1. 如何突破防火牆進行內網的滲透測試
身處不同的滲透測試環境下就會有不同的滲透思路以及滲透的技術手段,今天我們將從攻與守兩個不同的視角來了解滲透測試在不同處境下所使用的技術手段。
從攻方視角看滲透
攻方既包括了潛在的黑客、入侵者,也包括了經過企業授權的安全專家。在很多黑客的視角中,只要你投入了足夠多的時間和耐心,那麼這個世界上就沒有不可能滲透的目標。目前我們只從授權滲透的角度來討論滲透測試的攻擊路徑及其可能採用的技術手段。
測試目標的不同,自然也導致了技術手段的不同,接下來我們將簡單說明在不同的位置可能採用的技術手段。
內網測試
內網測試指的是由滲透測試人員在內部網路發起的測試,這類的測試能夠模擬企業內部違規操作者的行為。它的最主要的「優勢」就是繞過了防火牆的保護。內部可能採用的主要滲透方式有:遠程緩沖區溢出,口令猜測,以及B/S或C/S應用程序測試(如果在滲透測試中有涉及到C/S程序測試的,那麼就需要提前准備相關客戶端軟體供測試使用)。
外網測試
外網測試則恰恰與內網測試相反,在此類測試當中滲透測試人員完全處於外部網路(例如撥號、ADSL或外部光纖),來模擬對內部狀態一無所知的外部攻擊者的行為。外部可能採用的滲透方式包括:對網路設備的遠程攻擊,口令管理安全性測試,防火牆規則試探、規避、Web及其它開放應用服務的安全性測試。
不同網段/Vlan之間的滲透
這種滲透方式是從某內/外部網段,嘗試對另一網段/Vlan來進行滲透。這類測試通常可能用到的技術包括:對網路設備的遠程攻擊、對防火牆的遠程攻擊或規則探測、規避嘗試。
信息的收集和分析伴隨著滲透測試的每一個步驟,而每一個步驟又有三個部分組成:操作、響應和結果分析。
埠掃描
通過對目標地址的TCP/UDP埠掃描,確定其所開放的服務的數量以及類型,這是所有滲透測試的基礎。埠掃描是計算機解密高手喜歡的一種方式。通過埠掃描,可以大致確定一個系統的基本信息並搜集到很多關於目標主機的各種有用的信息,然後再結合安全工程師的相關經驗就可以確定其可能存在的以及可能被利用的安全弱點,從而為進行深層次的滲透提供可靠性依據。
遠程溢出
這是當前出現的頻率最高、威脅最嚴重,同時又是最容易實現的一種滲透方法,一個僅僅具有一般的基礎性網路知識的入侵者就可以在相當短的時間內利用現成的工具實現遠程溢出攻擊。
對於防火牆內的系統同樣存在這樣的風險,只要對跨接防火牆內外的一台主機攻擊成功,那麼通過這台主機對防火牆內的主機進行攻擊就易如反掌。
口令猜測
口令猜測也是一種出現概率很高的風險,幾乎不需要任何攻擊工具,利用一個簡單的暴力攻擊程序和一個比較完善的字典,就可以進行猜測口令。
對一個系統賬號的猜測通常包括兩個方面:首先是對用戶名的猜測,其次是對密碼的猜測。只要攻擊者能猜測或者確定用戶口令,就能獲得機器或者網路的訪問權,並且能夠訪問到用戶能夠訪問的審核信息資源。
本地溢出
所謂本地溢出是指在擁有了一個普通用戶的賬號之後,通過一段特殊的指令代碼來獲取管理員許可權的方法。使用本地溢出的前提是首先你要獲得一個普通用戶密碼。也就是說由於導致本地溢出的一個關鍵條件是設置不當的密碼策略。
多年的實踐證明,在經過前期的口令猜測階段獲取的普通賬號登錄系統之後,對系統實施本地溢出攻擊,就能獲取不進行主動安全防禦的系統的控制管理許可權。
腳本及應用測試
