Red de conocimiento de recetas - Tipos de cerveza - Por favor dígame cómo usar los comandos de DOS

Por favor dígame cómo usar los comandos de DOS

1. Comando ping

En la ventana de control de Windows (intérprete de comandos de Windows 95/98/ME e intérprete de cmd de Windows NT/2000), puede ver la descripción de este comando ejecutando ping. un comando que detecta la velocidad de transferencia de información entre una computadora local y una computadora remota. Este comando requiere compatibilidad con el protocolo TCP/IP. Ping calculará el tiempo que tarda un mensaje en enviarse del local al remoto y viceversa. Los piratas informáticos utilizan este comando para decidir si atacan el servidor porque las velocidades de conexión lentas hacen perder tiempo y gastan demasiado dinero en línea.

Además, este comando también puede encontrar la dirección IP del servidor de la otra parte a través del nombre de dominio. Sabemos que los nombres de dominio se proporcionan sólo para navegar por la web. Cuando vemos una buena dirección de nombre de dominio, si queremos conectarnos a través de telnet, debemos conocer la dirección IP de la otra parte. El comando ping también se utiliza aquí.

El formato de uso básico de este comando se puede obtener ejecutando el comando ping directamente. Ahora, asumiendo que el objetivo es /, puede ingresar ping www.abc.com en la consola. Después de esperar, obtendrá la siguiente información:

Ping www.abc.com con 32 bytes de datos[. 204.202.136.32]:

204.202.136.32 respuesta: bytes=32 tiempo=302ms TTL=240

204.202.136.32 respuesta: bytes=32 tiempo=357ms TTL= 240

Respuesta 204.202.136.32: bytes=32 tiempo=288ms TTL=240

Respuesta 204.202.136.32: bytes=32 tiempo=274ms TTL=240

Estadísticas de ping para 204.202 .136.32:

Paquetes: Enviados = 4, Recibidos = 4, Perdidos = 0 (0 perdidos),

Recorrido aproximado de ida y vuelta en milisegundos Tiempo:

Mínimo valor = 274 milisegundos, valor máximo = 357 milisegundos, valor promedio = 305 milisegundos

La información es que la dirección IP de www.abc.com es 204.202.136.32, la cual se le han enviado cuatro paquetes , el tamaño es de 32 bytes y el tiempo de retorno de cada paquete es de 302 ms, 357 ms, 288 ms y 274 ms respectivamente. En conjunto, para los cuatro paquetes devueltos, el tiempo más corto es 274 ms, el tiempo más largo es 357 ms y su tiempo promedio es 305 ms.

De esta forma, el hacker sabe cuánto tiempo tarda en conectarse a otro servidor. Además, este comando tiene algunos usos especiales. Por ejemplo, puede comprobar el nombre NetBIOS del servidor por su dirección IP. Ahora tome 211.100.8.87 como ejemplo, use ping con "-a" e ingrese el comando ping-A211008 en la consola.

Ping pop net-fbz 9 32 bytes de datos para jdfv[211.100.8.87]:

Respuesta 211.100.8.87: bytes=32 tiempo=96ms TTL=120

211.100.8.87 Respuesta: Bytes = 32 Tiempo = 110 ms TTL = 120

211.100.8.87 Respuesta: Bytes = 32 Tiempo = 110 ms TTL = 120

211.100.8.87 Respuesta: Bytes=32 Tiempo=109ms TTL=120

Estadísticas de ping para 211.100.8.87:

Paquetes: enviados=4, recibidos=4, perdidos=0 (faltan 0),

Tiempo aproximado de ida y vuelta en milisegundos:

Min = 96 ms, Max = 110 ms, Average = 106 ms

A partir de este resultado, sabemos que el NetBIOS del servidor El nombre es POPNET-FBZ9JDFV. Además, en circunstancias normales, al hacer ping al valor TTL que le devolvió la otra parte, puede determinar aproximadamente si el tipo de sistema del host de destino es la serie Windows o la serie UNIX/Linux. En circunstancias normales, el valor TTL devuelto por los sistemas de la serie Windows está entre 100 y 130. El valor TTL devuelto por los sistemas UNIX/Linux está entre 240 y 255. Por ejemplo, el TTL devuelto por www.abc.com arriba es 240 y es probable que el sistema de la otra parte sea Linux. El TTL del segundo objetivo es 120, lo que significa que el sistema que utiliza puede ser Windows.

