IP攻击学习Word格式.docx

上传人:b****6 文档编号:20423938 上传时间:2023-01-22 格式:DOCX 页数:12 大小:154.78KB
下载 相关 举报
IP攻击学习Word格式.docx_第1页
第1页 / 共12页
IP攻击学习Word格式.docx_第2页
第2页 / 共12页
IP攻击学习Word格式.docx_第3页
第3页 / 共12页
IP攻击学习Word格式.docx_第4页
第4页 / 共12页
IP攻击学习Word格式.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

IP攻击学习Word格式.docx

《IP攻击学习Word格式.docx》由会员分享,可在线阅读,更多相关《IP攻击学习Word格式.docx(12页珍藏版)》请在冰豆网上搜索。

IP攻击学习Word格式.docx

-n定义向目标IP发送数据包的次数,默认为3次。

如果网络速度比较慢,3次对我们来说也浪费了不少时间,因为现在我们的目的仅仅是判断目标IP是否存在,那么就定义为一次吧。

说明一下,如果-t参数和-n参数一起使用,ping命令就以放在后面的参数为标准,比如“pingIP-t-n3”,虽然使用了-t参数,但并不是一直ping下去,而是只ping3次。

另外,ping命令不一定非得pingIP,也可以直接ping主机域名,这样就可以得到主机的IP。

如图2

下面我们举个例子来说明一下具体用法。

这里time=2表示从发出数据包到接受到返回数据包所用的时间是2秒,从这里可以判断网络连接速度的大小。

从TTL的返回值可以初步判断被ping主机的操作系统,之所以说“初步判断”是因为这个值是可以修改的。

这里TTL=32表示操作系统可能是win2000。

(小知识:

如果TTL=128,则表示目标主机可能是Win2000;

如果TTL=250,则目标主机可能是Unix)

至于利用ping命令可以快速查找局域网故障,可以快速搜索最快的QQ服务器,可以对别人进行ping攻击……这些就靠大家自己发挥了。

二,nbtstat

该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。

在此我们就有必要了解几个基本的参数。

-a使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息。

如图3。

-A这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。

-n列出本地机器的NETBIOS信息。

当得到了对方的IP或者机器名的时候,就可以使用nbtstat命令来进一步得到对方的信息了,这又增加了我们入侵的保险系数。

三,netstat

这是一个用来查看网络状态的命令,操作简便功能强大。

-a查看本地机器的所有开放端口,可以有效发现和预防木马,可以知道机器所开的服务等信息,这里可以看出本地机器开放有FTP服务、Telnet服务、邮件服务、WEB服务等。

用法:

netstat-aIP。

-r列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。

netstat-rIP。

四,tracert

跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解网络布局和结构很有帮助。

如图5,这里说明数据从本地机器传输到192.168.0.1的机器上,中间没有经过任何中转,说明这两台机器是在同一段局域网内。

tracertIP。

五,net

这个命令是网络命令中最重要的一个,必须透彻掌握它的每一个子命令的用法,因为它的功能实在是太强大了,这简直就是微软为我们提供的最好的入侵工具。

首先让我们来看一看它都有那些子命令,键入net/?

回车。

在这里,我们重点掌握几个入侵常用的子命令。

netview

使用此命令查看远程主机的所以共享资源。

命令格式为netview\\IP。

netuse

把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。

命令格式为netusex:

\\IP\sharename。

上面一个表示把192.168.0.5IP的共享名为magic的目录影射为本地的Z盘。

下面表示和192.168.0.7建立IPC$连接(netuse\\IP\IPC$"

password"

/user:

"

name。

建立了IPC$连接后,呵呵,就可以上传文件了:

copync.exe\\192.168.0.7\admin$,表示把本地目录下的nc.exe传到远程主机,结合后面要介绍到的其他DOS命令就可以实现入侵了。

netstart

使用它来启动远程主机上的服务。

当你和远程主机建立连接后,如果发现它的什么服务没有启动,而你又想利用此服务怎么办?