Web腳本及應用測試專門針對Web及資料庫伺服器進行。根據最新的技術統計表明,腳本安全弱點是當前Web系統尤其是存在動態內容的Web系統比較嚴重的安全弱點之一。利用腳本相關弱點輕則可以獲取系統其他目錄的訪問許可權,重則將有可能取得系統的控制管理許可權。因此對於含有動態頁面的Web、資料庫等系統,Web腳本及應用測試將是滲透測試中必不可少的一個環節。
在Web腳本及應用測試中,可能需要檢查的部份包括:
(1)檢查應用系統架構,防止用戶繞過系統直接修改資料庫;
(2)檢查身份認證模塊,用以防止非法用戶繞過身份認證;
(3)檢查資料庫介面模塊,用以防止用戶獲取系統許可權;
(4)檢查文件介面模塊,防止用戶獲取系統文件;
(5)檢查其他安全威脅。
無線測試
雖然中國的無線網路還處於建設時期,但是無線網路的部署及其簡易,所以在一些大城市裡的普及率已經很高了。在北京和上海的商務區內至少有80%的地方都可以找到接入點。
通過對無線網路的測試,可以判斷企業區域網的安全性,這已經成為滲透測試中越來越重要的環節。
除了以上的測試手段以外,還有一些可能會在滲透測試過程中使用的技術,包括:社交工程學、拒絕服務攻擊,以及中間人攻擊。
從守方視角看滲透
當具備滲透測試攻擊經驗的人們站到系統管理員的角度,要保障一個大網的安全時,我們會發現,關注點是完全不同的。從攻方的視角看是「攻其一點,不及其餘」,只要找到一個小漏洞,就有可能撕開整條戰線;但如果你從守方的視角來看,就會發現往往是「千里之堤,毀於蟻穴」。因此,必須要有好的理論指引,從技術到管理都要注重安全,才能使網路固若金湯。
滲透測試的必要性
滲透測試利用網路安全掃描器、專用安全測試工具和富有經驗的安全工程師的人工經驗對網路中的核心服務及其重要的網路設備,包括伺服器、網路設備、防火牆等進行非破壞性質的模擬黑客攻擊,目的是侵入系統並獲取機密信息並將入侵的過程和細節產生報告給用戶,從而實現網路信息安全的防護。
滲透測試和工具掃描可以很好的互相補充。工具掃描具有很好的效率和速度,但存在一定的誤報率和漏報率,並且不能發現高層次的、復雜的、並且相互關聯的安全問題;而滲透測試則需要投入大量的人力資源、並且對測試者的專業技能要求很高(滲透測試報告的價值直接依賴於測試者的專業技能水平),但是非常准確,可以發現邏輯性更強、更深層次的弱點,效果更加的明顯。
一般的滲透測試流程如下:
時間的選擇
為減少滲透測試對網路和主機的負面影響,滲透測試的時間盡量安排在業務量不大的時段或者是晚上。
策略的選擇
為了防止滲透測試造成網路和主機的業務中斷的問題,在滲透測試的過程中盡量不使用含有拒絕服務的測試策略。
授權滲透測試的監測手段
在評估過程中,由於滲透測試的特殊性,用戶可以要求對整體測試流程進行實時的監控(PS:可能會提高滲透測試的成本)。
測試方自控
由滲透測試方對本次測透測試過程中的三方面數據進行完整記錄:操作、響應、分析,最終會形成完整有效的滲透測試報告並將其提交給用戶。
用戶監控
用戶監控一共有四種形式:
全程監控:採用類似Ethereal的嗅探軟體進行全程抓包嗅探;
擇要監控:對其掃描過程不進行錄制,僅在安全工程師分析數據後,准備發起滲透前才開啟軟體進行嗅探;
主機監控:僅監控受測主機的存活狀態,用以避免意外情況發生;
指定攻擊源:用戶指定由特定攻擊源地址進行攻擊,該源地址的主機由用戶進行進程、網路連接、數據傳輸等多方面的監督控制。
(友情提示:文章中會出現與之前文章些許重復的情況,望各位親包容,不過重復即是記憶。大家要常駐米安網哦!)
