黑客攻防从入门到精通(命令版).html.pdf

上传人:紫竹语嫣 文档编号:5519052 上传时间:2020-05-28 格式:PDF 页数:111 大小:2.42MB
返回 下载 相关 举报
黑客攻防从入门到精通(命令版).html.pdf_第1页
第1页 / 共111页
黑客攻防从入门到精通(命令版).html.pdf_第2页
第2页 / 共111页
黑客攻防从入门到精通(命令版).html.pdf_第3页
第3页 / 共111页
黑客攻防从入门到精通(命令版).html.pdf_第4页
第4页 / 共111页
黑客攻防从入门到精通(命令版).html.pdf_第5页
第5页 / 共111页
点击查看更多>>
资源描述

《黑客攻防从入门到精通(命令版).html.pdf》由会员分享,可在线阅读,更多相关《黑客攻防从入门到精通(命令版).html.pdf(111页珍藏版)》请在三一文库上搜索。

1、前言 黑客使用得最多、最频繁的工具不是那些Windows系统中的工具软件,而是那些被Microsoft(微软)刻意摒弃的DOS命令,或者更具体地说,就是那些需要手 工在命令行状态下输入的网络命令。因此,就有人不断发出“DOS不是万能的,但没有DOS是万万不能的”感慨。 在计算机技术日新月异的今天,称霸天下的Windows系统仍有很多做不了和做不好的事,学习和掌握DOS命令行技术仍然是成为计算机高手的必修课程。 本书涵盖了DOS和Windows各版本操作系统下几乎所有的网络操作命令,详细地讲解了各种命令的功能和参数,并针对具体应用列举了大量经典示例,能使广 大Windows用户知其然,更知其所以

2、然,真正做到学以致用,技高一筹。 为了节省用户宝贵的时间,提高用户的使用水平,本书在创作过程中尽量具备如下特色: 与时俱进,加入移动终端(Android、iOS等)安全方面内容的介绍。 从零起步,步步深入,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。 注重实用性,理论和实例相结合,并配以大量插图,生动易懂。 介绍大量小技巧和小窍门,提高读者的学习效率,节省他们的摸索时间。 重点突出、操作简单、内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得。 本书内容全面、语言简练、深入浅出、通俗易懂,既可作为即

3、查即用的工具手册,也可作为了解黑客的参考书目。本书不论在体例结构上,还是在技术实现 及创作思想上,都做了精心的安排,力求将最新的技术、最好的学习方法奉献给读者。 作者采用通俗易懂的图文解说,即使你是计算机新手也能通读全书;用任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;新颖的黑客技术盘点,有 助于你做好“先下手为强”的防护;攻防互参的防御方法,全面确保你的网络安全。 我们虽满腔热情,但限于自己的水平,书中的疏漏之处在所难免,欢迎广大读者批评指正。 编者 2016年1月 第1章 初识黑客 想要学习黑客知识,就得了解进程、端口、IP地址以及黑客常见的术语和命令。本章正是针对初学者对这方面了解

4、不多,专门做出讲解,从而帮助读者为后 面的学习打好基础。 主要内容: 认识黑客 认识进程 在计算机中创建虚拟环境 认识IP地址 认识端口 1.1 认识黑客 1994年以来,互联网在全球的迅猛发展为人们提供了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且上 网逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资源,它是未来生活中的重要介质。随着计 算机的普及和互联网技术的迅速发展,黑客也随之出现了。 1.2 认识IP地址 在互联网中,只要利用IP地址,都可以找到目标主机,因此,如果想要攻击某个互联网主机,

5、就要先确定该目标主机的域名或IP地址。 1.3 认识进程 进程是程序在计算机上的一次执行活动。开始运行一个程序时,就启动了一个进程。显然,程序是静态的,进程是动态的。进程可以分为系统进程和用户进 程两种。凡是用于完成操作系统的各种功能的进程就是系统进程,它们就是处于运行状态下的操作系统本身;用户进程就是所有由用户启动的进程。进程是操作 系统进行资源分配的单位。 1.4 认识端口 端口(Port)可以认为是计算机与外界通信交流的出口。其中硬件领域的端口又称为接口,如USB端口、串行端口等。软件领域的端口一般指互联网中面向 连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构

