您的位置:首页 > 理论基础 > 计算机网络

网络攻防知识

2016-02-04 16:50 267 查看
关闭端口就是直接关闭服务。

查看端口,可以通过Netstate -a -n 看进程。

关闭进程与新建进程。例如,关闭图形显示进程 explorer。exe; 图形壳就关闭了,这时可以打开任务管理器,通过文件--》新建, 就可以新建一个进程. explorer.exe;  思考,这里就相当于一个CMD命令行,

通过DOS查看系统进程: Tasklist   杀掉进程  taskkill /pid   ***(进程号)

开始-附件-系统工具--系统信息,--》正在运行的任务; 里面列出了系统中正在运行的程序与对应的目录。当系统安装完后,可以保存这样的信息,然后当系统进程出现异常时,拿出来对比一下。

0,      查看端口与占用的情况:netstat -ano; 可以看见PID; 然后 通过tasklist|findstr "PID" 就可以找到占用端口的进程。

1.      查看隐藏进程的工具:ECQ-PS.exe; 可以看见进程的路径,线程信息。

2.      查看远程进程的方法:tasklist /s 192.168.101.1 /u administrator /p 123456;

3.      如果进程关不了,则可以使用如下方法。1,打开任务管理器,切换到进程标签,然后点击查看,选择列(在里面选择PID)查看PID后,可以看见进程号:使用如下的命令,就可以删除进程:ntsd –c –q –p 1040;(win7下没有这个命令) 或者使用如下的命令:taskkill/im 进程名;强行删除命令可以在后面加上F;

4.      字典工具:黑雨-POP3邮箱密码破解器。通过枚举的方法。暴力破解密码;这里涉及到深度算法与广度算法。可以了解一下这两个算法。

5.      黑客修改日志文件的工具:ZAP,wipe;日志的位置:system32/config下面。

第二章:利用扫描工具收集重要的信息

1.规则:“从不进入自己不了解情况的主机”

2.扫描分3种情况,1种是,对某一端口的某一网段进行扫描。比如有些操作系统有漏洞,我们需要通过固定的端口进入,这样就需要这样的扫描。还有一种是对某个主机的所有端口进行扫描。还有一种是上面2种方式的结合。

3.国外的端口扫描工具:俄罗斯的Sss;国产的流光。X-scan可以用来防御,也可以用来自检;可以添加插件。

4.RPC 远程构成调用,Windows下进程之间的通信机制,底层是TCP;如果有漏洞的话,黑客就可以在服务器上执行任何操作。这个是用用RPC漏洞扫描器来扫描。打补丁。

WEBDAV,利用IIS漏洞,导致缓冲溢出。NC扫描,纯命令扫描,功能也很强大。

反击:是用防火墙。是用:ProtectX如果有人扫描了1端口,就会触发报警。很多人都是从1端口到60000多端口进行逐个扫描的。特洛伊安全,在一些木马长活动的端口进行监听。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: