導航:首頁 > 網路安全 > 網路安全命令2

網路安全命令2

發布時間:2023-01-08 20:08:06

A. 網路安全密鑰怎麼查看

網路安全密鑰查看方法如下:
1、打開電腦的網路共享中心,點擊無線網路,點擊「無線屬性」,點擊「安全」選項,點擊「顯示字元」,可以在網路安全密鑰一欄看到此電腦的無線網路密鑰。
2、可以通過無線密碼查看器進行查找,需要在電腦上下載無線密碼查看器。
3、可以使用netshwlanshowprofile*key=clear命令進行查看,打開電腦的運行窗口,輸入cmd按回車,然後輸入netshwlanshowprofile*key=clear命令,按回車後便可以查看到網路安全秘鑰。

B. 電腦windows無法啟動錯誤恢復 ,下面有安全模式 網路安全模式 帶命令提

1、網路安全模式是指系統啟動時僅載入網卡驅動,其他驅動和軟體均不啟動,以系統負載最小和最安全的方式啟動window環境。此環境可以上網。
2、帶命令符安全模式是指,不啟動視窗操作界面,即explorer.exe,改類似dos命令操作界面,此環境對user的要求比較高。要了解windows中程序文件名和存儲位置。
3、開機時出現windows錯誤恢復提示:
嘗試a、拔插所有配件,最小化開機,僅帶硬碟,鍵盤,內存,顯卡等
嘗試b、開機按f8,選擇最後一次正確的配置啟動。
嘗試c、進入系統後,按開始-所有程序-附件-系統工具-系統還原,選擇之前的還原點看看。
嘗試d、放入windows光碟,光碟啟動,修復系統
終極辦法,重做系統