就使用这个命令来启动吧。

netstartservername,成功启动了telnet服务。

netstop

入侵后发现远程主机的某个服务碍手碍脚,怎么办?

利用这个命令停掉就ok了,用法和netstart同。

netuser

查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。

这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。

键入不带参数的netuser,可以查看所有用户,包括已经禁用的。

下面分别讲解。

1,netuserabcd1234/add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。

2,netuserabcd/del,将用户名为abcd的用户删除。

3,netuserabcd,查看用户名为abcd的用户的情况.

4,netuserabcd/active:

no,将用户名为abcd的用户禁用。

5,netuserabcd/active:

yes,激活用户名为abcd的用户。

netlocalgroup

查看所有和用户组有关的信息和进行相关操作。

键入不带参数的netlocalgroup即列出当前所有的用户组。

在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。

netlocalgroupgroupnameusername/add。

现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是超级管理员了,呵呵,你可以再使用netuserabcd来查看他的状态,和图10进行比较就可以看出来。

但这样太明显了,网管一看用户情况就能漏出破绽,所以这种方法只能对付菜鸟网管,但我们还得知道。

现在的手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。

有兴趣的朋友可以参照《由浅入深解析隆帐户》一文。

nettime

这个命令可以查看远程主机当前的时间。

如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了。

但简单的入侵成功了,难道只是看看吗?

我们需要进一步渗透。

这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到)可以实现某个命令和程序的定时启动,为我们进一步入侵打好基础。

nettime\\IP。

六,at

这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(知道nettime的重要了吧?

)。

当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比如2分钟后)执行某个程序和命令。

attimecommand\\computer。

表示在6点55分时,让名称为a-01的计算机开启telnet服务(这里netstarttelnet即为开启telnet服务的命令)。

七,ftp

大家对这个命令应该比较熟悉了吧?

网络上开放的ftp的主机很多,其中很大一部分是匿名的,也就是说任何人都可以登陆上去。

现在如果你扫到了一台开放ftp服务的主机(一般都是开了21端口的机器),如果你还不会使用ftp的命令怎么办?

下面就给出基本的ftp命令使用方法。

首先在命令行键入ftp回车,出现ftp的提示符,这时候可以键入“help”来查看帮助(任何DOS命令都可以使用此方法查看其帮助)。

大家可能看到了,这么多命令该怎么用?

其实也用不到那么多,掌握几个基本的就够了。

首先是登陆过程,这就要用到open了,直接在ftp的提示符下输入“open主机IPftp端口”回车即可,一般端口默认都是21,可以不写。

接着就是输入合法的用户名和密码进行登陆了,这里以匿名ftp为例介绍,如图15。

用户名和密码都是ftp,密码是不显示的。

当提示****loggedin时,就说明登陆成功。

这里因为是匿名登陆,所以用户显示为Anonymous。

接下来就要介绍具体命令的使用方法了。

dir跟DOS命令一样,用于查看服务器的文件,直接敲上dir回车,就可以看到此ftp服务器上的文件。

cd进入某个文件夹。

get下载文件到本地机器。

put上传文件到远程服务器。

这就要看远程ftp服务器是否给了你可写的权限了,如果可以,呵呵,该怎么利用就不多说了,大家就自由发挥去吧。

delete删除远程ftp服务器上的文件。

这也必须保证你有可写的权限。

bye退出当前连接。

quit同上。

八,telnet

功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它,屡试不爽。

为什么?

