黑客必會的六大命令

聽說很多人都想當黑客,整理了 一份黑客必學的六大命令給大家

一、ping命令

在Windows的控制窗口中(Windows 95/98/ME的command解釋器、Windows NT/2000的cmd解釋器),運行ping可以看到這個命令的說明,它是一個探測本地電腦和遠程電腦之間信傳送速度的命令,這個命令需要TCP/IP協議的支持,ping將會計算一條信息從本地發送到程再返回所需要的時間,黑客使用這個命令決定是否對服務器進行攻擊,因為連接速度過快浪費時間、花費過多的上網費用。

黑客必會的六大命令


另外這個命令還可以透過域名找到對方服務器的IP地址,我們知道域名只是提供給瀏覽網用的,當我們看到一個不錯的域名地址後,要想通過telnet連接它,就必須知道對方的IP址,這裡也要使用ping命令的。

這個命令的基本使用格式可以通過直接運行ping獲得,現在假設目標是

http://www.abc.com/,則可以在控制檯下輸入ping www.abc.com,經過等待會得到如下信息:

Pinging www.abc.com [204.202.136.32] with 32 bytes of data:


Reply from 204.202.136.32: bytes=32 time=302ms TTL=240


Reply from 204.202.136.32: bytes=32 time=357ms TTL=240


Reply from 204.202.136.32: bytes=32 time=288ms TTL=240


Reply from 204.202.136.32: bytes=32 time=274ms TTL=240


Ping statistics for 204.202.136.32:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),


Approximate round trip times in milli-seconds:


Minimum = 274ms, Maximum = 357ms, Average = 305ms

這些信息的意思是:www.abc.com的IP地址是204.202.136.32,對他發送了四次數據包,數據包的大小是32字節,每一次返回的時間分別是302ms、357ms、288ms、274ms。綜合看,發送了四個數據包全部返回,最小時間是274ms,最大時間357ms,他們的平均時間是305m。


這樣黑客就瞭解了連接對方服務器使用的時間。另外這個命令還有一些特殊的用法,例如以通過IP地址反查服務器的NetBIOS名,現在以211.100.8.87為例,使用ping配合“-a”,在控制檯下輸入命令ping -a 211.100.8.87,它的返回結果是:


Pinging POPNET-FBZ9JDFV [211.100.8.87] with 32 bytes of data: Reply from 211.100.8.87: bytes=32 time=96ms TTL=120 Reply from 211.100.8.87: bytes=32 time=110ms TTL=120 Reply from 211.100.8.87: bytes=32 time=110ms TTL=120 Reply from 211.100.8.87: bytes=32 time=109ms TTL=120 Ping statistics for 211.100.8.87:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 96ms, Maximum = 110ms, Average = 106ms

Linux系列的系統返回的TTL值在240-255之間,例如上面的www.abc.com返回的TTL是240,對方的系統很可能是Linux,而第二個目標的TTL是120,那麼說明它使用的系統也許Windows。

另外ping還有很多靈活的應用,我不在這裡過多的介紹,讀者請另行查閱此命令相關幫助件。

二、net命令

NET命令是很多網絡命令的集合,在Windows ME/NT/2000內,很多網絡功能都是以net命令為開始的,通過net help可以看到這些命令的詳細介紹:

NET CONFIG 顯示系統網絡設置


NET DIAG 運行MS的DIAGNOSTICS程序顯示網絡的DIAGNOSTIC信息


NET HELP 顯示幫助信息


NET INIT 不通過綁定來加載協議或網卡驅動


NET LOGOFF 斷開連接的共享資源


NET LOGON 在WORKGROUP中登陸


NET PASSWORD 改變系統登陸密碼


NET PRINT 顯示或控制打印作業及打印隊列


NET START 啟動服務,或顯示已啟動服務的列表


NET STOP 停止網絡服務


NET TIME 使計算機的時鐘與另一臺計算機或域的時間同步


NET USE 連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息


NET VER 顯示局域網內正在使用的網絡連接類型和信息


NET VIEW 顯示域列表、計算機列表或指定計算機的共享資源列表

這些命令在Win95/98中支持的比較少,只有幾個基本常見的,而在NT或者2000中又元元多上面的介紹,不過大多數對於初學者也沒有必要掌握,所以我選擇了WindowsME進行介紹,其中最常用到的是NET VIEW和NET USE,通過者兩個命令,學習者可以連接網絡上開放了遠程共享的系統,並且獲得資料。

這種遠程共享本來是為便捷操作設計的,但是很多網絡管員忽視了它的安全性,所以造成了很多不應該共享的信息的暴露,對於學習者來說,則可輕易獲得它人電腦上的隱私資料。

例如在控制檯下輸入net view \\\\202.96.50.24則可以獲得對應IP的系統共享目錄,進而找到他們的共享文件,當然這需要202.96.50.24系統的確存在共享目錄,具體如何找到這些在共享的系統,我將會在後面的文章中進行介紹。

