防黑必學cmd命令有哪些
電腦安全是用戶很擔心的問題,尤其是遇到病毒攻擊等,導致數據丟失信息泄露等,那么有哪些命令可以做到一定程度的防護呢?小編匯總了防黑必學的cmd命令,感興趣的朋友不妨了解一下吧。
防黑必學cmd命令集合
Windows腳本
很多事用腳本來做是很簡潔的,幾個常用腳本的echo版:
1、顯示系統版本
01@echo for each ps in getobject _ >ps.vbs
02@echo ("winmgmts://./root/cimv2:win32_operatingsystem").instances_ >>ps.vbs
03@echo wscript.echo ps.caption^&""^&ps.version:next >>ps.vbs
04cscript //nologo ps.vbs & del ps.vbs
2、列舉進程
01@echo for each ps in getobject _ >ps.vbs
02@echo ("winmgmts://./root/cimv2:win32_process").instances_ >>ps.vbs
03@echo wscript.echo ps.handle^&vbtab^&ps.name^&vbtab^&ps.executablepath:next >>ps.vbs
04cscript //nologo ps.vbs & del ps.vbs
3、終止進程
01@echo for each ps in getobject _ >pk.vbs
02@echo ("winmgmts://./root/cimv2:win32_process").instances_ >>pk.vbs
03@echo if ps.handle=wscript.arguments(0) then wscript.echo ps.terminate:end if:next >>pk.vbs
(1)要終止止PID為123的進程,使用如下語法:
01cscript pk.vbs 123
(2)如果顯示一個0,表示終止成功。
然后:
01del pk.vbs
4、重啟系統
01@echo for each os in getobject _ >rb.vbs
02@echo ("winmgmts:{(shutdown)}!//./root/cimv2:win32_operatingsystem").instances_ >>rb.vbs
03@echo os.win32shutdown(2):next >>rb.vbs & cscript //nologo rb.vbs & del rb.vbs
5、列舉自啟動的服務
01@echo for each sc in getobject("winmgmts://./root/cimv2:win32_service").instances_ >sc.vbs
02@echo if sc.startmode="Auto" then wscript.echo sc.name^&" - "^&sc.pathname >>sc.vbs
03@echo next >>sc.vbs & cscript //nologo sc.vbs & del sc.vbs
6、列舉正在運行的服務
01@echo for each sc in getobject("winmgmts://./root/cimv2:win32_service").instances_ >sc.vbs
02@echo if sc.state="Running" then wscript.echo sc.name^&" - "^&sc.pathname >>sc.vbs
03@echo next >>sc.vbs & cscript //nologo sc.vbs & del sc.vbs
7、顯示系統最后一次啟動的時間
01@echo for each os in getobject _ >bt.vbs
02@echo ("winmgmts://./root/cimv2:win32_operatingsystem").instances_ >>bt.vbs
03@echo wscript.echo os.lastbootuptime:next >>bt.vbs & cscript //nologo bt.vbs & del bt.vbs
二、netsh
在遠程shell中使用netsh首先要解決一個交互方式的問題。前面說過,很多shell不能再次重定向輸出輸出,所以不能在這種環境下交互地使用ftp等命令行工具。解決的辦法是,一般交互式的工具 都允許使用腳本(或者叫應答文件)。比如ftp -s:filename。netsh也是這樣:netsh -f filename。
netsh命令的功能非常多,可以配置IAS、DHCP、RAS、WINS、NAT服務器,TCP/IP協議,IPX協議,路由等。我們不是管理員,一般沒必要了解這么多,只需用netsh來了解目標主機的網絡配置信息。
1、TCP/IP配置
01echo interface ip >s
02echo show config >>s
03netsh -f s
04del s
由此你可以了解該主機有多個網卡和IP,是否是動態分配IP(DHCP),內網IP是多少(如果有的話)。
電腦知識
這個命令和ipconfig /all差不多。
注意,以下命令需要目標主機啟動remoteaccess服務。如果它被禁用,請先通過導入注冊表解禁,然后
01net start remoteaccess
2、ARP
01echo interface ip >s
02echo show ipnet >>s
03netsh -f s
04del s
這個比arp -a命令多一點信息。
3、TCP/UDP連接
01echo interface ip >s
02echo show tcpconn >>s
03echo show udpconn >>s
04netsh -f s
05del s
這組命令和netstat -an一樣。
4、網卡信息
如果netsh命令都有其他命令可代替,那它還有什么存在的必要呢?下面這個就找不到代替的了。
01echo interface ip >s
02echo show interface >>s
03netsh -f s
04del s
netsh的其他功能,比如修改IP,一般沒有必要使用(萬一改了IP后連不上,就“叫天不應叫地不靈”了),所以全部略過。
補充:校園網安全維護技巧
校園網絡分為內網和外網,就是說他們可以上學校的內網也可以同時上互聯網,大學的學生平時要玩游戲購物,學校本身有自己的服務器需要維護;
在大環境下,首先在校園網之間及其互聯網接入處,需要設置防火墻設備,防止外部攻擊,并且要經常更新抵御外來攻擊;
由于要保護校園網所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設備對外部數據進行分析檢測,確保校園網的安全;
外面做好防護措施,內部同樣要做好防護措施,因為有的學生電腦可能帶回家或者在外面感染,所以內部核心交換機上要設置vlan隔離,旁掛安全設備對端口進行檢測防護;
內網可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務器或者電腦安裝殺毒軟件,特別是學校服務器系統等,安全正版安全軟件,保護重要電腦的安全;
對服務器本身我們要安全server版系統,經常修復漏洞及更新安全軟件,普通電腦一般都是撥號上網,如果有異常上層設備監測一般不影響其他電腦。做好安全防范措施,未雨綢繆。
相關閱讀:2018網絡安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。
二、GitHub 遭遇大規模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓
2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。