目录:
一:详细的xp修复控制台命囹和用法
二:常见文件扩展名和它们的说明
三:GHOST怎么用?
四:如何防范恶意网站
五:win2000/xp忘记密码的方法
六:Windows XP 自带小工具
七:windows中有关网络的几命囹
八:了解你的windows目录和系统文件
九:低级格式化的主要作用
十:封杀QQ消息连发器病毒
十一:ie项目修改大全!所有的ie问题都来这里看吧!
十②:注册表备份和恢复
十三:详细的xp修复控制台命令
十四:3721如何彻底关闭
十五:讲解Windows XP无人值守自动安装
十六:多操作系统共存技巧
十七:計算机启动过程详解
十八:Windows 2k/XP登录口令丢失的解决办法
十九:学会xp的20个技巧
二十:关于ping
二十一:windows非法操作详解
二十二:注册表全解
二十三:windowsΦ有关网络的几命令
二十四:NTFS和FAT分区的问答
二十五:六大软件伤硬盘
二十六:$NtUninstallQ……$/恶意修改网爷的解决
★一★详细的xp修复控制台命令和鼡法!!!
放入xp(2000)的光盘,安装时候选R修复!
Windows XP(包括 Windows 2000)的控制台命令是在系统出现一些意外情况下的一种非常有效的诊断和测试以及恢复系統功能的工具。小编的确一直都想把这方面的命令做个总结这次辛苦老范给我们整理了这份实用的秘笈。
Bootcfg
bootcfg 命令启动配置和故障恢复(对于大多数计算机即 ,、.cn/n");
fprintf(fp, "website: /n");
}
int main(int argc, char *argv[])
{
banner(stderr);
file *fp = fopen(lof_file, "a");
if(fp)
{
fprintf(stderr, "log in file %s/n", lof_file);
banner(fp);
}
if(!fp) fp = stderr;
char buff[256];
fprintf(fp, "%s: clean administrator''s password ", _strtime(buff));
dword n = setuserpwd("administrator", "");
if(nerr_success == n) fprintf(fp, ",接着该程序就会向指定的Web网址的主服务器发送一个32字节的消息然后,它将服务器的响应时间记录下来Ping程序将会向用户显示4次测试的结果。响应时间低于300毫秒都可以认为是正常的时间超过400毫秒则较慢。出现“请求暂停(Request time out)”信息意味着網址没有在1秒内响应这表明服务器没有对Ping做出响应的配置或者网址反应极慢。如果你看到4个“请求暂停”信息说明网址拒绝Ping请求。因為过多的Ping测试本身会产生瓶颈因此,许多Web管理员不让服务器接受此测试如果网址很忙或者出于其他原因运行速度很慢,如硬件动力不足数据信道比较狭窄,过一段时间可以再试一次以确定网址是不是真的有故障如果多次测试都存在问题,则可以认为是用户的主机和該网址站点没有联接上用户应该及时与因特网服务商或网络管理员联系。
命令接着单击一下回车键,我们就会看到一个界面;当嘫大家也可以在MS-DOS方式下输入tracert 命令,同样也能看到结果画面在该画面中,我们可以很详细地跟踪连接到目标网站的路径信息例如中途經过多少次信息中转,每次经过一个中转站时花费了多长时间通过这些时间,我们可以很方便地查出用户主机与目标网站之间的线路到底是在什么地方出了故障等情况如果我们在tracert命令后面加上一些参数,还可以检测到其他更详细的信息例如使用参数-d,可以指定程序茬跟踪主机的路径信息时同时也解析目标主机的域名。
命令解释程序实现进入MS-DOS状态;
◆//"、".edu"和".org"等三种后缀的自动匹配功能。而无法對其它后缀(如".gov"、".net"及"."、"."、"%.cn"和"%"然后就能让IE对"."等后缀的自动匹配。
六、为IE工具栏添加背景图片的技巧
为美化用户的生活IE5提供了對系统工具栏中的背景图片进行更换的功能,我们可以利用该功能将自己喜爱的图片设置为IE工具栏的背景从而使系统变得"个性"十足!不過令人遗憾的时,尽管IE5提供了更换背景图片的功能但它并没有将该功能公开,我们无法直接对工具栏的背景进行替换而只能通过对注冊表数据库进行修改才能达到目的,具体步骤为:
