Red de conocimiento informático - Conocimiento del nombre de dominio - ¡Urgente! ! ! !

¡Urgente! ! ! !

Lista de comandos de red (absolutamente práctico)

Cuando abres tu navegador y deambulas libremente por el vasto mundo de Internet, ¿también eres adicto a descargar diversos programas prácticos? ¡Quizás una gran parte de ellas sean herramientas de red! Pero no ignore lo que tiene delante: los sistemas operativos Windows (incluidos Win98 y NT) ya vienen con muchas herramientas de utilidad de red. Aunque son relativamente simples, no son toscas. De acuerdo con el principio de "la simplicidad es bella", a continuación le mostraremos la riqueza de las utilidades de red de Windows...

ping

Ping es un programa de utilidad muy utilizado para Determina si el host local puede intercambiar (enviar y recibir) datagramas con otro host. Según la información devuelta, puede inferir si los parámetros tcp/ip están configurados correctamente y si se están ejecutando normalmente. Cabe señalar que realizar con éxito uno o dos intercambios de datagramas con otro host no significa que la configuración de tcp/ip sea correcta. Debe realizar una gran cantidad de intercambios de datagramas entre el host local y el remoto para estar seguro de que tcp/. ip está configurado correctamente.

En pocas palabras, ping es un programa de prueba. Si ping se ejecuta correctamente, generalmente puede eliminar fallas en la capa de acceso a la red, la tarjeta de red, las líneas de entrada y salida del módem, los cables y los enrutadores, reduciendo así el alcance. del problema. Sin embargo, debido a la capacidad de personalizar el tamaño de los datagramas enviados y la transmisión interminable de alta velocidad, algunas personas con motivos ocultos también han utilizado ping como herramienta para DDoS (ataques de denegación de servicio) hace algún tiempo. fue pirateado utilizando cientos de computadoras para proporcionar acceso de alta velocidad. Las computadoras en Internet están paralizadas al enviar continuamente una gran cantidad de datagramas de ping.

De forma predeterminada, el comando ping que se ejecuta en Windows envía 4 solicitudes de eco ICMP (Protocolo de mensajes de control de Internet), cada una con 32 bytes de datos. Si todo es normal, debería recibir 4 respuestas.

Ping muestra la cantidad de tiempo en milisegundos entre el envío de una solicitud de eco y la devolución de una respuesta de eco. Si el tiempo de respuesta es corto significa que el datagrama no tiene que pasar por demasiados enrutadores o que la conexión de red es más rápida. Ping también puede mostrar el valor ttl (tiempo de vida). Puede usar el valor ttl para calcular cuántos enrutadores ha pasado el paquete de datos: el valor inicial de ttl de la ubicación de origen (que es una potencia de 2 que es ligeramente mayor que el valor devuelto). ttl ): el valor ttl cuando se devuelve. Por ejemplo, si el valor ttl devuelto es 119, entonces se puede calcular que el valor ttl inicial del datagrama que sale de la dirección de origen es 128, y la ubicación de origen a la ubicación de destino pasa a través de 9 segmentos de red del enrutador (128-119). Si el valor ttl devuelto es 246, el valor inicial de ttl es 256 y se requieren 9 segmentos de enrutador desde la ubicación de origen hasta la ubicación de destino.

Secuencia típica para detectar problemas de red mediante ping

Normalmente, cuando utilizas el comando ping para encontrar el problema o verificar el funcionamiento de la red, necesitas utilizar muchos comandos ping. Si todo funciona correctamente, puede confiar en que los parámetros básicos de conectividad y configuración están bien; si ciertos comandos de ping fallan, también puede indicar dónde buscar el problema; A continuación se proporciona una secuencia de detección típica y las posibles fallas correspondientes:

ping 127.0.0.1: este comando ping se envía al software IP de la computadora local y el comando nunca sale de la computadora. Si no se hace esto, significa que hay algunos problemas básicos con la instalación u operación de tcp/ip.

Ping ip local: este comando se envía a la dirección IP configurada de su computadora. Su computadora siempre debe responder al comando ping. De lo contrario, significa que hay un problema con la configuración o instalación local. . Cuando ocurre este problema, los usuarios de LAN deben desconectar el cable de red y reenviar el comando. Si este comando es correcto después de desconectar el cable de red, significa que se puede configurar otra computadora con la misma dirección IP.

