列出几条常用的网络检测命令,他们都是在DOS下的命令。针对不同的连接(不一定是攻击,我们不要一看到就紧张),我们先辨别它的来源,是校内陆址(包括211.。66。184。1-211。66。191。254及172。13。8。1-172。13。11。254)还是外部入侵(这种情况比较少,因为(1)别人要入侵你的电脑要先通过代理服务器,而你的地址是内部地址,进去了可不单单使你的问题了;(2)跑到你的电脑里也没啥意思,不过我们还是要提防一下,以防万一嘛),然后再进行处理;
一、NETSTAT 1. C:\>netstat –a Displays protocol statistics and current TCP/IP network connections. 显示协议统计和当前的 TCP/IP 网络连接。 此命令可以显示出你的计算机当前所开放的所有端口,其中包括TCP端口和UDP端口。当发现有不明的端口时就可以及时的做出对策。由于这个参数同时还会显示出当前计算机有什么人的IP正连接着你的电脑,所以也是一种实时入侵检测工具,如发现有个IP连接着不正常的端口,你也可以及时做出有效对策。 2. C:\>netstat -s –e 你的网络基本状态都在这里面,比如你接受了多少数据包,多少字节,有多少TCP端口打开,有多少UDP端口打开,太丰富了。下面这些数据来自IP [211。66。184。6]中。 Interface Statistics Received Sent Bytes 3745786 677123 Unicast packets 6565 5771 Non-unicast packets 9807 178 Discards 0 0 Errors 0 0 Unknown protocols 0 IP Statistics (IP 状态) Packets Received = 10868 Received Header Errors = 0 Received Address Errors = 14 Datagrams Forwarded = 0 Unknown Protocols Received = 0 Received Packets Discarded = 0 Received Packets Delivered = 10857 Output Requests = 9909 Routing Discards = 0 Discarded Output Packets = 0 Output Packet No Route = 0 Reassembly Required = 0 Reassembly Successful = 0 Reassembly Failures = 0 Datagrams Successfully Fragmented = 0 Datagrams Failing Fragmentation = 0 Fragments Created = 0 TCP Statistics(tcp状态) Active Opens = 881 Passive Opens = 173 Failed Connection Attempts = 182 Reset Connections = 47 Current Connections = 15 Segments Received = 6806 Segments Sent = 6600 Segments Retransmitted = 403 UDP Statistics(udp 状态) Datagrams Received = 3157 No Ports = 616 Receive Errors = 0 Datagrams Sent = 2231 3.Netstat –p tcp 查看当前计算机正在连接的所有TCP端口。 Netstat 5 –p tcp 每隔5秒将重新查看一次。(按CTRL+C 结束任务) 二、NBTSTAT 1. nbtstat –c 比较重要的一条命令。这个命令将检测和你的计算机的NetBIOS连接过的IP。NetBIOS的Cache里储存的IP是对方已经信任你的计算机的IP。 2.Nbstat –n 这条命令显示客户端和“服务器”会话,只通过 IP 地址列出远程计算机。通过它可以查看计算机当前正在会话的NetBIOS 。看看是不是有可疑的IP (注意:只能显示IP地址)地址出现。当然也可以nbstat 5 -c 每五秒来查看一下连接。 以上两个命令主要是查看局域网连接的,当然,他们不拘泥于此,但我们已经可以对校内局域网进行简单的检测了。至于他们另外的作用,我就不多说,但是有一点,希望我们所有的广东轻院用户要注意,黑客与反黑客本身就是技术力量类似的两种截然不同的行为,望有这方面爱好的用户好自为之。 下面简单点说一下校外地址的分析与跟踪。 一、pathping IP(域名当然也是可以的啦) 这条命令我是经常的用,用它来追查地址来源的途径。 C:\>pathping www.gdqy.edu.cn Tracing route to dns2.gdqy.edu.cn [211.66.184.35] over a maximum of 30 hops: 0 网络中心2.xlmcy.gdqy.edu.cn [211.66.184.6] 1 dns2.gdqy.edu.cn [211.66.184.35] Computing statistics for 25 seconds... Source to Here This Node/Link Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address 0 0/ 100 = 0% | 网络中心2.xlmcy.gdqy.edu.cn [211.66.184.6] 1 0ms 0/ 100 = 0% 0/ 100 = 0% dns2.gdqy.edu.cn [211.66.184.35] Trace complete. 二、tracert IP 其实和第一个差别不是很大,能获得到达目标主机所要经过的网络数和路由器数。有兴趣的可以去尝试一下。 |
|