• 欢迎访问起航教学!
当前位置:起航教学资源网范文写作电脑学习电脑技巧防黑必学cmd网络命令

防黑必学cmd网络命令

12-14 18:36:14   分类:电脑技巧   浏览次数: 276
标签:电脑技巧大全,http://www.qihang56.com 防黑必学cmd网络命令,
  ipsecpol-pmyfw-rdwmrc_pass_me-f123.45.67.*+0:6129:tcp-nPASS-wreg-x
  
  这样就允许123.45.67.1至123.45.67.254的IP访问6129端口。
  
  在写规则的时候,应该特别小心,不要把自己也阻塞了。如果你不确定某个规则的效果是否和预想的一样,可以先用计划任务"留下后路"。例如:
  
  c:/>netstartschedule
  
  TaskScheduler服务正在启动..
  
  TaskScheduler服务已经启动成功。
  
  c:/>time/t
  
  12:34
  
  c:/>at12:39ipsecpol-pmyfw-y-wreg
  
  新加了一项作业,其作业ID=1
  
  然后,你有5分钟时间设置一个myfw策略并测试它。5分钟后计划任务将停止该策略。
  
  如果测试结果不理想,就删除该策略。
  
  c:/>ipsecpol-pmyfw-o-wreg
  
  注意,删除策略前必须先确保它已停止。不停止它的话,即使删除也会在一段时间内继续生效。持续时间取决于策略的刷新时间,默认是180分钟。
  
  如果测试通过,那么就启用它。
www.qihang56.com   
  c:/>ipsecpol-pmyfw-x-wreg
  
  最后说一下查看IPSec策略的办法。
  
  对于XP很简单,一条命令搞定--ipseccmdshowfilters
  
  而ipsecpol没有查询的功能。需要再用一个命令行工具netdiag。它位于2000系统安装盘的SUPPORT/TOOLS/SUPPORT.CAB中。(已经上传了三个文件,也就不在乎多一个了。^_^)
  
  netdiag需要RemoteRegistry服务的支持。所以先启动该服务:
  
  netstartremoteregistry
  
  不启动RemoteRegistry就会得到一个错误:
  
  [FATAL]Failedtogetsysteminformationofthismachine.
  
  netdiag这个工具功能十分强大,与网络有关的信息都可以获取!不过,输出的信息有时过于详细,超过命令行控制台cmd.exe的输出缓存,而不是每个远程cmdshell都可以用more命令来分页的。
  
  查看ipsec策略的命令是:
  
  netdiag/debug/test:ipsec
  
  然后是一长串输出信息。IPSec策略位于最后。
  
  软件安装
  
  一个软件/工具的安装过程,一般来说只是做两件事:拷贝文件到特定目录和修改注册表。只要搞清楚具体的内容,那么就可以自己在命令行下实现了。(不考虑安装后需要注册激活等情况)
  
  WinPcap是个很常用的工具,但必须在窗口界面下安装。在网上也可以找到不用GUI的版本(但还是有版权页),其实我们完全可以自己做一个。
  
  以WinPcap3.0a为例。通过比较安装前后的文件系统和注册表快照,很容易了解整个安装过程。
  
  除去反安装的部分,关键的文件有三个:wpcap.dll,packet.dll和npf.sys。前面两个文件位于system32目录下,第三个在system32/drivers下。而注册表的变化是增加了一个系统服务NPF。注意,是系统服务(即驱动)不是Win32服务。
  
  作为系统服务,不但要在HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services下增加主键,在HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Enum/Root下也增加主键。而后者默认只有SYSTEM身份才可以修改。幸运的是,并不需要手动添加它,winpcap被调用时会自动搞定。甚至完全不用手动修改注册表,所有的事winpcap都会自己完成,只需要将三个文件复制到合适的位置就行了。
  
  作为范例,还是演示一下如何修改注册表:利用前面说过的inf文件来实现。
  
  [Version]
  
  Signature="$WINDOWSNT$"
  
  [DefaultInstall.Services]
  
  AddService=NPF,,winpcap_svr
  
  [winpcap_svr]
  
  DisplayName=NetgroupPacketFilter
  
  ServiceType=0x1
  
  StartType=3
  
  ErrorControl=1
  
  ServiceBinary=%12%/npf.sys
  
  将上面这些内容保存为_wpcap_.inf文件。
  
  再写一个批处理_wpcap_.bat:
  
  rundll32.exesetupapi,InstallHinfSectionDefaultInstall128%CD%/_wpcap_.inf
  
  del_wpcap_.inf
  
  if/i%CD%==%SYSTEMROOT%/system32gotoCOPYDRV
  
  copypacket.dll%SYSTEMROOT%/system32/
  
  copywpcap.dll%SYSTEMROOT%/system32/
  
  delpacket.dll
  
  delwpcap.dll
www.qihang56.com   
  :COPYDRV
  
  if/i%CD%==%SYSTEMROOT%/system32/driversgotoEND
  
  copynpf.sys%SYSTEMROOT%/system32/drivers/
  
  delnpf.sys
  
  :END
  
  del%0
  
  然后用winrar将所有文件(5个)打包为自解压的exe,并将『高级自解压选项』->『解压后运行』设置为_wpcap_.bat,命令行的winpcap安装包就制作完成了。
  
  注意,批处理最后一行没有回车符。否则会因为正在运行而无法删除自己。
  
  所有的软件安装,基本上可以套用这个思路。但也有例外的,那就是系统补丁的安装。
  
  由于系统补丁有可能要替换正在被执行或访问的文件,所以用copy命令是不行的。
  
  幸好,Windows补丁包支持命令行安装。
  
  比如:
  
  KB824146.exe-n-z-q
  
  -n不保留备份
  
  -z不重起
  
  -q安静模式
  
  如果有一堆补丁要打,那么用RAR打包成自解压文件,外加一个批处理。
  
  for%%fin(KB??????.exe)do%%f-n-z-q
  
  for%%fin(KB??????.exe)dodel%%f
  
  del%0
  
  本文来自http://www.qihang56.com 谢谢支持

上一页  [1] [2] 

相关热词搜索:

分享到: 收藏
评论排行