6、和I/O(基本输入输出)缓冲区。 1.5 在计算机中创建虚拟环境 黑客无论在测试和学习黑客工具操作方法还是在攻击时,都不会拿实体计算机来尝试,而是在计算机中搭建虚拟环境,即在自己已存在的系统中,利用虚拟 机创建一个内在的系统,该系统可以与外界独立,但与已经存在的系统建立网络关系,从而方便使用某些黑客工具进行模拟攻击,并且一旦黑客工具对虚拟机造 成了破坏,也可以很快恢复,且不会影响自己本来的计算机系统,使操作更加安全。 第2章 Windows系统中的命令行 对于系统和网络管理者,繁杂的服务器管理及网络管理是日常工作的主要内容。网络规模越大,其管理工作强度就越大,管理难度也随之变大。传统窗口化 的

7、操作方式虽然容易上手,但对于技术熟练的管理人员,这些便利已成为一种“隐性”工作负担。因此,降低工作强度和管理难度就成为系统管理人员的最大问 题,而命令行正好可以很好地解决这些问题。 主要内容: Windows系统中的命令行 全面认识DOS系统 在Windows系统中执行DOS命令 2.1 Windows系统中的命令行 随着互联网的普及,网络用户的逐渐增多,由此带来的安全问题也威胁着计算机安全,而Windows操作系统本身都自带一些病毒和受残损的文件,常常使用 户无法正常工作。熟练掌握命令行的使用方法,能保障计算机系统的安全性能,从而提高工作效率。因此,要想保障系统的稳定安全,就需要先掌握Win

8、dows系 统中命令行的相关知识。 2.2 在Windows系统中执行DOS命令 由于Windows系统彻底脱离了DOS操作系统,所以无法直接进入DOS环境,只能通过第3方软件来进行,如一键GHOST硬盘版等。但Windows系统提供了 一个“命令提示符”附件,可以提供基于字符的应用程序运行环境。通过使用类似MS-DOS命令解释程序中的各个字符,命令提示符执行程序并在屏幕上显示输 出。Windows命令提示符使用命令解释程序cmd,将用户输入转化为操作系统可理解的形式。 2.3 全面认识DOS系统 在使用DOS时,还会经常听到MS-DOS与PC-DOS,对初学者来说,这两者可以认为没有区别。事

9、实上,MS-DOS由Microsoft(微软公司)出品,而PC- DOS则由IBM对MS-DOS略加改动而推出的。由于微软公司在计算机业界的垄断性地位,MS-DOS成为主流操作系统。DOS主要由MSDOS.SYS、IO.SYS和 COMMAND.COM等三个基本文件和一些外部命令组成。 第3章 黑客常用的Windows网络命令行 利用网络命令可以判断网络故障以及网络运行情况,网络管理员必须掌握这种技能。Windows下的网络管理命令功能十分强大,对于黑客来说,命令行中的网 络管理工具是其必须掌握的利器。 主要内容: 必备的几个内部命令 其他的网络命令 黑客常用命令 3.1 必备的几个内部命令

10、CMD是微软Windows系统的一个32位命令行程序,是进入命令提示符窗口的一个纽带,运行在Windows NT/2000/XP/7上。通过CMD命令进入命令提示 符窗口,则将会显示Windows的版本和版权信息。通过使用CMD命令可以很方便地进入其他子应用程序。 3.2 黑客常用命令 3.2.1 测试物理网络的ping命令 通过发送Internet控制消息协议(ICMP)并接收其应答,测试验证与另一台TCP/IP计算机的IP级连通性。对应的应答消息的接收情况将和往返过程的时间一 起显示出来。ping是用于检测网络连接性、可到达性和名称解析的疑难问题主要TCP/IP命令。如果不带参数,ping

11、将显示帮助。通过在命令提示符下输 入“ping/?”命令,即可查看ping命令的详细说明,如图3-11所示。 图3-11 ping命令的详细说明 1.语法 ping -t -a -n count -l size -f -i TTL -v TOS -r count -s count-j Hostlist|-k hostlist -w Timeout TargetName 2.参数说明 -t:指定在中断前ping可以持续发送回响请求信息到目的地。要中断并显示统计信息,可按“Ctrl+Break”组合键。要中断并退出ping,可按“Ctrl+C”组合 键。 -a:指定对目的IP地址进行反向名称解析。

12、若解析成功,ping将显示相应的主机名。 -n:发送指定个数的数据包。通过这个命令可以自定义发送的个数,对衡量网络速度有很大帮助。能够测试发送数据包的返回平均时间及时间快慢程度 (默认值为4)。选购服务器(虚拟主机)前可以把这个作为参考。 -l:发送指定大小的数据包。默认为32 Byte,最大值是65500 Byte。 -f:在数据包中发送“不要分段”标志,数据包就不会被路由上的网关分段。默认发送的数据包都通过路由分段再发送给对方,加上此参数后路由就不会再 分段处理了。 -i:将“生存时间”字段设置为TTL指定的值。指定TTL值在对方系统中停留的时间,同时检查网络的运转情况。 -v:将“服务类

