如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
1.最基本,最常用的,测试物理网络的PINGping192.168.0.8-t,参数-t是等待用户去中断测试2.查看DNS、IP、Mac等A.Win98:winipcfgB.Win2000以上:Ipconfig/allC.NSLOOKUP:如查看河北的DNSC:\>nslookupDefaultServer:ns.hesjptt.net.cnAddress:202.99.160.68>server202.99.41.2则将DNS改为了41.2>pop.pcpop.comServer:ns.hesjptt.net.cnAddress:202.99.160.68Non-authoritativeanswer:Name:pop.pcpop.comAddress:202.99.160.2123.网络信使(经常有人问的~)Netsend计算机名/IP*(广播)传送内容,注意不能跨网段netstopmessenger停止信使服务,也可以在面板-服务修改netstartmessenger开始信使服务4.探测对方对方计算机名,所在的组、域及当前用户名(追捕的工作原理)ping-aIP-t,只显示NetBios名nbtstat-a192.168.10.146比较全的5.netstat-a显示出你的计算机当前所开放的所有端口查看服务运行状态计算机的各项功能一般都是与其开放的服务相对应的。因此很多入侵者在进入电脑后会开放各种服务,由此可见检测当前系统正在运行的服务是很有必要的。在命令提示符下输入“netstart”,这样即可看到系统提示“已经启动以下Windows服务”,然后从其列表中看是否不明服务在运行。如果有的话,可以继续键入“netstart服务名”来查看有关该服务更加详细的信息(图2)。确认是非法运行的服务,那么只需要运行“netstopserver”命令在询问是否继续操作时按“Y”键进行确认。netstat-s-e比较详细的显示你的网络资料,包括TCP、UDP、ICMP和IP的统计等netstat增加了o参数后,Win2003SP1和XPSP2(未测试)又增加了一个新的参数-"b",还是非常好用的,可以显示出进程名了。netstat/?显示协议统计信息和当前TCP/IP网络连接。NETSTAT[-a][-b][-e][-n][-o][-pproto][-r][-s][-v][interval]-a显示所有连接和监听端口。-b显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的组件序列被显示。这种情况下,可执行组件名在底部的[]中,顶部是其调用的组件,等等,直到TCP/IP部分。注意此选项可能需要很长时间,如果没有足够权限可能失败。-e显示以太网统计信息。此选项可以与-s选项组合使用。-n以数字形式显示地址和端口号。-o显示与每个连接相关的所属进程ID。-pproto显示proto指定的协议的连接;proto可以是下列协议之一:TCP、UDP、TCPv6或UDPv6。如果与-s选项一起使用以显示按协议统计信息,proto可以是下列协议之一:IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP或UDPv6。-r显示路由表。-s显示按协议统计信息。默认地,显示IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP和UDPv6的统计信息;-p选项用于指定默认情况的子集。-v与-b选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件。interval重新显示选定统计信息,每次显示之间暂停时间间隔(以秒计)。按CTRL+C停止重新显示统计信息。如果省略,netstat显示当前配置信息(只显示一次)6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址arp-a7.在代理服务器端捆绑IP和MAC地址,解决局域网内盗用IP!:ARP-s192.168.10.5900-50-ff-6c-08-75解除网卡的IP与MAC地址的绑定:arp-d网卡IP8.在网络邻居上隐藏你的计算机(让人家看不见你!)netconfigserver/hidden:yesnetconfigserver/hidden:no则为开启9.几个net命令A.显示当前工作组服务器列表netview,当不带选项使用本命令时,它就会显示当前域或网络上的计算机上的列表。比如:查看这个IP上的共享资源,就可以C:\>netview192.168.10.8在192.168.