它操作简单,如同使用自己的机器一样,只要你熟悉DOS命令,在成功以administrator身份连接了远程机器后,就可以用它来干你想干的一切了。

下面介绍一下使用方法,首先键入telnet回车,再键入help查看其帮助信息。

然后在提示符下键入openIP回车,这时就出现了登陆窗口,让你输入合法的用户名和密码,这里输入任何密码都是不显示的。

当输入用户名和密码都正确后就成功建立了telnet连接,这时候你就在远程主机上具有了和此用户一样的权限,利用DOS命令就可以实现你想干的事情了。

这里我使用的超级管理员权限登陆的。

到这里为止,网络DOS命令的介绍就告一段落了,这里介绍的目的只是给菜鸟网管一个印象,让其知道熟悉和掌握网络DOS命令的重要性。

其实和网络有关的DOS命令还远不止这些,这里只是抛砖引玉,希望能对广大菜鸟网管有所帮助。

学好DOS对当好网管有很大的帮助,特别的熟练掌握了一些网络的DOS命令。

另外大家应该清楚,任何人要想进入系统,必须得有一个合法的用户名和密码,哪怕你拿到帐户的只有一个很小的权限,你也可以利用它来达到最后的目的。

所以坚决消灭空口令,给自己的帐户加上一个强壮的密码,是最好的防御弱口令入侵的方法。

本文只是简单的介绍了几个网管常用的网络DOS命令,希望可以抛砖引玉。

最后,由衷的说一句:

培养良好的安全意识才是最重要的。

 

一、检测网络连接

如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。

具体的命令格式是:

netstat-an-o命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、localaDDRess(本地连接地址)、foreignaddress(和本地建立连接的地址)、state(当前端口状态)。

通过这个命令的详细信息,我们就可以完全监控计算机上的连接,从而达到控制计算机的目的。

在看下面的内容之前,先看看:

教你认清网络特殊用途IP地址

1.我们通过:

开始·

运行·

输入cmd·

输入netstat-an-o(注意空格)可以看见如图:

2.我给大家介绍关于它的具体意思:

例如:

TCP192.168.0.56:

2150221.130.44.194:

8080ESTABLISHED2860

proto(连接方式)指:

协议类型,主要含tcp,udp

localaddress(本地连接地址):

因为我的本地ip是192.168.0.56所以就是他了。

2150是你电脑所开的端口。

foreignaddress(和本地建立连接的地址)指:

入侵电脑的ip地址(当你访问一些网站,网站中的每个内容比如图片、flash等都要单独建立一个连接,也会连接你的电脑。

说入侵电脑不是很恰当。

访问XX:

可能出现:

1045202.108.250.249:

80ESTABLISHED)221.130.44.194它跟我连上的。

8080:

它是以8080端口给我发起的连接。

state(当前端口状态):

如:

TIME_WAIT:

的意思是结束了这次连接(例如:

如果浏览网页完毕,那就变为TIME_WAIT状态)

LISTENING:

正在监听只有tcp端口才可以这样(如果是udp的话,那么肯定是木马)端口为开放。

ESTABLISHED:

正在共享,表示两者连接着

CLOSE_WAIT:

连接并没有正确关闭依然是处于等待应用程序等待关闭(CLOSE_WAIT)的情况中如果一直都处于CLOSE_WAIT状态,有可能是应用程序异常退出并且没有恰当地处理这个异常

SYN_SENT:

表示请求连接,当你要访问其它的计算机的服务时首先要发个同步信号给该端口,此时状态为SYN_SENT,如果连接成功了就变为ESTABLISHED,此时SYN_SENT状态非常短暂。

但如果发现SYN_SENT非常多且在向不同的机器发出,那你的机器可能中了冲击波或震荡波之类的病毒了。

这类病毒为了感染别的计算机,它就要扫描别的计算机,在扫描的过程中对每个要扫描的计算机都要发出了同步请求,这也是出现许多SYN_SENT的原因。

对于其他的状态你可以在XX搜索一下就ok了。

pid(会话)接下来将讲到。

3.我们主要是看状态和pid,主要注意ESTABLISHED状态。

因为他表示是跟我们的电脑已经连上。

当为ESTABLISHED状态并不一定是木马。

上面我也说了如访问XX。

分析:

我们要辨别是否是木马。

还得用一个命令:

tasklist

输入tasklist得到如图:

其实它显示的是进程信息。

我们现在只注意pid,我们可以看出它的pid为2860.然后在tasklist

命令下找到pid为2860的进程。

如我:

FetionVM.exe2860071,804K

我就知道是以FetionVM.exe(飞信进程)跟我电脑相连。

当然我们知道它是飞信进程(安全进程)。

所以我们就不用担心了。

当我们不知道进程是什么意思时,在XX查查就ok了。

未知进程就要注意了,可能是木马进程。

因特网是全球范围内的计算机联为一体而构成的通信网络的总称,在因特网上两台计算机音的通信时,在他们所传送的数据包里都会包含某些附加信息,这些信息就像我们通过使用的电话号码一样,因特网上的每一台电脑都有一个自己的“电话号码”用来标示自己,这个“电话号码”就是网络IP地址,每个IP地址是由32位二进制数组而,而且在互联网的范围内该地址是唯一的。

为了方便管理员布置内网,而预留下了一些特殊的IP地址,下面就让我们来看一下这些IP地址是做什么用的呢?

有什么作用呢?

一、127.0.0.1

127是一个保留地址,该地址是指电脑本身,主要作用是预留下作为测试使用,用于网络软件测试以及本地机进程间通信。

在Windows系统下,该地址还有一个别名叫“localhost”,无论是哪个程序,一旦使用该地址发送数据,协议软件会立即返回,不进行任何网络传输,除非出错,包含该网络号的分组是不能够出现在任何网络上的。

二、10.*.*.*,172.16.*.*――172.31.*.*,192.168.*.*

上面三个网段是私有地址,可以用于自己组网使用,这些地址主要用于企业内部网络中,但不能够在Internet网上使用,Internet网没有这些地址的路由,而使用这三个网段的计算机要上网必须要通过地址翻译(NAT),将私有地址翻译成公用合法的IP地址。

一些带宽路由器或是其它的网络设备,往往使用192.168.1.1作为缺省的地址,由于私有个人网络不会与外部互连,所以可以使用随意的IP地址,保留这三个网段的IP地址使其使用,是为了避免以后接入公网时引起地址混乱。

三、0.0.0.0

严格意义上来说,0.0.0.0已经不是真正意义上的ip地址了。

它表示的是这样一个集合,所有不清楚的主机和目的网络。

这里的不清楚是指在本机的路由表里没有特定条目指明如何到达。

对本机来说,它就是一个收容所,所有不认识的三无人员,一律送进去。

如果你在网络设置中设置了缺省网关,那么windows系统就会自动产生一个目的地址为0.0.0.0的缺省路由。

四、255.255.255.255

受限制的广播地址,对本机来说,这个地址指本网段内(同一个广播域)的所有主机,该地址用于主机配置过程中IP数据包的目的地址,这时主机可能还不知道它所在网络的网络掩码,甚至连它的IP地址也还不知道。

在任何情况下,路由器都会禁止转发目的地址为受限的广播地址的数据包,这样的数据包仅会出现在本地网络中。

五、224.0.0.0—239.255.255.255

这是一组组播地址,需要注意它与广播地址的区别,其中224.0.0.1特指所有的主机,224.0.0.2特指所有的路由器,224.0.0.5指所有的OSPF路由器地址,224.0.0.13指PIMV2路由器的地址。

另外从224.0.0.0――224.0.0.255只能用于局域网中路由器是不会转发的,239.0.0.0――239.255.255.255是私有地址(与192.168.*.*功能一样),224.0.1.0—238.255.255.255可以用于Internet上。

如果你的主机开启了IRDp(Internet路由发现协议,使用组播功能)功能,那么你的主机路由表中应该会有这样的一条路由。

六、169.254.*.*

如果你的主机使用了DHCP功能自动获得一个ip地址,那么当你的DHCP服务器发生故障或响应时间太长而超出系统规定的一个时间,windows系统会为你分配这样一个地址。

如果你发现你的主机ip地址是个诸如此类的地址,很不幸,十有八九是你的网络不能正常运行了。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1