国产宅男网站在线|亚洲A级性爱免费视频|亚洲中精品级在线|午夜福利AA毛

  • <dd id="gf5jf"><th id="gf5jf"></th></dd>

    <cite id="gf5jf"><label id="gf5jf"></label></cite>
  • <div id="gf5jf"><listing id="gf5jf"></listing></div>
    學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 >

    防黑必學(xué)cmd命令有哪些

    時間: 加城1195 分享

      電腦安全是用戶很擔(dān)心的問題,尤其是遇到病毒攻擊等,導(dǎo)致數(shù)據(jù)丟失信息泄露等,那么有哪些命令可以做到一定程度的防護呢?小編匯總了防黑必學(xué)的cmd命令,感興趣的朋友不妨了解一下吧。

      防黑必學(xué)cmd命令集合

      Windows腳本

      很多事用腳本來做是很簡潔的,幾個常用腳本的echo版:

      1、顯示系統(tǒng)版本

      01@echo for each ps in getobject _ >ps.vbs

      02@echo ("winmgmts://./root/cimv2:win32_operatingsystem").instances_ >>ps.vbs

      03@echo wscript.echo ps.caption^&""^&ps.version:next >>ps.vbs

      04cscript //nologo ps.vbs & del ps.vbs

      2、列舉進程

      01@echo for each ps in getobject _ >ps.vbs

      02@echo ("winmgmts://./root/cimv2:win32_process").instances_ >>ps.vbs

      03@echo wscript.echo ps.handle^&vbtab^&ps.name^&vbtab^&ps.executablepath:next >>ps.vbs

      04cscript //nologo ps.vbs & del ps.vbs

      3、終止進程

      01@echo for each ps in getobject _ >pk.vbs

      02@echo ("winmgmts://./root/cimv2:win32_process").instances_ >>pk.vbs

      03@echo if ps.handle=wscript.arguments(0) then wscript.echo ps.terminate:end if:next >>pk.vbs

      (1)要終止止PID為123的進程,使用如下語法:

      01cscript pk.vbs 123

      (2)如果顯示一個0,表示終止成功。

      然后:

      01del pk.vbs

      4、重啟系統(tǒng)

      01@echo for each os in getobject _ >rb.vbs

      02@echo ("winmgmts:{(shutdown)}!//./root/cimv2:win32_operatingsystem").instances_ >>rb.vbs

      03@echo os.win32shutdown(2):next >>rb.vbs & cscript //nologo rb.vbs & del rb.vbs

      5、列舉自啟動的服務(wù)

      01@echo for each sc in getobject("winmgmts://./root/cimv2:win32_service").instances_ >sc.vbs

      02@echo if sc.startmode="Auto" then wscript.echo sc.name^&" - "^&sc.pathname >>sc.vbs

      03@echo next >>sc.vbs & cscript //nologo sc.vbs & del sc.vbs

      6、列舉正在運行的服務(wù)

      01@echo for each sc in getobject("winmgmts://./root/cimv2:win32_service").instances_ >sc.vbs

      02@echo if sc.state="Running" then wscript.echo sc.name^&" - "^&sc.pathname >>sc.vbs

      03@echo next >>sc.vbs & cscript //nologo sc.vbs & del sc.vbs

      7、顯示系統(tǒng)最后一次啟動的時間

      01@echo for each os in getobject _ >bt.vbs

      02@echo ("winmgmts://./root/cimv2:win32_operatingsystem").instances_ >>bt.vbs

      03@echo wscript.echo os.lastbootuptime:next >>bt.vbs & cscript //nologo bt.vbs & del bt.vbs

      二、netsh

      在遠程shell中使用netsh首先要解決一個交互方式的問題。前面說過,很多shell不能再次重定向輸出輸出,所以不能在這種環(huán)境下交互地使用ftp等命令行工具。解決的辦法是,一般交互式的工具 都允許使用腳本(或者叫應(yīng)答文件)。比如ftp -s:filename。netsh也是這樣:netsh -f filename。

      netsh命令的功能非常多,可以配置IAS、DHCP、RAS、WINS、NAT服務(wù)器,TCP/IP協(xié)議,IPX協(xié)議,路由等。我們不是管理員,一般沒必要了解這么多,只需用netsh來了解目標(biāo)主機的網(wǎng)絡(luò)配置信息。

      1、TCP/IP配置

      01echo interface ip >s

      02echo show config >>s

      03netsh -f s

      04del s

      由此你可以了解該主機有多個網(wǎng)卡和IP,是否是動態(tài)分配IP(DHCP),內(nèi)網(wǎng)IP是多少(如果有的話)。

      電腦知識

      這個命令和ipconfig /all差不多。

      注意,以下命令需要目標(biāo)主機啟動remoteaccess服務(wù)。如果它被禁用,請先通過導(dǎo)入注冊表解禁,然后

      01net start remoteaccess

      2、ARP

      01echo interface ip >s

      02echo show ipnet >>s

      03netsh -f s

      04del s

      這個比arp -a命令多一點信息。

      3、TCP/UDP連接

      01echo interface ip >s

      02echo show tcpconn >>s

      03echo show udpconn >>s

      04netsh -f s

      05del s

      這組命令和netstat -an一樣。

      4、網(wǎng)卡信息

      如果netsh命令都有其他命令可代替,那它還有什么存在的必要呢?下面這個就找不到代替的了。

      01echo interface ip >s

      02echo show interface >>s

      03netsh -f s

      04del s

      netsh的其他功能,比如修改IP,一般沒有必要使用(萬一改了IP后連不上,就“叫天不應(yīng)叫地不靈”了),所以全部略過。

      補充:校園網(wǎng)安全維護技巧

      校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學(xué)校的內(nèi)網(wǎng)也可以同時上互聯(lián)網(wǎng),大學(xué)的學(xué)生平時要玩游戲購物,學(xué)校本身有自己的服務(wù)器需要維護;

      在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;

      由于要保護校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設(shè)備對外部數(shù)據(jù)進行分析檢測,確保校園網(wǎng)的安全;

      外面做好防護措施,內(nèi)部同樣要做好防護措施,因為有的學(xué)生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機上要設(shè)置vlan隔離,旁掛安全設(shè)備對端口進行檢測防護;

      內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務(wù)器或者電腦安裝殺毒軟件,特別是學(xué)校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護重要電腦的安全;

      對服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復(fù)漏洞及更新安全軟件,普通電腦一般都是撥號上網(wǎng),如果有異常上層設(shè)備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。

      相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

      二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

      2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    4016042