2. 怎麼檢測區域網使用網管軟體
當前網管軟體市場可謂五彩繽紛、相互爭輝:在「網管軟體」的統稱之下,各種應用范圍、各種使用層次、各種功能的軟體都可以稱之為「網管軟體」。體現了在網管這個大市場上,網管軟體的應用日益細致、分工越來越明確,已呈現多樣化、層次化、級別化特點的發展特點。根據目前應用側重點的不同,歸納劃分為以下幾類:1、網元級管理軟體;2、通用型管理軟體;3、綜合型管理、軟體;4、特色管理軟體。
用戶需求也隨企業規模的不同,對網管軟體的要求也與它們的側重點不同,但總的看來,用戶需求集中在以下幾方面:
☆ 簡單方便的管理界面
對企業來說,網路管理軟體不能是專家風格的用戶界面,而應該是用戶界面友好,操作簡單方便,功能完善易用的系統。
☆ 綜合的網路管理模式
由於企業建立的內部網路會不斷進行完善。在這個逐步引進新網路設備的過程中,不可避免的會有多個廠家的設備被引入。在這樣的網路環境中,不可能使用某一個設備廠家提供的網元級管理軟體對這個網路情況進行管理,必須使用集成的、綜合型的網管軟體來監控這個網路的運行情況。
☆ 關注網路運行狀態
對於企業而言,網路正常的運行才能保證企業生產經營活動的正常開展,保證企業的正常運轉。對於企業網管軟體,需要整合傳統網管軟體的功能,並對當前網路中出現的問題提供針對性解決辦法。
☆ 功能簡單使用
某些專業的命令行管理方式讓一般管理人員無法接近,就是其繁多、分散的強大功能也使用非專業人員只能是使用了一些基本功能,根本沒能全面發揮其強大的管理功效。
☆ 更加註重性價比
企業網管軟體與電信級網管軟體不同,首先考慮的不是功能的強大,而是是否適合自身需要,同時對穩定性、可靠性的要求都沒有電信級這樣高的要求,因此,它更加關注的是軟體的性能價格比。
☆ 提供主動預防功能
對於缺乏專職網管人員的企業而言,網管軟體不僅要能夠及時發現網路故障、報警並通知管理員外,還必須提供一些必要的處理方式,保證網路還能正常運行。
由此不難發現當前的網管市場中還是缺乏對企業網管軟體的全方位解決方案,在這一大前提下,方正信息安全技術有限公司推出了方正網略——一款真正簡單方便實用的企業級專業網路管理系統,它在整合了傳統網管軟體的5大功能外,還提供了強大的IP管理。同時,為了減輕企業用戶管理維護的工作強度,率先推出了即插即用的硬體型網路探測設備,並使用網路在線監聽技術,對非SNMP設備也能夠進行IP管理。
方正網略網管系統更加關注網路的安全、可靠、穩定運行,通過對網路流量的實時監控,不僅能對蠕蟲、異常PPS進行檢測、阻斷和隔離,還能夠對防火牆/IPS無法處理的內部網路有害流量進行檢測和阻斷。
此次新推出的方正網略網管系統增強功能如下:
●即插即用型硬體網路探測設備
用戶只需要把此設備接入網路中即可正常工作,減少了維護工作量,同時還增強了探測設備的運行穩定性。
●單台設備可管理128個VLAN
