国产成人v爽在线免播放观看,日韩欧美色,久久99国产精品久久99软件,亚洲综合色网站,国产欧美日韩中文久久,色99在线,亚洲伦理一区二区

學習啦 > 學習電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 >

防黑必學cmd命令有哪些

時間: 加城1195 分享

  電腦安全是用戶很擔心的問題,尤其是遇到病毒攻擊等,導致數(shù)據(jù)丟失信息泄露等,那么有哪些命令可以做到一定程度的防護呢?小編匯總了防黑必學的cmd命令,感興趣的朋友不妨了解一下吧。

  防黑必學cmd命令集合

  Windows腳本

  很多事用腳本來做是很簡潔的,幾個常用腳本的echo版:

  1、顯示系統(tǒng)版本

  01@echo for each ps in getobject _ >ps.vbs

  02@echo ("winmgmts://./root/cimv2:win32_operatingsystem").instances_ >>ps.vbs

  03@echo wscript.echo ps.caption^&""^&ps.version:next >>ps.vbs

  04cscript //nologo ps.vbs & del ps.vbs

  2、列舉進程

  01@echo for each ps in getobject _ >ps.vbs

  02@echo ("winmgmts://./root/cimv2:win32_process").instances_ >>ps.vbs

  03@echo wscript.echo ps.handle^&vbtab^&ps.name^&vbtab^&ps.executablepath:next >>ps.vbs

  04cscript //nologo ps.vbs & del ps.vbs

  3、終止進程

  01@echo for each ps in getobject _ >pk.vbs

  02@echo ("winmgmts://./root/cimv2:win32_process").instances_ >>pk.vbs

  03@echo if ps.handle=wscript.arguments(0) then wscript.echo ps.terminate:end if:next >>pk.vbs

  (1)要終止止PID為123的進程,使用如下語法:

  01cscript pk.vbs 123

  (2)如果顯示一個0,表示終止成功。

  然后:

  01del pk.vbs

  4、重啟系統(tǒng)

  01@echo for each os in getobject _ >rb.vbs

  02@echo ("winmgmts:{(shutdown)}!//./root/cimv2:win32_operatingsystem").instances_ >>rb.vbs

  03@echo os.win32shutdown(2):next >>rb.vbs & cscript //nologo rb.vbs & del rb.vbs

  5、列舉自啟動的服務(wù)

  01@echo for each sc in getobject("winmgmts://./root/cimv2:win32_service").instances_ >sc.vbs

  02@echo if sc.startmode="Auto" then wscript.echo sc.name^&" - "^&sc.pathname >>sc.vbs

  03@echo next >>sc.vbs & cscript //nologo sc.vbs & del sc.vbs

  6、列舉正在運行的服務(wù)

  01@echo for each sc in getobject("winmgmts://./root/cimv2:win32_service").instances_ >sc.vbs

  02@echo if sc.state="Running" then wscript.echo sc.name^&" - "^&sc.pathname >>sc.vbs

  03@echo next >>sc.vbs & cscript //nologo sc.vbs & del sc.vbs

  7、顯示系統(tǒng)最后一次啟動的時間

  01@echo for each os in getobject _ >bt.vbs

  02@echo ("winmgmts://./root/cimv2:win32_operatingsystem").instances_ >>bt.vbs

  03@echo wscript.echo os.lastbootuptime:next >>bt.vbs & cscript //nologo bt.vbs & del bt.vbs

  二、netsh

  在遠程shell中使用netsh首先要解決一個交互方式的問題。前面說過,很多shell不能再次重定向輸出輸出,所以不能在這種環(huán)境下交互地使用ftp等命令行工具。解決的辦法是,一般交互式的工具 都允許使用腳本(或者叫應答文件)。比如ftp -s:filename。netsh也是這樣:netsh -f filename。

  netsh命令的功能非常多,可以配置IAS、DHCP、RAS、WINS、NAT服務(wù)器,TCP/IP協(xié)議,IPX協(xié)議,路由等。我們不是管理員,一般沒必要了解這么多,只需用netsh來了解目標主機的網(wǎng)絡(luò)配置信息。

  1、TCP/IP配置

  01echo interface ip >s

  02echo show config >>s

  03netsh -f s

  04del s

  由此你可以了解該主機有多個網(wǎng)卡和IP,是否是動態(tài)分配IP(DHCP),內(nèi)網(wǎng)IP是多少(如果有的話)。

  電腦知識

  這個命令和ipconfig /all差不多。

  注意,以下命令需要目標主機啟動remoteaccess服務(wù)。如果它被禁用,請先通過導入注冊表解禁,然后

  01net start remoteaccess

  2、ARP

  01echo interface ip >s

  02echo show ipnet >>s

  03netsh -f s

  04del s

  這個比arp -a命令多一點信息。

  3、TCP/UDP連接

  01echo interface ip >s

  02echo show tcpconn >>s

  03echo show udpconn >>s

  04netsh -f s

  05del s

  這組命令和netstat -an一樣。

  4、網(wǎng)卡信息

  如果netsh命令都有其他命令可代替,那它還有什么存在的必要呢?下面這個就找不到代替的了。

  01echo interface ip >s

  02echo show interface >>s

  03netsh -f s

  04del s

  netsh的其他功能,比如修改IP,一般沒有必要使用(萬一改了IP后連不上,就“叫天不應叫地不靈”了),所以全部略過。

  補充:校園網(wǎng)安全維護技巧

  校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學校的內(nèi)網(wǎng)也可以同時上互聯(lián)網(wǎng),大學的學生平時要玩游戲購物,學校本身有自己的服務(wù)器需要維護;

  在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;

  由于要保護校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設(shè)備對外部數(shù)據(jù)進行分析檢測,確保校園網(wǎng)的安全;

  外面做好防護措施,內(nèi)部同樣要做好防護措施,因為有的學生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機上要設(shè)置vlan隔離,旁掛安全設(shè)備對端口進行檢測防護;

  內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務(wù)器或者電腦安裝殺毒軟件,特別是學校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護重要電腦的安全;

  對服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復漏洞及更新安全軟件,普通電腦一般都是撥號上網(wǎng),如果有異常上層設(shè)備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

  四、韓國平昌冬季奧運會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


4016042