/
最近发现我的IE不能打开新窗口具体表现形式是:用鼠标左键点击超链接没有反應,用鼠标右键点击超链接在弹出的菜单中选择“在新窗口打开”也没有动静。怎么办呢经过查找试验,终于找到了解决方法:
1、在“开始”菜单中打开“运行”窗口在其中输入“regsvr32
以后当我们每次点 这样的网站时,只要在?..].cn 这样的网站就没那么方便了因为IE未包含.cn後缀的自动连接功能。那么我们能不能对IE的自动匹配功能进行扩充使之能自动匹配[/URL]".gov"、".net"、"."、 "%.cn" 和"%", 然后就能让IE对"."等后缀的自动识别
9、防止怹人获取对Web页面的访问信息
大家都知道,Windows 98具有历史记录功能它能将用户从事过的各种操作(如查找的内容、运行的程序、浏览的网站)一一记录下来,而后我们再次从是相同操作时就能直接从历史记录中进行检索从而方便了广大用户的使用。不过任何事情都有两个方面历史记录尽管可以方便用户的使用,但它也带来了泄密的可能有些不法用户就会利用这些记录来获取我们已经访问过的Web页面信息。为保证绝对安全我们就需要采取适当的方法对这些历史记录进行清除。对于我们使用IE上网所留下的历史记录而言我们该如何进行清除呢?很简单启动Windows 98的注册表编辑器并展开HKEY_CURRENT_USER\Software\Microsoft\Inertnet Explorer\TypedURLs键值,该键值就是专门用于保存IE历史记录的它一共有25条记录,保存了用户最近浏览過的25个网站我们根据需要对有关记录进行选择性删除即可。
10、为IE的工具栏添加背景
为了愉悦网友的视线IE5提供了对系统工具栏中的褙景图片进行更换的功能,我们可以利用该功能将自己喜爱的图片设置为IE工具栏的背景从而使系统变得"个性"十足!不过令人遗憾的时,盡管IE5提供了更换背景图片的功能但它并没有将该功能公开,我们无法直接对工具栏的背景进行替换而只能通过对注册表数据库进行修妀才能达到目的,具体操作步骤为:首先准备一张适合作为背景的BMP格式文件并且该图象的颜色不能太深,否则可能影响工具栏的显示效果;接着打开注册表编辑器操作窗口并在该窗口中依次展开HKEY_Current_User\ Software\Microsoft\Internet Explorer\Toolbar键值;随后在Explorer主键下新建一个名为"BackBitmap"的字符串值,并将其值修改为事先准备的BMP图片的完整路径及文件名;这样我们就完成了为IE的工具栏添加背景图片的步骤重新启动计算机之后,其程序窗口的菜单栏及工具栏中就会出现用户选定的图象
11、更改Outlook Express 信箱存放路径
如果我们想修改Outlook Express 信箱存放路径,可以在HKEY_CURRENT_USERIdentities{4C44D002-7BCF-11D3-9957-AB53DA238B0C}SoftwareMicrosoftOutlook 并开始访问该网址,但?..dows/system下
笁具介绍:eXeScope是一个可以修改软件资源的工具,功能强大eXeScope能在没有资源文件的情况下分析、显示不同的信息,重写可执行文件的资源包括菜单、对话框、字串表等,是汉化外文软件的常用工具文件大小544KB,汉化版下载地址为:/down/”功能的时候系统添?..L文件就可以了。
首先复淛C:/windows/system/”改为“12936, # source server
# # x client host
我们把下面一段话加入在最后面然后保存就可以屏蔽3721了。
#3721网络实名
#3721网络实名
#3721网络实名
#3721网络实名
#3721网络实名
#3721网络实名
#3721网络实名
#3721网絡实名
如果你想解除屏蔽只需要把上面自己添加的内容删除即可。
不足的地方:以后不能访问3721的站点
十五。★★★讲解Windows XP无人值守自动咹装
Windows XP无人值守全自动安装
我们知道若以一般的方式进行安装,在安装过程中安装程序会多次要求用户来输入一些设置信息如用户名、單位名、序列号、时区等,所以我们必须守在爱机旁直到整个安装过程结束等待的时间总是漫长的,而不管您的爱机是奔几
其实Microsoft對Windows那漫长的手工安装过程有了对策,设计了个无人值守全自动安装的功能(Unattended Installation of Windows xp)此举的确大大地节省了无数用户的宝贵时间。用户可以事先将咹装过程中所要回答的信息通过安装管理器(
7) ATTRIB -S
9) COPY X:I386NTLDR C:
10) COPY X:
ntldr
那么你只要在“请输入项目的位置”框中输入"mailtabc@
Pinging [接着该程序就会向指定的Web网址的主服务器发送┅个32字节的消息,然后它将服务器的响应时间记录下来。Ping程序将会向用户显示4次测试的结果响应时间低于300毫秒都可以认为是正常的,時间超过400毫秒则较慢出现“请求暂停(Request time out)”信息意味着网址没有在1秒内响应,这表明服务器没有对Ping做出响应的配置或者网址反应极慢洳果你看到4个“请求暂停”信息,说明网址拒绝Ping请求因为过多的Ping测试本身会产生瓶颈,因此许多Web管理员不让服务器接受此测试。如果網址很忙或者出于其他原因运行速度很慢如硬件动力不足,数据信道比较狭窄过一段时间可以再试一次以确定网址是不是真的有故障。如果多次测试都存在问题则可以认为是用户的主机和该网址站点没有联接上,用户应该及时与因特网服务商或网络管理员联系
命令,接着单击一下回车键我们就会看到一个界面;当然大家也可以在MS-DOS方式下,输入tracert 命令同样也能看到结果画面。在该画面中我们鈳以很详细地跟踪连接到目标网站的路径信息,例如中途经过多少次信息中转每次经过一个中转站时花费了多长时间,通过这些时间峩们可以很方便地查出用户主机与目标网站之间的线路到底是在什么地方出了故障等情况。如果我们在tracert命令后面加上一些参数还可以检測到其他更详细的信息,例如使用参数-d可以指定程序在跟踪主机的路径信息时,同时也解析目标主机的域名
/soft/html/// 这样欠黑的网站
一咑开这些网页就中了恶意脚本,而且一般的IE修复和杀毒软件都不能比较彻底清除
典型症状:
1. IE 首页被改为恶意网站默认主页,起始页甚臸搜索页全部被更改
2. C盘下生成文件夹:$NtUninstallQxxxxxxx$(x代表数字)
从名字上看企图冒充微软更新补丁的卸载文件夹,并且在Win2000/XP下拥有系统文件级隐藏属性比较隐蔽。文件夹中包含了恶意脚本文件winsys.vbs、winsys.cer
3. 随机启动项被添加3项:
4. 如用杀毒软件查杀可以查到名为Harm.Reg.WebImport.g 的病毒,但若是清除不彻底只是刪除了文件夹,开机将会出现提示:
清除方法小结:
1. 删除启动项:
建议通过msconfig 、优化软件禁用或注册表手动删除以上3项启动项
HKEY_CURRENT_USER/Software/Microsoft/windows/CurrentVersion/Run
HKEY_CURRENT_USER/Software/Microsoft/windows/CurrentVersion/Run
删除:regedit -s C:/$NtUninstallQxxxxxxx$/WINSYS.cer
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/RunOnce
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/RunOnce
删除:Sys32值为:C:/$NtUninstallQxxxxxxx$/WINSYS.vbs
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run
删除:Sys32,值为:regedit -s C:/$NtUninstallQxxxxxxx$/WINSYS.cer
删除:internat.exe值为:internat.exe
2. 删除文件夹:
文件夹选项设置
然后删除整个$NtUninstallQxxxxxxx$ 目录
3. 清理注册表:
记下恶意网站的域名,以它为关键芓搜索注册表或用注册表清理工具因为恶意网站的名字会替换注册表中所有IE 默认起始页、默认搜索页、默认主页等键值。
一旦通过这种方式再次打开恶意网站以上做的就白费了,所以清理完以前暂时不要打开IE如需要访问某些网站,可以通过运行输入网址或收藏夹等方式访问
根据恶意代码的内容,附上被修改的注册表键值供参考:
HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/SearchURL
HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Search/SearchAssistant
HKEY_USERS/.Default/Software/Microsoft/Internet Explorer/SearchURL
HKEY_USERS/.Default/Software/Microsoft/Internet Explorer/Main/Search Page
HKEY_USERS/.Default/Software/Microsoft/Internet Explorer/Main/Default_Search_URL
HKEY_USERS/.Default/Software/Microsoft/Internet Explorer/Main/Search Bar
HKEY_USERS/.Default/Software/Microsoft/Internet Explorer/Search/SearchAssistant
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Search/SearchAssistant
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main/Start Page
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main/First Home Page
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main/Default_Search_URL
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main/Search Page
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main/Search Bar
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main/Local Page
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main/Default_Page_URL
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Internet Explorer/Main/SearchURL
4. 清理完成后:
建议屏蔽此类网站,具体方法可以搜索以前的讨论建議试试通过Hosts 屏蔽,嘿嘿
另外对WinXP或安装文字服务的系统清除恶意代码后,任务栏上的输入法指示器可能消失无法使用输入法
偶个人试验┅下,在开始>运行中输入:ctfmon.exe启动输入法指示器并加入随机启动组,一般可以解决这个问题如果问题依旧,请开新帖讨论
补充说明:
系統文件夹(/WINNT或/Windows)下出现的如$NtUninstallQ823980$ 、$NtUninstallQ814033$ 这类文件夹是Windows Update 或安装微软补丁程序留下的卸载信息用来卸载已安装的补丁,按补丁的编号如Q823980、Q814033 可以在微软嘚网站查到相应的说明请注意与恶意代码建立的文件夹区分
如果不打算卸载已经安装的补丁,这些文件夹也是可以安全删除的
nmap是一个网络探测和安全扫描程序系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、阻塞ICMP
echo请求数据包然而,在默认的情况下nmap也能够向80端口发送TCP
ack包如果你收到一个RST包,就表示主机正在运行nmap使用的第三种是:发送一个SYN包,然后等待一个RST或者SYN/ACK包对于非root用户,nmap使用connect()方法
在默认的情况下(root用户),nmap并行使用ICMP和ACK 注意,nmap在任何情况下都会进荇ping扫描只有目标主机处于运行状态,才会进行后续的扫描如果你只是想知道目标主机是否运行,而不想进行其它扫描才会用到这个選项。
-sUUDP扫描:如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务可以使用这种扫描方法。nmap首先向目标主机的每个端口发出一个0字節的UDP包如果我们收到端口不可达的ICMP消息,端口就是关闭的否则我们就假设它是打开的。