三、telnet和ftp命令

這兩個命令分別可以遠程對系統進行telnet登陸和ftp登陸,兩種登陸使用的不同的協議,分別屬於兩種不同的網絡服務,

ftp是遠程文件共享服務,也就是說學習者可以將自己的資料上傳、下載,但是它並沒有過多的權利,無法在遠程電腦上執行上傳的文件;

而telnet屬於遠程登陸服務,也就是說可以登陸到遠程系統上,並獲得一個解釋器權限,擁有解釋就意味著擁有了一定的權限,這種權限可能是基本的文件操作、也可能是可以控制系統的理員權限。

四、netstat命令

這個程序有助於我們瞭解網絡的整體使用情況。它可以顯示當前正在活動的網絡連接的詳信息,如採用的協議類型、當前主機與遠端相連主機(一個或多個)的IP地址以及它們之的連接狀態等。 使用netstat ?可以顯示它的命令格式和參數說明:

netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] 其中的參數說明如下:

-a 顯示所有主機的端口號;


-e 顯示以太網統計信息;


-n 以數字表格形式顯示地址和端口;


-p proto 顯示特定的協議的具體使用信息;


-r 顯示本機路由表的內容;


-s 顯示每個協議的使用狀態(包括TCP、UDP、IP);


interval 重新顯示所選的狀態,每次顯示之間的間隔數(單位秒)。

netstat命令的主要用途是檢測本地系統開放的端口,這樣做可以瞭解自己的系統開放了什麼服務、還可以初步推斷系統是否存在木馬,因為常見的網絡服務開放的默認端口輕易不被木馬佔用,

例如:用於FTP(文件傳輸協議)的端口是21;用於TELNET(遠程登錄協議)的端口是23;用於SMTP(郵件傳輸協議)的端口是25;用於DNS(域名服務,即域名與IP之間的轉換)的端口是53;用於HTTP(超文本傳輸協議)的端口是80;用於POP3(電子郵件一種接收協議)的端口是110;WINDOWS中開放的端口是139,除此以外,如果系統中還有其他陌生的到口,就可能是木馬程序使用的了。

通過netstat或者netstat -a可以觀察開放的端口,如果發現下面的端口,就說明已經有木馬程序在系統中存在:

31337號端口是BackOffice木馬的默認端口;

1999是Yai木馬程序;

2140或者3150都是 DEEP THROAT木馬使用的端口;

還有NETBUS、冰河或者SUB7等木馬程序都可以自定義端口,因此發現了陌生端口一定要提高警惕,使用防火牆或者查病毒軟件進行檢測。

五、tracert命令

這個命令的功能是判定數據包到達目的主機所經過的路徑、顯示數據包經過的中繼節點清和到達時間。tracert命令的格式如下:

tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

命令行中的參數-d是要求tracert不對主機名進行解析,-h是指定搜索到目的地址的最大輪數,-j的功能是沿著主機列表釋放源路由,-w用來設置超時時間間隔。

通過tracert可以判斷一個服務器是屬於國內還是國際(網絡服務器的物理未知不能依靠域名進行判斷),根據路由路經可以判斷信息從自己的系統發送到網絡上,先後經過了哪些到大對方服務器,這就好像乘公共汽車的時候從起點出發到達終點站的時候,中途會出現多路牌一個道理,我們清楚了自己的信息的傳送路徑,才能夠更清晰的瞭解網絡、對服務進行攻擊。

六、winipcfg命令

winipcfg和ipconfig都是用來顯示主機內IP協議的配置信息。只是winipcfg適用於 Windows 95/98,而ipconfig適用於Windows NT。winipcfg不使用參數,直接運行它,它就會採用Windows窗口的形式顯示具體信息。這些信息包括:網絡適配器的物理地址、主機的IP地址、子網掩碼以及默認網關等,點擊其中的“其他信息”,還可以查看主機的相關息如:主機名、DNS服務器、節點類型等。其中網絡適配器的物理地址在檢測網絡錯誤時非常有用。

ipconfig的命令格式如下:

ipconfig [/? | /all | /release [adapter] | /renew

其中的參數說明如下:

使用不帶參數的ipconfig命令可以得到以下信息:IP地址、子網掩碼、默認網關。而使用 ipconfig

/? 顯示ipconfig的格式和參數的英文說明;


/all 顯示所有的配置信息;


/release 為指定的適配器(或全部適配器)釋放IP地址(只適用於DHCP);


/renew 為指定的適配器(或全部適配器)更新IP地址(只適用於DHCP)。


/all,則可以得到更多的信息:主機名、DNS服務器、節點類型、網絡適配器的物理地址、主機的IP地址、子網掩碼以及默認網關等

最後,小編想說:我是一名python開發工程師,

整理了一套最新的python系統學習教程,

想要這些資料的可以關注私信小編“01”即可(免費分享哦)希望能對你有所幫助


分享到:


相關文章: