Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cómo sé mi puerto de entrada y mi puerto de salida?

¿Cómo sé mi puerto de entrada y mi puerto de salida?

En primer lugar, ping es un comando que se utiliza para comprobar si la red es fluida o la velocidad de conexión de la red. Como administrador o hacker que vive en la red, el comando ping es el primer comando de DOS que debe dominarse. El principio que utiliza es el siguiente: todas las máquinas en la red tienen direcciones IP únicas que le damos al destino cuando envía una dirección IP. paquete de datos, la otra parte devolverá un paquete de datos del mismo tamaño. Según el paquete de datos devuelto, podemos determinar la existencia del host de destino y determinar preliminarmente el sistema operativo del host de destino. Echemos un vistazo a algunas de sus operaciones más utilizadas. Primero echemos un vistazo a la ayuda. En la ventana de DOS, escriba: ping /? y presione Entrar. Aquí solo necesitamos dominar algunos parámetros básicos y útiles (los mismos que se muestran a continuación). -t significa que los paquetes se enviarán a la IP de destino continuamente hasta que lo fuercemos a detenerse. Imagínese, si usa acceso de banda ancha de 100M y la IP objetivo es un gatito de 56K, no pasará mucho tiempo antes de que la IP objetivo se desconecte porque no puede soportar tantos datos Jaja, un ataque es muy simple. -l define el tamaño del paquete de datos enviado, el valor predeterminado es 32 bytes, podemos usarlo para definir el tamaño máximo en 65500 bytes. Si se utiliza junto con el parámetro -t introducido anteriormente, se obtendrán mejores resultados. -n define la cantidad de veces que se envían paquetes de datos a la IP de destino, el valor predeterminado es 3 veces. Si la velocidad de la red es lenta, tres veces nos hará perder mucho tiempo, porque ahora nuestro propósito es solo determinar si la IP de destino existe, así que definámosla como una vez. Para explicar, si el parámetro -t y el parámetro -n se usan juntos, el comando ping se basará en el parámetro colocado al final, como "ping IP -t -n 3", aunque se usa el parámetro -t. , el ping no continuará, sino que solo se realizará 3 veces. Además, el comando ping no requiere necesariamente hacer ping a la IP. También puede hacer ping directamente al nombre de dominio del host para obtener la IP del host. Demos un ejemplo para ilustrar el uso específico.

Aquí tiempo = 2 significa que el tiempo desde el envío del paquete de datos hasta la recepción del paquete de datos de retorno es de 2 segundos. A partir de aquí, la velocidad de la conexión de red puede ser. ser juzgado. A partir del valor de retorno TTL, podemos determinar preliminarmente el sistema operativo del host al que se hace ping. La razón por la que decimos "juicio preliminar" es porque este valor se puede modificar. Aquí TTL=32 significa que el sistema operativo puede ser win98.

(Consejos: si TTL=128, el host de destino puede ser Win2000; si TTL=250, el host de destino puede ser Unix)

En cuanto al comando ping, puede rápidamente Encuéntrelo En caso de una falla de la LAN, puede buscar rápidamente el servidor QQ más rápido y realizar ataques de ping a otros... Depende de todos hacerlo. En segundo lugar, el comando nbtstat utiliza NetBIOS en TCP/IP para mostrar las estadísticas del protocolo y las conexiones TCP/IP actuales. Con este comando, puede obtener la información NETBIOS del host remoto, como el nombre de usuario, el grupo de trabajo al que pertenece y la dirección MAC. de la tarjeta de red, etc. Aquí necesitamos comprender varios parámetros básicos. -a Usando este parámetro, siempre que conozca el nombre de la máquina del host remoto, puede obtener su información NETBIOS (la misma a continuación). -A Este parámetro también puede obtener la información NETBIOS del host remoto, pero necesita conocer su IP.

-n Muestra la información NETBIOS de la máquina local. Cuando obtiene la IP o el nombre de la máquina de la otra parte, puede usar el comando nbtstat para obtener más información de la otra parte, lo que aumenta el factor de seguro para nuestra intrusión.

En tercer lugar, netstat

Este es un comando utilizado para verificar el estado de la red. Es fácil de operar y potente. -a Ver todos los puertos abiertos de la máquina local, que pueden detectar y prevenir troyanos de manera efectiva, y conocer los servicios abiertos por la máquina y otra información. Aquí se puede ver que la máquina local abre el servicio FTP, el servicio Telnet, el servicio de correo, el servicio WEB, etc.

Uso: netstat -una IP.

