DOS命令是黑客必须掌握的基础知识之一,所谓DOS命令,就是DOS操作系统的命令,它是一种面向磁盘的操作命令。它主要包括目录操作类命令、磁盘操作类命令、文件操作类命令和其他命令。黑客在入侵目标主机的过程中经常会使用这些命令进行探测并获取目标主机信息,例如ping、netstat和net等命令。
利用Ping+空格+IP地址可以测试是否接入局域网,利用Ping+空格+网址可以测试是否接入Internet。
Ping命令是Windows系统自带的一个用于检查网络是否能够连通的命令。该命令可以很好地帮助用户分析判定网络故障。安装了TCP/IP协议的计算机均可使用该命令。Ping命令的主要作用是通过发送数据包并接收应答信息来检测两台计算机之间的网络是否连通。当网络出现故障时,可以用这个命令预测故障和确定故障地点。Ping命令成功只是说明当前主机与目的主机之间存在一条连通的路径。如果不成功,则考虑网线是否连通、网卡设置是否正确、IP地址是否可用等。需要注意的是:成功地与另一台主机进行一次或两次数据报交换并不表示TCP/IP配置就是正确的,本地主机与远程主机必须执行大量的数据报交换,才能确信TCP/IP的正确性。
STEP01:单击“运行”命令
1 单击桌面左下角的“开始”按钮,2 在弹出的“开始”菜单中单击“运行”命令。
STEP02:输入cmd命令
弹出“运行”对话框,1 在“打开”右侧的文本框中输入cmd命令,2 然后单击“确定”按钮或按【Enter】键。
STEP03:查看是否安装TCP/IP协议
打开“命令提示符”窗口,1 输入“cd/”命令后按【Enter】键进入C盘根目录下,2 然后输入“ping 127.0.0.1”后按【Enter】键,如果能ping通则说明本地计算机已经成功安装TCP/IP协议。
Ping命令的含义
用户在执行了Ping命令之后会有一个返回的命令,如果显示“来自……”,则说明Ping通了;如果显示的是“请求超时”,则说明未能Ping通,存在故障,除此之外,还可以根据命令提示符窗口中显示的提示信息查看网络的故障。
STEP04:查看是否接入局域网
若要测试本地计算机是否接入局域网,可在“命令提示符”窗口中输入“ping+空格+IP地址”进行测验,该IP地址必须为所在局域网中其他任意一台计算机的IP地址,如输入“ping 192.168.1.100”,若Ping通则说明已接入局域网,若未Ping通则说明未接入局域网。
STEP05:查看是否接入Internet
若要测试本地计算机是否接入Internet,可在“命令提示符”窗口中输入“ping+空格+网址”进行测验,如输入“ping www.baidu.com”,若能Ping通则说明已接入Internet,若没有Ping通则说明未接入Internet。
Ping命令参数解析
Ping命令常用的参数有-a、-n count、-t,它们的含义分别如下所示:
-a:将输入IP地址解析为计算机NetBIOS名。
-n count:发送count指定的ECHO(应答协议)数据包数。通过这个命令可以自己定义发送的个数,-count对衡量网络速度很有帮助。如果未设定count值,则默认值为4。
-t:一直Ping指定的远程计算机,直到从键盘按下Ctrl+C中断。
利用nbtstat-a+IP可查看指定目标计算机NetBIOS名称,利用nbtstat-n可查看本地计算机的NetBIOS名称。
nbtstat命令用于查看基于TCP/IP的NetBIOS协议统计资料、本地计算机和远程计算机的NetBIOS名称表和NetBIOS名称缓存,该命令可以刷新NetBIOS名称缓存和使用Windows Internet Naming Server(WINS)注册的名称。
STEP01:查看目标计算机的NetBIOS名称
打开“命令提示符”窗口,1 输入“cd/”命令后按【Enter】键进入C盘根目录下,2 然后输入“nbtstat-a 192.168.1.105”后按【Enter】键,用于查看IP地址为192.168.1.105的计算机NetBIOS名称表。
STEP02:查看本地计算机的NetBIOS名称
如果在C盘根目录下输入“nbtstat-n”后按【Enter】键,则用于显示本地计算机的NetBIOS名称表。
nbtstat命令参数解析
nbtstat命令的格式为nbtstat[-a RemoteName][-a IPAddress][-c][-n][-r][-R][-RR][-s][-S][interval],该命令所包含的参数含义如下:
-a RemoteName:显示远程计算机的NetBIOS名称表,其中,RemoteName是远程计算机的NetBIOS计算机名称。NetBIOS名称表是与运行在该计算机上的应用程序相对应的NetBIOS名称列表。
-a IPAddress:显示远程计算机的NetBIOS名称表,其名称由远程计算机的IP地址指定(以小数点分隔)。
-c:显示NetBIOS名称缓存内容、NetBIOS名称表及其解析的各个地址。
-n:显示本地计算机的NetBIOS名称表。Registered的状态表明该名称是通过广播还是WINS服务器注册的。
-r:显示NetBIOS名称解析统计资料。在配置为使用WINS且运行Windows 7或Windows Server 2008操作系统的计算机上,该参数将返回已通过广播和WINS解析和注册的名称号码。
-R:清除NetBIOS名称缓存的内容并从Lmhosts文件中重新加载带有#PRE标记的项目。
-RR:释放并刷新通过WINS服务器注册的本地计算机的NetBIOS名称。
-s:显示NetBIOS客户端和服务器会话,并试图将目标IP地址转化为名称。
-S:显示NetBIOS客户端和服务器会话,只通过IP地址列出远程计算机。
interval:重新显示选择的统计资料,可以在每个显示内容之间中断interval中指定的秒数。按【Ctrl+C】停止重新显示统计信息。如果省略该参数,nbtstat将只显示一次当前的配置信息。
利用netstat-a命令可以查看本地计算机的连接和监听端口,利用netstat-e可查看关于以太网的统计数据。
netstat命令显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运行。
STEP01:查看本地计算机的连接和监听端口
打开“命令提示符”窗口,在C盘根目录下后输入“netstat-a”后按【Enter】键,用于查看本地计算机的所有连接和监听端口。
STEP02:查看关于以太网的统计数据
如果要查看关于以太网的统计数据,可以在C盘根目录下输入“nbtstat-n”后按【Enter】键。
netstat命令参数解析
netstat命令的格式为netstat[-a][-b][-e][-n][-o][-p proto][-r][-s][-v][interval],该命令所包含的参数含义如下:
-a:显示本地计算机所有的连接和端口。
-b:显示包含创建每个连接或监听端口的可执行组件。
-e:显示以太网统计的数据,该参数可以与-s结合使用。
-n:以网络IP代替名称,显示出网络连接情形。
-o:显示与每个连接相关的所属进程ID。
-p proto:显示pro指定的协议的连接,proto可以是TCP或UDP。
-r:显示路由选择表。
-s:在机器的默认情况下显示每个协议的配置统计,包括TCP、UDP、IP、ICMP等。
-v:与-b一起使用时将显示包含为所有可执行组件创建连接或监听端口的组件。
interval:每隔interval秒重复显示所选协议的配置情况,直至按【Ctrl+C】组合键中断为止。
利用net view命令查看共享资源列表,利用netstat use查看本地计算机的网络连接,利用netstat user查看本地计算机上的用户账户信息。
net命令包含了管理网络环境、服务、用户、登录等Windows操作系统中大部分重要的管理功能。使用该命令可以轻松地管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置,或者进行用户管理和登录管理等。
STEP01:查看共享资源列表
打开“命令提示符”窗口,在C盘根目录下后输入“net view”后按【Enter】键,查看计算机列表或制定计算机的共享资源列表。
STEP02:查看本地计算机的网络连接
如果要查看本地计算机的网络连接,可以在C盘根目录下输入“net use”后按【Enter】键。
STEP03:查看本地计算机上的用户账户信息如果想查看本地计算机上的用户账户信息,可以在C盘根目录下输入“net user”后按【Enter】键。
tracert命令
tracert是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。tracert命令用IP生存时间字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由,其格式为:tracert[-d][-h maximum_hops][-j host-list][-w timeout]target_names。
利用ftp命令即可进入ftp子环境,若要下载服务器中的文件,则需要输入对应的用户名及口令。