Hacer ping a otras IP en la LAN: este comando debe salir de su computadora, pasar por la tarjeta de red y el cable de red a otras computadoras y luego regresar. La recepción de respuestas de eco indica que las tarjetas de red y los operadores de la red local están funcionando correctamente.

Pero si recibe 0 respuestas de eco, significa que la máscara de subred (el código que separa la parte de la red de la dirección IP de la parte del host de la dirección IP cuando se divide en subredes) es incorrecta o la tarjeta de red está mal configurada o hay un problema. con el sistema de cables.

ping gateway ip: si la respuesta a este comando es correcta, significa que el enrutador de la puerta de enlace en la LAN se está ejecutando y puede responder.

Hacer ping a la IP remota: si se reciben 4 respuestas, significa que la puerta de enlace predeterminada se utilizó correctamente. Para los usuarios de Internet por acceso telefónico, significa que pueden acceder exitosamente a Internet (pero no descarta que haya problemas con el DNS del ISP).

Ping localhost: localhost es un nombre reservado de red del sistema operativo. Es un alias de 127.0.0.1. Cada computadora debería poder convertir este nombre en esta dirección. Si no está dentro de este rango, significa que hay un problema en el archivo host (/windows/host).

ping www.yahoo.com: ejecute el comando ping en este nombre de dominio. Su computadora primero debe convertir el nombre de dominio en una dirección IP, generalmente a través de un servidor DNS. significa la dirección IP del servidor DNS. La configuración de la dirección es incorrecta o el servidor DNS está defectuoso (para los usuarios de Internet por acceso telefónico, algunos ISP ya no necesitan configurar un servidor DNS). Por cierto: también puedes utilizar este comando para convertir nombres de dominio en direcciones IP.

Si todos los comandos de ping enumerados anteriormente funcionan correctamente, entonces básicamente tiene asegurada la capacidad de su computadora para comunicarse local y remotamente. Sin embargo, el éxito de estos comandos no significa que todas las configuraciones de su red sean correctas. Por ejemplo, es posible que algunos errores de máscara de subred no se detecten con estos métodos.

Opciones de parámetros comunes del comando ping

ping ip -t——Ejecute continuamente el comando ping en la dirección IP hasta que el usuario lo interrumpa con Ctrl+c.

ping ip -l 2000: especifica que la longitud de los datos en el comando ping será de 2000 bytes en lugar de los 32 bytes predeterminados.

ping ip -n: ejecuta el comando ping un número específico de veces.

netstat

Netstat se utiliza para mostrar datos estadísticos relacionados con los protocolos ip, tcp, udp e icmp. Generalmente se utiliza para verificar la conexión de red de cada puerto de la máquina.

No se sorprenda si su computadora a veces recibe datagramas que causan una eliminación errónea de datos o fallas. TCP/IP puede tolerar este tipo de errores y reenviar datagramas automáticamente. Pero si el número acumulado de condiciones de error representa un gran porcentaje de los datagramas IP recibidos, o su número aumenta rápidamente, entonces debería utilizar netstat para comprobar por qué ocurren estas condiciones.

Algunas opciones comunes de netstat:

netstat -s - Esta opción puede mostrar datos estadísticos según cada protocolo. Si su aplicación (como un navegador web) se ejecuta lentamente o no puede mostrar datos como páginas web, puede usar esta opción para ver la información mostrada. Deberá observar detenidamente las filas de estadísticas para encontrar las palabras clave erróneas y determinar dónde radica el problema.

netstat -e: esta opción se utiliza para mostrar estadísticas sobre Ethernet. Los elementos enumerados incluyen la cantidad total de bytes de datagramas transmitidos, la cantidad de errores, eliminaciones, cantidad de datagramas y cantidad de transmisiones. Estas estadísticas son tanto la cantidad de datagramas enviados como la cantidad de datagramas recibidos. Esta opción se puede utilizar para contar parte del tráfico de red básico).

netstat -r: esta opción puede mostrar información sobre la tabla de enrutamiento, similar a la información que se ve más adelante cuando se usa el comando de impresión de ruta. Además de mostrar rutas válidas, también se muestran las conexiones válidas actualmente.

netstat -a: esta opción muestra una lista de toda la información de conexión válida, incluidas las conexiones establecidas (establecidas) y aquellas conexiones que están escuchando solicitudes de conexión (escuchando).

netstat -n: muestra todas las conexiones válidas establecidas.