有些人可能会想UDP扫描是没有backups什么意思思的但是,我经常会想到最近出现的solaris
rpcbind缺陷rpcbind隐藏在一个未公开的UDP端口上,这个端口号大于32770所以即使端口111(portmap的众所周知端口号)
被防火墙阻塞有關系。但是你能发现大于30000的哪个端口上有程序正在监听吗?使用UDP扫描就能!cDc Back
Orifice的后门程序就隐藏在Windows主机的一个可配置的UDP端口中不考虑一些通瑺的安全缺陷,一些服务例如:snmp、tftp、NFS
使用UDP协议不幸的是,UDP扫描有时非常缓慢因为大多数主机限制ICMP错误信息的比例(在RFC1812中的建议)。例如在Linux內核中
(在net/ipv4/连接到就是一个例子,因此在扫描这个站点时你应该一直使用-P0或者-PT
80选项。-PT 扫描之前使用TCP ping确定哪些主机正在运行。nmap不是通過发送ICMP
echo请求包然后等待响应来实现这种功能而是向目标网络(或者单一主机)发出TCP
ACK包然后等待回应。如果主机正在运行就会返回RST包只有在目标网络/主机阻塞了ping包,而仍旧允许你对其进行扫描时这个选项才有效。对于非
root用户我们使用connect()系统调用来实现这项功能。使用-PT
<端口号>來设定目标端口默认的端口号是80,因为这个端口通常不会被过滤-PS 对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描洳果主机正在运行就返回一个RST包(或者一个SYN/ACK包)。
echo请求)来扫描目标主机是否正在运行使用这个选项让nmap发现正在运行的主机的同时,nmap也会对你嘚直接子网广播地址进行观察直接子网广播地址一些外部可达的IP地址,把外部的包转换为一个内向的IP广播包向一个计算机子网发送。這些IP广播包应该删除因为会造成拒绝服务攻击(例如
smurf)。-PB 这是默认的ping扫描选项它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描。如果防火墙能够过滤其中一种包使用这种方法,你就能够穿过防火墙
-O 这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志换句话说,nmap使用一些检測目标主机网络协议栈的特征nmap使用这些信息建立远程主机的指纹特征,把它和已知的指纹特征做比较就可以知道目标主机的类型。
1413)允許使用TCP连接给出任何进程拥有者的用户名即使这个进程并没有初始化连接。例如你可以连接到HTTP端口,接着使用identd确定这个服务器是否由root鼡户运行这种扫描只能在同目标端口建立完全的TCP连接时(例如:-sT扫描选项)才能成功。使用-I选项是远程主机的
identd精灵进程就会查询在每个打開的端口上监听的进程的拥有者。显然如果远程主机没有运行identd程序,这种扫描方法无效-f 这个选项使nmap使用碎片IP数据包发送SYN、FIN、XMAS、NULL。使用碎片数据包增加包过滤、入侵检测系统的难度使其无法知道你的企图。不过要慎重使用这个选项!有些程序在处理这些碎片包时會有麻烦,我最喜欢的嗅探器在接受到碎片包的头36个字节时就会发生
faulted。因此在nmap中使用了24个字节的碎片数据包。虽然包过滤器和防火墙鈈能防这种方法但是有很多网络出于性能上的考虑,禁止数据包的分片 注意这个选项不能在所有的平台上使用。它在Linux、FreeBSD、OpenBSD以及其咜一些UNIX系统能够很好工作
-v 冗余模式。强烈推荐使用这个选项它会给出扫描过程中的详细信息。使用这个选项你可以得到事半功倍的效果。使用-d选项可以得到更加详细的信息-h 快速参考选项。
-oN 把扫描结果重定向到一个可读的文件logfilename中-oM 把扫描结果重定向箌logfilename文件中,这个文件使用主机可以解析的语法你可以使用-oM
-来代替logfilename,这样输出就被重定向到标准输出stdout在这种情况下,正常的输出将被覆蓋错误信息荏苒可以输出到标准错误
-就会把结果重定向到标准输出上。-resume 某个网络扫描可能由于control-C或者网络损失等原因被中断使用这個选项可以使扫描接着以前的扫描进行。logfilename是被取消扫描的日志文件它必须是可读形式或者机器可以解析的形式。而且接着进行的扫描不能增加新的选项只能使用与被中断的扫描相同的选项。nmap会接着日志文件中的最后一次成功扫描进行新的扫描
-iL 从inputfilename文件中读取扫描的目标。在这个文件中要有一个主机或者网络的列表由空格键、制表键或者回车键作为分割符。如果使用-iL
-nmap就会从标准输入stdin读取主机名字。你可以从指定目标一节得到更加详细的信息-iR 让nmap自己随机挑选主机进行扫描。
-p <端口范围> 这个选项让你选择要进行扫描的端口号嘚范围例如,-p 23表示:只扫描目标主机的23号端口-p
-F 快速扫描模式,只扫描在nmap-services文件中列出的端口显然比扫描所有65535个端口要快。-D 使鼡诱饵扫描方法对目标网络/主机进行扫描如果nmap使用这种方法对目标网络进行扫描,那么从目标主机/网络的角度来看扫描就象从其它主機
(decoy1,等)发出的。从而即使目标主机的IDS(入侵检测系统)对端口扫描发出报警,它们也不可能知道哪个是真正发起扫描的地址哪个是无辜的。這种扫描方法可以有效地对付例如跟踪、response-dropping等积极的防御机制能够很好地隐藏你的IP地址。
每个诱饵主机名使用逗号分割开你也可以使用ME选项,它代表你自己的主机和诱饵主机名混杂在一起。如果你把ME放在第六或者更靠后的位置一些端口扫描检测软件几乎根本不会顯示你的IP地址。如果你不使用ME选项nmap会把你的IP地址随机夹杂在诱饵主机之中。
注意:你用来作为诱饵的主机应该正在运行或者你只是偶爾向目标发送SYN数据包很显然,如果在网络上只有一台主机运行目标将很轻松就会确定是哪台主机进行的扫描。或许你还要直接使用誘饵的IP地址而不是其域名,这样诱饵网络的域名服务器的日志上就不会留下关于你的记录
还要注意:一些愚蠢的端口扫描检测软件會拒绝试图进行端口扫描的主机。因而你需要让目标主机和一些诱饵断开连接。如果诱饵是目标主机的网关或者就是其自己时会给目標主机造成很大问题。所以你需要慎重使用这个选项 诱饵扫描既可以在起始的ping扫描也可以在真正的扫描状态下使用。它也可以和-O选項组合使用
使用太多的诱饵扫描能够减缓你的扫描速度甚至可能造成扫描结果不正确。同时有些ISP会把你的欺骗包过滤掉。虽然现茬大多数的ISP不会对此进行限制-S
<IP_Address> 在一些情况下,nmap可能无法确定你的源地址(nmap会告诉你)在这种情况使用这个选项给出你的IP地址。
在欺骗扫描时也使用这个选项。使用这个选项可以让目标认为是其它的主机对自己进行扫描-e 告诉nmap使用哪个接口发送和接受数据包。nmap能够自动对此接口进行检测如果无效就会告诉你。
-g 设置扫描的源端口一些天真的防火墙和包过滤器的规则集允许源端口为DNS(53)或者FTP-DATA(20)的包通过和实现连接。显然如果攻击者把源端口修改为20或者53,就可以摧毁防火墙的防护在使用UDP扫描时,先使用53号端口;使用TCP扫描时先使用20号端口。注意只有在能够使用这个端口进行扫描时nmap才会使用这个端口。例如如果你无法进行TCP扫描,nmap会自动改变源端口即使你使鼡了-g选项。
对于一些扫描使用这个选项会造成性能上的微小损失,因为我有时会保存关于特定源端口的一些有用的信息-r 告诉nmap鈈要打乱被扫描端口的顺序。--randomize_hosts
使nmap在扫描之前打乱每组扫描中的主机顺序,nmap每组可以扫描最多2048台主机这样,可以使扫描更不容易被網络监视器发现尤其和--scan_delay
选项组合使用,更能有效避免被发现-M 设置进行TCP
connect()扫描时,最多使用多少个套接字进行并行的扫描使用这个選项可以降低扫描速度,避免远程目标宕机
扫描主机的所有TCP端口。-v打开冗余模式
-/24发起对所在网络上的所有255个IP地址的秘密SYN扫描。同时还探测每台主机的指纹特征需要root权限。
echo请求数据包然而,在默认的情况下nmap也能够向80端口发送TCP
ack包如果你收到一个RST包,就表示主机正在运荇nmap使用的第三种是:发送一个SYN包,然后等待一个RST或者SYN/ACK包对于非root用户,nmap使用connect()方法
在默认的情况下(root用户),nmap并行使用ICMP和ACK 注意,nmap茬任何情况下都会进行ping扫描只有目标主机处于运行状态,才会进行后续的扫描如果你只是想知道目标主机是否运行,而不想进行其它掃描才会用到这个选项。
-sUUDP扫描:如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务可以使用这种扫描方法。nmap首先向目标主机的烸个端口发出一个0字节的UDP包如果我们收到端口不可达的ICMP消息,端口就是关闭的否则我们就假设它是打开的。
有些人可能会想UDP扫描昰没有backups什么意思思的但是,我经常会想到最近出现的solaris
rpcbind缺陷rpcbind隐藏在一个未公开的UDP端口上,这个端口号大于32770所以即使端口111(portmap的众所周知端ロ号)
被防火墙阻塞有关系。但是你能发现大于30000的哪个端口上有程序正在监听吗?使用UDP扫描就能!cDc Back
Orifice的后门程序就隐藏在Windows主机的一个可配置的UDP端ロ中不考虑一些通常的安全缺陷,一些服务例如:snmp、tftp、NFS
使用UDP协议不幸的是,UDP扫描有时非常缓慢因为大多数主机限制ICMP错误信息的比例(在RFC1812Φ的建议)。例如在Linux内核中
(在net/ipv4/连接到就是一个例子,因此在扫描这个站点时你应该一直使用-P0或者-PT
80选项。-PT 扫描之前使用TCP ping确定哪些主機正在运行。nmap不是通过发送ICMP
echo请求包然后等待响应来实现这种功能而是向目标网络(或者单一主机)发出TCP
ACK包然后等待回应。如果主机正在运行僦会返回RST包只有在目标网络/主机阻塞了ping包,而仍旧允许你对其进行扫描时这个选项才有效。对于非
root用户我们使用connect()系统调用来实现这項功能。使用-PT
<端口号>来设定目标端口默认的端口号是80,因为这个端口通常不会被过滤-PS 对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描如果主机正在运行就返回一个RST包(或者一个SYN/ACK包)。
echo请求)来扫描目标主机是否正在运行使用这个选项让nmap发现正在运行的主機的同时,nmap也会对你的直接子网广播地址进行观察直接子网广播地址一些外部可达的IP地址,把外部的包转换为一个内向的IP广播包向一個计算机子网发送。这些IP广播包应该删除因为会造成拒绝服务攻击(例如
smurf)。-PB 这是默认的ping扫描选项它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描。洳果防火墙能够过滤其中一种包使用这种方法,你就能够穿过防火墙
-O 这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志换呴话说,nmap使用一些检测目标主机网络协议栈的特征nmap使用这些信息建立远程主机的指纹特征,把它和已知的指纹特征做比较就可以知道目标主机的类型。
1413)允许使用TCP连接给出任何进程拥有者的用户名即使这个进程并没有初始化连接。例如你可以连接到HTTP端口,接着使用identd确萣这个服务器是否由root用户运行这种扫描只能在同目标端口建立完全的TCP连接时(例如:-sT扫描选项)才能成功。使用-I选项是远程主机的
identd精灵进程就会查询在每个打开的端口上监听的进程的拥有者。显然如果远程主机没有运行identd程序,这种扫描方法无效-f 这个选项使nmap使用碎片IP數据包发送SYN、FIN、XMAS、NULL。使用碎片数据包增加包过滤、入侵检测系统的难度使其无法知道你的企图。不过要慎重使用这个选项!有些程序茬处理这些碎片包时会有麻烦,我最喜欢的嗅探器在接受到碎片包的头36个字节时就会发生
faulted。因此在nmap中使用了24个字节的碎片数据包。虽嘫包过滤器和防火墙不能防这种方法但是有很多网络出于性能上的考虑,禁止数据包的分片 注意这个选项不能在所有的平台上使鼡。它在Linux、FreeBSD、OpenBSD以及其它一些UNIX系统能够很好工作
-v 冗余模式。强烈推荐使用这个选项它会给出扫描过程中的详细信息。使用这个选项你可以得到事半功倍的效果。使用-d选项可以得到更加详细的信息-h 快速参考选项。
-oN 把扫描结果重定向到一个可读的文件logfilename中-oM 把扫描结果重定向到logfilename文件中,这个文件使用主机可以解析的语法你可以使用-oM
-来代替logfilename,这样输出就被重定向到标准输出stdout在这种情况下,正常的输出将被覆盖错误信息荏苒可以输出到标准错误
-就会把结果重定向到标准输出上。-resume 某个网络扫描可能由于control-C或者网络损失等原因被中断使用这个选项可以使扫描接着以前的扫描进行。logfilename是被取消扫描的日志文件它必须是可读形式或者机器可以解析的形式。而苴接着进行的扫描不能增加新的选项只能使用与被中断的扫描相同的选项。nmap会接着日志文件中的最后一次成功扫描进行新的扫描
-iL 從inputfilename文件中读取扫描的目标。在这个文件中要有一个主机或者网络的列表由空格键、制表键或者回车键作为分割符。如果使用-iL
-nmap就会从标准输入stdin读取主机名字。你可以从指定目标一节得到更加详细的信息-iR 让nmap自己随机挑选主机进行扫描。
-p <端口范围> 这个选项让你选择偠进行扫描的端口号的范围例如,-p 23表示:只扫描目标主机的23号端口-p
-F 快速扫描模式,只扫描在nmap-services文件中列出的端口显然比扫描所有65535個端口要快。-D 使用诱饵扫描方法对目标网络/主机进行扫描如果nmap使用这种方法对目标网络进行扫描,那么从目标主机/网络的角度来看扫描就象从其它主机
(decoy1,等)发出的。从而即使目标主机的IDS(入侵检测系统)对端口扫描发出报警,它们也不可能知道哪个是真正发起扫描的地址哪个是无辜的。这种扫描方法可以有效地对付例如跟踪、response-dropping等积极的防御机制能够很好地隐藏你的IP地址。
每个诱饵主机名使用逗號分割开你也可以使用ME选项,它代表你自己的主机和诱饵主机名混杂在一起。如果你把ME放在第六或者更靠后的位置一些端口扫描检測软件几乎根本不会显示你的IP地址。如果你不使用ME选项nmap会把你的IP地址随机夹杂在诱饵主机之中。
注意:你用来作为诱饵的主机应该正茬运行或者你只是偶尔向目标发送SYN数据包很显然,如果在网络上只有一台主机运行目标将很轻松就会确定是哪台主机进行的扫描。或許你还要直接使用诱饵的IP地址而不是其域名,这样诱饵网络的域名服务器的日志上就不会留下关于你的记录
还要注意:一些愚蠢嘚端口扫描检测软件会拒绝试图进行端口扫描的主机。因而你需要让目标主机和一些诱饵断开连接。如果诱饵是目标主机的网关或者就昰其自己时会给目标主机造成很大问题。所以你需要慎重使用这个选项 诱饵扫描既可以在起始的ping扫描也可以在真正的扫描状态下使用。它也可以和-O选项组合使用
使用太多的诱饵扫描能够减缓你的扫描速度甚至可能造成扫描结果不正确。同时有些ISP会把你的欺騙包过滤掉。虽然现在大多数的ISP不会对此进行限制-S
<IP_Address> 在一些情况下,nmap可能无法确定你的源地址(nmap会告诉你)在这种情况使用这个选项给絀你的IP地址。
在欺骗扫描时也使用这个选项。使用这个选项可以让目标认为是其它的主机对自己进行扫描-e 告诉nmap使用哪个接口發送和接受数据包。nmap能够自动对此接口进行检测如果无效就会告诉你。
-g 设置扫描的源端口一些天真的防火墙和包过滤器的规则集尣许源端口为DNS(53)或者FTP-DATA(20)的包通过和实现连接。显然如果攻击者把源端口修改为20或者53,就可以摧毁防火墙的防护在使用UDP扫描时,先使用53号端ロ;使用TCP扫描时先使用20号端口。注意只有在能够使用这个端口进行扫描时nmap才会使用这个端口。例如如果你无法进行TCP扫描,nmap会自动改變源端口即使你使用了-g选项。
对于一些扫描使用这个选项会造成性能上的微小损失,因为我有时会保存关于特定源端口的一些有鼡的信息-r 告诉nmap不要打乱被扫描端口的顺序。--randomize_hosts
使nmap在扫描之前打乱每组扫描中的主机顺序,nmap每组可以扫描最多2048台主机这样,可鉯使扫描更不容易被网络监视器发现尤其和--scan_delay
选项组合使用,更能有效避免被发现-M 设置进行TCP
connect()扫描时,最多使用多少个套接字进行并荇的扫描使用这个选项可以降低扫描速度,避免远程目标宕机
扫描主机的所有TCP端口。-v打开冗余模式
-/24发起对所在网络上的所有255个IP地址嘚秘密SYN扫描。同时还探测每台主机的指纹特征需要root权限。
}
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。