C. 計算機網路安全學習內容有哪些

涉及的內容:
第1章 計算機網路安全概述 1
1.1 計算機網路安全的基本概念 1
1.1.1 網路安全的定義 1
1.1.2 網路安全的特性 2
1.2 計算機網路安全的威脅 3
1.2.1 網路安全威脅的分類 3
1.2.2 計算機病毒的威脅 3
1.2.3 木馬程序的威脅 4
1.2.4 網路監聽 4
1.2.5 黑客攻擊 4
1.2.6 惡意程序攻擊 4
1.3 網路安全威脅產生的根源 5
1.3.1 系統及程序漏洞 5
1.3.2 網路安全防護所需設施
存在的問題 8
1.3.3 安全防護知識方面存在的問題 9
1.4 網路安全策略 9
1.4.1 網路安全策略設計的原則 9
1.4.2 幾種網路安全策略 10
1.5 計算機網路安全的現狀與發展 11
1.5.1 計算機網路安全的現狀 11
1.5.2 計算機網路安全的發展方向 12
1.6 小結與練習 13
1.6.1 小結 13
1.6.2 練習 13
第2章 網路安全體系結構及協議 14
2.1 計算機網路協議概述 14
2.1.1 網路協議 14
2.1.2 協議簇和行業標准 14
2.1.3 協議的交互 15
2.1.4 技術無關協議 15
2.2 OSI參考模型及其安全體系 16
2.2.1 計算機網路體系結構 16
2.2.2 OSI參考模型簡介 16
2.2.3 ISO/OSI安全體系 17
2.3 TCP/IP參考模型及其安全體系 20
2.3.1 TCP/IP參考模型 20
2.3.2 TCP/IP參考模型的安全體系 21
2.4 常用網路協議和服務 24
2.4.1 常用網路協議 24
2.4.2 常用網路服務 27
2.5 Windows常用的網路命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 協議分析工具-Sniffer的應用 36
2.6.1 Sniffer的啟動和設置 37
2.6.2 解碼分析 40
2.7 實訓項目 42
2.8 小結與練習 43
2.8.1 小結 43
2.8.2 練習 43
第3章 計算機病毒與木馬 44
3.1 計算機病毒概述 44
3.1.1 計算機病毒的定義 44
3.1.2 計算機病毒的演變史 44
3.1.3 計算機病毒的特性 46
3.2 計算機病毒及其分類、
傳播途徑 46
3.2.1 常見計算機病毒 46
3.2.2 計算機病毒的分類 47
3.2.3 計算機病毒的傳播途徑 48
3.3 計算機病毒的檢測和防禦 49
3.3.1 普通計算機病毒的檢測與防禦 49
3.3.2 U盤病毒的檢測與防禦 54
3.3.3 ARP病毒的檢測與防禦 57
3.3.4 蠕蟲病毒的檢測與防禦 59
3.4 計算機木馬概述 64
3.4.1 計算機木馬的定義 65
3.4.2 計算機木馬的類型及基本功能 65
3.4.3 計算機木馬的工作原理 66
3.5 計算機木馬的檢測與防禦 66
3.5.1 普通計算機木馬的檢測與防禦 66
3.5.2 典型計算機木馬的手動清除 70
3.6 實訓項目 74
3.7 小結與練習 74
3.7.1 小結 74
3.7.2 練習 75
第4章 加密與數字簽名 76
4.1 加密技術 76
4.1.1 加密技術概述 76
4.1.2 數據加密常見方式 77
4.2 加密演算法 80
4.2.1 古典加密演算法 80
4.2.2 現代加密演算法 82
4.3 數字簽名技術 84
4.3.1 數字簽名技術概述 84
4.3.2 數字簽名技術的工作原理 85
4.3.3 數字簽名技術的演算法 86
4.4 PKI技術 86
4.4.1 PKI概述 86
4.4.2 PKI技術原理 86
4.4.3 證書頒發機構 87
4.4.4 數字證書 88
4.5 PGP原理及應用 89
4.5.1 PGP概述 89
4.5.2 PGP密鑰的創建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密鑰導出與導入 94
4.5.5 PGP電子郵件加、解密和
簽名驗證 95
4.5.6 PGP數字簽名 97
4.6 EFS原理及應用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他應用 101
4.7 SSL安全傳輸及應用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安裝證書服務 105
4.7.4 申請證書 107
4.7.5 頒發Web伺服器證書 110
4.7.6 安裝伺服器證書 111
4.7.7 Web伺服器的SSL設置 112
4.7.8 瀏覽器的SSL設置 113
4.7.9 訪問SSL站點 115
4.8 實訓項目 115
4.9 小結與練習 118
4.9.1 小結 118
4.9.2 練習 118
第5章 防火牆技術 119
5.1 防火牆概述 119
5.1.1 防火牆的基本准則 119
5.1.2 防火牆的主要功能特性 120
5.1.3 防火牆的局限性 120
5.2 防火牆的實現技術 120
5.2.1 數據包過濾 120
5.2.2 應用層代理 121
5.2.3 狀態檢測技術 122
5.3 防火牆的體系結構 122
5.3.1 雙宿/多宿主機模式 122
5.3.2 屏蔽主機模式 123
5.3.3 屏蔽子網模式 123
5.4 防火牆的工作模式 124
5.5 防火牆的實施方式 126
5.5.1 基於單個主機的防火牆 126
5.5.2 基於網路主機的防火牆 126
5.5.3 硬體防火牆 126
5.6 瑞星個人防火牆的應用 127
5.6.1 界面與功能布局 127
5.6.2 常用功能 128
5.6.3 網路監控 130
5.6.4 訪問控制 134
5.6.5 高級設置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安裝 139
5.7.3 ISA Server 2004防火牆策略 142
5.7.4 發布內部網路中的伺服器 147
5.7.5 ISA Server 2004的系統和
網路監控及報告 152
5.8 iptables防火牆 155
5.8.1 iptables中的規則表 156
5.8.2 iptables命令簡介 156
5.8.3 Linux防火牆配置 158
5.9 PIX防火牆配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火牆配置實例 166
5.10 實訓項目 167
5.11 小結與練習 170
5.11.1 小結 170
5.11.2 練習 170
第6章 Windows Server 2003的
網路安全 171
6.1 Windows Server 2003的
安全簡介 171
6.1.1 用戶身份驗證 171
6.1.2 基於對象的訪問控制 172
6.2 Windows Server 2003系統安全
配置的常用方法 172
6.2.1 安裝過程 172
6.2.2 正確設置和管理賬戶 172
6.2.3 正確設置目錄和文件許可權 173
6.2.4 網路服務安全管理 173
6.2.5 關閉無用埠 174
6.2.6 本地安全策略 175
6.2.7 審核策略 179
6.2.8 Windows日誌文件的保護 180
6.3 Windows Server 2003訪問
控制技術 181
6.3.1 訪問控制技術簡介 181
6.3.2 Windows Server 2003訪問
控制的使用 181
6.4 賬戶策略 187
6.4.1 賬戶策略的配置 187
6.4.2 Kerberos策略 190
6.5 啟用安全模板 190
6.5.1 安全模板的簡介 190
6.5.2 啟用安全模板的方法 191
6.6 實訓項目 193
6.7 小結與練習 196
6.7.1 小結 196
6.7.2 練習 196
第7章 埠掃描技術 197
7.1 埠概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 埠的定義 199
7.1.3 埠的分類 199
7.2 埠掃描技術 200
7.2.1 埠掃描概述 200
7.2.2 常見的埠掃描技術 201
7.3 常見掃描軟體及其應用 202
7.3.1 掃描軟體概述 202
7.3.2 SuperScan掃描工具及應用 202
7.4 埠掃描防禦技術應用 204
7.4.1 查看埠的狀態 204
7.4.2 關閉閑置和危險的埠 207
7.4.3 隱藏操作系統類型 209
7.5 實訓項目 211
7.6 小結與練習 215
7.6.1 小結 215
7.6.2 練習 215
第8章 入侵檢測系統 216
8.1 入侵檢測概述 216
8.1.1 入侵檢測的概念及功能 216
8.1.2 入侵檢測系統模型 216
8.1.3 入侵檢測工作過程 217
8.2 入侵檢測系統的分類 217
8.2.1 根據檢測對象劃分 217
8.2.2 根據檢測技術劃分 218
8.2.3 根據工作方式劃分 219
8.3 入侵檢測系統部署 219
8.3.1 基於主機的入侵
檢測系統部署 219
8.3.2 基於網路的入侵
檢測系統部署 219
8.3.3 常見入侵檢測工具及其應用 221
8.4 入侵防護系統 225
8.4.1 入侵防護系統的工作原理 226
8.4.2 入侵防護系統的優點 227
8.4.3 入侵防護系統的主要應用 228
8.5 小結與練習 228
8.5.1 小結 228
8.5.2 練習 229
第9章 無線網路安全 230
9.1 無線區域網介紹 230
9.1.1 無線區域網常用術語 230
9.1.2 無線區域網組件 231
9.1.3 無線區域網的訪問模式 232
9.1.4 覆蓋區域 233
9.2 無線網路常用標准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 無線網路安全解決方案 236
9.3.1 無線網路訪問原理 236
9.3.2 認證 237
9.3.3 加密 238
9.3.4 入侵檢測系統 240
9.4 小結與練習 241
9.4.1 小結 241

