学习啦 > 学习电脑 > 电脑安全 > 网络安全知识 >

防黑必学cmd命令有哪些

时间: 加城1195 分享

  电脑安全是用户很担心的问题,尤其是遇到病毒攻击等,导致数据丢失信息泄露等,那么有哪些命令可以做到一定程度的防护呢?小编汇总了防黑必学的cmd命令,感兴趣的朋友不妨了解一下吧。

  防黑必学cmd命令集合

  Windows脚本

  很多事用脚本来做是很简洁的,几个常用脚本的echo版:

  1、显示系统版本

  01@echo for each ps in getobject _ >ps.vbs

  02@echo ("winmgmts://./root/cimv2:win32_operatingsystem").instances_ >>ps.vbs

  03@echo wscript.echo ps.caption^&""^&ps.version:next >>ps.vbs

  04cscript //nologo ps.vbs & del ps.vbs

  2、列举进程

  01@echo for each ps in getobject _ >ps.vbs

  02@echo ("winmgmts://./root/cimv2:win32_process").instances_ >>ps.vbs

  03@echo wscript.echo ps.handle^&vbtab^&ps.name^&vbtab^&ps.executablepath:next >>ps.vbs

  04cscript //nologo ps.vbs & del ps.vbs

  3、终止进程

  01@echo for each ps in getobject _ >pk.vbs

  02@echo ("winmgmts://./root/cimv2:win32_process").instances_ >>pk.vbs

  03@echo if ps.handle=wscript.arguments(0) then wscript.echo ps.terminate:end if:next >>pk.vbs

  (1)要终止止PID为123的进程,使用如下语法:

  01cscript pk.vbs 123

  (2)如果显示一个0,表示终止成功。

  然后:

  01del pk.vbs

  4、重启系统

  01@echo for each os in getobject _ >rb.vbs

  02@echo ("winmgmts:{(shutdown)}!//./root/cimv2:win32_operatingsystem").instances_ >>rb.vbs

  03@echo os.win32shutdown(2):next >>rb.vbs & cscript //nologo rb.vbs & del rb.vbs

  5、列举自启动的服务

  01@echo for each sc in getobject("winmgmts://./root/cimv2:win32_service").instances_ >sc.vbs

  02@echo if sc.startmode="Auto" then wscript.echo sc.name^&" - "^&sc.pathname >>sc.vbs

  03@echo next >>sc.vbs & cscript //nologo sc.vbs & del sc.vbs

  6、列举正在运行的服务

  01@echo for each sc in getobject("winmgmts://./root/cimv2:win32_service").instances_ >sc.vbs

  02@echo if sc.state="Running" then wscript.echo sc.name^&" - "^&sc.pathname >>sc.vbs

  03@echo next >>sc.vbs & cscript //nologo sc.vbs & del sc.vbs

  7、显示系统最后一次启动的时间

  01@echo for each os in getobject _ >bt.vbs

  02@echo ("winmgmts://./root/cimv2:win32_operatingsystem").instances_ >>bt.vbs

  03@echo wscript.echo os.lastbootuptime:next >>bt.vbs & cscript //nologo bt.vbs & del bt.vbs

  二、netsh

  在远程shell中使用netsh首先要解决一个交互方式的问题。前面说过,很多shell不能再次重定向输出输出,所以不能在这种环境下交互地使用ftp等命令行工具。解决的办法是,一般交互式的工具 都允许使用脚本(或者叫应答文件)。比如ftp -s:filename。netsh也是这样:netsh -f filename。

  netsh命令的功能非常多,可以配置IAS、DHCP、RAS、WINS、NAT服务器,TCP/IP协议,IPX协议,路由等。我们不是管理员,一般没必要了解这么多,只需用netsh来了解目标主机的网络配置信息。

  1、TCP/IP配置

  01echo interface ip >s

  02echo show config >>s

  03netsh -f s

  04del s

  由此你可以了解该主机有多个网卡和IP,是否是动态分配IP(DHCP),内网IP是多少(如果有的话)。

  电脑知识

  这个命令和ipconfig /all差不多。

  注意,以下命令需要目标主机启动remoteaccess服务。如果它被禁用,请先通过导入注册表解禁,然后

  01net start remoteaccess

  2、ARP

  01echo interface ip >s

  02echo show ipnet >>s

  03netsh -f s

  04del s

  这个比arp -a命令多一点信息。

  3、TCP/UDP连接

  01echo interface ip >s

  02echo show tcpconn >>s

  03echo show udpconn >>s

  04netsh -f s

  05del s

  这组命令和netstat -an一样。

  4、网卡信息

  如果netsh命令都有其他命令可代替,那它还有什么存在的必要呢?下面这个就找不到代替的了。

  01echo interface ip >s

  02echo show interface >>s

  03netsh -f s

  04del s

  netsh的其他功能,比如修改IP,一般没有必要使用(万一改了IP后连不上,就“叫天不应叫地不灵”了),所以全部略过。

  补充:校园网安全维护技巧

  校园网络分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;

  在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;

  由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如ips,ids等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;

  外面做好防护措施,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置vlan隔离,旁挂安全设备对端口进行检测防护;

  内网可能有ddos攻击或者arp病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;

  对服务器本身我们要安全server版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。做好安全防范措施,未雨绸缪。

  相关阅读:2018网络安全事件:

  一、英特尔处理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。

  二、GitHub 遭遇大规模 Memcached DDoS 攻击

  2018年2月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。网络安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。

  三、苹果 iOS iBoot源码泄露

  2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。

  四、韩国平昌冬季奥运会遭遇黑客攻击

  2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。

  五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪

  2018年2月中旬,工业网络安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。

  Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。


4016042