欢迎光临第五届中国汽车网络信息安全峰会2020!

黑客必学的六条系统命令

发布日期:2020-09-21

GRCC IoVSecurity 今天 

手机阅读

点击上方蓝色字体,关注我们

一、ping命令

       在Windows的控制窗口中(Windows 95/98/ME的command解释器、Windows NT/2000的cmd解释器),运行ping可以看到这个命令的说明,它是一个探测本地电脑和远程电脑之间信传送速度的命令,这个命令需要TCP/IP协议的支持,ping将会计算一条信息从本地发送到程再返回所需要的时间,黑客使用这个命令决定是否对服务器进行攻击,因为连接速度过会浪费时间、花费过多的上网费用。

       另外这个命令还可以透过域名找到对方服务器的IP地址,我们知道域名只是提供给浏览网用的,当我们看到一个不错的域名地址后,要想通过telnet连接它,就必须知道对方的IP址,这里也要使用ping命令的。

这个命令的基本使用格式可以通过直接运行ping获得,现在假设目标是

http://www.abc.com/,则可以在控制台下输入ping www.abc.com,经过等待会得到如下信息:

  1. Pinging www.abc.com [204.202.136.32] with 32 bytes of data:


  2. Reply from 204.202.136.32: bytes=32 time=302ms TTL=240


  3. Reply from 204.202.136.32: bytes=32 time=357ms TTL=240


  4. Reply from 204.202.136.32: bytes=32 time=288ms TTL=240


  5. Reply from 204.202.136.32: bytes=32 time=274ms TTL=240


  6. Ping statistics for 204.202.136.32:


  7. Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),


  8. Approximate round trip times in milli-seconds:


  9. Minimum = 274ms, Maximum = 357ms,

  10. Average = 305ms

       这些信息的意思是:www.abc.com的IP地址是204.202.136.32,对他发送了四次数据包,数据包的大小是32字节,每一次返回的时间分别是302ms、357ms、288ms、274ms。综合看,发送了四个数据包全部返回,*小时间是274ms,*大时间357ms,他们的平均时间是305m。

 

       这样黑客就了解了连接对方服务器使用的时间。另外这个命令还有一些特殊的用法,例如以通过IP地址反查服务器的NetBIOS名,现在以211.100.8.87为例,使用ping配合“-a”,在控制台下输入命令ping -a 211.100.8.87,它的返回结果是:

• Pinging POPNET-FBZ9JDFV [211.100.8.87] with 32 bytes of data: Reply from 211.100.8.87: bytes=32 time=96ms TTL=120 Reply from 211.100.8.87: bytes=32 time=110ms TTL=120 Reply from 211.100.8.87: bytes=32 time=110ms TTL=120 Reply from 211.100.8.87: bytes=32 time=109ms TTL=120 Ping statistics for 211.100.8.87:

• Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 96ms, Maximum = 110ms, Average = 106ms



从这个结果会知道服务器的NetBIOS名称是POPNET-FBZ9JDFV。另外在一般情况下还可以通过ping对方让对方返回给你的TTL值大小,粗略的判断目标主机的系统类型是Windows系列是UNIX/Linux系列,一般情况下Windows系列的系统返回的TTL值在100-130之间,而UNIX/Linux系列的系统返回的TTL值在240-255之间,例如上面的www.abc.com返回的TTL是240,对方的系统很可能是Linux,而第二个目标的TTL是120,那么说明它使用的系统也许Windows。

另外ping还有很多灵活的应用,我不在这里过多的介绍,读者请另行查阅此命令相关帮助件。

二、net命令

       NET命令是很多网络命令的集合,在Windows ME/NT/2000内,很多网络功能都是以net命令为开始的,通过net help可以看到这些命令的详细介绍:

  1. NET CONFIG 显示系统网络设置

  2. NET DIAG 运行MS的DIAGNOSTICS程序显示网络的DIAGNOSTIC信息


  3. NET HELP 显示帮助信息

  4. NET INIT 不通过绑定来加载协议或网卡驱动

  5. NET LOGOFF 断开连接的共享资源

  6. NET LOGON 在WORKGROUP中登陆

  7. NET PASSWORD 改变系统登陆密码

  8. NET PRINT 显示或控制打印作业及打印队列

  9. NET START 启动服务,或显示已启动服务的列表


  10. NET STOP 停止网络服务

  11. NET TIME 使计算机的时钟与另一台计算机或域的时间同步


  12. NET USE 连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息


  13. NET VER 显示局域网内正在使用的网络连接类型和信息


  14. NET VIEW 显示域列表、计算机列表或指定计算

  15. 机的共享资源列表

       这些命令在Win95/98中支持的比较少,只有几个基本常见的,而在NT或者2000中又元元多上面的介绍,不过大多数对于初学者也没有必要掌握,所以我选择了WindowsME进行介绍,其中*常用到的是NET VIEW和NET USE,通过者两个命令,学习者可以连接网络上开放了远程共享的系统,并且获得资料。

       这种远程共享本来是为便捷操作设计的,但是很多网络管员忽视了它的安全性,所以造成了很多不应该共享的信息的暴露,对于学习者来说,则可轻易获得它人电脑上的隐私资料。

       例如在控制台下输入net view \\202.96.50.24则可以获得对应IP的系统共享目录,进而找到他们的共享文件,当然这需要202.96.50.24系统的确存在共享目录,具体如何找到这些在共享的系统,我将会在后面的文章中进行介绍。