D. 網路安全乾貨知識分享 - Kali Linux滲透測試 106 離線密碼破解

前言

最近整理了一些 奇安信&華為大佬 的課件資料+大廠面試課題,想要的可以私信自取, 無償贈送 給粉絲朋友~

1. 密碼破解簡介

1. 思路

目標系統實施了強安全措施

安裝了所有補丁

無任何已知漏洞

無應用層漏洞

攻擊面最小化

社會 工程學

獲取目標系統用戶身份

非授權用戶不受信,認證用戶可以訪問守信資源

已知用戶賬號許可權首先,需要提權

不會觸發系統報警

2. 身份認證方法

證明你是你聲稱你是的那個人

你知道什麼(賬號密碼、pin、passphrase)

你有什麼(令牌、token、key、證書、密寶、手機)

你是誰(指紋、視網膜、虹膜、掌紋、聲紋、面部識別)

以上方法結合使用

基於互聯網的身份驗證仍以賬號密碼為主要形式

3. 密碼破解方法

人工猜解

垃圾桶工具

被動信息收集

基於字典暴力破解(主流)

鍵盤空間字元爆破

字典

保存有用戶名和密碼的文本文件

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists

4. 字典

1. 簡介

鍵盤空間字元爆破

全鍵盤空間字元

部分鍵盤空間字元(基於規則)

數字、小寫字母、大寫字元、符號、空格、瑞典字元、高位 ASCII 碼

2. crunch 創建密碼字典

無重復字元

crunch 1 1 -p 1234567890 | more

1

必須是最後一個參數

最大、最小字元長度失效,但必須存在

與 -s 參數不兼容(-s 指定起始字元串)

crunch 4 4 0123456789 -s 9990

讀取文件中每行內容作為基本字元生成字典

crunch 1 1 -q read.txt

1

字典組成規則

crunch 6 6 -t @,%%^^ | more

-t:按位進行生成密碼字典

@:小寫字母 lalpha

,:大寫字母 ualpha

%:數字 numeric

^:符號 symbols

輸出文件壓縮

root@kali:~# crunch 4 5 -p dog cat bird

1

-z:指定壓縮格式

其他壓縮格式:gzip、bzip2、lzma

7z壓縮比率最大

指定字元集

root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab

1

隨機組合

root@kali:~# crunch 4 5 -p dog cat bird

1

crunch 5 5 abc DEF + !@# -t ,@^%,

在小寫字元中使用abc范圍,大寫字元使用 DEF 范圍,數字使用佔位符,符號使用!@#

佔位符

轉義符(空格、符號)

佔位符

root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird

1

任何不同於 -p 參數指定的值都是佔位符

指定特例

root@kali:~# crunch 5 5 -d 2@ -t @@@%%

1

2@:不超過兩個連續相同字元

組合應用

crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -

crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -

3. CUPP 按個人信息生成其專屬的密碼字典

CUPP:Common User Password Profiler

git clone https://github.com/Mebus/cupp.git

python cupp.py -i

4. cewl 通過收集網站信息生成字典

cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt

-m:最小單詞長度

-d:爬網深度

-e:收集包含email地址信息

-c:每個單詞出現次數

支持基本、摘要 身份認證

支持代理

5. 用戶密碼變型

基於 cewl 的結果進行密碼變型

末尾增加數字串

字母大小寫變化

字母與符號互相轉換

字母與數字互相轉換

P@$w0rd

6. 使用 John the Ripper 配置文件實現密碼動態變型

2. 在線密碼破解

1. hydra

簡介

密碼破解

Windows 密碼破解

Linux 密碼破解

其他服務密碼破解

圖形化界面

xhydra

HTTP表單身份認證

密碼破解效率

密碼復雜度(字典命中率)

帶寬、協議、伺服器性能、客戶端性能

鎖定閾值

單位時間最大登陸請求次數

Hydra 的缺點

穩定性差,程序時常崩潰

速度控制不好,容易觸發服務屏蔽或鎖死機制

每主機新建進程,每服務新建實例

大量目標破解時性能差

2. pw-inspector

Hydra 小工具 pw-inspector

按長度和字元集篩選字典

pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5

3. mesa

Mesa 的特點

穩定性好

速度控製得當

基於線程

支持模塊少於hydra(不支持RDP)

WEB-Form 支持存在缺陷

查看支持的模塊

參數

-n:非默認埠

-s:使用SSL連接

-T:並發主機數

mesa -M ftp -q

3. 離線密碼破解

1. 簡介

身份認證

禁止明文傳輸密碼

每次認證使用HASH演算法加密密碼傳輸(HASH演算法加密容易、解密困難)

伺服器端用戶資料庫應加鹽加密保存

破解思路

嗅探獲取密碼HASH

利用漏洞登陸伺服器並從用戶資料庫獲取密碼HASH

識別HASH類型

長度、字元集

利用離線破解工具碰撞密碼HASH

優勢

離線不會觸發密碼鎖定機制

不會產生大量登陸失敗日誌引起管理員注意

2. HASH 識別工具

1. hash-identifier

進行 hash 計算

結果:

進行 hash 識別

2. hashid

可能識別錯誤或無法識別

3. HASH 密碼獲取

1. sammp2

Windows HASH 獲取工具

利用漏洞:Pwmp、fgmp、 mimikatz、wce

物理接觸:sammp2

將待攻擊主機關機

使用 Kali ISO 在線啟動此主機

發現此 windows 機器安裝有兩塊硬碟

mount /dev/sda1 /mnt

將硬碟掛載

cd /mnt/Windows/System32/config

切換目錄

sammp2 SYSTEM SAM -o sam.hash

導出密碼

利用 nc 傳輸 HASH

HASH 值:

2. syskey 工具進行密碼加密

使用 syskey 進行加密(會對 SAM 資料庫進行加密)

重啟需要輸入密碼才能進一步登錄

使用 kali iso live

獲取到 hash 值

hashcat 很難破解

使用 bkhive 破解

使用 Bootkey 利用RC4演算法加密 SAM 資料庫

Bootkey 保存於 SYSTEM 文件中

bkhive

從 SYSTEM 文件中提取 bootkey

Kali 2.0 拋棄了 bkhive

編譯安裝 :http://http.us.debian.org/debian/pool/main/b/bkhive/

在windows的 kali live 模式下,運行

sammp2 SAM key (版本已更新,不再支持此功能)

建議使用 Kali 1.x

1. Hashcat

簡介

開源多線程密碼破解工具

支持80多種加密演算法破解

基於CPU的計算能力破解

六種模式 (-a 0)

0 Straight:字典破解

1 Combination:將字典中密碼進行組合(1 2 > 11 22 12 21)

2 Toggle case:嘗試字典中所有密碼的大小寫字母組合

3 Brute force:指定字元集(或全部字元集)所有組合

4 Permutation:字典中密碼的全部字元置換組合(12 21)

5 Table-lookup:程序為字典中所有密碼自動生成掩碼

命令

hashcat -b

hashcat -m 100 hash.txt pass.lst

hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d

結果:hashcat.pot

hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l

掩碼動態生成字典

使用

生成文件

計算 hash 類型

結果 MD5

查看 MD5 代表的值

進行破解

2. oclhashcat

簡介

號稱世界上最快、唯一的基於GPGPU的密碼破解軟體

免費開源、支持多平台、支持分布式、150+hash演算法

硬體支持

虛擬機中無法使用

支持 CUDA 技術的Nvidia顯卡

支持 OpenCL 技術的AMD顯卡

安裝相應的驅動

限制

最大密碼長度 55 字元

使用Unicode的最大密碼長度 27 字元

關於版本

oclHashcat-plus、oclHashcat-lite 已經合並為 oclhashcat

命令

3. RainbowCrack

簡介

基於時間記憶權衡技術生成彩虹表

提前計算密碼的HASH值,通過比對HASH值破解密碼

計算HASH的速度很慢,修改版支持CUDA GPU

https://www.freerainbowtables.com/en/download/

彩虹表

密碼明文、HASH值、HASH演算法、字元集、明文長度范圍

KALI 中包含的 RainbowCrack 工具

rtgen:預計算,生成彩虹表,時的階段

rtsort:對 rtgen 生成的彩虹錶行排序

rcrack:查找彩虹表破解密碼

以上命令必須順序使用

rtgen

LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160

rtgen md5 loweralpha 1 5 0 10000 10000 0

計算彩虹表時間可能很長

下載彩虹表

http://www.freerainbowtables.com/en/tables/

http://rainbowtables.shmoo.com/

彩虹表排序

/usr/share/rainbowcrack

rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt

密碼破解

r crack *.rt -h

rcrack *.rt -l hash.txt

4. John

簡介

基於 CPU

支持眾多服務應用的加密破解

支持某些對稱加密演算法破解

模式

Wordlist:基於規則的字典破解

Single crack:默認被首先執行,使用Login/GECOS信息嘗試破解

Incremental:所有或指定字元集的暴力破解

External:需要在主配配文件中用C語言子集編程

默認破解模式

Single、wordlist、incremental

主配置文件中指定默認wordlist

破解Linux系統賬號密碼


破解windows密碼

Johnny 圖形化界面的john

5. ophcrack

簡介

基於彩虹表的LM、NTLM密碼破解軟體

彩虹表:http://ophcrack.sourceforge.net/tables.php

E. 電腦硬體或軟體問題:開機後進入選項1安全模式2帶命令的安全模式3帶網路安全模式4最後一次正確配置5

你這問題與主板無關。

你的硬碟引導文件可能有問題了。

或者是硬碟的分區表錯誤。

建議:進PE系統重新分區並重建主引導記錄,然後安裝系統。這樣就可以了。

另外,電腦一直啟動不了,反復重啟,也有可能是電源的問題,供電不足導致的。

F. dos有哪些網路命令功能是什麼越詳細越好。謝謝!

網路命令一覽表(絕對實用)