Además, ping tiene muchas aplicaciones flexibles, por lo que no las presentaré aquí. Consulte el archivo de ayuda asociado con este comando por separado.

2. Comando Net:

El comando NET es una colección de muchos comandos de red. En Windows ME/NT/2000, muchas funciones de red comienzan con el comando net. Puede ver descripciones detalladas de estos comandos a través de la ayuda de red:

Configuración de red muestra la configuración de red del sistema.

NET DIAG ejecuta el programa de diagnóstico de MS para mostrar información de diagnóstico de red.

NET HELP muestra información de ayuda.

NET INIT no carga protocolos ni controladores de tarjetas de red a través de enlaces.

El cierre de sesión de red se desconecta * * *Recursos compartidos

Inicio de sesión de red en grupo de trabajo

CONTRASEÑA DE RED Cambiar la contraseña de inicio de sesión del sistema.

Network Printing muestra o controla los trabajos de impresión y las colas de impresión.

NET START inicia el servicio o muestra una lista de servicios iniciados.

La parada de red detiene los servicios de red.

NET TIME sincroniza el reloj de un ordenador con el de otro ordenador o dominio.

NET USE conecta o desconecta la computadora de * * * * recursos, o muestra la información de conexión de la computadora.

NET VER muestra los tipos de conexión de red y la información utilizada en la red de área local.

La vista de red muestra una lista de dominios, computadoras o recursos compartidos para una computadora específica.

Estos comandos rara vez son compatibles con Win95/98, solo unos pocos son básicos y comunes, pero hay más en NT o 2000 que los presentados anteriormente, pero la mayoría de ellos no son necesarios para que los principiantes los dominen. así que elegí WindowsME para presentar, NET VIEW y NET USE son los comandos más utilizados. Con estos dos comandos, los alumnos pueden conectarse a sistemas remotos en la red y obtener información. Este tipo de intercambio remoto se diseñó originalmente para una operación conveniente, pero muchos administradores de red ignoran su seguridad, lo que resulta en la exposición de una gran cantidad de información que no debería compartirse. Los estudiantes pueden acceder fácilmente a información privada en las computadoras de otras personas.

Por ejemplo, ingrese net view \\202.96.50.24 en la consola, puede obtener el * * * directorio compartido del sistema correspondiente a la IP y luego encontrar sus * * * archivos compartidos. Por supuesto, esto requiere que el sistema 202.96.50.24 tenga un directorio compartido. En un artículo posterior se presentará cómo encontrar estos sistemas con * * * uso compartido.

Tercero, comandos telnet y ftp:

Estos dos comandos se pueden utilizar para el inicio de sesión remoto por telnet y por ftp en el sistema. Estos dos protocolos de inicio de sesión pertenecen a dos servicios de red diferentes. FTP es un servicio para compartir archivos de forma remota, lo que significa que los alumnos pueden cargar y descargar sus propios datos, pero no tiene mucho permiso para ejecutar archivos cargados en la computadora remota. Telnet, por otro lado, es un servicio de inicio de sesión remoto, es decir, puede iniciar sesión en un sistema remoto y obtener un intérprete correcto. Tener un intérprete significa que tiene ciertos permisos, que pueden ser operaciones básicas de archivos o permisos de administrador para controlar el sistema.

4. Comando Netstat:

Este programa nos ayuda a comprender el uso general de la red. Puede mostrar información detallada sobre las conexiones de red actualmente activas, como el tipo de protocolo utilizado, las direcciones IP del host actual y uno o más hosts conectados de forma remota, y el estado de la conexión entre ellos. ¿Usar netstat? Puede mostrar su formato de comando y descripción de parámetros:

netstat[-a][-e][-n][-s][-p proto][-r][interval]La descripción del parámetro es de la siguiente manera:

-a muestra los números de puerto de todos los hosts

-e muestra estadísticas de Ethernet

-n muestra direcciones y puertos en forma de; una tabla digital

-p proto muestra la información de uso específica de un protocolo específico

-r muestra el contenido de la tabla de enrutamiento local

- s muestra cada protocolo (incluidos TCP, UDP e IP);

Intervalo para volver a mostrar el estado seleccionado y el intervalo (en segundos) entre cada visualización.