方正網略推出的硬體型網路探測設備分為兩種型號:支持多網段探測VPA和只支持單網段探測SPA。單網段探測SPA主要用於只有一個網段的中小企業網路,或者是只有2-3個網段的企業網路可使用2-3個SPA;而多網段探測VPA主要用於有3個以上網段的中大型網路,實現一個設備即可收集整個網路情況的功能。
●對網路節點的保護和阻斷
對重要網路節點進行IP地址預約,防止非法用戶盜用IP地址,或者是新入網設備的IP地址佔有,導致產生IP地址沖突,保證重要網路節點的安全和運行正常。
●蠕蟲的檢測與隔離
NetInWay Pro的協議分析、網路搜索及檢驗等功能可實現以下網路故障的檢測和分析:蠕蟲病毒檢測、網路入侵檢測、網路性能監測、網路結構分析、搜索網路用戶、阻斷特定用戶的連接、了解每個用戶網路使用量、網路協議使用量分析等。
●內網有害流量的阻斷
NetInWay Pro提供了對內網有害流量的控制策略:對網路設備的每個埠設定臨界值,對超出臨界值的埠進行阻斷,隔離有問題的網路資源。
◆網管平台化建設
企業網路隨著技術的發展不斷進行著擴充,新型網路設備、防病毒、防火牆、IDS、VPN、AAA等大量異構節點不斷地對網路進行著完善,如何把這些異構的系統通過網管系統統一、集中地管理起來,就必然要求網管系統將不再是一個封閉的獨立系統,而應該是一個開放型的管理平台,新增的網路異構節點都能夠納入平台中,實現統一、集中化的網路管理。
◆全方位解決方案
網路的正常、穩定運行不僅僅是一個單方面的維護問題,已經成為了一個系統化的工作,單一軟體、設備並不能對整個網路負責,必須依賴於各網路設備之間的緊密協作,以開放的網路管理平台為框架,將各層次的安全產品、網路設備、網路服務、用戶終端等納入一個緊密的統一管理平台中,通過安全策略的集中部署、安全事件的深度感知與關聯分析以及安全部件的協同響應,為企業用戶提供一個完整、統一、便利、適用的網路安全運行整體解決方案,建立一個協同工作的良好環境,最大限度地提高企業網路地整體安全保護能力。
3. 如何檢測自己處於內網還是外網
有兩種做法:
1:查看你自己機器的IP,如果是192.168.x.x或者10.48.x.x,一般就是內網地址。
2:訪問這個網址:http://www.ip138.com/
看看網頁上的地址跟你機器上的地址是否相同,如果不同,就說明你處於內網。
如果用路由器上網基本可以肯定你的地址是內網的。
4. 測試區域網連接
ping命令詳解
系統內置的網路測試工具ping
1.Ping命令的語法格式
ping命令看似小小的一個工具,但它帶有許多參數,要完全掌握它的使用方法還真不容易,要達到熟練使用則更是難下加難,但不管怎樣我們還得來看看它的真面目,首先我們還是從最基本的命令格式入手吧!
ping命令的完整格式如下:
ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [-j -Host list] | [-k Host-list] [-w timeout] destination-list
從這個命令式中可以看出它的復雜程度,ping命令本身後面都是它的執行參數,現對其參數作一下詳細講解吧!