13、型”字段设置为TOS(Type Of Server)指定的值。 -r:在“记录路由”字段中记录传出和返回数据包的路由。通常情况下,发送的数据包通过一系列路由才到达目标地址,通过此参数可设定想探测经过路由 的个数,限定能跟踪到9个路由。 -s:指定count的跃点数的时间戳。与参数-r差不多,但此参数不记录数据包返回经过的路由,最多只记录4个。 -j:利用host-list指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP允许的最大数量为9。 -k:利用host-list指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP允许的最大数量为9。 -w:

14、timeout指定超时间隔,单位为ms。 Target Name:指定要ping的远程计算机名。 3.典型示例 利用ping命令可以快速查找局域网故障,快速搜索最快的QQ服务器,实现对别人进行ping攻击。 1)如果想要ping自己的机器,例如键入“ping 192.168.1.10”命令,如图3-12所示。 2)如果在命令提示符下键入“Ping ”命令,图中运行结果表示连接正常,所有发送的包均被成功接收,丢包率为0,如图3-13所示。 3)若想验证目的地211.84.112.29并记录4个跃点的路由,则应在命令提示符下键入“Pingr 4211.84.112.29”命令,以检测该网络内路由器

15、工作是否正 常,如图3-14所示。 图3-12 ping 192.168.1.10结果 图3-13 Ping 结果 4)测试到网站的连通性及所经过的路由器和网关,并只发送一个测试数据包。在命令提示符下键入“Ping n 1r 9”命 令,如图3-15所示。 图3-14 Pingr 4211.84.112.29结果 图3-15 Ping n 1r 9结果 3.3 其他的网络命令 任何一个网络管理员,都必须掌握网络管理构成中经常用到的一些管理命令和工具。网络管理是任何一个网络得以正常运行的保障,依据规模大小、重要 性、复杂程度不同,网络管理的重要性也会有所差异,同时对网络管理人员的技术水平要求也会

16、有所不同。但任何一个网络管理员,都必须掌握网络管理构成中 经常用到的一些管理命令和工具。 第4章 Windows系统命令行配置 在Windows系统中命令行起着非常重要的作用,Windows命令行最大的特点是对网络管理的方便性,管理员只需输入几个命令,就可以完成繁杂的操作。在启 动计算机时,如果需要运行Config.sys文件,就需要对文件Config.sys进行配置。 主要内容: Config.sys文件配置 对硬盘进行分区 总结与经验积累 批处理与管道 可能出现的问题与解决方法 4.1 Config.sys文件配置 Config.sys是DOS系统中的一个重要文件,其配置会影响到系统的使用

17、及其效率。如果配置不当,可能很多程序都无法正常运行。因此,正确合理地配置 Config.sys文件是非常必要和重要的。 4.2 批处理与管道 批处理(Batch)是一种简化的脚本语言,应用于DOS和Windows系统中,是由DOS或Windows系统内嵌的命令解释器(通常是COMMAND.COM或 CMD.EXE)解释运行的。 批处理文件具有.bat或.cmd的扩展名,最简单的例子是逐行书写在命令行中会用到的各种命令。更复杂的情况是需要使用if、for、goto等命令控制程序的运 行过程(如同C、Basic等高级语言一样),此外,利用外部程序是必要的,包括系统本身提供的外部命令和第三方提供的工

18、具或软件,而管道命令就是将一个命 令的输出作为另一个命令的输入。 4.3 对硬盘进行分区 计算机中的系统文件、应用软件以及文档等都是以文档形式存放在计算机中的硬盘上,所以要合理地设置硬盘分区大小,并根据需要随时管理硬盘。 4.4 可能出现的问题与解决方法 在批处理自动清除系统垃圾时,已经将脚本内容保存到autoexec.bat中,每次开机时也会把系统垃圾给自动清理掉了,但为什么此文件却显示不出来呢? 解答:之所以会出现这样的情况,主要是因为Autoexec.bat文件在C盘下,默认是不显示出来的,需要在“文件夹选项”中取消选中“隐藏受保护的操作系 统文件”复选框和选择“显示所有文件和文件夹”单