El maravilloso uso de netstat

Las personas que utilizan Internet con frecuencia suelen utilizar icq. Me pregunto si algunas personas molestas te han acosado y tienes demasiado miedo de conectarte. ¿Quieres quejarte pero no sabes cómo hacerlo? De hecho, siempre que conozca la IP de la otra parte, puede presentar una queja ante su ISP. Pero, ¿cómo podemos conocer la IP de la otra parte a través de icq? Si la otra parte elige no mostrar la dirección IP al configurar icq, no podrá verla en la barra de información. De hecho, puedes hacer esto fácilmente a través de netstat: cuando él se conecta contigo a través de icq u otras herramientas (por ejemplo, le envías un mensaje icq o él te envía un mensaje), inmediatamente ingresas netstat -n o netstat -a. debajo del mensaje DOS para ver la IP o el nombre de dominio isp utilizado por la otra parte para acceder a Internet. Incluso el puerto utilizado está completamente expuesto, si quieres darle una lección, esta información es suficiente...

ipconfig

La utilidad ipconfig y su GUI equivalente - —Winipcfg en Se puede utilizar Windows 95/98 para mostrar los ajustes de configuración actuales de TCP/IP. Esta información se utiliza generalmente para verificar si la configuración tcp/ip configurada manualmente es correcta. Sin embargo, si su computadora y la red de área local donde está ubicada usan el protocolo de configuración dinámica de host (DHCP), un protocolo en Windows NT que asigna menos direcciones IP a más hosts, similar al acceso telefónico a Internet. , la información que muestra este programa puede resultar más práctica. En este momento, ipconfig puede informarle si su computadora ha alquilado con éxito una dirección IP y, de ser así, puede saber qué dirección tiene asignada actualmente. Comprender la dirección IP actual, la máscara de subred y la puerta de enlace predeterminada de la computadora es en realidad un elemento necesario para las pruebas y el análisis de fallas.

Las opciones más utilizadas:

ipconfig: cuando se usa ipconfig sin ninguna opción de parámetro, muestra la dirección IP y la máscara de subred para cada interfaz configurada y el valor de la puerta de enlace predeterminada

. p>

ipconfig /all: cuando se utiliza la opción all, ipconfig puede mostrar la información adicional que ha configurado y que debe usar (como la dirección IP, etc.) para los servidores dns y wins, y muestra el archivo integrado dirección física (mac) en la tarjeta de red local. Si la dirección IP se alquila del servidor DHCP, ipconfig mostrará la dirección IP del servidor DHCP y la fecha de vencimiento prevista de la dirección alquilada (para obtener detalles sobre el servidor DHCP, consulte otros libros sobre servidores NT o pregunte a su red administrador), y su salida. La información se muestra en la parte inferior de la Figura 6.

ipconfig /release e ipconfig /renew: estas son dos opciones adicionales que solo funcionan en computadoras que alquilan su dirección IP del servidor dhcp. Si ingresa ipconfig /release, las direcciones IP arrendadas de todas las interfaces se volverán a entregar al servidor dhcp (devolver las direcciones IP). Si ingresa ipconfig /renew, la computadora local intentará comunicarse con el servidor dhcp y alquilar una dirección IP. Tenga en cuenta que en la mayoría de los casos a la tarjeta de red se le reasignará la misma dirección IP asignada anteriormente.

Si está utilizando Windows 95/98, entonces debería estar más acostumbrado a usar winipcfg en lugar de ipconfig, porque es una interfaz gráfica de usuario y muestra la misma información que ipconfig, y también proporciona publicación y opción. para actualizar la dirección IP dinámica Si compró el Kit de recursos de Windows NT (Kit de recursos de NT), Windows NT también incluye una interfaz gráfica alternativa. El nombre de la utilidad es wntipcfg, que es similar a winipcfg de Windows 95/98.

arp (Protocolo de traducción de direcciones)

arp es un protocolo tcp/ip importante y se utiliza para determinar la dirección física de la tarjeta de red correspondiente a la dirección IP. Usando el comando arp, puede ver el contenido actual del caché arp en su computadora local o en otra computadora. Además, utilizando el comando arp, también puede ingresar manualmente un par de dirección física/ip de tarjeta de red estática. Puede usar este método para hacer esto para hosts de uso común, como puertas de enlace predeterminadas y servidores locales, lo que ayuda a reducir la cantidad de problemas de red. de información.

