Red de conocimiento informático - Aprendizaje de código fuente - Hacer ping por lotes a direcciones IP

Hacer ping por lotes a direcciones IP

Primero, ping

Es un comando que se utiliza para comprobar si la red es fluida o la velocidad de la conexión de red. Como administrador o hacker que vive en la red, el comando ping es el primer comando de DOS que debe dominarse. El principio que utiliza es el siguiente: todas las máquinas en la red tienen direcciones IP únicas que le damos al destino cuando envía una dirección IP. paquete de datos, la otra parte devolverá un paquete de datos del mismo tamaño. Según el paquete de datos devuelto, podemos determinar la existencia del host de destino y determinar preliminarmente el sistema operativo del host de destino. Echemos un vistazo a algunas de sus operaciones más utilizadas. Primero echemos un vistazo a la ayuda. En la ventana de DOS, escriba: ping /? y presione Entrar. Aparecerá la pantalla de ayuda como se muestra en la Figura 1. Aquí sólo tenemos algunos parámetros básicos y útiles.

-t significa que los paquetes se enviarán a la IP de destino de forma continua hasta que fuercemos su detención. Imagínese, si usa acceso de banda ancha de 100M y la IP objetivo es un gatito de 56K, no pasará mucho tiempo antes de que la IP objetivo se desconecte porque no puede soportar tantos datos Jaja, un ataque es muy simple.

-l define el tamaño del paquete de datos enviado. El valor predeterminado es 32 bytes. Podemos usarlo para definir el tamaño máximo en 65500 bytes. Si se utiliza junto con el parámetro -t introducido anteriormente, se obtendrán mejores resultados.

-n define el número de veces que se envían paquetes de datos a la IP de destino, el valor predeterminado es 3 veces. Si la velocidad de la red es lenta, tres veces nos hará perder mucho tiempo, porque ahora nuestro propósito es solo determinar si la IP de destino existe, así que definámosla como una vez.

Explique que si se usan juntos el parámetro -t y el parámetro -n, el comando ping se basará en el parámetro colocado al final, como por ejemplo "ping IP -t -n 3", aunque Se utiliza el parámetro -t, pero no hace ping todo el tiempo, solo hace ping 3 veces. Además, el comando ping no requiere necesariamente hacer ping a la IP. También puede hacer ping directamente al nombre de dominio del host para obtener la IP del host.

Tomemos un ejemplo para ilustrar el uso específico, como se muestra en la Figura 2.

Aquí timelt; 10 ms significa que el tiempo desde el envío de un paquete de datos hasta la recepción de un paquete de datos de retorno es inferior a 10 ms. Desde aquí, se puede juzgar la velocidad de la conexión de red. A partir del valor de retorno TTL, podemos determinar preliminarmente el sistema operativo del host al que se hace ping. La razón por la que decimos "juicio preliminar" es porque este valor se puede modificar. Aquí TTL=128 significa que el sistema operativo puede ser Win2000.

(Consejos: si TTL=32, el host de destino puede ser win98; si TTL=250, el host de destino puede ser Unix)

En cuanto al comando ping, puede rápidamente Encuéntrelo En caso de una falla de la LAN, puede buscar rápidamente el servidor QQ más rápido y realizar ataques de ping a otros... Depende de todos hacerlo.

En segundo lugar, nbtstat

Este comando utiliza el protocolo de visualización NetBIOS en TCP/IP para contar la conexión TCP/IP actual. Con este comando puede obtener la información NETBIOS del host remoto. , como el nombre de usuario, el grupo de trabajo al que pertenece, la dirección MAC de la tarjeta de red, etc. Aquí necesitamos comprender varios parámetros básicos.

-A Este parámetro puede obtener la información NETBIOS del host remoto, pero es necesario conocer su IP.

-a Usando este parámetro, siempre que conozca el nombre de la máquina del host remoto, puede obtener su información NETBIOS.

-n Muestra la información NETBIOS de la máquina local.

Cuando obtiene la IP o el nombre de la máquina de la otra parte, puede usar el comando nbtstat para obtener más información de la otra parte, lo que aumenta nuestro factor de seguro contra intrusiones.

En tercer lugar, netstat

Este es un comando utilizado para verificar el estado de la red. Es fácil de operar y potente.

-a Ver todos los puertos abiertos de la máquina local, que puede detectar y prevenir troyanos de manera efectiva, y conocer los servicios abiertos por la máquina y otra información.

