Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cómo jugar DOS?

¿Cómo jugar DOS?

Los hackers deben aprender los comandos de DOS

1. Comando Ping

En la ventana de control de Windows (intérprete de comandos de Windows 95/98/ME, Windows NT /2000). intérprete cmd), puede ver la descripción de este comando ejecutando ping. Es un comando para detectar la velocidad de transmisión de información entre la computadora local y la computadora remota. Este comando requiere el soporte del protocolo TCP/IP. El tiempo que tarda la información en enviarse de local a remoto y viceversa. Los piratas informáticos utilizan este comando para decidir si atacan el servidor, porque una conexión lenta hará perder tiempo y costará demasiado acceso a Internet.

Además, este comando también puede encontrar la dirección IP del servidor de la otra parte a través del nombre de dominio. Sabemos que el nombre de dominio solo se usa para navegar por páginas web cuando vemos una buena dirección de nombre de dominio. , queremos conectarnos a través de telnet, debe conocer la dirección IP de la otra parte y aquí debe usarse el comando ping.

El formato de uso básico de este comando se puede obtener ejecutando ping directamente. Ahora, suponiendo que el objetivo es /, puede ingresar ping www.abc.com en la consola. Después de esperar, obtendrá el. siguiente información:

Haciendo ping a www.abc.com [204.202.136.32] con 32 bytes de datos:

Respuesta desde 204.202.136.32: bytes=32 tiempo=302ms TTL=240

Respuesta de 204.202.136.32: bytes=32 tiempo=357ms TTL=240

Respuesta de 204.202.136.32: bytes=32 tiempo=288ms TTL=240

Respuesta de 204.202.136.32: bytes=32 tiempo=274ms TTL=240

Estadísticas de ping para 204.202.136.32:

Paquetes: enviados = 4, recibidos = 4, perdidos = 0 ( 0 pérdida),

p>

Tiempos aproximados de ida y vuelta en milisegundos:

Mínimo = 274 ms, Máximo = 357 ms, Promedio = 305 ms

El significado de esta información es: www.abc.com La dirección IP es 204.202.136.32 y se le enviaron paquetes de datos cuatro veces. El tamaño del paquete de datos es 32 bytes y el tiempo de retorno de cada vez es 302 ms, 357 ms, 288 ms. y 274 ms respectivamente. En conjunto, se enviaron cuatro paquetes de datos y todos se devolvieron. El tiempo mínimo fue de 274 ms, el tiempo máximo fue de 357 ms y su tiempo promedio fue de 305 ms.

De esta forma, el hacker sabrá el tiempo empleado en conectarse al servidor de la otra parte.

Además, este comando tiene algunos usos especiales. Por ejemplo, puede verificar el nombre NetBIOS del servidor a través de la dirección IP. Ahora tome 211.100.8.87 como ejemplo. Use ping con "-a" e ingrese el comando ping -a. 211.100.8.87 en la consola, su resultado de retorno es:

Haciendo ping a POPNET-FBZ9JDFV [211.100.8.87] con 32 bytes de datos:

Respuesta desde 211.100.8.87: bytes=. 32 tiempo=96ms TTL= 120

Respuesta desde 211.100.8.87: bytes=32 tiempo=110ms TTL=120

Respuesta desde 211.100.8.87: bytes=32 tiempo=110ms TTL= 120

Respuesta de 211.100.8.87: bytes=32 tiempo=109ms TTL=120

Estadísticas de ping para 211.100.8.87:

Paquetes: enviados = 4, Recibido = 4, Perdido = 0 (0 pérdida),

Tiempos aproximados de ida y vuelta en milisegundos:

Mínimo = 96 ms, Máximo = 110 ms, Promedio = 106 ms

A partir de este resultado sabrá que el nombre NetBIOS del servidor es POPNET-FBZ9JDFV. Además, en circunstancias normales, también puede hacer ping a la otra parte para pedirle que le devuelva el valor TTL y determinar aproximadamente si el tipo de sistema del host de destino es la serie Windows o la serie UNIX/Linux. En circunstancias normales, el valor TTL devuelto por el sistema de la serie Windows es 100 -130, mientras que el valor TTL devuelto por los sistemas de la serie UNIX/Linux está entre 240-255. Por ejemplo, el TTL devuelto por www.abc.com arriba es 240. Es probable que el sistema de la otra parte sea Linux y el segundo objetivo El TTL es 120, lo que significa que el sistema que utiliza puede ser Windows.