De acuerdo con la configuración predeterminada, los elementos en el caché de arp son dinámicos. Siempre que se envía un datagrama en una ubicación específica y el elemento actual no existe en el caché, arp lo agregará automáticamente. Una vez que se ingresan los elementos almacenados en caché, ya han comenzado a moverse hacia un estado no válido. Por ejemplo, en una red Windows NT, un par de direcciones físicas/IP caducará en un plazo de 2 a 10 minutos si la entrada no se utiliza más. Por lo tanto, no se sorprenda si hay pocos o ningún elemento en el caché arp. Un comando ping desde otra computadora o enrutador puede agregarlos. Por lo tanto, cuando necesite ver el contenido del caché mediante el comando arp, es mejor hacer ping a esta computadora primero (no puede enviar el comando ping localmente).

Opciones de comando comunes:

arp -a o arp -g: se utilizan para ver todos los elementos en el caché. Los resultados de los parámetros -a y -g son los mismos. Durante muchos años, -g ha sido la opción en las plataformas Unix para mostrar todos los elementos en el caché de arp, mientras que Windows usa arp -a (-a puede considerarse todo, es decir. all), pero también acepta la opción -g más tradicional.

arp -a ip: si tiene varias tarjetas de red, use arp -a más la dirección IP de la interfaz para mostrar solo los elementos de caché de arp relacionados con la interfaz.

arp -s dirección física ip: puede ingresar manualmente una entrada estática en el caché de arp. Esta entrada seguirá siendo válida durante el proceso de inicio de la computadora o, en caso de error, la dirección física configurada manualmente actualizará automáticamente la entrada.

arp -d ip: utilice este comando para eliminar manualmente un proyecto estático.

Puede que estés un poco cansado después de ver esto... De hecho, es suficiente para los usuarios comunes: puedes usar los comandos ipconfig y ping para verificar tu propia configuración de red y determinar si es correcta y utilizable. Netstat verifica las conexiones establecidas por otros y descubre la información IP oculta por los usuarios de icq. Puede usar arp para verificar la dirección mac de la tarjeta de red; esto es suficiente para hacerle perder el título de novato. Si no está satisfecho, entonces "muerde la bala" (el siguiente contenido puede ser un poco aburrido) y continúa siguiéndome...

tracert

Cuando pasa el datagrama su computadora durante mucho tiempo. El comando tracert se puede utilizar para rastrear la ruta (ruta) utilizada por un datagrama cuando se transmite desde una puerta de enlace hasta su destino. La ruta trazada por esta utilidad es una ruta desde la computadora de origen hasta el destino, y no se garantiza ni se supone que los datagramas sigan siempre esta ruta. Si su configuración utiliza DNS, a menudo obtendrá la ciudad, la dirección y los nombres de los operadores comunes de las respuestas generadas. tracert es un comando que se ejecuta lentamente (si la dirección de destino que especifica está lejos), debe darle unos 15 segundos para cada enrutador

El uso de tracert es muy simple, simplemente siga tracert para obtener una Dirección IP o URL, tracert realizará la conversión de nombre de dominio correspondiente. Tracert se usa generalmente para detectar la ubicación de la falla. Puede usar tracert IP para averiguar qué enlace es el problema. Aunque todavía no hemos determinado cuál es el problema, nos ha dicho dónde está y usted puede hacerlo. Cuéntanos con confianza. Alguien más tiene un problema.

ruta

La mayoría de los hosts generalmente residen en un segmento de red conectado a un solo enrutador. Dado que solo hay un enrutador, no hay dudas sobre qué enrutador usar para publicar el datagrama en la computadora remota. La dirección IP del enrutador se puede ingresar como puerta de enlace predeterminada para todas las computadoras en el segmento de red.

Sin embargo, cuando tiene dos o más enrutadores en su red, no necesariamente desea depender únicamente de la puerta de enlace predeterminada. Es posible que desee que algunas de sus direcciones IP remotas pasen a través de un enrutador específico y otras direcciones IP remotas pasen a través de otro enrutador.