-r enumera la información de enrutamiento actual y nos indica la puerta de enlace, la máscara de subred y otra información de la máquina local. Uso: netstat -r IP.

Cuarto, tracert

Rastrear información de enrutamiento Utilice este comando para descubrir todas las rutas que toman los datos desde la máquina local hasta el host de destino. Esto es muy útil para que lo comprendamos. El diseño y la estructura de la red.

Esto muestra que los datos se transmiten desde la máquina local a la máquina en 192.168.0.1 sin ningún tránsito, lo que indica que las dos máquinas están en la misma LAN. Uso: Tracert IP.

Quinto, net

Este comando es el más importante entre los comandos de red. Debes dominar a fondo el uso de cada uno de sus subcomandos, porque su función es realmente demasiado poderosa. Es simplemente la mejor herramienta de intrusión que nos ha brindado Microsoft. Primero, echemos un vistazo a los subcomandos que tiene. Escriba net /? y presione Entrar.

Aquí nos centramos en dominar varios subcomandos comúnmente utilizados para la intrusión.

net view

Utilice este comando para ver todos los recursos compartidos del host remoto. El formato del comando es net view \\IP.

uso de red

Asigna un determinado recurso compartido en el host remoto como una letra de unidad local. La interfaz gráfica es fácil de usar, jaja. El formato del comando es net use x: \\IP\sharename. Lo siguiente indica el establecimiento de una conexión IPC$ con 192.168.0.7 (uso neto \\IP\IPC$ "contraseña" /usuario: "nombre").

Después de establecer la conexión IPC$, jaja, puedes cargar archivos: copia nc.exe \\192.168.0.7\admin$, lo que significa transferir nc.exe en el directorio local al host remoto, combinado con otros comandos de DOS que se introducirán más adelante puede lograr una intrusión.

net start

Utilice esto para iniciar servicios en el host remoto. Después de establecer una conexión con el host remoto, ¿qué pasa si descubre que algunos de sus servicios no están iniciados y desea utilizar este servicio? Simplemente use este comando para iniciarlo. Uso: nombre del servidor net start, como usar el comando net start telnet para iniciar el servicio telnet.

net stop

Después de la intrusión, se descubre que un servicio en el host remoto está obstruyendo. ¿Qué debo hacer? Utilice este comando para detener y estará bien. El uso es el mismo que el inicio neto.

usuario neto

Ver información relacionada con la cuenta, incluida la creación de cuentas nuevas, la eliminación de cuentas, la visualización de cuentas específicas, la activación de cuentas, la desactivación de cuentas, etc. Esto es muy beneficioso para nosotros para invadir. Lo más importante es que nos proporciona el requisito previo para clonar cuentas. Escriba usuario neto sin parámetros para ver todos los usuarios, incluidos los discapacitados. Se explican a continuación.

1. Usuario de red abcd 1234 /add, cree una nueva cuenta con el nombre de usuario abcd y la contraseña 1234. Por defecto, es miembro del grupo de usuarios.

2. Usuario de red abcd /del, elimine el usuario llamado abcd.

3. usuario de red abcd /active: no, deshabilite el usuario llamado abcd.

4. usuario de red abcd /active: sí, activa el usuario llamado abcd.

5. Usuario de red abcd, verifique el estado del usuario llamado abcd.

net localgroup

Ver toda la información relacionada con los grupos de usuarios y realizar operaciones relacionadas. Escriba net localgroup sin parámetros para enumerar todos los grupos de usuarios actuales. Durante el proceso de intrusión, generalmente lo usamos para promover una cuenta a la cuenta del grupo de administradores, de modo que podamos usar esta cuenta para controlar todo el host remoto. Uso: net localgroup nombre de grupo nombre de usuario /add.

Ahora hemos agregado el usuario abcd recién creado al grupo de administradores. En este momento, el usuario abcd ya es un superadministrador Jaja, puede usar el usuario de red abcd para verificar su estado. . Pero esto es demasiado obvio y el administrador de la red puede filtrar fallas con solo observar la situación del usuario, por lo que este método solo puede funcionar con administradores de red novatos, pero aún necesitamos saberlo. Los métodos actuales consisten en utilizar otras herramientas y métodos para clonar un superadministrador que el administrador de la red no puede ver. Esta es una historia para otro momento.

net time

Este comando puede ver la hora actual del host remoto. Si su objetivo es simplemente ingresar al host remoto, es posible que no necesite este comando. Pero la simple invasión tuvo éxito, ¿fue sólo una mirada? Necesitamos penetrar más. Incluso es necesario conocer la hora actual del host remoto, porque la hora y otros medios (que se analizarán más adelante) se pueden utilizar para iniciar un determinado comando y programa de forma programada, sentando las bases para nuestra futura intrusión. Uso: tiempo neto \\IP.

