前言
出于好奇,看到了舍友借的黑客书籍翻了翻,手动验证了下里面说的一些方法的真伪。加上一些平时自己使用的时候会用到,这里就稍微介绍下这些命令和小工具,以及一些针对书里面内容的测试。
命令集
1、ping
个人在使用的时候,大多数情况用于检测自己电脑和其他的电脑是否存在通路。不过更多的时候只是用来检测网络是否连接,或者看域名的id是什么。如,下面这个样子。
ping www.baidu.com
一般而言会返回ip和TTL。
然后既然是检测两者是不是通路,所以用这个特性可以检测自身网络的设置,以及路由器的设置是否正确。如果ping不通自己(localhost)或者你的路由器的话,那么连不上网络的问题,很有可能就在这两个地方。
2、netsatat
Netstat 是一款命令行工具,可用于列出系统上所有的网络套接字连接情况,包括 tcp, udp 以及 unix 套接字,另外它还能列出处于监听状态(即等待接入请求)的套接字。我们用它来看自己的电脑和别人电脑以什么方式在连接。自己的电脑开启了什么端口,连接电脑的外部IP都有哪些。
3、ipconfig
查看本机的网络的配置,通过下面的指令可以查找帮助的相关操作。
ipconfig /?
自己在使用这个指令的时候,主要和大多数人一样是查看本机IP,然后看本机IP和自己想要连接的路由器或者电脑是不是同一网段。查看自己的IPv4和IPv6的DNS是否正确。
这个指令在Linux下是ifconfig,linux下的感觉会比windows下的功能强大一点。
4、tracert
Tracert是路由跟踪实时侧滑盖内需,用于确定IP数据包访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
通过向目标发送不同IP生存时间 (TTL) 值的“Internet控制消息协议(ICMP)”回应数据包,Tracert诊断程序确定到目标所采取的路由。要求路径上的每个路由器在转发数据包之前至少将数据包上的 TTL 递减 1。数据包上的 TTL 减为 0 时,路由器应该将“ICMP 已超时”的消息发回源系统。
Tracert 先发送 TTL 为 1 的回应数据包,并在随后的每次发送过程将TTL递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。通过检查中间路由器发回的“ICMP 已超时”的消息确定路由。某些路由器不经询问直接丢弃 TTL 过期的数据包,这在 Tracert 实用程序中看不到。
在linux下用的类似的指令是traceroute,然后个人一半用这个指令,看自己的电脑在访问一个网页,或者自己和一个电脑之间都经过了哪些路由。
5、route
查看路由器的一些相关配置。可以查看路由表,和对路由表进行一些操作。不熟悉路由表相关内容的同学可以看看考研计算机里面网络层这一块的内容。
个人没怎么用过,所以没什么感想,也许以后会用到?毕竟路由表里面也有蛮多的信息。
6、netsh
netsh是配置主机网络用的,遇到的好多好多问题都可以用netsh来解决。比如winsock出错了啊。
或者想用命令行跑全局代理,现在win10的全局代理是支持sock5的,所以如果只是在学校中用ipv6来节省ipv4的流量的话,可以不用下载Proxifier来实现全局代理什么的。印象中有一次,自己的电脑,总是报winsock的错误,utorrent都打不开,就是用netsh初始化了winsock解决的。
7、net
NET命令是功能强大的以命令行方式执行的工具。它包含了管理网络环境、服务、用户、登陆等Windows 98/NT/2000 中大部分重要的管理功能。使用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置。或者进行用户管理和登陆管理等。
这个也是自己之前没有接触过的命令行,在接触过以后,发现它有很强大的功能。他可以管理机子上的账户和密码。试想如果,你已经在没有登陆的界面获取到了Dos窗口(这个方案在很多教程里面都有的,使用winpe进去通过更改注册表,在登陆界面可以新开一个快速访问就可以做到这个目的),那么你就可以用里面的操作进行一些操作了,比如给自己新开一个管理员账号什么的(也许这个是最接近黑客的地方?)。
8、nslookup
查询当前所用的网络环境的DNS服务器,也可以查找相关域名所对应的ip地址。
个人的用途感觉比较好用,用来查询ipv6的地址比直接ping6要好。直观上感觉速度会快一点。
使用用例:
nslookup v6.jp.moevpn.com
得到结果如下。
服务器: water.uibe6.edu.cn
Address: 202.204.160.2
名称: v6.jp.moevpn.com
Address: 2400:8900::f03c:91ff:fe73:4641
上面的服务器就指的是DNS服务器,结果显示,测试的时候网络环境是在贸大。
小程序们&书中小Trick的验证
1、获取对方ip地址
很多书上说,在qq和对方通话以后,可以使用netstat -n看和本机相连的IP,一般是80或者8080。
在本人的实验中,不论是和对方在视频的时候,还是在发信息的时候都没有在netstat -n中发现对方的ip。这个方法算是一个比较老的方法了。在连接的ip之中发现了腾讯的服务器的ip。所以合理猜想下,早期可能使直接相连的通讯方式,所以用这种方法可以查询到对方的ip,现在中间间隔了一个服务器,所以这个方法不再适用。
2、适用站长之家查询域名相关的内容
用站长之家可以查询到,网络备案,网站的外链,注册人是谁,注册时间等等信息。百度直接搜索就能看到。
3、Nmap
在linux下直接适用指令nmap就可以了,如:
nmap -sT #TCP端口全连接扫描,
nmap -sS #半连接,隐蔽扫描
nmap -sU #UDP扫描
个人觉得如果用不惯命令行的话,可以尝试zenmap,就是nmap的图形化版本,目前的理解下,nmap为主流的嗅探工具,结合metasploit可以很快速的找到目标主机的漏洞。
4、字典生成
在破解密码的部分,除非你有超级强大的计算能力的硬件,一个好的字典使必须的,在黑市上,字典资源也是黑产的一部分。
在舍友的书中介绍了一款,小榕黑客字典这个软件来生成自动生成字典。有兴趣的同学可以去试试。
后续
小程序们&书中小Trick的验证后续还有以下内容
01 漏洞扫面软件搜集
02 嗅探工具
03 Sql注入
04 VBS脚本病毒
05 木马
06 远程控制
07 密码破解
其中Sql注入之后会有专门的章节介绍!
中间结束语
可能自己还没有完全决定自己是不是要走网络安全这条道路,这些的书的内容感觉还是更为浮于表面。如果深挖的话可能还是要落实到算法,操作系统,编译器,数据库或者计算机网络底层层面!整理这些可能更多的是完成之前的因为兴趣收藏的内容。也算是如果以后需要的话还会用到的一些花边内容!Mark下来,不让这些小知识就这么溜走了!
创建时间:2017/6/17