-t—— 有這個參數時,當你ping一個主機時系統就不停的運行ping這個命令,直到你按下Control-C。
-a——解析主機的NETBIOS主機名,如果你想知道你所ping的要機計算機名則要加上這個參數了,一般是在運用ping命令後的第一行就顯示出來。
-n count——定義用來測試所發出的測試包的個數,預設值為4。通過這個命令可以自己定義發送的個數,對衡量網路速度很有幫助,比如我想測試發送20個數據包的返回的平均時間為多少,最快時間為多少,最慢時間為多少就可以通過執行帶有這個參數的命令獲知。
-l length——定義所發送緩沖區的數據包的大小,在默認的情況下windows的ping發送的數據包大小為32byt,也可以自己定義,但有一個限制,就是最大隻能發送65500byt,超過這個數時,對方就很有可能因接收的數據包太大而死機,所以微軟公司為了解決這一安全漏洞於是限制了ping的數據包大小。
-f—— 在數據包中發送「不要分段」標志,一般你所發送的數據包都會通過路由分段再發送給對方,加上此參數以後路由就不會再分段處理。
-i ttl—— 指定TTL值在對方的系統里停留的時間,此參數同樣是幫助你檢查網路運轉情況的。
-v tos—— 將「服務類型」欄位設置為 「tos」 指定的值。
-r count—— 在「記錄路由」欄位中記錄傳出和返回數據包的路由。一般情況下你發送的數據包是通過一個個路由才到達對方的,但到底是經過了哪些路由呢?通過此參數就可以設定你想探測經過的路由的個數,不過限制在了9個,也就是說你只能跟蹤到9個路由。
-s count——指定「count」 指定的躍點數的時間戳,此參數和-r差不多,只是這個參數不記錄數據包返回所經過的路由,最多也只記錄4個。
-j host-list ——利用「 computer-list」 指定的計算機列表路由數據包。連續計算機可以被中間網關分隔IP 允許的最大數量為 9。
-k host-list ——利用 「computer-list」 指定的計算機列表路由數據包。連續計算機不能被中間網關分隔IP 允許的最大數量為 9。
-w timeout——指定超時間隔,單位為毫秒。
destination-list ——是指要測試的主機名或IP地址
-t參數
-t—— 有這個參數時,當你ping一個主機時系統就不停的運行ping這個命令,直到你按下Control-C。
例如:
C:\WINDOWS>ping 192.168.1.188 -t
Pinging 192.168.1.188 with 32 bytes of data:
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Ping statistics for 192.168.1.188:
Packets: Sent = 8, Received = 8, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Control-C
-a參數
-a——解析主機的NETBIOS主機名,如果你想知道你所ping的要機計算機名則要加上這個參數了,一般是在運用ping命令後的第一行就顯示出來。
例如:
C:\WINDOWS>ping -a 192.168.1.100
Pinging 000 [192.168.1.100] with 32 bytes of data:
Reply from 192.168.1.100: bytes=32 time<10ms TTL=128
Reply from 192.168.1.100: bytes=32 time<10ms TTL=128
Reply from 192.168.1.100: bytes=32 time<10ms TTL=128
Reply from 192.168.1.100: bytes=32 time<10ms TTL=128
Ping statistics for 192.168.1.100:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
可以得知:
ip 為192.168.1.100的計算機,NETBIOS名為000
再如:
C:\WINDOWS>ping -a 192.168.0.23
Pinging 9.localdomain [192.168.0.23] with 32 bytes of data:
Reply from 192.168.0.23: bytes=32 time<10ms TTL=128
Reply from 192.168.0.23: bytes=32 time<10ms TTL=128
Reply from 192.168.0.23: bytes=32 time<10ms TTL=128
Reply from 192.168.0.23: bytes=32 time<10ms TTL=128
Ping statistics for 192.168.0.23:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
可以得知:
ip 為192.168.0.23的計算機,NETBIOS名為9
-n參數
-n count——定義用來測試所發出的測試包的個數,預設值為4。通過這個命令可以自己定義發送的個數,對衡量網路速度很有幫助,比如我想測試發送20個數據包的返回的平均時間為多少,最快時間為多少,最慢時間為多少就可以通過執行帶有這個參數的命令獲知。
例如:
C:\WINDOWS>ping -n 10 192.168.1.188
Pinging 192.168.1.188 with 32 bytes of data:
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Reply from 192.168.1.188: bytes=32 time<10ms TTL=64
Ping statistics for 192.168.1.188:
Packets: Sent = 10, Received = 10, Lost = 0 (0% loss)
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
向IP為192.168.1.188的計算機,發送10個數據包,發送10個,返回10個,沒有丟包。
-l參數
-l length——定義所發送緩沖區的數據包的大小,在默認的情況下windows的ping發送的數據包大小為32byt,也可以自己定義,但有一個限制,就是最大隻能發送65500byt,超過這個數時,對方就很有可能因接收的數據包太大而死機,所以微軟公司為了解決這一安全漏洞於是限制了ping的數據包大小。
例如:
C:\WINDOWS>ping -l 32768 -n 10 192.168.1.188
Pinging 192.168.1.188 with 32768 bytes of data:
Request timed out.