19、选按钮之后,才可以显示出来。 4.5 总结与经验积累 本章主要介绍了Windows系统中命令行的配置,以及如何使用disk part命令给硬盘进行分区。在Windows命令行配置部分主要讲述Config.sys文件的配置, 以及在配置过程中要用到的命令,并通过实例来讲述批处理的原理以及在批处理中用到的管道命令。 在安装Windows操作系统之前,要根据使用者的具体情况对系统进行个性化分区和格式化,以保证计算机设置的独特性和计算机使用的最大能效比,使自己 计算机操作起来达到最佳效果。 现在可用的分区工具很多,常见分区工具有DM(Hard Disk Management Program)和分区大师

20、PowerQuest PartitionMagic。DM可以对硬盘进行低级 格式化、校验等管理工作,还可以提高硬盘的使用效率,其最显著的特点就是分区的速度非常快,分区和格式化同时进行。PowerQuest PartitionMagic是一个 优秀硬盘分区管理工具。该工具可以在不损失硬盘中已有数据的前提下对硬盘进行重新分区、格式化分区、复制分区、移动分区、隐藏/重现分区、从任意分区引 导系统、转换分区(如FATFAT32)结构属性等,功能强大,可以说是目前在这方面表现最为出色的工具。 第5章 基于Windows认证的入侵 当前的网络设备基本上都是用“身份认证”来实现身份识别与安全防范的,其中基于

21、“账号/密码”的认证最为常见,Windows系统认证入侵就属于此类。当 一台主机的账号/密码被入侵者盗窃之后,入侵者就可以入侵这台主机并对其进行控制了。 主要内容: IPC$的空连接漏洞 通过注册表入侵 获取账号密码 总结与经验积累 Telnet高级入侵 实现MS SQL入侵 可能出现的问题与解决方法 5.1 IPC$的空连接漏洞 IPC$是Windows系统特有的一项管理功能,是微软公司专门为方便用户使用计算机而设计的,主要是方便管理远程计算机。如果入侵者能够与远程主机成功 建立IPC$连接,就可以完全控制该远程主机,此时入侵者即使不使用入侵工具,也可以实现远程管理Windows系统计算机。

22、 5.2 Telnet高级入侵 IPC$入侵只是与远程主机建立连接,并不是真正登录远程主机,在窃取远程主机的账户和密码后登录远程主机,才是入侵者的目的。Internet系统的优点在 于,操纵世界另一端的计算机与使用身旁的计算机一样方便。 5.3 通过注册表入侵 Windows注册表是帮助Windows系统控制硬件、软件、用户环境和Windows界面的数据文件,包含在Windows目录下的system.dat文件和user.dat文件 中,还有其备份文件system.da0和user.da0。通过Windows目录下的regedit.exe程序可以存取注册表数据库。 众多的恶意插件、病毒、木马等

23、总会想方设法修改系统的注册表,使得系统安全岌岌可危。如果能给注册表加一道安全屏障,系统减少病变的可能就会大大 降低。 5.4 实现MS SQL入侵 MS SQL是微软公司架设在Windows系统上的一款高性能、全方位服务的数据库服务器,与微软公司的另一款数据库Microsoft Access相比,其优点在于MS SQL性能更好、更加专业,因而常常被大公司用来建设庞大的数据库服务器,来提供客户查询、提交货单等服务。MS SQL的认证机制同Windows系统一样,都 是基于账号/密码的认证。如果口令设置不当,即存在弱口令,必然会导致安全问题。 5.5 获取账号密码 只要主机存在基于“用户名/密码”

24、模式的认证,就必然存在“口令攻击”问题,但实际上并不是每台主机都存在弱口令,对于不存在弱口令的远程主机,入 侵者又是如何获取密码,实现基于认证的入侵呢? 一般来说,入侵者可以通过以下几个手段来获取远程主机的管理员密码: 弱口令扫描:入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机。 密码监听:通过嗅探器来监听网络中的数据包,从而获得密码,对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法。 社会(交)工程学:通过欺诈手段或人际关系获取密码。 暴力破解:使用密码的终结者获取密码只是时间问题(如本地暴力破解、远程暴力破解等),还可以使用其他方法(如在入侵后安装木马或安装键盘记录

25、 程序等)。 5.6 可能出现的问题与解决方法 1)如何才能有效抵御Telnet入侵? 解答:要想有效抵御telnet入侵,尽量降低自己的网络安全风险,管理员需要采取的措施如下: 保证账号密码的强壮性,防止被暴力破解。 禁用Telnet服务。 由于opentelnet是通过IPC$来实现的,所以关闭IPC$也可以防止一些情况的发生。 安装网络防火墙。 2)如何在注册表中预防病毒的入侵? 解答:在注册表中预防病毒入侵最基本的方法如下: 清理访问“网络邻居”后留下的字句信息。在HEKY_CURRENT_USER-Network-Recent下,删除下面的主键。 取消登录时自动拨号。在HKEY_LO