El objetivo principal del comando netstat es detectar los puertos abiertos por el sistema local, de modo que pueda saber qué servicios están abiertos en su sistema y pueda inferir preliminarmente si hay caballos de Troya en el sistema, porque los puertos predeterminados abiertos por servicios de red comunes No es fácil que los troyanos los ocupen. Por ejemplo, el puerto utilizado por FTP (Protocolo de transferencia de archivos) es 21 y el puerto utilizado por TELNET (Protocolo de inicio de sesión remoto) es 23; el puerto utilizado por SMTP (Protocolo de transferencia de correo) es 25; el puerto utilizado por el servicio DNS (nombre de dominio) (es decir, nombre de dominio y conversión de IP) es 53; el puerto utilizado para HTTP (Protocolo de transferencia de hipertexto) es 80; utilizado por POP3 (un protocolo de recepción de correo electrónico) es 110; el puerto abierto en WINDOWS es 139. Además, si hay otros puertos desconocidos en el sistema, los troyanos pueden utilizarlos. Con netstat o netstat -a puedes observar puertos abiertos. Si encuentra los siguientes puertos, significa que ya hay un troyano en el sistema:

El puerto 31337 es el puerto predeterminado para el troyano BackOffice 1999, que es el 2140 o el 3150; el puerto troyano Deep Throat; también hay troyanos como NETBUS, Glacier o SUB7, que pueden personalizar el puerto. Por lo tanto, si encuentra un puerto desconocido, debe estar atento y utilizar un firewall o un software de detección de virus para detectarlo.

5. Comando Tracert:

La función de este comando es determinar la ruta del paquete de datos al host de destino y mostrar la lista de nodos de retransmisión por los que pasa el paquete de datos. a través y la hora de llegada.

El comando tracert tiene el siguiente formato:

tracert [-d] [-h número máximo de saltos] [-j lista de hosts] [-w tiempo de espera] nombre de destino

Parámetros en el La línea de comando -d le pide a tracert que no resuelva los nombres de host, -h especifica el número máximo de rondas para buscar direcciones de destino, -j libera rutas de origen a lo largo de la lista de hosts y -w se usa para establecer el intervalo de tiempo de espera.

Tracert se puede utilizar para determinar si un servidor es nacional o internacional (la incógnita física del servidor de red no se puede determinar a través del nombre de dominio. Según la ruta de enrutamiento, podemos determinar qué IP se envía). desde nuestro propio sistema a la red, esto es como tomar un autobús desde el punto de partida hasta el punto final. Habrá muchas señales de tráfico en el camino, para que podamos comprender claramente la red y atacar el servidor.

Verbo intransitivo winipcfg:

Winipcfg e ipconfig se utilizan para mostrar la información de configuración del protocolo IP en el host. Sólo winipcfg está disponible para Windows 95/98 e ipconfig está disponible para Windows NT. Winipcfg no utiliza parámetros. Ejecútelo directamente y mostrará información específica en forma de ventana de Windows. Esta información incluye: la dirección física del adaptador de red, la dirección IP del host, la máscara de subred y la puerta de enlace predeterminada, etc. Haga clic en "Otra información" para ver información relacionada con el host, como el nombre del host, el servidor DNS, el tipo de nodo, etc. La dirección física de un adaptador de red es útil para detectar errores de red.

El formato del comando de ipconfig es el siguiente: ipconfig [/? |/all |/release[Adapter]|/renew[Adapter]]

Los parámetros se describen a continuación:

Utilice el comando ipconfig sin parámetros para obtener la siguiente información: IP dirección, máscara de red de subred y puerta de enlace predeterminada. y use ipconfig.

/?Muestra la descripción en inglés del formato y los parámetros de ipconfig;

/all muestra toda la información de configuración;

/release libera el adaptador especificado (o todos adaptadores) dirección IP (solo DHCP);

/renew Actualiza la dirección IP del adaptador especificado (o de todos los adaptadores) (solo DHCP).

/all, puede obtener más información: nombre de host, servidor DNS, tipo de nodo, dirección física de la tarjeta de red, dirección IP del host, máscara de subred, puerta de enlace predeterminada, etc.