列出幾條常用的網(wǎng)絡檢測命令,他們都是在DOS下的命令。針對不同的連接(不一定是攻擊,我們不要一看到就緊張),我們先辨別它的來源,是校內(nèi)陸址(包括211.。66。184。1-211。66。191。254及172。13。8。1-172。13。11。254)還是外部入侵(這種情況比較少,因為(1)別人要入侵你的電腦要先通過代理服務器,而你的地址是內(nèi)部地址,進去了可不單單使你的問題了;(2)跑到你的電腦里也沒啥意思,不過我們還是要提防一下,以防萬一嘛),然后再進行處理;
一、NETSTAT
1. C:\>netstat –a
Displays protocol statistics and current TCP/IP network connections.
顯示協(xié)議統(tǒng)計和當前的 TCP/IP 網(wǎng)絡連接。
此命令可以顯示出你的計算機當前所開放的所有端口,其中包括TCP端口和UDP端口。當發(fā)現(xiàn)有不明的端口時就可以及時的做出對策。由于這個參數(shù)同時還會顯示出當前計算機有什么人的IP正連接著你的電腦,所以也是一種實時入侵檢測工具,如發(fā)現(xiàn)有個IP連接著不正常的端口,你也可以及時做出有效對策。
2. C:\>netstat -s –e
你的網(wǎng)絡基本狀態(tài)都在這里面,比如你接受了多少數(shù)據(jù)包,多少字節(jié),有多少TCP端口打開,有多少UDP端口打開,太豐富了。下面這些數(shù)據(jù)來自IP [211。66。184。6]中。
Interface Statistics
Received Sent
Bytes 3745786 677123
Unicast packets 6565 5771
Non-unicast packets 9807 178
Discards 0 0
Errors 0 0
Unknown protocols 0
IP Statistics (IP 狀態(tài))
Packets Received = 10868
Received Header Errors = 0
Received Address Errors = 14
Datagrams Forwarded = 0
Unknown Protocols Received = 0
Received Packets Discarded = 0
Received Packets Delivered = 10857
Output Requests = 9909
Routing Discards = 0
Discarded Output Packets = 0
Output Packet No Route = 0
Reassembly Required = 0
Reassembly Successful = 0
Reassembly Failures = 0
Datagrams Successfully Fragmented = 0
Datagrams Failing Fragmentation = 0
Fragments Created = 0
TCP Statistics(tcp狀態(tài))
Active Opens = 881
Passive Opens = 173
Failed Connection Attempts = 182
Reset Connections = 47
Current Connections = 15
Segments Received = 6806
Segments Sent = 6600
Segments Retransmitted = 403
UDP Statistics(udp 狀態(tài))
Datagrams Received = 3157
No Ports = 616
Receive Errors = 0
Datagrams Sent = 2231
3.Netstat –p tcp
查看當前計算機正在連接的所有TCP端口。
Netstat 5 –p tcp 每隔5秒將重新查看一次。(按CTRL+C 結束任務)
二、NBTSTAT
1. nbtstat –c
比較重要的一條命令。這個命令將檢測和你的計算機的NetBIOS連接過的IP。NetBIOS的Cache里儲存的IP是對方已經(jīng)信任你的計算機的IP。
2.Nbstat –n
這條命令顯示客戶端和“服務器”會話,只通過 IP 地址列出遠程計算機。通過它可以查看計算機當前正在會話的NetBIOS ??纯词遣皇怯锌梢傻腎P (注意:只能顯示IP地址)地址出現(xiàn)。當然也可以nbstat 5 -c 每五秒來查看一下連接。
以上兩個命令主要是查看局域網(wǎng)連接的,當然,他們不拘泥于此,但我們已經(jīng)可以對校內(nèi)局域網(wǎng)進行簡單的檢測了。至于他們另外的作用,我就不多說,但是有一點,希望我們所有的廣東輕院用戶要注意,黑客與反黑客本身就是技術力量類似的兩種截然不同的行為,望有這方面愛好的用戶好自為之。
下面簡單點說一下校外地址的分析與跟蹤。
一、pathping IP(域名當然也是可以的啦)
這條命令我是經(jīng)常的用,用它來追查地址來源的途徑。
C:\>pathping www.gdqy.edu.cn
Tracing route to dns2.gdqy.edu.cn [211.66.184.35]
over a maximum of 30 hops:
0 網(wǎng)絡中心2.xlmcy.gdqy.edu.cn [211.66.184.6]
1 dns2.gdqy.edu.cn [211.66.184.35]
Computing statistics for 25 seconds...
Source to Here This Node/Link
Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address
0 0/ 100 = 0% | 網(wǎng)絡中心2.xlmcy.gdqy.edu.cn [211.66.184.6]
1 0ms 0/ 100 = 0% 0/ 100 = 0% dns2.gdqy.edu.cn [211.66.184.35]
Trace complete.
二、tracert IP
其實和第一個差別不是很大,能獲得到達目標主機所要經(jīng)過的網(wǎng)絡數(shù)和路由器數(shù)。有興趣的可以去嘗試一下。
本站僅提供存儲服務,所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權內(nèi)容,請
點擊舉報。