26、CAL_MacHINESOFTWAREMicrosoftWindowsCurrent-VersionNetworkRealModeNet下修改右边窗口中 的“autoLOGOn”为“0100000000”。 取消登录时选择用户。已经删除了所有用户,但登录时还要选择用户,我们要取消登录时选择用户,就要在HKEY_LOCAL_MACHINENetworkLogon下的 右边窗口中,修改“UserProfiles”值为“0”。 隐藏上机用户登录的名字。 在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionWinlogon下的右边窗口中新建

27、字符串“DontDisplayLastUserName”,并设值 为“1”。 3)在局域网中,MS SQL服务器在什么情况下可以被SQL Server Sniffer嗅探到?应该采取什么措施防范? 解答:一旦存在SQL服务器的网络登录操作,便会在SQL Server Sniffer嗅探出该SQL登录的账号和密码,它不取决于密码的复杂度,要想抵御这种嗅探,可 改变MS SQL服务器的默认端口1433,并尽量减少网络登录SQL服务器的次数。 4)如何才能防止被WMICracker暴力破解? 解答:暴力破解需要入侵者有足够大、合理的密码字典和充足的时间。为了防止密码在短时间内被破解,管理员可以通过增

28、加密码的长度、加强密码的强壮 度来解决。另外,由于WMICracker暴力破解是依靠135端口进行的,因此,管理员可以通过关闭端口来防止WMICracker进行暴力破解。 5.7 总结与经验积累 本章主要讲述了基本Windows认证的入侵,主要包括IPC$的空连接漏洞、telnet高级入侵、注册表的入侵、MS SQL的入侵防御、获取账号和密码等。其 中,IPC$是入侵者实现入侵的关键,一旦入侵者获取了一定权限的账号,就可以通过IPC$、telnet、注册表、MS SQL等方法来实现入侵。 为了方便理解,这里假设目标主机/服务器的认证密码为空或非常简单(其实在实际应用中,这种主机也是大量存在的)

29、,并通过图解讲述了当一台主机的账 号/密码被入侵者掌握后,入侵者是如何实现远程控制的,即入侵者可以通过IPC$的空连接漏洞、telnet高级入侵、注册表、MS SQL服务器等来实现入侵目标主 机及相应的安全解决方案。 第6章 远程管理Windows系统 远程控制是在网络上由一台计算机(主控端Remote/客户端)远距离去控制另一台计算机(被控端Host/服务器端)的技术,这里的远程不是字面意思的远距 离,一般指通过网络控制远端计算机。计算机中的远程控制技术始于DOS时代,只不过当时由于网络不发达,市场没有更高的要求,所以远程控制技术没有引起 更多人的注意。但随着网络的高度发展,计算机的管理及技

30、术支持的需要,远程操作及控制技术越来越引起人们的关注。 主要内容: 远程计算机管理入侵 FTP远程入侵 总结与经验积累 远程命令执行与进程查杀 可能出现的问题与解决方法 6.1 远程计算机管理入侵 入侵者与远程主机建立IPC$连接成功,就可以控制该远程主机了。此时,入侵者不使用入侵工具也可以实现远程管理Windows系统的计算机。使用 Windows系统自带的“计算机管理”工具就可以很容易让入侵者进行账号、磁盘以及服务等计算机管理。 6.2 远程命令执行与进程查杀 可以在远程主机上执行命令是入侵者的目的,能够在远程主机上执行任何命令就是完全控制了远程主机。在这里从PSEXEC软件开始,介绍入侵

31、者实现远程执 行命令的另一种方法和常见的进程查杀技术。 6.3 FTP远程入侵 尽管Telnet提供了访问远程文件的极好方法,但总比不上使用自己计算机中的文件方便。如果用户想使用其他计算机上的文件,最理想的方法就是将其复制 到自己的计算机中,以便在本地计算机上操作。 6.4 可能出现的问题与解决方法 1)为什么使用计算机管理与远程主机连接,会出现失败的情况? 解答:使用计算机管理与远程主机连接失败的原因,主要有如下4个方面: 目标主机没有开启Server服务。 没有获取远程主机的管理员账号和密码。 IP地址错误,如果本地计算机与远程主机不在一个局域网中,则应该是使用IP地址而不是使用主机名进行