Además, ping tiene muchas aplicaciones flexibles. No las presentaré demasiado aquí. Lectores, consulten el archivo de ayuda relacionado con este comando por separado.

2. Comando net:

El comando NET es una colección de muchos comandos de red. En Windows ME/NT/2000, muchas funciones de red comienzan con el comando net. introducción detallada de estos comandos con net help:

NET CONFIG muestra la configuración de red del sistema

NET DIAG ejecuta el programa MS DIAGNOSTICS para mostrar la información de DIAGNÓSTICO de la red

NET HELP muestra información de ayuda

NET INIT no carga protocolos ni controladores de tarjetas de red mediante enlace

NET LOGOFF desconecta recursos compartidos

NET LOGON Inicia sesión en WORKGROUP

NET PASSWORD Cambia la contraseña de inicio de sesión del sistema

NET PRINT Muestra o controla los trabajos de impresión y las colas de impresión

NET START Inicia el servicio o muestra que tiene estado Lista de servicios de inicio

NET STOP Detiene los servicios de red

NET TIME Sincroniza el reloj del ordenador con la hora de otro ordenador o dominio

NET USE Conecta el ordenador O desconecte la computadora del recurso compartido, o muestre la información de conexión de la computadora

NET VER muestra el tipo de conexión de red y la información que se utiliza en la LAN

NET VIEW muestra la lista de dominios, computadora list o lista de recursos compartidos de una computadora específica

Estos comandos son relativamente menos compatibles en Win95/98, solo unos pocos básicos y comunes, y hay muchos más en NT o 2000. Para la introducción anterior, la mayoría de ellos no son necesarios para que los principiantes los dominen, por lo que elegí Windows ME como introducción. Los más utilizados son NET VIEW y NET USE. A través de estos dos comandos, los estudiantes pueden conectarse a la red y compartirlos de forma remota. y obtener información. Este tipo de intercambio remoto se diseñó originalmente para una operación conveniente, pero muchos administradores de red ignoraron su seguridad, lo que resultó en la exposición de una gran cantidad de información que no debería compartirse. Para los estudiantes, puede obtener fácilmente información privada en las computadoras de otras personas.

Por ejemplo, ingrese net view \\202.96.50.24 en la consola para obtener el directorio compartido del sistema correspondiente a la IP y luego busque sus archivos compartidos. Por supuesto, esto requiere el sistema 202.96.50.24 allí. De hecho, es un directorio compartido. Presentaré cómo encontrar estos sistemas compartidos en un artículo posterior.

3. Comandos Telnet y ftp:

Estos dos comandos pueden iniciar sesión de forma remota en el sistema a través de telnet y ftp respectivamente. Los dos inicios de sesión utilizan protocolos diferentes y pertenecen a dos tipos respectivamente. Diferentes servicios de red, ftp es un servicio para compartir archivos remotos, lo que significa que los estudiantes pueden cargar y descargar sus propios materiales, pero no tiene demasiados derechos y no puede ejecutar archivos cargados en la computadora remota, y telnet pertenece al inicio de sesión remoto; servicio, lo que significa que puede iniciar sesión en el sistema remoto y obtener un permiso de intérprete. Tener un intérprete significa tener ciertos permisos. Este permiso puede ser derechos básicos de administrador del sistema.

4. Comando Netstat:

Este programa nos ayuda a comprender el uso general de la red. Puede mostrar información detallada sobre la conexión de red actualmente activa, como el tipo de protocolo utilizado, la dirección IP del host actual y el host remoto conectado (uno o más) y el estado de la conexión entre ellos.

¿Usar netstat? Su formato de comando y descripción de parámetros se pueden mostrar:

netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo] La descripción del parámetro Como sigue:

-a muestra los números de puerto de todos los hosts;

-e muestra estadísticas de Ethernet

-n muestra direcciones y puertos en una tabla numérica;

-p proto muestra la información de uso específica de un protocolo específico;

-r muestra el contenido de la tabla de enrutamiento local;

-s muestra cada protocolo El estado de uso (incluido TCP, UDP, IP);

intervalo vuelve a mostrar el estado seleccionado, el número de intervalos entre cada visualización (en segundos).