En este caso, necesita la información de enrutamiento correspondiente, que se almacena en tablas de enrutamiento. Cada host y cada enrutador está equipado con su propia tabla de enrutamiento única. La mayoría de los enrutadores utilizan protocolos de enrutamiento especializados para intercambiar y actualizar dinámicamente tablas de enrutamiento entre enrutadores. Sin embargo, en algunos casos, las entradas deben agregarse manualmente a las tablas de enrutamiento de enrutadores y hosts. route se utiliza para mostrar, agregar y modificar manualmente elementos de la tabla de enrutamiento.

Opciones utilizadas generalmente:

route print: este comando se usa para mostrar los elementos actuales en la tabla de enrutamiento. El resultado de salida en un solo segmento de red del enrutador se muestra en la Figura. 12. Dado que se utiliza ip La dirección configura la tarjeta de red, por lo que todos estos elementos se agregan automáticamente.

añadir ruta: utilice este comando para agregar elementos de enrutamiento a la tabla de enrutamiento. Por ejemplo, si desea establecer una ruta a la red de destino 209.98.32.33, que debe pasar por 5 segmentos de enrutador, primero debe pasar por un enrutador en la red local, la IP del enrutador es 202.96.123.5 y la subred la máscara es 255.255.255.224, entonces debes ingresar el siguiente comando:

ruta agregar 209.98.32.33 máscara 255.255.255.224 202.96.123.5 métrica 5

cambio de ruta——Puedes usar esto comando para modificar la ruta de transmisión de datos; sin embargo, no puede usar este comando para cambiar el destino de los datos. El siguiente ejemplo cambia el enrutamiento de datos a otro enrutador, que utiliza una ruta más directa que contiene 3 segmentos de red:

ruta agregar 209.98.32.33 máscara 255.255.255.224 202.96.123.250 métrica 3

eliminación de ruta: utilice este comando para eliminar una ruta de la tabla de enrutamiento. Por ejemplo: eliminación de ruta 209.98.32.33

nbtstat

La utilidad nbtstat (estadísticas de netbios en tcp/ip) se utiliza para proporcionar estadísticas sobre netbios. Usando netbios, puede ver la tabla de nombres de netbios en la computadora local o en una computadora remota.

Opciones de uso común:

nbtstat -n——Muestra los nombres y programas de servicio almacenados localmente

nbtstat -c——Este comando se usa para mostrar el nombre de netbios El contenido de la caché. La caché de nombres de netbios se utiliza para almacenar los pares de nombres de netbios y direcciones IP de otras computadoras que se han comunicado recientemente con esta computadora.

nbtstat -r: este comando se utiliza para borrar y recargar la caché de nombres de netbios.

nbtstat -a ip: muestra la dirección física y la lista de nombres de otra computadora a través de ip. Lo que muestra es igual que la otra computadora que ejecuta nbtstat -n.

nbtstat -s ip. - Muestra la tabla de conexiones netbios de otra computadora cuya dirección IP se utiliza.

net

El comando net tiene muchas funciones de utilidad y verificación de conexiones netbios entre computadoras. Aquí solo presentaré los dos más utilizados: net view y net use.

net view unc: con este comando, puede ver el nombre del servidor de destino. Cualquier persona en la LAN puede emitir este comando sin proporcionar una identificación de usuario o contraseña. Los nombres unc siempre comienzan con \\, seguido del nombre de la computadora de destino.

Por ejemplo, net view \\lx es para ver el punto compartido de la computadora con el nombre de host lx

net usa la letra de unidad local del punto compartido de la computadora de destino; este comando se usa para crear o cancelar el alcance A. conexión a la unidad de imágenes para un punto compartido específico (debe proporcionar una identificación de usuario o contraseña si es necesario). Por ejemplo, si ingresa net use f: \\lx\mp3, conectará la unidad de imagen f: al punto compartido \\lx\mp3***. En el futuro, si accede directamente a f:, podrá hacerlo. acceso \\lx\mp3*** Disfrute, esto es similar a cuando hace clic derecho en "Mi PC" y selecciona Map Network Drive.