32、连接。 目标主机不是Windows NT/2000/XP/7/Server 2003等操作系统。 2)为什么虽然使用“计算机管理”与远程主机成功建立了连接,但无法查看该主机上的“本地用户和组”呢? 解答:出现这种情况是很正常的,大多数主机都不能被查出,虽然能够与远程主机建立IPC$连接,并可使用“计算机管理”功能来管理远程主机,但并不是 每台远程主机都“愿意”泄露关键信息,或者说只有很少部分的主机会泄露这些信息。当然,查看同一个局域网内主机的可能性高一些。用户可以通过在“计算 机管理”窗口中选择“系统工具”“本地用户和组”菜单项的方法来实现查看“本地用户和组”功能。 3)如何预防计算机被远程入

33、侵? 解答:系统中的远程终端服务是一项功能非常强大的服务,同时也成了入侵者长驻主机的通道,入侵者可以利用一些手段得到管理员账号和密码并入侵主 机。 远程终端服务是基于端口3389的。入侵者一般先扫描主机开放端口,一旦发现其开放了3389端口,就会进行下一步的入侵,所以只需要修改该服务默认端 口,就可以避开大多数入侵者的耳目。 打开“开始运行”,输入“regedit”,打开注册表,进入以下路径:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWds dpwdTds cp,PortNamber的值默认值是3389,将其修

34、改成所希望的端口即可,例如6011。再打开 HKEY_LOCAL_MACHINESYSTEMCurrentContro1SetControlTenninal ServerWinStationsRDP_Tcp,将PortNumber的值(默认是3389)修改成端口6011。 修改完毕后,重新启动计算机,由此,在以后远程登录的时候,就可以使用端口6011了。 6.5 总结与经验积累 本章介绍了通过远程管理Windows系统来进行入侵。从远程计算机的管理入侵、远程终端服务入侵、FTP远程入侵以及远程命令的执行等4个方面,通过大量 实例重现了实际应用中频繁出现的入侵实例,这些实例由浅入深地向读者介绍了

35、入侵过程的方方面面,可使读者对远程管理Windows系统有更加深入的了解。 第7章 局域网攻击与防范 目前黑客利用各种专门攻击局域网工具对局域网进行攻击,鉴于此,本章向用户介绍黑客常用的局域网攻击工具,读者可以详细了解这些工具的使用方法, 做好安全防护。 主要内容: 局域网安全介绍 绑定MAC防御IP冲突攻击 利用网络守护神实现DNS欺骗 ARP欺骗与防御 局域网助手攻击与防御 局域网监控工具 7.1 局域网安全介绍 目前越来越多的企业建立自己的局域网以实现企业信息资源共享或者在局域网上运行各类业务系统。随着企业局域网应用范围的扩大、保存和传输的关键数 据增多,局域网的安全性问题显得日益突出。

36、 7.2 ARP欺骗与防御 在局域网中,网络中实际传输的是“帧”,帧里面有目标主机的MAC地址。这个目标MAC地址是通过地址解析协议获得的。所谓“地址解析”就是主机在发 送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议(Address Resolution Protocol,地址解析协议)的基本功能就是通过目标设备的IP地址,查询目标 设备的MAC地址,以保证通信的顺利进行。 ARP协议主要负责将局域网中的32位IP地址转换为对应的48位物理地址,即网卡的MAC地址,如IP地址位192.168.0.9,网卡MAC地址为00-1E-8C-17-B0- 85,整个转换过程是一台主机先向目

37、标主机发送包含有IP地址和MAC地址的数据包,再通过MAC地址连接两个主机,就可以实现数据传输了。 7.3 绑定MAC防御IP冲突攻击 MAC(Media Access Control,介质访问控制)地址是网卡的身份标识,是烧录在网卡中的MAC地址,也叫硬件地址,是由48比特长(6字节)、16进制 的数字组成。其中023位由厂家自己分配,而2447位是组织唯一标志符,用来识别LAN(局域网)节点的标识。第40位是组播地址标志位,只要不去更改自己 的MAC地址,则MAC地址就是唯一的。 7.4 局域网助手攻击与防御 局域网助手(LanHelper)专门为高效率的局域网管理而设计,同时不需要任何服