當你打開瀏覽器,自由地游弋於浩如煙海的互聯網世界之時,是否也沉迷於下載各種實用軟體?其中也許有很大一部分就是網路工具吧!但請你不要忽視你的面前——windows(包括win98和nt)作系統中本來就帶有不少的網路實用工具,雖然比較簡單,卻並不簡陋。本著「簡單就是美」的原則,下面就為你展現windows網路實用工具的豐采……

ping

ping是個使用頻率極高的實用程序,用於確定本地主機是否能與另一台主機交換(發送與接收)數據報。根據返回的信息,你就可以推斷tcp/ip參數是否設置得正確以及運行是否正常。需要注意的是:成功地與另一台主機進行一次或兩次數據報交換並不表示tcp/ip配置就是正確的,你必須執行大量的本地主機與遠程主機的數據報交換,才能確信tcp/ip的正確性。

簡單的說,ping就是一個測試程序,如果ping運行正確,你大體上就可以排除網路訪問層、網卡、modem的輸入輸出線路、電纜和路由器等存在的故障,從而減小了問題的范圍。但由於可以自定義所發數據報的大小及無休止的高速發送,ping也被某些別有用心的人作為ddos(拒絕服務攻擊)的工具,前段時間yahoo就是被黑客利用數百台可以高速接入互聯網的電腦連續發送大量ping數據報而癱瘓的。

按照預設設置,windows上運行的ping命令發送4個icmp(網間控制報文協議)回送請求,每個32位元組數據,如果一切正常,你應能得到4個回送應答。

ping能夠以毫秒為單位顯示發送回送請求到返回回送應答之間的時間量。如果應答時間短,表示數據報不必通過太多的路由器或網路連接速度比較快。ping還能顯示ttl(time to live存在時間)值,你可以通過ttl值推算一下數據包已經通過了多少個路由器:源地點ttl起始值(就是比返回ttl略大的一個2的乘方數)-返回時ttl值。例如,返回ttl值為119,那麼可以推算數據報離開源地址的ttl起始值為128,而源地點到目標地點要通過9個路由器網段(128-119);如果返回ttl值為246,ttl起始值就是256,源地點到目標地點要通過9個路由器網段。

通過ping檢測網路故障的典型次序

正常情況下,當你使用ping命令來查找問題所在或檢驗網路運行情況時,你需要使用許多ping命令,如果所有都運行正確,你就可以相信基本的連通性和配置參數沒有問題;如果某些ping命令出現運行故障,它也可以指明到何處去查找問題。下面就給出一個典型的檢測次序及對應的可能故障:

ping 127.0.0.1——這個ping命令被送到本地計算機的ip軟體,該命令永不退出該計算機。如果沒有做到這一點,就表示tcp/ip的安裝或運行存在某些最基本的問題。

ping 本機ip——這個命令被送到你計算機所配置的ip地址,你的計算機始終都應該對該ping命令作出應答,如果沒有,則表示本地配置或安裝存在問題。出現此問題時,區域網用戶請斷開網路電纜,然後重新發送該命令。如果網線斷開後本命令正確,則表示另一台計算機可能配置了相同的ip地址。

ping 區域網內其他ip——這個命令應該離開你的計算機,經過網卡及網路電纜到達其他計算機,再返回。收到回送應答表明本地網路中的網卡和載體運行正確。但如果收到0個回送應答,那麼表示子網掩碼(進行子網分割時,將ip地址的網路部分與主機部分分開的代碼)不正確或網卡配置錯誤或電纜系統有問題。

ping 網關ip——這個命令如果應答正確,表示區域網中的網關路由器正在運行並能夠作出應答。

ping 遠程ip——如果收到4個應答,表示成功的使用了預設網關。對於撥號上網用戶則表示能夠成功的訪問internet(但不排除isp的dns會有問題)。

ping localhost——localhost是個作系統的網路保留名,它是127.0.0.1的別名,每太計算機都應該能夠將該名字轉換成該地址。如果沒有做到這一帶內,則表示主機文件(/windows/host)中存在問題。

ping www.yahoo.com——對這個域名執行ping命令,你的計算機必須先將域名轉換成ip地址,通常是通過dns伺服器 如果這里出現故障,則表示dns伺服器的ip地址配置不正確或dns伺服器有故障(對於撥號上網用戶,某些isp已經不需要設置dns伺服器了)。順便說一句:你也可以利用該命令實現域名對ip地址的轉換功能。

如果上面所列出的所有ping命令都能正常運行,那麼你對你的計算機進行本地和遠程通信的功能基本上就可以放心了。但是,這些命令的成功並不表示你所有的網路配置都沒有問題,例如,某些子網掩碼錯誤就可能無法用這些方法檢測到。

ping命令的常用參數選項

ping ip -t——連續對ip地址執行ping命令,直到被用戶以ctrl+c中斷。

ping ip -l 2000——指定ping命令中的數據長度為2000位元組,而不是預設的32位元組。

ping ip -n——執行特定次數的ping命令。

netstat

netstat用於顯示與ip、tcp、udp和icmp協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況。

