分享

网络检测命令

 shamo9966 2010-06-12
       
 
        列出几条常用的网络检测命令,他们都是在DOS下的命令。针对不同的连接(不一定是攻击,我们不要一看到就紧张),我们先辨别它的来源,是校内陆址(包括211.。66。184。1-211。66。191。254及172。13。8。1-172。13。11。254)还是外部入侵(这种情况比较少,因为(1)别人要入侵你的电脑要先通过代理服务器,而你的地址是内部地址,进去了可不单单使你的问题了;(2)跑到你的电脑里也没啥意思,不过我们还是要提防一下,以防万一嘛),然后再进行处理;

一、NETSTAT

1. C:\>netstat –a
Displays protocol statistics and current TCP/IP network connections.
显示协议统计和当前的 TCP/IP 网络连接。



此命令可以显示出你的计算机当前所开放的所有端口,其中包括TCP端口和UDP端口。当发现有不明的端口时就可以及时的做出对策。由于这个参数同时还会显示出当前计算机有什么人的IP正连接着你的电脑,所以也是一种实时入侵检测工具,如发现有个IP连接着不正常的端口,你也可以及时做出有效对策。

2. C:\>netstat -s –e

你的网络基本状态都在这里面,比如你接受了多少数据包,多少字节,有多少TCP端口打开,有多少UDP端口打开,太丰富了。下面这些数据来自IP [211。66。184。6]中。

Interface Statistics

Received Sent



Bytes 3745786 677123

Unicast packets 6565 5771

Non-unicast packets 9807 178

Discards 0 0

Errors 0 0

Unknown protocols 0



IP Statistics (IP 状态)



Packets Received = 10868

Received Header Errors = 0

Received Address Errors = 14

Datagrams Forwarded = 0

Unknown Protocols Received = 0

Received Packets Discarded = 0

Received Packets Delivered = 10857

Output Requests = 9909

Routing Discards = 0

Discarded Output Packets = 0

Output Packet No Route = 0

Reassembly Required = 0

Reassembly Successful = 0

Reassembly Failures = 0

Datagrams Successfully Fragmented = 0

Datagrams Failing Fragmentation = 0

Fragments Created = 0



TCP Statistics(tcp状态)



Active Opens = 881

Passive Opens = 173

Failed Connection Attempts = 182

Reset Connections = 47

Current Connections = 15

Segments Received = 6806

Segments Sent = 6600

Segments Retransmitted = 403



UDP Statistics(udp 状态)

Datagrams Received = 3157

No Ports = 616

Receive Errors = 0

Datagrams Sent = 2231



3.Netstat –p tcp

查看当前计算机正在连接的所有TCP端口。

Netstat 5 –p tcp 每隔5秒将重新查看一次。(按CTRL+C 结束任务)



二、NBTSTAT

1. nbtstat –c

比较重要的一条命令。这个命令将检测和你的计算机的NetBIOS连接过的IP。NetBIOS的Cache里储存的IP是对方已经信任你的计算机的IP。



2.Nbstat –n

这条命令显示客户端和“服务器”会话,只通过 IP 地址列出远程计算机。通过它可以查看计算机当前正在会话的NetBIOS 。看看是不是有可疑的IP (注意:只能显示IP地址)地址出现。当然也可以nbstat 5 -c 每五秒来查看一下连接。

以上两个命令主要是查看局域网连接的,当然,他们不拘泥于此,但我们已经可以对校内局域网进行简单的检测了。至于他们另外的作用,我就不多说,但是有一点,希望我们所有的广东轻院用户要注意,黑客与反黑客本身就是技术力量类似的两种截然不同的行为,望有这方面爱好的用户好自为之。

下面简单点说一下校外地址的分析与跟踪。

一、pathping IP(域名当然也是可以的啦)

这条命令我是经常的用,用它来追查地址来源的途径。

C:\>pathping www.gdqy.edu.cn



Tracing route to dns2.gdqy.edu.cn [211.66.184.35]

over a maximum of 30 hops:

0 网络中心2.xlmcy.gdqy.edu.cn [211.66.184.6]

1 dns2.gdqy.edu.cn [211.66.184.35]



Computing statistics for 25 seconds...

Source to Here This Node/Link

Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address

0 0/ 100 = 0% | 网络中心2.xlmcy.gdqy.edu.cn [211.66.184.6]



1 0ms 0/ 100 = 0% 0/ 100 = 0% dns2.gdqy.edu.cn [211.66.184.35]



Trace complete.

二、tracert IP

其实和第一个差别不是很大,能获得到达目标主机所要经过的网络数和路由器数。有兴趣的可以去尝试一下。
 
 

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多