1. Ping

Es un comando que se utiliza para comprobar si la red está fluida o la velocidad de la conexión de red. Como administrador o hacker que vive en la red, el comando ping es el primer comando de DOS que debe dominarse. El principio que utiliza es el siguiente: todas las máquinas en la red tienen direcciones IP únicas que le damos al destino cuando envía una dirección IP. paquete de datos, la otra parte devolverá un paquete de datos del mismo tamaño. Según el paquete de datos devuelto, podemos determinar la existencia del host de destino y determinar preliminarmente el sistema operativo del host de destino. Echemos un vistazo a algunas de sus operaciones más utilizadas. Primero eche un vistazo a la ayuda, escriba en la ventana de DOS: ping /? y presione Entrar. Simplemente domine algunos parámetros básicos y útiles.

-t significa que los paquetes se enviarán a la IP de destino de forma continua hasta que fuercemos su detención. Imagínese, si usa acceso de banda ancha de 100M y la IP objetivo es un gatito de 56K, no pasará mucho tiempo antes de que la IP objetivo se desconecte porque no puede soportar tantos datos Jaja, un ataque es muy simple.

-l define el tamaño del paquete de datos enviado. El valor predeterminado es 32 bytes. Podemos usarlo para definir el tamaño máximo en 65500 bytes. Si se utiliza junto con el parámetro -t introducido anteriormente, se obtendrán mejores resultados.

-n define el número de veces que se envían paquetes de datos a la IP de destino, el valor predeterminado es 3 veces. Si la velocidad de la red es lenta, tres veces nos hará perder mucho tiempo, porque ahora nuestro propósito es solo determinar si la IP de destino existe, así que definámosla como una vez.

Explique que si se usan juntos el parámetro -t y el parámetro -n, el comando ping se basará en el parámetro colocado al final, como por ejemplo "ping IP -t -n 3", aunque Se utiliza el parámetro -t, pero no hace ping todo el tiempo, solo hace ping 3 veces. Además, el comando ping no requiere necesariamente hacer ping a la IP. También puede hacer ping directamente al nombre de dominio del host para obtener la IP del host.

Da un ejemplo para ilustrar el uso específico

Aquí tiempo = 2 significa que el tiempo desde que se envía el paquete de datos hasta que se recibe el paquete de datos de retorno es de 2 segundos. La conexión se puede juzgar por el tamaño de la velocidad. A partir del valor de retorno TTL, podemos determinar preliminarmente el sistema operativo del host al que se hace ping. La razón por la que decimos "juicio preliminar" es porque este valor se puede modificar. Aquí TTL=32 significa que el sistema operativo puede ser win98.

(Consejos: si TTL=128, el host de destino puede ser Win2000; si TTL=250, el host de destino puede ser Unix)

En cuanto al comando ping, puede rápidamente Encuéntrelo En caso de una falla de la LAN, puede buscar rápidamente el servidor QQ más rápido y realizar ataques de ping a otros... Depende de todos hacerlo.

2. nbtstat

Este comando utiliza NetBIOS en TCP/IP para mostrar las estadísticas del protocolo y las conexiones TCP/IP actuales. Con este comando puede obtener la información NETBIOS del host remoto. como por ejemplo Nombre de usuario, grupo de trabajo al que pertenece, dirección MAC de la tarjeta de red, etc. Aquí necesitamos comprender varios parámetros básicos.

-a Usando este parámetro, siempre que conozca el nombre de la máquina del host remoto, puede obtener su información NETBIOS.

-A Este parámetro también puede obtener la información NETBIOS del host remoto, pero es necesario conocer su IP.

-n Muestra la información NETBIOS de la máquina local.

Cuando obtiene la IP o el nombre de la máquina de la otra parte, puede usar el comando nbtstat para obtener más información de la otra parte, lo que aumenta nuestro factor de seguro contra intrusiones.

3. netstat

Este es un comando utilizado para verificar el estado de la red. Es fácil de operar y potente.

-a Ver todos los puertos abiertos de la máquina local, que puede detectar y prevenir troyanos de manera efectiva, y conocer los servicios abiertos por la máquina y otra información. Aquí se puede ver que la máquina local abre el servicio FTP, el servicio Telnet, el servicio de correo, el servicio WEB, etc. Uso: netstat -una IP.

-r enumera la información de enrutamiento actual y nos indica la puerta de enlace, la máscara de subred y otra información de la máquina local. Uso: netstat -r IP.

4. tracert

Rastrear información de enrutamiento. Utilice este comando para descubrir todas las rutas a través de las cuales se transmiten los datos desde la máquina local al host de destino. para comprender el diseño y la estructura de la red.