如果你的計算機有時候接受到的數據報會導致出錯數據刪除或故障,你不必感到奇怪,tcp/ip可以容許這些類型的錯誤,並能夠自動重發數據報。但如果累計的出錯情況數目佔到所接收的ip數據報相當大的百分比,或者它的數目正迅速增加,那麼你就應該使用netstat查一查為什麼會出現這些情況了。

netstat的一些常用選項:

netstat -s——本選項能夠按照各個協議分別顯示其統計數據。如果你的應用程序(如web瀏覽器)運行速度比較慢,或者不能顯示web頁之類的數據,那麼你就可以用本選項來查看一下所顯示的信息。你需要仔細查看統計數據的各行,找到出錯的關鍵字,進而確定問題所在。

netstat -e——本選項用於顯示關於乙太網的統計數據。它列出的項目包括傳送的數據報的總位元組數、錯誤數、刪除數、數據報的數量和廣播的數量。這些統計數據既有發送的數據報數量,也有接收的數據報數量。這個選項可以用來統計一些基本的網路流量)。

netstat -r——本選項可以顯示關於路由表的信息,類似於後面所講使用route print命令時看到的 信息。除了顯示有效路由外,還顯示當前有效的連接。

netstat -a——本選項顯示一個所有的有效連接信息列表,包括已建立的連接(established),也包括監聽連接請求(listening)的那些連接。

netstat -n——顯示所有已建立的有效連接。

netstat的妙用

經常上網的人一般都使用icq的,不知道你有沒有被一些討厭的人騷擾得不敢上線,想投訴卻又不知從和下手?其實,你只要知道對方的ip,就可以向他所屬的isp投訴了。但怎樣才能通過icq知道對方的ip呢?如果對方在設置icq時選擇了不顯示ip地址,那你是無法在信息欄中看到的。其實,你只需要通過netstat就可以很方便的做到這一點:當他通過icq或其他的工具與你相連時(例如你給他發一條icq信息或他給你發一條信息),你立刻在dos prompt下輸入netstat -n或netstat -a就可以看到對方上網時所用的ip或isp域名了。甚至連所用port都完全暴露了,如果你想給他一些教訓,這些信息已經足夠……

ipconfig

ipconfig實用程序和它的等價圖形用戶界面——windows 95/98中的winipcfg可用於顯示當前的tcp/ip配置的設置值。這些信息一般用來檢驗人工配置的tcp/ip設置是否正確。但是,如果你的計算機和所在的區域網使用了動態主機配置協議(dynamic host configuration protocol,dhcp——windows nt下的一種把較少的ip地址分配給較多主機使用的協議,類似於撥號上網的動態ip分配),這個程序所顯示的信息也許更加實用。這時,ipconfig可以讓你了解你的計算機是否成功的租用到一個ip地址,如果租用到則可以了解它目前分配到的是什麼地址。了解計算機當前的ip地址、子網掩碼和預設網關實際上是進行測試和故障分析的必要項目。

最常用的選項:

ipconfig——當使用ipconfig時不帶任何參數選項,那麼它為每個已經配置了的介面顯示ip地址、子網掩碼和預設網關值

ipconfig /all——當使用all選項時,ipconfig能為dns和wins伺服器顯示它已配置且所要使用的附加信息(如ip地址等),並且顯示內置於本地網卡中的物理地址(mac)。如果ip地址是從dhcp伺服器租用的,ipconfig將顯示dhcp伺服器的ip地址和租用地址預計失效的日期(有關dhcp伺服器的相關內容請詳見其他有關nt伺服器的書籍或詢問你的網管),其輸出信息見圖6的下半部分。

ipconfig /release和ipconfig /renew——這是兩個附加選項,只能在向dhcp伺服器租用其ip地址的計算機上起作用。如果你輸入ipconfig /release,那麼所有介面的租用ip地址便重新交付給dhcp伺服器(歸還ip地址)。如果你輸入ipconfig /renew,那麼本地計算機便設法與dhcp伺服器取得聯系,並租用一個ip地址。請注意,大多數情況下網卡將被重新賦予和以前所賦予的相同的ip地址。

如果你使用的是windows 95/98,那麼你應該更習慣使用winipcfg而不是ipconfig,因為它是一個圖形用戶界面,而且所顯示的信息與ipconfig相同,並且也提供發布和更新動態ip地址的選項 如果你購買了windows nt resource kit(nt資源包),那麼windows nt也包含了一個圖形替代界面,該實用程序的名字是wntipcfg,和windows 95/98的winipcfg類似。

arp(地址轉換協議)

arp是一個重要的tcp/ip協議,並且用於確定對應ip地址的網卡物理地址。實用arp命令,你能夠查看本地計算機或另一台計算機的arp高速緩存中的當前內容。此外,使用arp命令,也可以用人工方式輸入靜態的網卡物理/ip地址對,你可能會使用這種方式為預設網關和本地伺服器等常用主機進行這項作,有助於減少網路上的信息量。

按照預設設置,arp高速緩存中的項目是動態的,每當發送一個指定地點的數據報且高速緩存中不存在當前項目時,arp便會自動添加該項目。一旦高速緩存的項目被輸入,它們就已經開始走向失效狀態。例如,在windows nt網路中,如果輸入項目後不進一步使用,物理/ip地址對就會在2至10分鍾內失效。因此,如果arp高速緩存中項目很少或根本沒有時,請不要奇怪,通過另一台計算機或路由器的ping命令即可添加。所以,需要通過arp命令查看高速緩存中的內容時,請最好先ping 此台計算機(不能是本機發送ping命令)。