三、telnet和ftp命令

       这两个命令分别可以远程对系统进行telnet登陆和ftp登陆,两种登陆使用的不同的协议,分别属于两种不同的网络服务,

       ftp是远程文件共享服务,也就是说学习者可以将自己的资料上传、下载,但是它并没有过多的权利,无法在远程电脑上执行上传的文件;

       而telnet属于远程登陆服务,也就是说可以登陆到远程系统上,并获得一个解释器权限,拥有解释就意味着拥有了一定的权限,这种权限可能是基本的文件操作、也可能是可以控制系统的理员权限。

四、netstat命令

        这个程序有助于我们了解网络的整体使用情况。它可以显示当前正在活动的网络连接的详信息,如采用的协议类型、当前主机与远端相连主机(一个或多个)的IP地址以及它们之的连接状态等。使用netstat ?可以显示它的命令格式和参数说明:

  1. netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] 其中的参数说明如下:


  2. -a 显示所有主机的端口号;

  3. -e 显示以太网统计信息;

  4. -n 以数字表格形式显示地址和端口;

  5. -p proto 显示特定的协议的具体使用信息;

  6. -r 显示本机路由表的内容;

  7. -s 显示每个协议的使用状态(包括TCP、UDP、IP);


  8. interval 重新显示所选的状态,每次显示之间的间

  9. 隔数(单位秒)。


       netstat命令的主要用途是检测本地系统开放的端口,这样做可以了解自己的系统开放了什么服务、还可以初步推断系统是否存在木马,因为常见的网络服务开放的默认端口轻易不被木马占用,

       例如:用于FTP(文件传输协议)的端口是21;用于TELNET(远程登录协议)的端口是23;用于SMTP(邮件传输协议)的端口是25;用于DNS(域名服务,即域名与IP之间的转换)的端口是53;用于HTTP(超文本传输协议)的端口是80;用于POP3(电子邮件一种接收协议)的端口是110;WINDOWS中开放的端口是139,除此以外,如果系统中还有其他陌生的到口,就可能是木马程序使用的了。

      通过netstat或者netstat -a可以观察开放的端口,如果发现下面的端口,就说明已经有木马程序在系统中存在:


  • 31337号端口是BackOffice木马的默认端口;

  • 1999是Yai木马程序;

  • 2140或者3150都是 DEEP THROAT木马使用的端口;

  • 还有NETBUS、冰河或者SUB7等木马程序都可以自定义端口,因此发现了陌生端口一定要提高警惕,使用防火墙或者查病毒软件进行检测。

五、tracert命令

      这个命令的功能是判定数据包到达目的主机所经过的路径、显示数据包经过的中继节点清和到达时间。tracert命令的格式如下:

tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name

       命令行中的参数-d是要求tracert不对主机名进行解析,-h是指定搜索到目的地址的*大轮数,-j的功能是沿着主机列表释放源路由,-w用来设置超时时间间隔。

      通过tracert可以判断一个服务器是属于国内还是国际(网络服务器的物理未知不能依靠域名进行判断),根据路由路经可以判断信息从自己的系统发送到网络上,先后经过了哪些到大对方服务器,这就好像乘公共汽车的时候从起点出发到达终点站的时候,中途会出现多路牌一个道理,我们清楚了自己的信息的传送路径,才能够更清晰的了解网络、对服务进行攻击。

六、winipcfg命令

      winipcfg和ipconfig都是用来显示主机内IP协议的配置信息。只是winipcfg适用于 Windows 95/98,而ipconfig适用于Windows NT。winipcfg不使用参数,直接运行它,它就会采用Windows窗口的形式显示具体信息。这些信息包括:网络适配器的物理地址、主机的IP地址、子网掩码以及默认网关等,点击其中的“其他信息”,还可以查看主机的相关息如:主机名、DNS服务器、节点类型等。其中网络适配器的物理地址在检测网络错误时非常有用。

ipconfig的命令格式如下:

ipconfig [/? | /all | /release [adapter] | /renew

其中的参数说明如下:

    使用不带参数的ipconfig命令可以得到以下信息:IP地址、子网掩码、默认网关。而使用 ipconfig

  1. /? 显示ipconfig的格式和参数的英文说明;

  2.  

  3. /all 显示所有的配置信息;

  4.  

  5. /release 为指定的适配器(或全部适配器)释放IP地址(只适用于DHCP);

  6.  

  7. /renew 为指定的适配器(或全部适配器)更新IP地址(只适用于DHCP)。

  8.  

  9. /all,则可以得到更多的信息:主机名、DNS服务器、节点类型、网络适配器的物理地址、主机的IP地址、子网掩码以及默认网关等。



来源:指倩画骨


相关文章

特斯拉又被攻击?黑客到底意欲何为

奔驰汽车又发现了新漏洞!黑客可以远程控制汽车

下载 | 汽车黑客手册 Car Hacker’s Handbook by Opengarages





SELECTED EVENTS




 

长按二维码识别关注



我就知道你“在看”


  • 电话咨询
  • 15021948198
  • 021-22306692
None