Esto muestra que los datos se transmiten desde la máquina local a la máquina en 192.168.0.1 sin ningún tránsito, lo que indica que las dos máquinas están en la misma LAN. Uso: Tracert IP.

5. net

Este comando es el más importante entre los comandos de red. Debes dominar a fondo el uso de cada uno de sus subcomandos, porque su función es muy poderosa. simplemente la mejor herramienta de intrusión que nos ha brindado Microsoft. Primero, echemos un vistazo a los subcomandos que tiene. Escriba net /? y presione Entrar.

Aquí nos centramos en dominar varios subcomandos comúnmente utilizados para la intrusión.

net view

Utilice este comando para ver todos los recursos compartidos del host remoto. El formato del comando es net view \\IP. Como se muestra en la Figura 7.

net use

Asigna un determinado recurso compartido en el host remoto como una letra de unidad local. La interfaz gráfica es fácil de usar. El formato del comando es net use x: \\IP. \nombrecompartido. El anterior indica que el directorio llamado magic de la dirección IP 192.168.0.5 está asignado al disco Z local. A continuación se muestra cómo establecer una conexión IPC$ con 192.168.0.7 (uso de red \\IP\IPC$ "contraseña" /usuario:"nombre").

Después de establecer la conexión IPC$, jaja, puedes cargar archivos: copia nc.exe \\192.168.0.7\admin$, lo que significa transferir nc.exe en el directorio local al host remoto, combinado con otros comandos de DOS que se introducirán más adelante puede lograr una intrusión.

net start

Utilice esto para iniciar servicios en el host remoto. Después de establecer una conexión con el host remoto, ¿qué sucede si descubre que algunos de sus servicios no están iniciados y desea utilizar este servicio? Simplemente use este comando para iniciarlo. Uso: nombre del servidor net start, como se muestra en la Figura 9, el servicio telnet se inició correctamente.

net stop

Después de la intrusión, se descubre que un servicio en el host remoto está obstruyendo. ¿Qué debo hacer? Utilice este comando para detener y estará bien. El uso es el mismo que el inicio neto.

usuario neto

Ver información relacionada con la cuenta, incluida la creación de cuentas nuevas, la eliminación de cuentas, la visualización de cuentas específicas, la activación de cuentas, la desactivación de cuentas, etc. Esto es muy beneficioso para nosotros para invadir. Lo más importante es que nos proporciona el requisito previo para clonar cuentas. Escriba usuario neto sin parámetros para ver todos los usuarios, incluidos los discapacitados. Se explican a continuación.

1. Usuario de red abcd 1234 /add, cree una nueva cuenta con el nombre de usuario abcd y la contraseña 1234. Por defecto, es miembro del grupo de usuarios.

2. Usuario de red abcd /del, elimine el usuario llamado abcd.

3. usuario de red abcd /active:no, deshabilite el usuario llamado abcd.

4. usuario de red abcd /active: sí, active el usuario llamado abcd.

5. Usuario de red abcd, verifique el estado del usuario llamado abcd, como se muestra en la Figura 10.

net localgroup

Ver toda la información relacionada con los grupos de usuarios y realizar operaciones relacionadas. Escriba net localgroup sin parámetros para enumerar todos los grupos de usuarios actuales. Durante el proceso de intrusión, generalmente lo usamos para promover una cuenta a la cuenta del grupo de administradores, de modo que podamos usar esta cuenta para controlar todo el host remoto. Uso: net localgroup nombre de grupo nombre de usuario /add.

Ahora hemos agregado el usuario abcd recién creado al grupo de administradores. En este momento, el usuario abcd ya es un superadministrador Jaja, puede usar el usuario de red abcd para verificar su estado, y esto puede ser. visto comparando la Figura 10. Pero esto es demasiado obvio. El administrador de la red podrá filtrar fallas con solo observar la situación del usuario. Por lo tanto, este método solo puede funcionar con administradores de red novatos, pero aún necesitamos saberlo. El método actual consiste en utilizar otras herramientas y métodos para clonar un superadministrador que sea invisible para el administrador de la red.

net time

Este comando puede ver la hora actual del host remoto. Si su objetivo es simplemente ingresar al host remoto, es posible que no necesite este comando. Pero la simple invasión tuvo éxito, ¿fue sólo una mirada? Necesitamos penetrar más. Incluso es necesario conocer la hora actual del host remoto, porque la hora y otros medios (que se analizarán más adelante) se pueden utilizar para iniciar un determinado comando y programa de forma programada, sentando las bases para nuestra futura intrusión. Uso: tiempo neto \\IP.

