Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cómo entrometerse a través del puerto?

¿Cómo entrometerse a través del puerto?

1. Ping Es un comando que se utiliza para comprobar si la red está fluida o la velocidad de conexión de la red. Como administrador o hacker que vive en la red, el comando ping es el primer comando de DOS que debe dominarse. El principio que utiliza es el siguiente: todas las máquinas en la red tienen direcciones IP únicas que le damos al destino cuando envía una dirección IP. paquete de datos, la otra parte devolverá un paquete de datos del mismo tamaño. Según el paquete de datos devuelto, podemos determinar la existencia del host de destino y determinar preliminarmente el sistema operativo del host de destino. Echemos un vistazo a algunas de sus operaciones más utilizadas. Primero eche un vistazo a la ayuda, escriba en la ventana de DOS: ping /? y presione Entrar. Se muestra la pantalla de ayuda. Aquí, sólo necesitamos dominar algunos parámetros básicos y útiles (los mismos a continuación). -t significa que los paquetes de datos se enviarán a la IP de destino continuamente hasta que lo fuercemos a detenerse. Imagínese, si usa acceso de banda ancha de 100M y la IP objetivo es un gatito de 56K, no pasará mucho tiempo antes de que la IP objetivo se desconecte porque no puede soportar tantos datos Jaja, un ataque es muy simple. -l define el tamaño del paquete de datos enviado, el valor predeterminado es 32 bytes, podemos usarlo para definir el tamaño máximo en 65500 bytes. Si se utiliza junto con el parámetro -t introducido anteriormente, se obtendrán mejores resultados. -n define la cantidad de veces que se envían paquetes de datos a la IP de destino, el valor predeterminado es 3 veces. Si la velocidad de la red es lenta, tres veces nos hará perder mucho tiempo, porque ahora nuestro propósito es solo determinar si la IP de destino existe, así que definámosla como una vez. Para explicar, si el parámetro -t y el parámetro -n se usan juntos, el comando ping se basará en el parámetro colocado al final, como "ping IP -t -n 3", aunque se usa el parámetro -t. , el ping no continuará, sino que solo se realizará 3 veces. Además, el comando ping no requiere necesariamente hacer ping a la IP. También puede hacer ping directamente al nombre de dominio del host para obtener la IP del host. A continuación damos un ejemplo para ilustrar el uso específico. Aquí tiempo = 2 significa que el tiempo desde el envío de un paquete de datos hasta la recepción de un paquete de datos de retorno es de 2 segundos. Desde aquí, puede juzgar la velocidad de la conexión de red. A partir del valor de retorno TTL, podemos juzgar preliminarmente el sistema operativo del host al que se hace ping. La razón por la que decimos "juicio preliminar" es porque este valor se puede modificar. Aquí TTL=32 significa que el sistema operativo puede ser win98. (Poco conocimiento: si TTL = 128, significa que el host de destino puede ser Win2000; si TTL = 250, el host de destino puede ser Unix) En cuanto al uso del comando ping para encontrar rápidamente fallas de LAN, puede buscar rápidamente el más rápido Servidor QQ, y tú puedes Otros realizan ataques de ping... Depende de todos hacer esto. 2. nbtstat Este comando utiliza NetBIOS en TCP/IP para mostrar estadísticas de protocolo y conexiones TCP/IP actuales. Con este comando, puede obtener la información NETBIOS del host remoto, como el nombre de usuario, el grupo de trabajo al que pertenece y la dirección MAC. de la tarjeta de red, etc. Aquí necesitamos comprender varios parámetros básicos. -a Usando este parámetro, siempre que conozca el nombre de la máquina del host remoto, puede obtener su información NETBIOS (la misma a continuación). -A Este parámetro también puede obtener la información NETBIOS del host remoto, pero necesita conocer su IP. -n Muestra la información NETBIOS de la máquina local. Cuando obtiene la IP o el nombre de la máquina de la otra parte, puede usar el comando nbtstat para obtener más información de la otra parte, lo que aumenta nuestro factor de seguro contra intrusiones. 3. netstat Este es un comando utilizado para verificar el estado de la red. Es fácil de operar y potente. -a Ver todos los puertos abiertos de la máquina local, que pueden detectar y prevenir troyanos de manera efectiva, y conocer los servicios abiertos por la máquina y otra información. Aquí se puede ver que la máquina local tiene servicios FTP, servicios Telnet, servicios de correo, servicios WEB, etc. Uso: netstat -una IP.