Reply from 192.168.1.188: bytes=32768 time=12ms TTL=64
Reply from 192.168.1.188: bytes=32768 time=12ms TTL=64
Reply from 192.168.1.188: bytes=32768 time=12ms TTL=64
Reply from 192.168.1.188: bytes=32768 time=9ms TTL=64
Reply from 192.168.1.188: bytes=32768 time=9ms TTL=64
Reply from 192.168.1.188: bytes=32768 time=9ms TTL=64
Reply from 192.168.1.188: bytes=32768 time=9ms TTL=64
Reply from 192.168.1.188: bytes=32768 time=9ms TTL=64
Reply from 192.168.1.188: bytes=32768 time=9ms TTL=64
Ping statistics for 192.168.1.188:
Packets: Sent = 10, Received = 9, Lost = 1 (10% loss),
Approximate round trip times in milli-seconds:
Minimum = 9ms, Maximum = 12ms, Average = 9ms
向IP為192.168.1.188的計算機,發送大小為32768byt的數據包10個,發送10個,返回9個,丟失1個。返回數據包最短時間為9ms,最長時間為12ms。
2.Ping命令的應用
(1)、測試網路的通暢
我們知道可以用ping命令來測試一下網路是否通暢,這在區域網的維護中經常用到,方法很簡單,只需要在DOS或Windows的開始菜單下的「運行」子項中用ping命令加上所要測試的目標計算機的IP地址或主機名即可(目標計算機要與你所運行ping命令的計算機在同一網路或通過電話線或其它專線方式已連接成一個網路),其它參數可全不加。如要測試台IP地址為196.168.0.23的工作站與伺服器是否已連網成功,就可以在伺服器上運行:ping -a 196.168.0.23 即可,如果工作站上TCP/IP協議工作正常,即會以DOS屏幕方式顯示如下所示的信息:
C:\WINDOWS>ping -a 192.168.0.23
Pinging 9.localdomain [192.168.0.23] with 32 bytes of data:
Reply from 192.168.0.23: bytes=32 time<10ms TTL=128
Reply from 192.168.0.23: bytes=32 time<10ms TTL=128
Reply from 192.168.0.23: bytes=32 time<10ms TTL=128
Reply from 192.168.0.23: bytes=32 time<10ms TTL=128
Ping statistics for 192.168.0.23:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
從上面我們就可以看出目標計算機與伺服器連接成功,TCP/IP協議工作正常,因為加了「-a」這個參數所以還可以知道IP為196.168.0.23的計算機的NetBIOS名為9。
下面我們來PING IP為192.168.0.1的計算機,如果網路未連成功則顯示如下錯誤信息:
C:\WINDOWS>ping 192.168.0.1
Pinging 192.168.0.1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.0.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
為什麼不管網路是否連通在提示信息中都會有重復四次一樣的信息呢(如上的「Reply from 192.168.1.188: bytes=32768 time=12ms TTL=64」和「Request timed out」),那是因為一般系統默認每次用ping測試時是發送四個數據包,這些提示就是告訴你所發送的四個數據包的發送情況。
(2)、獲取計算機的IP地址
利用ping這個工具我們可以獲取對方計算機的IP地址,特別是在區域網中,我們經常是利用NT或WIN2K的DHCP動態IP地址服務自動為各工作站分配動態IP地址,這時當然我們要知道所要測試的計算機的NETBIOS名,也即我們通常在「網路鄰居」中看到的「計算機名」。使用ping命令時我們只要用ping命令加上目標計算機名即可,如果網路連接正常,則會顯示所ping的這台機的動態IP地址。其實我們完全可以在互聯網使用,以獲取對方的動態IP地址,這一點對於黑客來說是比較有用的,當然首先的一點就是你先要知道對方的計算機名。
例如:
C:\WINDOWS>ping www.dt.sx.cn
Pinging www.dt.sx.cn [218.26.153.214] with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 218.26.153.214:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
ping www.dt.sx.cn,得到www.dt.sx.cn的計算機,IP為218.26.153.214。
ping命令的其他技巧:在一般情況下還可以通過ping對方讓對方返回給你的TTL值大小,粗略的判斷目標主機的系統類型是Windows系列還是UNIX/Linux系列,一般情況下Windows系列的系統返回的TTL值在100-130之間,而UNIX/Linux系列的系統返回的TTL值在240-255之間,當然TTL的值在對方的主機里是可以修改的,Windows系列的系統可以通過修改注冊表以下鍵值實現。
5. 怎麼檢測你的區域網WIFI無線環境
想要知道你的區域網WIFI無線環境嗎,那麼怎麼檢測你的區域網WIFI無線環境的呢?下面是我收集整理的怎麼檢測你的區域網WIFI無線環境,希望對大家有幫助~~
工具/原料
inssider
帶無線網卡的電腦
方法/步驟
第一步:先在網路搜索一下 inssider 這個軟體,搜索返回後,在官網或者網路下載(英文好的可以用英文版,英文不好的建議用中文版)。
第六步,根據這些信息,我們可以調整我們的路由器的信道設置,以改善傳輸。比如從我們測試上圖來看,
6. 區域網ARP攻擊檢測方法有哪些
同路由的用戶就可能會因為網速問題使用各種網路控制軟體,對區域網內的用戶進行ARP斷網攻擊,導致內網下所有用戶都不能正常上網,怎麼解決呢?怎麼檢測arp攻擊?
區域網ARP攻擊檢測方法
一、首先診斷是否為ARP病毒攻擊
1、當發現上網明顯變慢,或者突然掉線時,我們可以用:arp -a 命令來檢查ARP表:
點擊“開始”按鈕-選擇“運行”-輸入“cmd”點擊“確定”按鈕,在窗口中輸入:arp -a 命令。
如何排查內網ARP斷網攻擊禍首?區域網ARP攻擊檢測方法
2、如果手頭一下沒這個軟體怎麼辦呢?這時也可在客戶機運行路由跟蹤命令 馬上就發現第一條不是網關機的內網IP,而是本網段內的另外一台機器的IP,再下一跳才是網關的內網IP;正常情況是路由跟蹤執行後的輸出第一條應該是默認網關地址,由此判定第一跳的那個非網關IP地址的主機就是罪魁禍首。
查找訪問外網路徑
當然找到了IP之後,接下來是要找到這個IP具體所對應的機子了,如果你每台電腦編了號,並使用固定IP,IP的設置也有規律的話,那麼就很快找到了。但如果不是上面這種情況,IP設置又無規律,或者IP是動態獲取的那該怎麼辦呢?難道還是要一個個去查?非也!你可以這樣:把一台機器的IP地址設置成與作祟機相同的相同,然後造成IP地址沖突,使中毒主機報警然後找到這個主機。