-r enumera la información de enrutamiento actual y nos indica la puerta de enlace, la máscara de subred y otra información de la máquina local. Uso: netstat -r IP. Cuarto, tracert

Rastrear información de enrutamiento. Utilice este comando para descubrir todas las rutas que toman los datos desde la máquina local hasta el host de destino. Esto es muy útil para comprender el diseño y la estructura de la red. Esto muestra que los datos se transmiten desde la máquina local a la máquina 192.168.0.1 sin ninguna transferencia en el medio, lo que indica que las dos máquinas están en la misma LAN. Uso: Tracert IP. 5. El comando net es uno de los comandos de red más importantes. Debe dominar a fondo el uso de cada uno de sus subcomandos, porque su función es muy poderosa. Esta es simplemente la mejor herramienta de intrusión proporcionada por Microsoft. Primero, echemos un vistazo a los subcomandos que tiene. Escriba net /? y presione Entrar. Aquí, nos centramos en dominar varios subcomandos de uso común para la intrusión.

net view Utilice este comando para ver todos los recursos compartidos del host remoto. El formato del comando es net view \\IP. net use

Asignar un determinado recurso compartido en el host remoto como una letra de unidad local La interfaz gráfica es fácil de usar, jaja. El formato del comando es net use x: \\IP\sharename. El anterior indica que el directorio llamado magic de la dirección IP 192.168.0.5 está asignado al disco Z local. Lo siguiente indica el establecimiento de una conexión IPC$ con 192.168.0.7 (uso neto \\IP\IPC$ "contraseña" /usuario: "nombre"). Después de establecer la conexión IPC$, jaja, puede cargar archivos: copie nc.exe \\192.168.0.7\admin$, lo que significa transferir nc.exe en el directorio local al host remoto, combinado con otros DOS que se introducirán más tarde El comando se puede utilizar para lograr la invasión. net start

Utilice esto para iniciar servicios en el host remoto. Después de establecer una conexión con el host remoto, ¿qué pasa si descubre que algunos de sus servicios no están iniciados y desea utilizar este servicio? Simplemente use este comando para iniciarlo. Uso: nombre del servidor net start, el servicio telnet se inició correctamente. net stop

Después de la intrusión, encuentro que un servicio en el host remoto me está obstruyendo. ¿Qué debo hacer? Utilice este comando para detener y estará bien. El uso es el mismo que el inicio neto. usuario neto

Ver información relacionada con la cuenta, incluida la creación de cuentas nuevas, la eliminación de cuentas, la visualización de cuentas específicas, la activación de cuentas, la desactivación de cuentas, etc. Esto es muy beneficioso para nosotros para invadir. Lo más importante es que nos proporciona el requisito previo para clonar cuentas. Escriba usuario neto sin parámetros para ver todos los usuarios, incluidos los discapacitados. Se explican a continuación.

1. Usuario de red abcd 1234 /add, cree una nueva cuenta con el nombre de usuario abcd y la contraseña 1234. Por defecto, es miembro del grupo de usuarios.

2. Usuario de red abcd /del, elimine el usuario llamado abcd.

3. usuario de red abcd /active: no, deshabilite el usuario llamado abcd.

4. usuario de red abcd /active: sí, activa el usuario llamado abcd.

5. Usuario de red abcd, verifique el estado del usuario llamado abcd.

net localgroup

Ver toda la información relacionada con los grupos de usuarios y realizar operaciones relacionadas. Escriba net localgroup sin parámetros para enumerar todos los grupos de usuarios actuales.

Durante el proceso de intrusión, generalmente lo usamos para promover una cuenta a la cuenta del grupo de administradores, de modo que podamos usar esta cuenta para controlar todo el host remoto. Uso: nombre de grupo de grupo local de red / agregar. Ahora agregamos el usuario abcd recién creado al grupo de administradores. En este momento, el usuario abcd ya es un superadministrador Jaja, puede usar el usuario de red abcd. puede verse comparándolo con la Figura 10. Pero esto es demasiado obvio y el administrador de la red puede filtrar fallas con solo observar la situación del usuario, por lo que este método solo puede funcionar con administradores de red novatos, pero aún necesitamos saberlo. Los métodos actuales consisten en utilizar otras herramientas y métodos para clonar un superadministrador que el administrador de la red no puede ver. Esta es una historia para otro momento. Los amigos interesados ​​pueden consultar el artículo "Análisis de cuentas largas de simple a profundo" en el número 30 de "Hacker Defense". net time