Seis, a las

La función de este comando es programar la ejecución de un comando y programa específico en una fecha u hora específica (¿conoces la importancia del tiempo neto?) . Cuando conocemos la hora actual del host remoto, podemos usar este comando para permitirle ejecutar un determinado programa y comando en un momento posterior (por ejemplo, 2 minutos después). Uso: en el comando time \\computer.

Siete, ftp

Todo el mundo debería estar familiarizado con este comando, ¿verdad? Hay muchos hosts en Internet que abren ftp y la mayoría de ellos son anónimos, lo que significa que cualquiera puede iniciar sesión. Ahora, si escanea un host que abre el servicio ftp (generalmente una máquina con el puerto 21 abierto), ¿qué pasa si todavía no sabe cómo usar el comando ftp? Las instrucciones básicas para usar el comando ftp se proporcionan a continuación.

Primero escriba ftp en la línea de comando y presione Entrar. Aparece el mensaje ftp. En este momento, puede escribir "ayuda" para ver la ayuda (puede usar este método para ver la ayuda de cualquier DOS). dominio).

Seguramente habrás visto, ¿cómo utilizar tantos comandos? De hecho, no necesitas tantos, basta con dominar algunos básicos.

El primero es el proceso de inicio de sesión. Esto requiere abrir. Simplemente ingrese "abrir puerto ftp IP del host" en el indicador ftp y presione Entrar. Generalmente, el puerto predeterminado es 21, por lo que no es necesario. escríbelo. Luego ingrese el nombre de usuario y la contraseña legales para iniciar sesión.

Cuando indica que **** ha iniciado sesión, significa que el inicio de sesión se realizó correctamente.

El siguiente paso es presentar cómo utilizar comandos específicos.

Dir es lo mismo que el comando DOS, usado para ver los archivos en el servidor. Simplemente escriba dir y presione Enter para ver los archivos en el servidor ftp.

cd entra en una carpeta.

obtiene los archivos descargados en la máquina local.

poner archivos de carga al servidor remoto. Esto depende de si el servidor ftp remoto le otorga permisos de escritura. Si es así, jaja, no entraré en detalles sobre cómo usarlo.

delete elimina archivos en el servidor ftp remoto. Esto también debe garantizar que tenga permisos de escritura.

Adiós, sal de la conexión actual.

salir Igual que arriba.

Ocho, telnet

Un potente comando de inicio de sesión remoto, a casi todos los intrusos les gusta usarlo y funciona repetidamente. ¿Por qué? Es fácil de operar, como usar su propia máquina. Siempre que esté familiarizado con los comandos de DOS y se conecte correctamente a la máquina remota como administrador, puede usarlo para hacer todo lo que desee. A continuación se describe cómo usarlo. Primero escriba telnet y presione Entrar, luego escriba ayuda para ver la información de ayuda.

Luego escriba open IP cuando se le solicite y presione Entrar. Aparecerá una ventana de inicio de sesión que le permitirá ingresar un nombre de usuario y contraseña legales. No se mostrará ninguna contraseña ingresada aquí.

Cuando el nombre de usuario y la contraseña ingresados ​​son correctos, la conexión telnet se establece exitosamente. En este momento, tiene los mismos permisos que este usuario en el host remoto. Puede usar comandos de DOS para lograr lo que desea. hacer. .

En este punto, la introducción de los comandos de DOS de red ha llegado a su fin. El propósito de la introducción aquí es simplemente dar una impresión a los novatos y hacerles saber la importancia de estar familiarizado y dominar el DOS de red. comandos. De hecho, hay muchos más comandos de DOS relacionados con la red que estos. Aquí hay solo una introducción, con la esperanza de ser útil para la mayoría de los principiantes. Aprender bien DOS es muy útil para ser un buen hacker, especialmente para dominar algunos comandos de DOS de red.

Además, todos deben tener en cuenta que cualquier persona que quiera ingresar al sistema debe tener un nombre de usuario y contraseña legales. Incluso si solo tiene un pequeño permiso en la cuenta, aún puede usarlo para lograrlo. objetivo final. Por lo tanto, elimine resueltamente las contraseñas vacías y agregue una contraseña segura a su cuenta, que es la mejor manera de defenderse contra intrusiones de contraseñas débiles.