-r enumera la información de enrutamiento actual y nos indica la puerta de enlace, la máscara de subred y otra información de la máquina local. Uso: netstat -r IP.

4. tracert: rastrea la información de enrutamiento. Utilice este comando para descubrir todas las rutas a través de las cuales se transmiten los datos desde la máquina local al host de destino. Esto es muy útil para comprender el diseño de la red. estructura. Esto muestra que los datos se transmiten desde la máquina local a la máquina 192.168.0.1 sin ninguna transferencia en el medio, lo que indica que las dos máquinas están en la misma LAN. Uso: Tracert IP. 2

Ocho comandos cmd que deben dominarse (colección propia)

5. net Este comando es el más importante entre los comandos de red y cada uno de sus subcomandos debe dominarse a fondo. . debido a que su función es tan poderosa, esta es simplemente la mejor herramienta de intrusión proporcionada por Microsoft. Primero, echemos un vistazo a los subcomandos que tiene. Escriba net /? y presione Entrar. Aquí, nos centramos en dominar varios subcomandos comúnmente utilizados para la intrusión. net view Utilice este comando para ver todos los recursos compartidos del host remoto. El formato del comando es net view IP. El uso de la red alude a un determinado recurso compartido en el host remoto a una letra de unidad local, y la interfaz gráfica es fácil de usar, jaja. El formato del comando es net use x: IPsharename. El anterior indica que el directorio llamado magic de la dirección IP 192.168.0.5 está asignado al disco Z local. Lo siguiente indica establecer una conexión IPC$ con 192.168.0.7 (net use IP IPC$"contraseña" /usuario: "nombre"). Después de establecer la conexión IPC $, jaja, puede cargar archivos: copie nc.exe 92.168.0.7admin $, lo que significa transferir nc.exe en el directorio local al host remoto, combinado con otros comandos de DOS que se presentarán más adelante. Invasión lograda. net start Utilice esto para iniciar servicios en el host remoto. Después de establecer una conexión con el host remoto, ¿qué sucede si descubre que algunos de sus servicios no están iniciados y desea utilizar este servicio? Simplemente use este comando para iniciarlo. Uso: nombre del servidor net start, el servicio telnet se inició correctamente. Parada de red: después de la intrusión, se descubre que un servicio en el host remoto está obstruyendo. ¿Qué debo hacer? Utilice este comando para detener y estará bien. El uso es el mismo que el inicio neto. usuario neto: vea información relacionada con la cuenta, incluida la creación de cuentas nuevas, la eliminación de cuentas, la visualización de cuentas específicas, la activación de cuentas, la desactivación de cuentas, etc. Esto es muy beneficioso para nosotros para invadir. Lo más importante es que nos proporciona el requisito previo para clonar cuentas. Escriba usuario neto sin parámetros para ver todos los usuarios, incluidos los discapacitados. Se explican a continuación. 1. Usuario de red abcd 1234 /add, cree una nueva cuenta con el nombre de usuario abcd y la contraseña 1234. De forma predeterminada, es miembro del grupo de usuarios. 2. usuario neto abcd /del, elimine el usuario llamado abcd. 3. usuario de red abcd /active: no, deshabilite el usuario llamado abcd. 4. usuario neto abcd /active: sí, active el usuario llamado abcd. 5. usuario neto abcd, verifique el estado del usuario llamado abcd. Net localgroup Ver toda la información relacionada con los grupos de usuarios y realizar operaciones relacionadas. Escriba net localgroup sin parámetros para enumerar todos los grupos de usuarios actuales. Durante el proceso de intrusión, generalmente lo usamos para promover una cuenta a la cuenta del grupo de administradores, de modo que podamos usar esta cuenta para controlar todo el host remoto. Uso: net localgroup nombre de grupo nombre de usuario /add.