常用命令選項:

arp -a或arp -g——用於查看高速緩存中的所有項目。-a和-g參數的結果是一樣的,多年來-g一直是unix平台上用來顯示arp高速緩存中所有項目的選項,而windows用的是arp -a(-a可被視為all,即全部的意思),但它也可以接受比較傳統的-g選項。

arp -a ip——如果你有多個網卡,那麼使用arp -a加上介面的ip地址,就可以只顯示與該介面相關的arp緩存項目。

arp -s ip 物理地址——你可以向arp高速緩存中人工輸入一個靜態項目。該項目在計算機引導過程中將保持有效狀態,或者在出現錯誤時,人工配置的物理地址將自動更新該項目。

arp -d ip——使用本命令能夠人工刪除一個靜態項目。



看到這里,你也許已經有些累了……其實對於一般用戶來說也已經足夠——你可以用ipconfig和ping命令來查看自己的網路配置並判斷是否正確、可以用netstat查看別人與你所建立的連接並找出icq使用者所隱藏的ip信息、可以用arp查看網卡的mac地址——這些已足已讓你丟掉菜鳥的頭銜。如果你並不滿足,那就「硬著頭皮」(下面的內容可能有些枯燥)繼續follow me……

tracert

當數據報從你的計算機經過多個網關傳送到目的地時,tracert命令可以用來跟蹤數據報使用的路由(路徑)。該實用程序跟蹤的路徑是源計算機到目的地的一條路徑,不能保證或認為數據報總遵循這個路徑。如果你的配置使用dns,那麼你常常會從所產生的應答中得到城市、地址和常見通信公司的名字。tracert是一個運行得比較慢的命令(如果你指定的目標地址比較遠),每個路由器你大約需要給它15秒鍾
tracert的使用很簡單,只需要在tracert後面跟一個ip地址或url,tracert會進行相應的域名轉換的。tracert一般用來檢測故障的位置,你可以用tracert ip在哪個環節上出了問題,雖然還是沒有確定是什麼問題,但它已經告訴了我們問題所在的地方,你也就可以很有把握的告訴別人——某某出了問題。

route

大多數主機一般都是駐留在只連接一台路由器的網段上。由於只有一台路由器,因此不存在使用哪一台路由器將數據報發表到遠程計算機上去的問題,該路由器的ip地址可作為該網段上所有計算機的預設網關來輸入。

但是,當網路上擁有兩個或多個路由器時,你就不一定想只依賴預設網關了。實際上你可能想讓你的某些遠程ip地址通過某個特定的路由器來傳遞,而其他的遠程ip則通過另一個路由器來傳遞。

在這種情況下,你需要相應的路由信息,這些信息儲存在路由表中,每個主機和每個路由器都配有自己獨一無二的路由表。大多數路由器使用專門的路由協議來交換和動態更新路由器之間的路由表。但在有些情況下,必須人工將項目添加到路由器和主機上的路由表中。route就是用來顯示、人工添加和修改路由表項目的。

一般使用選項:

route print——本命令用於顯示路由表中的當前項目,在單路由器網段上的輸出結果如圖12,由於用ip地址配置了網卡,因此所有的這些項目都是自動添加的。

route add——使用本命令,可以將信路由項目添加給路由表。例如,如果要設定一個到目的網路209.98.32.33的路由,其間要經過5個路由器網段,首先要經過本地網路上的一個路由器,器ip為202.96.123.5,子網掩碼為255.255.255.224,那麼你應該輸入以下命令:

route add 209.98.32.33 mask 255.255.255.224 202.96.123.5 metric 5

route change——你可以使用本命令來修改數據的傳輸路由,不過,你不能使用本命令來改變數據的目的地。下面這個例子可以將數據的路由改到另一個路由器,它採用一條包含3個網段的更直的路徑:

route add 209.98.32.33 mask 255.255.255.224 202.96.123.250 metric 3

route delete——使用本命令可以從路由表中刪除路由。例如:route delete 209.98.32.33

nbtstat

nbtstat(tcp/ip上的netbios統計數據)實用程序用於提供關於關於netbios的統計數據。運用netbios,你可以查看本地計算機或遠程計算機上的netbios名字表格。

常用選項:

nbtstat -n——顯示寄存在本地的名字和服務程序

nbtstat -c——本命令用於顯示netbios名字高速緩存的內容。netbios名字高速緩存用於寸放與本計算機最近進行通信的其他計算機的netbios名字和ip地址對。

nbtstat -r——本命令用於清除和重新載入netbios名字高速緩存。

nbtstat -a ip——通過ip顯示另一台計算機的物理地址和名字列表,你所顯示的內容就像對方計算機自己運行nbtstat -n一樣

nbtstat -s ip——顯示實用其ip地址的另一台計算機的netbios連接表。

net

net命令有很多函數用於實用和核查計算機之間的netbios連接。這里我只介紹最常用的兩個:net view和net use。

net view unc——運用此命令,你可以查看目標伺服器上的共享點名字。任何區域網里的人都可以發出此命令,而且不需要提供用戶id或口令。unc名字總是以\\開頭,後面跟隨目標計算機的名字。例如,net view \\lx就是查看主機名為lx的計算機的共享點(見圖15)。

net use 本地盤符 目標計算機共享點——本命令用於建立或取消到達特定共享點的映像驅動器的連接(如果需要,你必須提供用戶id或口令)。例如,你輸入net use f: \\lx\mp3就是將映像驅動器f:連接到\\lx\mp3共享點上,今後你直接訪問f:就可以訪問\\lx\mp3共享點,這和你右擊「我的電腦」選擇映射網路驅動器類似。