Este comando puede ver la hora actual del host remoto. Si su objetivo es simplemente ingresar al host remoto, es posible que no necesite este comando. Pero la simple invasión tuvo éxito, ¿fue sólo una mirada? Necesitamos penetrar más. Incluso es necesario conocer la hora actual del host remoto, porque la hora y otros medios (que se analizarán más adelante) se pueden utilizar para iniciar un determinado comando y programa de forma programada, sentando las bases para nuestra futura intrusión. Uso: tiempo neto \\IP. Sexto, la función del comando at es programar la ejecución de un comando y programa específico en una fecha u hora específica (¿conoce la importancia del tiempo neto?). Cuando conocemos la hora actual del host remoto, podemos usar este comando para permitirle ejecutar un determinado programa y comando en un momento posterior (por ejemplo, 2 minutos después). Uso: en el comando time \\computer. Significa que a las 6:55, deje que la computadora llamada a-01 inicie el servicio telnet (aquí net start telnet es el comando para iniciar el servicio telnet). 7. Todo el mundo debería estar familiarizado con este comando ftp, ¿verdad? Hay muchos servidores ftp abiertos en Internet y una gran parte de ellos son anónimos, lo que significa que cualquiera puede iniciar sesión. Ahora, si escanea un host que abre el servicio ftp (generalmente una máquina con el puerto 21 abierto), ¿qué pasa si todavía no sabe cómo usar el comando ftp? Las instrucciones básicas para usar el comando ftp se proporcionan a continuación.

Primero escriba ftp en la línea de comando y presione Entrar. Aparece el mensaje ftp. En este momento, puede escribir "ayuda" para ver la ayuda (puede usar este método para ver la ayuda de cualquier DOS). dominio). Quizás hayas visto, ¿cómo usar tantos comandos? De hecho, no necesitas tantos, basta con dominar algunos básicos.

El primero es el proceso de inicio de sesión. Esto requiere abrir. Simplemente ingrese "abrir puerto ftp IP del host" en el indicador ftp y presione Entrar. Generalmente, el puerto predeterminado es 21, por lo que no es necesario. escríbelo. El siguiente paso es ingresar el nombre de usuario y la contraseña legales para iniciar sesión. Aquí tomamos ftp anónimo como ejemplo. El nombre de usuario y la contraseña son ambos ftp y la contraseña no se muestra. Cuando indica que **** ha iniciado sesión, significa que el inicio de sesión se realizó correctamente. Como el inicio de sesión es anónimo, el usuario se muestra como anónimo. A continuación, presentaremos cómo utilizar comandos específicos.

Dir es lo mismo que el comando DOS. Se utiliza para ver los archivos en el servidor. Simplemente escriba dir y presione Entrar para ver los archivos en el servidor ftp.

cd entra en una carpeta.

obtiene los archivos descargados en la máquina local.

poner archivos de carga al servidor remoto. Esto depende de si el servidor ftp remoto le ha otorgado permisos de escritura. Si es así, jaja, no diré mucho sobre cómo usarlo. Puede usarlo con total libertad.

delete elimina archivos en el servidor ftp remoto. Esto también debe garantizar que tenga permisos de escritura.

Adiós, sal de la conexión actual.

salir Igual que arriba.

Ocho, telnet

Un potente comando de inicio de sesión remoto, a casi todos los intrusos les gusta usarlo y funciona repetidamente. ¿Por qué? Es fácil de operar, como usar su propia máquina. Siempre que esté familiarizado con los comandos de DOS y se conecte correctamente a la máquina remota como administrador, puede usarlo para hacer todo lo que desee. A continuación se describe cómo usarlo. Primero escriba telnet y presione Entrar, luego escriba ayuda para ver la información de ayuda. Luego escriba open IP cuando se le solicite y presione Entrar. Aparecerá una ventana de inicio de sesión que le permitirá ingresar un nombre de usuario y contraseña legales. No se mostrará ninguna contraseña ingresada aquí. Cuando el nombre de usuario y la contraseña ingresados ​​son correctos, la conexión telnet se establece exitosamente. En este momento, tiene los mismos permisos que este usuario en el host remoto. Puede usar comandos de DOS para lograr lo que desea. Aquí inicié sesión con privilegios de superadministrador.

En este punto, la introducción de los comandos de red DOS ha llegado a su fin. El propósito de la introducción aquí es simplemente darle una impresión al administrador de red novato y hacerle saber la importancia de estar familiarizado con ellos. Dominar los comandos DOS de red. De hecho, hay muchos más comandos de DOS relacionados con la red que estos. Aquí hay solo una introducción, con la esperanza de ser útil para la mayoría de los administradores de red novatos. Aprender bien DOS es muy útil para ser un buen administrador de red, especialmente para dominar algunos comandos de DOS de red.

Además, todos deben tener en cuenta que cualquiera que quiera ingresar al sistema debe tener un nombre de usuario y una contraseña legales (las lagunas en los métodos de ingreso están casi extintas), incluso si solo tiene un pequeño permiso para obtener la cuenta. , también puedes usarlo para lograr el objetivo final. Por lo tanto, elimine resueltamente las contraseñas vacías y agregue una contraseña segura a su cuenta, que es la mejor manera de defenderse contra intrusiones de contraseñas débiles.

Por último, sinceramente, cultivar una buena sensación de seguridad es lo más importante

Búscalo tú mismo