38、务端软件,具有智能而快速的扫描引擎,可按IP范围或工作组扫描整个网 络,扫描信息包括IP地址、MAC地址、SNMP、NetBIOS、工作组名称、当前用户名称、操作系统类型、共享文件夹等。支持数据导入导出,还提供有XML和 HTML查看模式,用来在浏览器中方便查看。 “远程开机”功能可以给位于局域网或广域网上的计算机发送唤醒命令而使其自动加电启动。“远程关机”功能让系统管理员可通过局域网关闭或重启远程 计算机。“远程执行”功能可以在远程机器上执行命令,运行程序或打开文件。 执行“LanHelper集成命令”功能,则可以让远程机器完成诸如锁定计算机、锁定鼠标和键盘,或定时截取屏幕、杀进程等。“刷新

39、状态”可用于定时监视 网络,查看计算机是否在线,以及检测计算机名或者IP地址是否有改动,当指定事件发生时能够以电子邮件等方式通知管理员。“发送消息”可以用非常灵活的 方式给用户、计算机、工作组或整个局域网发送网络消息。“服务”功能用于Windows系统的服务管理,可查看服务,启动停止服务或远程安装服务等。 LanHelper中的各种操作都提供有实时日志,可帮助网络管理员分析和解决网络问题。 使用局域网助手的具体操作步骤如下。 步骤1:打开“LanHelper”主窗口,依次单击“Network”“Scan IP”菜单项,如图7-27所示。 步骤2:打开“Scan IP”对话框,设置要扫描的IP范

40、围,同时设置其他扫描属性之后,单击“Start Scan”按钮,如图7-28所示。 图7-27 单击“Network”“Scan IP”菜单项 图7-28 单击“Start Scan”按钮 步骤3:查看扫描结果,如图7-29所示。 步骤4:查看主窗口,依次单击“Network”“Scan LAN”菜单项,如图7-30所示。 图7-29 查看扫描结果 图7-30 查看主窗口 步骤5:扫描整个局域网上的计算机,查看扫描结果,如图7-31所示。 步骤6:查看主窗口。依次单击“Network”“Scan Workgroups”菜单项,如图7-32所示。 步骤7:打开“Scan Workgroups”对

41、话框,在“Select workgroups”列表中选择要扫描的工作组之后,单击“Start Scan”按钮,如图7-33所示。 步骤8:扫描整个工作组的计算机,查看扫描结果,如图7-34所示。 图7-31 查看扫描结果 图7-32 查看主窗口 图7-33 单击“Start Scan”按钮 图7-34 查看扫描结果 步骤9:查看主窗口,依次单击“Tools”“Options”菜单项,如图7-35所示。 步骤10:打开“Options”对话框,对Lanhelper的相关属性进行设置,如图7-36所示。 图7-35 查看主窗口 图7-36 对Lanhelper的相关属性进行设置 7.5 利用网络守

42、护神实现DNS欺骗 网络守护神主要针对目前国内机关、企事业单位的网络应用现状,如单位总出口带宽有限、网络滥用、员工无节制上网、聊天等情况,提供了简单、快捷而 非常有效的管理功能。 使用网络守护神反击攻击者的具体操作步骤如下: 步骤1:启动网络守护神,首次启动时会弹出“网段名称”对话框,在“请输入新网段名称”文本框中输入网段名称,然后单击“下一步”按钮,如图7-37所 示。 步骤2:选择接入公网类型。选择“路由器(企业路由器、宽带路由器等)”单选按钮,单击“下一步”按钮,如图7-38所示。 图7-37 输入网段名称 图7-38 选择接入公网类型 步骤3:选择网卡并查看该网卡的信息,单击“下一步”

43、按钮,如图7-39所示。 步骤4:指定网段范围。设置IP地址范围,如192.168.0.1192.168.0.255,设置完成后单击完成按钮,如图7-40所示。 图7-39 选择网卡并查看该网卡的信息 图7-40 设置IP地址范围 步骤5:监控网段配置。选中要监控的网段,单击“开始监控”按钮,如图7-41所示。 步骤6:单击“信息提示”对话框中的“是(Y)”按钮,启动网络守护神服务,如图7-42所示。 图7-41 单击“开始监控”按钮 图7-42 启动网络守护神服务 步骤7:新建策略。单击“新建策略”按钮,如图7-43所示。 步骤8:在文本框中输入策略名,单击“确定”按钮,如图7-44所示。

44、图7-43 单击“新建策略”按钮 图7-44 输入策略名 步骤9:根据需求选择带宽,单击“下一步”按钮,如图7-45所示。 步骤10:根据需求设置流量限制,单击“下一步”按钮,如图7-46所示。 图7-45 选择带宽 图7-46 设置流量限制 步骤11:选择对具体的某种P2P下载工具进行流量限制,比如电驴、QQ游戏等,然后单击“下一步”按钮,如图7-47所示。 步骤12:普通下载设置。启用HTTP下载和FTP下载限制,单击“下一步”按钮,如图7-48所示。 图7-47 对具体的P2P下载工具进行流量限制 图7-48 启用HTTP下载和FTP下载限制 步骤13:时间设置。设定策略所控制的时间段,