補充:防火牆實用技巧
1、首先我們需要依次點擊【開始】【控制面板】【系統和安全】【windows防火牆】,來查看我們的防火牆的狀態。
2、如果你防火牆的配置存在問題,那麼你可以通過點擊【自定義】設置來查看防火牆的配置情況。
3、在我們開啟了防火牆之後,如果你需要讓某個程序允許通過防火牆測率,你可以通過點擊【控制面板】【系統和安全】,單擊右側的【允許程序或功能通過windows防火牆】。
4、在彈出的【允許的程序】對話框中設置允許你通過防火牆的程序。
5、我們需要在【家庭/工作】、【公用】對話框中打鉤。
6、如果你想更改你程序的網路位置,你可以在下圖中更改程序的網路位置。
相關閱讀:防火牆相關知識
防火牆在網路中經常是以兩種圖標出現的。一種圖標非常形象,真正像一堵牆一樣。而另一種圖標則是從防火牆的過濾機制來形象化的,在圖標中有一個二極體圖標。而二極體我們知道,它具有單向導電性,這樣也就形象地說明了防火牆具有單向導通性。這看起來與防火牆過濾機制有些矛盾,不過它卻完全體現了防火牆初期的設計思想,同時也在相當大程度上體現了當前防火牆的過濾機制。因為防火最初的設計思想是對內部網路總是信任的,而對外部網路卻總是不信任的,所以最初的防火牆是只對外部進來的通信進行過濾,而對內部網路用戶發出的通信不作限制。當然防火牆在過濾機制上有所改變,不僅對外部網路發出的通信連接要進行過濾,對內部網路用戶發出的部分連接請求和數據包同樣需要過濾,但防火牆仍只對符合安全策略的通信通過,也可以說具有“單向導通”性。
防火牆的本義是指古代構築和使用木製結構房屋的時候,為防止火災的發生和蔓延,人們將堅固的石塊堆砌在房屋周圍作為屏障,這種防護構築物就被稱之為“防火牆”。其實與防火牆一起起作用的就是“門”。如果沒有門,各房間的人如何溝通呢,這些房間的人又如何進去呢?當火災發生時,這些人又如何逃離現場呢?這個門就相當於我們這里所講的防火牆的“安全策略”,所以在此我們所說的防火牆實際並不是一堵實心牆,而是帶有一些小孔的牆。這些小孔就是用來留給那些允許進行的通信,在這些小孔中安裝了過濾機制,也就是上面所介紹的“單向導通性”。
7. 電腦網路故障常用的幾種診斷方法解析
掌握好這幾條命令,一分鍾內就可以定位斷網原因。
1. 首先要看ipconfig
在dos窗口下,輸入ipconfig,可以查看到本機「手動設置」或者「自動獲取」的IP地址。如圖:
掌握好這幾條命令,就可以迅速定位斷網原因。不過網管人員還是要多學習網路相關知識,才可以深入理解和解決問題。
8. 怎樣檢測內網網速
我們假定要測量網路中A計算機10.91.30.45與B計算機10.91.30.42之間的實際帶寬。
實現方法:
第一步:首先在AB計算機上運行CHARIOT的客戶端軟體ENDPOINT,雙擊endpoint.exe,確定後你會發現任務管理器中多了一個名為endpoint的進程。
第二步:被測量的機器已經就緒了,這時候就需要運行控制端CHARIOT了,我們可以選擇網路中的其他計算機也可以在A或B計算機上直接運行CHARIOT。
第三步:主界面中點NEW按鈕,彈出的界面中點上方一排按鈕的ADD PAIR。
第四步:在ADD AN ENDPOINT PAIR窗口中輸入PAIR名稱,然後在ENDPOINT1處輸入A計算機的IP地址10.91.30.45,在ENDPOINT2處輸入B計算機的IP地址10.91.30.42。按select script按鈕並選擇一個腳本,由於我們是測量帶寬所以選擇軟體內置的Throughput.scr腳本。
CHARIOT可以測量包括TCP,UDP,SPX在內的多種網路傳輸層協議,我們在測量帶寬時選擇默認的TCP即可。
第五步:確定後我們點主菜單的RUN啟動測量工作,當然直接點上面一排里的RUN按鈕也是可以的。
第六步:之後軟體會測試100個數據包從A計算機發送到B計算機。由於軟體默認的傳輸數據包很小所以很快測量工作就結束了。在結果中我們點THROUGHPUT標簽可以查看具體測量的帶寬大小。
由於交換機和網線的損耗,往往真實帶寬達不到100Mbps,達到80%就差不多了。