- 欢迎访问起航教学!
防黑必学cmd网络命令
12-14 18:36:14 分类:电脑技巧 浏览次数: 276次
标签:电脑技巧大全,http://www.qihang56.com
防黑必学cmd网络命令,
ipsecpol-pmyfw-rdwmrc_pass_me-f123.45.67.*+0:6129:tcp-nPASS-wreg-x
这样就允许123.45.67.1至123.45.67.254的IP访问6129端口。
在写规则的时候,应该特别小心,不要把自己也阻塞了。如果你不确定某个规则的效果是否和预想的一样,可以先用计划任务"留下后路"。例如:
c:/>netstartschedule
TaskScheduler服务正在启动..
TaskScheduler服务已经启动成功。
c:/>time/t
12:34
c:/>at12:39ipsecpol-pmyfw-y-wreg
新加了一项作业,其作业ID=1
然后,你有5分钟时间设置一个myfw策略并测试它。5分钟后计划任务将停止该策略。
如果测试结果不理想,就删除该策略。
c:/>ipsecpol-pmyfw-o-wreg
注意,删除策略前必须先确保它已停止。不停止它的话,即使删除也会在一段时间内继续生效。持续时间取决于策略的刷新时间,默认是180分钟。
如果测试通过,那么就启用它。
www.qihang56.com
c:/>ipsecpol-pmyfw-x-wreg
最后说一下查看IPSec策略的办法。
对于XP很简单,一条命令搞定--ipseccmdshowfilters
而ipsecpol没有查询的功能。需要再用一个命令行工具netdiag。它位于2000系统安装盘的SUPPORT/TOOLS/SUPPORT.CAB中。(已经上传了三个文件,也就不在乎多一个了。^_^)
netdiag需要RemoteRegistry服务的支持。所以先启动该服务:
netstartremoteregistry
不启动RemoteRegistry就会得到一个错误:
[FATAL]Failedtogetsysteminformationofthismachine.
netdiag这个工具功能十分强大,与网络有关的信息都可以获取!不过,输出的信息有时过于详细,超过命令行控制台cmd.exe的输出缓存,而不是每个远程cmdshell都可以用more命令来分页的。
查看ipsec策略的命令是:
netdiag/debug/test:ipsec
然后是一长串输出信息。IPSec策略位于最后。
软件安装
一个软件/工具的安装过程,一般来说只是做两件事:拷贝文件到特定目录和修改注册表。只要搞清楚具体的内容,那么就可以自己在命令行下实现了。(不考虑安装后需要注册激活等情况)
WinPcap是个很常用的工具,但必须在窗口界面下安装。在网上也可以找到不用GUI的版本(但还是有版权页),其实我们完全可以自己做一个。
以WinPcap3.0a为例。通过比较安装前后的文件系统和注册表快照,很容易了解整个安装过程。
除去反安装的部分,关键的文件有三个:wpcap.dll,packet.dll和npf.sys。前面两个文件位于system32目录下,第三个在system32/drivers下。而注册表的变化是增加了一个系统服务NPF。注意,是系统服务(即驱动)不是Win32服务。
作为系统服务,不但要在HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services下增加主键,在HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Enum/Root下也增加主键。而后者默认只有SYSTEM身份才可以修改。幸运的是,并不需要手动添加它,winpcap被调用时会自动搞定。甚至完全不用手动修改注册表,所有的事winpcap都会自己完成,只需要将三个文件复制到合适的位置就行了。
作为范例,还是演示一下如何修改注册表:利用前面说过的inf文件来实现。
[Version]
Signature="$WINDOWSNT$"
[DefaultInstall.Services]
AddService=NPF,,winpcap_svr
[winpcap_svr]
DisplayName=NetgroupPacketFilter
ServiceType=0x1
StartType=3
ErrorControl=1
ServiceBinary=%12%/npf.sys
将上面这些内容保存为_wpcap_.inf文件。
再写一个批处理_wpcap_.bat:
rundll32.exesetupapi,InstallHinfSectionDefaultInstall128%CD%/_wpcap_.inf
del_wpcap_.inf
if/i%CD%==%SYSTEMROOT%/system32gotoCOPYDRV
copypacket.dll%SYSTEMROOT%/system32/
copywpcap.dll%SYSTEMROOT%/system32/
delpacket.dll
delwpcap.dll
www.qihang56.com
:COPYDRV
if/i%CD%==%SYSTEMROOT%/system32/driversgotoEND
copynpf.sys%SYSTEMROOT%/system32/drivers/
delnpf.sys
:END
del%0
然后用winrar将所有文件(5个)打包为自解压的exe,并将『高级自解压选项』->『解压后运行』设置为_wpcap_.bat,命令行的winpcap安装包就制作完成了。
注意,批处理最后一行没有回车符。否则会因为正在运行而无法删除自己。
所有的软件安装,基本上可以套用这个思路。但也有例外的,那就是系统补丁的安装。
由于系统补丁有可能要替换正在被执行或访问的文件,所以用copy命令是不行的。
幸好,Windows补丁包支持命令行安装。
比如:
KB824146.exe-n-z-q
-n不保留备份
-z不重起
-q安静模式
如果有一堆补丁要打,那么用RAR打包成自解压文件,外加一个批处理。
for%%fin(KB??????.exe)do%%f-n-z-q
for%%fin(KB??????.exe)dodel%%f
del%0
本文来自http://www.qihang56.com 谢谢支持
ipsecpol-pmyfw-rdwmrc_pass_me-f123.45.67.*+0:6129:tcp-nPASS-wreg-x
这样就允许123.45.67.1至123.45.67.254的IP访问6129端口。
在写规则的时候,应该特别小心,不要把自己也阻塞了。如果你不确定某个规则的效果是否和预想的一样,可以先用计划任务"留下后路"。例如:
c:/>netstartschedule
TaskScheduler服务正在启动..
TaskScheduler服务已经启动成功。
c:/>time/t
12:34
c:/>at12:39ipsecpol-pmyfw-y-wreg
新加了一项作业,其作业ID=1
然后,你有5分钟时间设置一个myfw策略并测试它。5分钟后计划任务将停止该策略。
如果测试结果不理想,就删除该策略。
c:/>ipsecpol-pmyfw-o-wreg
注意,删除策略前必须先确保它已停止。不停止它的话,即使删除也会在一段时间内继续生效。持续时间取决于策略的刷新时间,默认是180分钟。
如果测试通过,那么就启用它。
www.qihang56.com
c:/>ipsecpol-pmyfw-x-wreg
最后说一下查看IPSec策略的办法。
对于XP很简单,一条命令搞定--ipseccmdshowfilters
而ipsecpol没有查询的功能。需要再用一个命令行工具netdiag。它位于2000系统安装盘的SUPPORT/TOOLS/SUPPORT.CAB中。(已经上传了三个文件,也就不在乎多一个了。^_^)
netdiag需要RemoteRegistry服务的支持。所以先启动该服务:
netstartremoteregistry
不启动RemoteRegistry就会得到一个错误:
[FATAL]Failedtogetsysteminformationofthismachine.