G. 關於網路安全知識內容

網路安全知識一:密碼安全
無論你是申請郵箱還是玩網路游戲,都少不了要注冊,這樣你便會要填密碼。大多數人都會填一些簡單好記的數字或字母。還把自己的幾個郵箱、幾個qq和網路游戲的密碼都設成一樣。在網上你有可能會因為需要而把密碼告訴朋友,但若那位朋友的好奇心很強的話,他可能會用你給他的這個密碼進入你的其他郵箱或qq,你的網上秘密便成了他舉手可得的資料了。因此建議,你最常用的那個郵箱密碼設置一個不少於7位的有字母、數字和符號組成的沒有規律的密碼,並至少每月改一次。其他不常用的幾個郵箱密碼不要和主郵箱的密碼設成一樣,密碼可以相對簡單點,也可以相同。不過密碼內容千萬不要涉及自己的名字、生日、電話(很多密碼字典都是根據這些資料做出來的)。其他的密碼設置也是同樣道理,最常用的那個密碼要設置的和其他不同,免得被人「一路破」。順便提醒一下,不要把寫有你密碼的那本筆記本放在你認為安全的地方。
網路安全知識二:qq安全
qq是騰訊公司出品的網路即時聊天工具,現在的用戶多的驚人!所以現在針對qq的工具也十分之多。這里在提一下qq的密碼安全,你在申請完qq後第一件事就是去騰訊公司的主頁上的服務專區申請密碼保護,這點很重要,但也很容易被忽略。現在言歸正轉,說qq的安全,在網上用qq查ip地址(ip地址是一個32位二進制數,分為4個8位位元組,是使用tcp/ip協議的網路中用於識別計算機和網路設備的唯一標識)的慮榧??氈欏?q查ip可以用專門的軟體,也可以用防火牆或dos命令,這里不詳細說明。ip被查到後,不懷好意的人可以用各種各樣的炸彈攻擊你,雖然這些攻擊對你的個人隱私沒什麼危害,但常常被人炸下線,這滋味一定不好。解決辦法有兩種:
1.不要讓陌生人或你不信任的人加入你的qq(但這點很不實用,至少我這樣認為)。
2.使用代理伺服器(代理伺服器英文全稱proxy sever,其功能就是代理網路用戶去取得網路信息,更確切地說,就是網路信息的中轉站)。設置方法是點擊qq的菜單==>系統參數==>網路設置==>代理設置==>點擊使用socks5代理伺服器,填上代理伺服器地址和埠號,確定就好了,然後退出qq,再登陸,這就搞定了。qq密碼的破解工具也很多,你只要把密碼設的復雜點,一般不容易被破解。
網路安全知識三:代理伺服器安全
使用代理伺服器後可以很有效的防止惡意攻擊者對你的破壞。但是天下沒有白吃的午餐,因為你再使用代理伺服器後你的上網資料都會記錄在代理服務起的日誌中,要是那個網管想「關照」你一下的話,你是一點生還餘地都沒有的。(除非你進入代理伺服器刪了他的日誌)
網路安全知識四:木馬防範
木馬,也稱為後門,直截了當的說,木馬有二個程序組成:一個是伺服器程序,一個是控制器程序。當你的計算機運行了伺服器後,惡意攻擊者可以使用控制器程序進入如你的計算機,通過指揮伺服器程序達到控制你的計算機的目的。千萬不要小看木馬,它可以所定你的滑鼠、記錄你的鍵盤按鍵、修改注冊表、遠程關機、重新啟動等等功能。想不中木馬,先要了解木馬的傳播途徑:
1:郵件傳播:木馬很可能會被放在郵箱的附件里發給你。因此一般你不認識的人發來的帶有附件的郵件,你最好不要下載運行,尤其是附件名為*.exe的。
2:qq傳播:因為qq有文件傳輸功能,所以現在也有很多木馬通過qq傳播。惡意破壞者通常把木馬伺服器程序通過合並軟體和其他的可執行文件綁在一起,然後騙你說是一個好玩的東東,你接受後運行的話,你就成了木馬的犧牲品了。
3:下載傳播:在一些個人網站下載軟體時有可能會下載到綁有木馬伺服器的東東。所以建議要下載工具的話最好去比較知名的網站。萬一你不幸中了木馬的話,立刻開啟你的殺毒程序,接下來等著木馬殺!殺!殺!。另外手工清除木馬的方法在另外的文章中有詳細說明。

閱讀全文

與網路安全命令2相關的資料

熱點內容
西數網路共享硬碟 瀏覽:100
網路運營者需要制定什麼方案 瀏覽:605
怎麼獲得免費的移動網路 瀏覽:226
沒有訪問網路是怎麼解決 瀏覽:360
移動網路最怕哪個部門 瀏覽:532
手機店裡能不能解網路鎖 瀏覽:923
想從事網路安全可以做哪些准備 瀏覽:157
計算機網路技術應用前景研究論文 瀏覽:300
千兆光貓的網路來自於哪裡 瀏覽:250
移動網路用的哪個通道 瀏覽:580
徐州穩定網路電話軟體 瀏覽:364
rpac51設置有線網路 瀏覽:576
遠安移動網路維修電話 瀏覽:180
不同網路連接到相同物理網嗎 瀏覽:189
手機ip地址是網路wifi的地址嗎 瀏覽:824
女人說網路軟體不靠譜我怎麼回答 瀏覽:515
長城寬頻哪個網路下的 瀏覽:652
系統網路檢測為路由器問題怎麼辦 瀏覽:475
有線電腦插線後怎麼連接網路 瀏覽:122
如何預防網路暴力的英語 瀏覽:345

友情鏈接