑客需要使用一个超小型的工具NTInfo扫描 , 它只有69 KB , 但比Essential NetTools 更强劲! 只要执行它, NT服务器的隐藏共享 、用户帐户名称、域名都会一览无遗, 可以让黑客深入了解该台NT服务器的漏洞! 只要在DOS 状态下下执行:ntis -n IP地址之后NTInfo扫描便会列出一个详细的报告( HTML 文档) , 包括所有共享的资源( 包括了隐藏的) 、共享的名称、所有NT服务器内的帐户数据, 例如用户帐户名称、是否可以游客

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论