45、单击“完成”按钮,如图7-49所示。 步骤14:软件性能设置。在“网络守护神”主窗口中单击“软件配置”图标,对软件的各种性能进行设置,如图7-50所示。 图7-49 时间设置 图7-50 软件性能设置 步骤15:IP-MAC地址绑定设置。在“网络守护神”主窗口中单击“IP绑定”图标,勾选“启用IP-MAC地址绑定”复选框,添加MAC-IP地址绑定,单 击“确定”按钮,如图7-51所示。 图7-51 IP-MAC地址绑定设置 7.6 局域网监控工具 利用专门的局域网查看工具来查看局域网中各个主机的信息,在本节将介绍三款非常方便实用的局域网查看工具。 第8章 DOS命令的实际应用 Windows系

46、统的功能非常强大,但在日常操作过程中会遇到一些Windows很难解决的问题,如实现文件的合并和隐藏,NTFS格式中的纯DOS环境等,通过一 些DOS命令就可以很容易解决这些问题。 主要内容: DOS命令的基础应用 在DOS中进行文件操作 可能出现的问题与解决方法 DOS中的环境变量 网络中的DOS命令运用 总结与经验积累 8.1 DOS命令的基础应用 DOS的精髓在于命令的使用,众所周知,用DOS命令可以很容易解决Windows解决不了的问题。 8.2 DOS中的环境变量 环境变量相当于给系统或用户应用程序设置的一些变量,具体起什么作用和具体的环境变量相关。 环境变量一般是指在操作系统中用来指

47、定操作系统运行环境的一些参数,比如临时文件夹位置和系统文件夹位置等。这有点类似于DOS时期的默认路径,当 你运行某些程序时除了在当前文件夹中寻找外,还会到设置的默认路径中去查找。 设置环境变量有两种方式: 第一种是在命令提示符窗口中设置(只对当前运行窗口有效,关闭运行窗口后,设置不起作用)。 第二种是通过选择“我的电脑”“属性”,打开“系统属性”对话框,单击“环境变量”按钮,如图8-7所示。打开“环境变量”对话框,对“环境变 量”进行设置(设置永久有效),如图8-8所示。 图8-7 “系统属性”对话框 图8-8 “环境变量”对话框 8.3 在DOS中进行文件操作 在DOS中可以使用多媒体软件,

48、还可以设置DOS中的文件并抓取DOS窗口中的文本,以及使用设置注册表等。 8.4 网络中的DOS命令运用 DOS命令对于网络管理员是不可缺少的,他们经常使用DOS命令检测网络中出现的问题,也可以删除不必要的文件。 8.5 可能出现的问题与解决方法 1)在DOS环境变量中,造访环境究竟有几种方法呢? 解答:造访环境有2种方法,一种是通过SET命令来查看(SET命令直观、方便,大多数DOS用户都喜欢使用其来配置和查看DOS环境);另一种是使用 DEBUG命令来查看计算机的RAM(DEBUG命令属于简单的汇编语言编程命令,需要有一定的汇编语言基础才可以使用,因此用户量相对要少一些)。 2)如果发现W

49、indows系统突然不能正常启动了,而必需的文件却保存在网上邻居中的共享资源内,是不是不能访问了呢? 解答:此时,如果想要利用Windows系统内的网上邻居命令来实现访问,确实是不能在DOS下进行操作的。其实DOS系统有自己的网络访问命令,即NET命 令,用户必须要在DOS命令提示符下运行“NET VIEW ABC”命令(其中ABC表示网上邻居中的共享计算机名字),就能查看共享计算机ABC上的资源文件了。 如果输入“NET USEF:abcdef”命令,则可以将网上邻居中共享计算机abc上的def目录映射为本地计算机中的F盘,以后直接在命令提示符下键入“F:”,就 可以实现对网上邻居中进行相关操作了。 8.6 总结与经验积累 DOS是一种面向磁盘的系统软件,好比是人与机器之间的一座桥梁,是罩在机器硬件外面的一层“外壳”,有了DOS,用户就不必去深入了解机器的硬件结 构,也不必死记硬背那些枯燥的机器命令,只需通过一些接近于自然语

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料


经营许可证编号:宁ICP备18001539号-1