El objetivo principal del comando netstat es detectar los puertos abiertos del sistema local. Al hacerlo, puede comprender qué servicios están abiertos en su sistema y también puede inferir de manera preliminar si hay troyanos. en el sistema, debido a que los puertos predeterminados abiertos por los servicios de red comunes no serán fácilmente ocupados por troyanos. Por ejemplo: el puerto usado para FTP (Protocolo de transferencia de archivos) es 21 y el puerto usado para TELNET (Protocolo de inicio de sesión remoto). 23; el puerto utilizado para SMTP (Protocolo de transferencia de correo) es 25; el puerto para DNS (Servicio de nombres de dominio, es decir, la conversión entre nombres de dominio e IP) es 53; el puerto para HTTP (Protocolo de transferencia de hipertexto) es 80; el puerto para POP3 (un protocolo de recepción de correo electrónico) es 110. El puerto abierto en WINDOWS es 139. Además, si hay otros puertos desconocidos en el sistema, pueden ser utilizados por programas troyanos. Los puertos abiertos se pueden observar a través de netstat o netstat -a. Si se encuentran los siguientes puertos, significa que ya existe un programa troyano en el sistema:

El puerto número 31337 es el puerto predeterminado del troyano BackOffice. 1999 es el programa troyano Yai; 2140 o 3150 son los puertos utilizados por el troyano DEEP THROAT; y los programas troyanos como NETBUS, Glacier o SUB7 pueden personalizar el puerto, por lo que si encuentra un puerto desconocido, debe estar atento y utilizarlo. un firewall o un software de comprobación de virus para detectarlo.

5. Comando Tracert:

La función de este comando es determinar la ruta que toma el paquete de datos para llegar al host de destino y mostrar la lista de nodos de retransmisión que el paso del paquete de datos y la hora de llegada. El formato del comando tracert es el siguiente:

tracert [-d] [-h Maximum_hops] [-j host-list] [-w timeout] target_name

Parámetro -d en la línea de comando Requiere que tracert no resuelva el nombre del host. -h especifica el número máximo de rondas para buscar la dirección de destino. La función de -j es liberar la ruta de origen a lo largo de la lista de hosts. establezca el intervalo de tiempo de espera.

Con tracert, puede determinar si un servidor es nacional o internacional (la incógnita física del servidor de red no se puede determinar en función del nombre de dominio. Según la ruta de enrutamiento, puede determinar si la información). Se envía desde su propio sistema a la red y la pasa sucesivamente. ¿Qué IP va al servidor de la otra parte? Esto es como tomar un autobús desde el punto de partida hasta la terminal. cuando conocemos la ruta de transmisión de nuestra información podemos entenderla más claramente, comprender la red y atacar el servidor.

6. winipcfg:

Winipcfg e ipconfig se utilizan para mostrar la información de configuración del protocolo IP en el host. Simplemente winipcfg es para Windows 95/98 e ipconfig es para Windows NT. Winipcfg no utiliza parámetros, ejecútelo directamente y mostrará información específica en forma de ventana de Windows.

Esta información incluye: la dirección física del adaptador de red, la dirección IP del host, máscara de subred, puerta de enlace predeterminada, etc. Haga clic en "Otra información" para ver información relacionada con el host, como por ejemplo: nombre de host, servidor DNS, tipo de nodo, etc. . La dirección física del adaptador de red es muy útil para detectar errores de red.

El formato del comando de ipconfig es el siguiente: ipconfig [/? | /all |release [adapter] |renew [adapter]]

Los parámetros se explican a continuación:

Utilice el comando ipconfig sin parámetros para obtener la siguiente información: dirección IP, máscara de subred y puerta de enlace predeterminada. El uso de ipconfig

/? muestra la descripción en inglés del formato y los parámetros de ipconfig;

/all muestra toda la información de configuración

/release es el adaptador especificado; (o todos los adaptadores) libera la dirección IP (solo se aplica a DHCP);

/renew actualiza la dirección IP para el adaptador especificado (o todos los adaptadores) (solo se aplica a DHCP).

/all, puede obtener más información: nombre de host, servidor DNS, tipo de nodo, dirección física del adaptador de red, dirección IP del host, máscara de subred, puerta de enlace predeterminada, etc.