netdiag这个工具功能十分强大,与网络有关的信息都可以获取!不过,输出的信息有时过于详细,超过命令行控制台cmd.exe的输出缓存,而不是每个远程cmdshell都可以用more命令来分页的。
查看ipsec策略的命令是:
netdiag/debug/test:ipsec
然后是一长串输出信息。IPSec策略位于最后。
软件安装
一个软件/工具的安装过程,一般来说只是做两件事:拷贝文件到特定目录和修改注册表。只要搞清楚具体的内容,那么就可以自己在命令行下实现了。(不考虑安装后需要注册激活等情况)
WinPcap是个很常用的工具,但必须在窗口界面下安装。在网上也可以找到不用GUI的版本(但还是有版权页),其实我们完全可以自己做一个。
以WinPcap3.0a为例。通过比较安装前后的文件系统和注册表快照,很容易了解整个安装过程。
除去反安装的部分,关键的文件有三个:wpcap.dll,packet.dll和npf.sys。前面两个文件位于system32目录下,第三个在system32/drivers下。而注册表的变化是增加了一个系统服务NPF。注意,是系统服务(即驱动)不是Win32服务。
作为系统服务,不但要在HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services下增加主键,在HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Enum/Root下也增加主键。而后者默认只有SYSTEM身份才可以修改。幸运的是,并不需要手动添加它,winpcap被调用时会自动搞定。甚至完全不用手动修改注册表,所有的事winpcap都会自己完成,只需要将三个文件复制到合适的位置就行了。
作为范例,还是演示一下如何修改注册表:利用前面说过的inf文件来实现。
[Version]
Signature="$WINDOWSNT$"
[DefaultInstall.Services]
AddService=NPF,,winpcap_svr
[winpcap_svr]
DisplayName=NetgroupPacketFilter
ServiceType=0x1
StartType=3
ErrorControl=1
ServiceBinary=%12%/npf.sys
将上面这些内容保存为_wpcap_.inf文件。
再写一个批处理_wpcap_.bat:
rundll32.exesetupapi,InstallHinfSectionDefaultInstall128%CD%/_wpcap_.inf
del_wpcap_.inf
if/i%CD%==%SYSTEMROOT%/system32gotoCOPYDRV
copypacket.dll%SYSTEMROOT%/system32/
copywpcap.dll%SYSTEMROOT%/system32/
delpacket.dll
delwpcap.dll
www.qihang56.com
:COPYDRV
if/i%CD%==%SYSTEMROOT%/system32/driversgotoEND
copynpf.sys%SYSTEMROOT%/system32/drivers/
delnpf.sys
:END
del%0
然后用winrar将所有文件(5个)打包为自解压的exe,并将『高级自解压选项』->『解压后运行』设置为_wpcap_.bat,命令行的winpcap安装包就制作完成了。
注意,批处理最后一行没有回车符。否则会因为正在运行而无法删除自己。
所有的软件安装,基本上可以套用这个思路。但也有例外的,那就是系统补丁的安装。
由于系统补丁有可能要替换正在被执行或访问的文件,所以用copy命令是不行的。
幸好,Windows补丁包支持命令行安装。
比如:
KB824146.exe-n-z-q
-n不保留备份
-z不重起
-q安静模式
如果有一堆补丁要打,那么用RAR打包成自解压文件,外加一个批处理。
for%%fin(KB??????.exe)do%%f-n-z-q
for%%fin(KB??????.exe)dodel%%f
del%0
本文来自http://www.qihang56.com 谢谢支持
相关热词搜索:
- ·上一篇:笔记本进水应急5步骤
- ·下一篇:如何使用GHOST图文教程(附图)
分享到:
收藏
评论排行
电脑技巧 热门排行
- · windows server 2017远程桌面
- · 解决windows蓝屏显示“Stop 0x000
- · Windows 2017系统优化小技巧
- · 在Windows XP/2017中自定义文件缩
- · stop:c00020171a unknown hard error
- · NTFS下Win2017密码丢失怎么办
- · win2017启动正常,而winxp无法启动
- · 安装Office2017双击却无法直接打怎么办
- · 为何你的迅雷下载速度越来越慢
- · 简单提高迅雷下载速度的方法
- · Alt键的12个使用秘诀
- · 笔记本GPRS上网图解教程
- · 我就不关机 拒绝别人关闭计算机
- · 在机房远程关机
- · Windows 7家庭网络共享设置图解
- · 严禁迅雷偷偷上传!
- · 限制迅雷上传速度
- · 轻松解救无法启动的系统组策略
- · 无法升级安装win7 sp1的解决办法
- · 蠕虫和木马常改的系统文件及注册表
- · 教你如何20秒神速进入win XP操作系统
- · 最早黑客:揭秘世界第一批女性电脑高手
- · 在Windows7中新建磁盘分区的方法
- · Vista系统中如何用U盘制作密码重设盘