6. at

La función de este comando es programar la ejecución de un comando y programa específico en una fecha u hora específica (¿conoces la importancia del tiempo neto?) . Cuando conocemos la hora actual del host remoto, podemos usar este comando para permitirle ejecutar un determinado programa y comando en un momento posterior (por ejemplo, 2 minutos después). Uso: en el comando time \\computer.

Indica que a las 6:55, deje que la computadora llamada a-01 inicie el servicio telnet (aquí net start telnet es el comando para iniciar el servicio telnet).

7. ftp

Todo el mundo debería estar familiarizado con este comando, ¿verdad? Hay muchos servidores ftp abiertos en Internet y una gran parte de ellos son anónimos, lo que significa que cualquiera puede iniciar sesión. Ahora bien, si escanea un host con un servicio ftp abierto (normalmente una máquina con el puerto 21 abierto), ¿qué pasa si todavía no sabe cómo utilizar los comandos ftp? Las instrucciones básicas para usar el comando ftp se proporcionan a continuación. Primero, escriba ftp en la línea de comando y presione Entrar. Aparece el mensaje ftp. En este momento, puede escribir "ayuda" para ver la ayuda (puede usar este método para ver la ayuda de cualquier comando de DOS).

Seguramente habrás visto, ¿cómo utilizar tantos comandos? De hecho, no necesitas tantos, basta con dominar algunos básicos.

El primero es el proceso de inicio de sesión. Esto requiere abrir. Simplemente ingrese "abrir puerto ftp IP del host" en el indicador ftp y presione Entrar. Generalmente, el puerto predeterminado es 21, por lo que no es necesario. escríbelo. El siguiente paso es ingresar el nombre de usuario y la contraseña legales para iniciar sesión. Aquí tomamos ftp anónimo como ejemplo.

El nombre de usuario y la contraseña son ftp y la contraseña no se muestra. Cuando indica que **** ha iniciado sesión, significa que el inicio de sesión se realizó correctamente. Como el inicio de sesión es anónimo, el usuario se muestra como anónimo.

El siguiente paso es presentar cómo utilizar comandos específicos.

Dir es lo mismo que el comando DOS. Se utiliza para ver los archivos en el servidor. Simplemente escriba dir y presione Enter para ver los archivos en el servidor ftp.

cd entra en una carpeta.

obtiene los archivos descargados en la máquina local.

poner archivos de carga al servidor remoto.

Esto depende de si el servidor ftp remoto le otorga permisos de escritura. Si es así, no dude en usarlo.

delete elimina archivos en el servidor ftp remoto. Esto también debe garantizar que tenga permisos de escritura.

Adiós, sal de la conexión actual.

salir Igual que arriba.

8. Telnet

Un poderoso comando de inicio de sesión remoto, a casi todos los intrusos les gusta usarlo y ha sido probado repetidamente. ¿Por qué? Es fácil de operar, como usar su propia máquina. Siempre que esté familiarizado con los comandos de DOS y se conecte correctamente a la máquina remota como administrador, puede usarlo para hacer todo lo que desee. A continuación se describe cómo usarlo. Primero escriba telnet y presione Entrar, luego escriba ayuda para ver la información de ayuda.

Luego escriba open IP cuando se le solicite y presione Entrar. Aparecerá una ventana de inicio de sesión que le permitirá ingresar un nombre de usuario y contraseña legales. No se mostrará ninguna contraseña ingresada aquí.

Cuando el nombre de usuario y la contraseña ingresados ​​son correctos, la conexión telnet se establece exitosamente. En este momento, tiene los mismos permisos que este usuario en el host remoto. Puede usar comandos de DOS para lograr lo que desea. hacer. . Aquí inicié sesión con privilegios de superadministrador.

En este punto, la introducción de los comandos de DOS de red ha llegado a su fin. El propósito de la introducción aquí es simplemente darle una impresión al administrador de red novato y hacerle saber cómo familiarizarse y dominar el DOS de red. comandos