ftp命令是网络用户使用最频繁的命令之一,使用ftp命令可以将文件传送到正在运行ftp服务的远程计算机,或从正在运行ftp服务的远程计算机上传送文件,它们可交互使用。
如果想进入ftp子环境界面进行操作,则可以在C盘根目录下输入ftp命令后按【Enter】键即可。
ftp命令参数解析
ftp的命令格式为:ftp[-v][-d][-I][-n][-g][主机名],各参数的含义如下。
-v:显示远程服务器的所有响应信息。
-d:使用调试方式,显示在客户端和服务器之间传递的所有ftp命令。
-I:传送多个文件时关闭交换提示。
-n:限制ftp的自动登录,即不使用。
-g:取消全局文件名。
利用ipconfig命令可查看当前计算机的IP地址和子网掩码等信息,若要查看完整信息,则可利用ipconfig/all命令。
ipconfig命令用于显示当前计算机的TCP/IP配置的设置值。这些信息一般用来检验人工配置的TCP/IP设置是否正确。
STEP01:输入ipconfig命令
打开“命令提示符”窗口,在C盘根目录下后输入ipconfig后按【Enter】键,用于查看当前计算机的IP地址、子网掩码和每个网卡的默认网关值。
STEP02:输入ipconfig/all命令
若要查看本地计算机的完整TCP/IP设置(IP地址、子网掩码和每个网卡的默认网关值及MAC地址等)时,在C盘根目录下输入“ipconfig/all”后按【Enter】键。
常见的黑客入侵方式有数据驱动攻击、伪造信息攻击、针对信息弱点攻击以及远端操纵等方式。
一旦将计算机接入Internet中,就必须对黑客的入侵方式、攻击原理和攻击过程有深入且详细的了解,以防范黑客入侵自己的计算机。常见的黑客入侵方式有数据驱动攻击、非法利用系统文件、伪造信息攻击等,下面进行详细的介绍。
数据驱动攻击
数据驱动攻击是攻击者通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。
伪造信息攻击
攻击者通过发送伪造的路由信息构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机,这样就能给攻击者提供敏感信息和有用的密码。
针对信息弱点攻击
IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达的主机A连接,他只需在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径被改变并发送到内部网上,报文就这样到达了不可到达的主机A。
远端操纵
默认的登录界面、配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远程操作攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上输入登录信息后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出“系统故障”的提示信息,要求用户重新登录,此后才会出现真正的登录界面。
对ICMP报文攻击
网络安全的重要因素之一就是人。无数的历史事实表明:堡垒最容易从内部攻破,因人为的失误,如WWW服务器系统的配置差错,普通用户使用权限扩大,这样就给黑客造成了可乘之机。黑客常利用系统管理员的失误收集攻击信息,例如使用finger、netstat、arp、mail、grtp等命令和一些黑客工具软件。
针对源路径选项的弱点攻击
对ICMP报文的攻击尽管比较困难,但黑客们有时也使用ICMP报文进行攻击。重定向消息可以改变路由列表,路由器可以根据这些消息建议主机走另一条更好的路径。攻击可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或者使所有的报文通过一个不可靠主机来转发。对付这种威胁的方法是对所有的ICMP重定向报文进行过滤,有的路由软件可对此进行配置。单纯地抛弃所有的重定向报文是不可取的,因为主机和路由器常常会用到它们,如一个路由器发生故障时。
以太网广播攻击
现在许多Internet上的站点都使用UNIX操作系统,攻击者会设法先登录到一台UNIX主机上,通过操作系统的漏洞来取得系统特权,然后再以此为据点访问其余的主机,这种做法称为跳跃。黑客们在达到目的主机之前往往会这样跳几次。这样攻击的网络即使发现了黑客是从何处向自己发起了攻击,管理人员也很难顺藤摸瓜找回去,更何况黑客在取得某台主机的系统特权后,可以在退出时删除系统日志把“藤”割断。只要能够登录到UNIX系统上,就能相对容易地成为超级用户,这使得它同时成为黑客和安全专家们的关注点。