Ahora agregamos el usuario abcd recién creado al grupo de administradores. En este momento, el usuario abcd ya es un superadministrador Jaja, puede usar el usuario de red abcd para verificar su estado. Pero esto es demasiado obvio y el administrador de la red puede filtrar fallas con solo observar la situación del usuario, por lo que este método solo puede funcionar con administradores de red novatos, pero aún necesitamos saberlo. Los métodos actuales consisten en utilizar otras herramientas y métodos para clonar un superadministrador que el administrador de la red no puede ver. Esta es una historia para otro momento. Los amigos interesados ​​pueden consultar el artículo "Análisis de cuentas largas de simple a profundo" en el número 30 de "Hacker Defense". net time Este comando puede ver la hora actual del host remoto. Si su objetivo es simplemente ingresar al host remoto, es posible que no necesite este comando. Pero la simple invasión tuvo éxito, ¿fue sólo una mirada? Necesitamos penetrar más. Incluso es necesario conocer la hora actual del host remoto, porque la hora y otros medios (que se analizarán más adelante) se pueden utilizar para iniciar un determinado comando y programa de forma programada, sentando las bases para nuestra futura intrusión. Uso: IP de tiempo neto. 3 Ocho comandos cmd que se deben dominar (mi propia colección)

6 en La función de este comando es programar la ejecución de un comando y programa específico en una fecha u hora específica (ya conoces la importancia). del tiempo neto, ¿verdad? Cuando conocemos la hora actual del host remoto, podemos usar este comando para permitirle ejecutar un determinado programa y comando en un momento posterior (por ejemplo, 2 minutos después). Uso: computadora de comando en el momento. Indica que a las 6:55, deje que la computadora llamada a-01 inicie el servicio telnet (aquí net start telnet es el comando para iniciar el servicio telnet). 7. ftp Todo el mundo debería estar familiarizado con este comando, ¿verdad? Hay muchos servidores ftp abiertos en Internet y una gran parte de ellos son anónimos, lo que significa que cualquiera puede iniciar sesión. Ahora bien, si escanea un host que abre el servicio ftp (normalmente una máquina con el puerto 21 abierto), ¿qué pasa si todavía no sabe cómo utilizar el comando ftp? Las instrucciones básicas para usar el comando ftp se proporcionan a continuación. Primero, escriba ftp en la línea de comando y presione Entrar. Aparece el mensaje ftp. En este momento, puede escribir "ayuda" para ver la ayuda (puede usar este método para ver la ayuda de cualquier comando de DOS). Quizás hayas visto, ¿cómo usar tantos comandos? De hecho, no necesitas tantos, basta con dominar algunos básicos. El primero es el proceso de inicio de sesión, que requiere apertura. Simplemente ingrese "abrir puerto ftp IP del host" en el indicador ftp y presione Entrar. Generalmente, el puerto predeterminado es 21, por lo que no es necesario escribirlo. El siguiente paso es ingresar el nombre de usuario y la contraseña legales para iniciar sesión. Aquí tomamos ftp anónimo como ejemplo. El nombre de usuario y la contraseña son ambos ftp y la contraseña no se muestra. Cuando indica que **** ha iniciado sesión, significa que el inicio de sesión se realizó correctamente. Como el inicio de sesión es anónimo, el usuario se muestra como anónimo. A continuación, presentaremos cómo utilizar comandos específicos. dir es el mismo que el comando de DOS. Se utiliza para ver los archivos en el servidor. Simplemente escriba dir y presione Entrar para ver los archivos en el servidor ftp. cd para ingresar a una carpeta. Obtenga archivos de descarga a la máquina local. Coloque los archivos de carga en el servidor remoto. Esto depende de si el servidor ftp remoto le ha otorgado permisos de escritura. Si es así, jaja, no diré mucho sobre cómo usarlo. Puede usarlo con total libertad. Eliminar elimina archivos en el servidor ftp remoto. Esto también debe garantizar que tenga permisos de escritura. Adiós, sal de la conexión actual. Salir Igual que arriba. 8. Telnet es un poderoso comando de inicio de sesión remoto. A casi todos los intrusos les gusta usarlo y ha sido probado repetidamente. ¿Por qué? Es fácil de operar, como usar su propia máquina. Siempre que esté familiarizado con los comandos de DOS y se conecte correctamente a la máquina remota como administrador, puede usarlo para hacer todo lo que desee.

A continuación se describe cómo usarlo. Primero escriba telnet y presione Entrar, luego escriba ayuda para ver la información de ayuda. Luego escriba open IP cuando se le solicite y presione Entrar. Aparecerá una ventana de inicio de sesión que le permitirá ingresar un nombre de usuario y contraseña legales. No se mostrará ninguna contraseña ingresada aquí. Cuando el nombre de usuario y la contraseña ingresados ​​son correctos, la conexión telnet se establece exitosamente. En este momento, tiene los mismos permisos que este usuario en el host remoto. Puede usar comandos de DOS para lograr lo que desea.