cmd下的网络安全配置全集.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
自带的关于网络的命令行工具很多, 比如大家熟悉的 pin g,tracert,ipc on fig,te In et,ftp,tftp ,n etstat , 还 有 不 太 熟 悉 的 nbtstat,pathping,nslookup,finger,route,netsh 这些命令又可分成三类: 网络检测(如ping )、网络连接(如tel net)和网络配置(如netsh)。 前面两种相对简单,本文只介绍两个网络配置工具。 n etsh 在远程shell中使用netsh首先要解决一个交互方式的问题。前面说过,很多 shell不能再次 重定向输出输出,所以不能在这种环境下交互地使用 ftp等命令行工具。解决的办法是,一 般交互式的工具都允许使用脚本(或者叫应答文件) 。比如ftp -s:filename。 netsh也是这样: n etsh -f file name。 netsh命令的功能非常多, 可以配置IAS、DHCP、RAS、WINS、NAT服务器,TCP/IP协议, IPX协议,路由等。我们不是管理员,一般没必要了解这么多,只需用 netsh来了解目标主 机的网络配置信息。 1,TCP/IP 配置 echo in terface ip s echo show config s n etsh -f s del s 由此你可以了解该主机有多个网卡和 IP,是否是动态分配IP(DHCP),内网IP是多少(如果 有的话)。 这个命令和ipconfig /all差不多。 注意,以下命令需要目标主机启动 remoteaccess服务。如果它被禁用,请先通过导入注册表 解禁,然后 net start remoteaccess 2,ARP echo in terface ip s echo show ipnet s n etsh -f s del s 这个比arp -a命令多一点信息。 3,TCP/UDP 连接 echo in terface ip s echo show tcpc onn s echo show udpc onn s n etsh -f s del s 这组命令和 netstat -an 一样。 网卡信息 如果netsh命令都有其他命令可代替,那它还有什么存在的必要呢?下面这个就找不到代替 的了。 echo in terface ip s echo show in terface s n etsh -f s del s netsh的其他功能,比如修改 IP, —般没有必要使用(万一改了 IP后连不上,就”叫天不应 叫地不灵”了),所以全部略过。 IPSec 首先需要指出的是,IPSec和TCP/IP筛选是不同的东西,大家不要混淆了。 TCP/IP筛选的 功能十分有限,远不如 IPSec灵活和强大。下面就说说如何在命令行下控制 IPSec。 XP系统用ipseccmd, 2000下用ipsecpol。遗憾的是,它们都不是系统自带的。 ipseccmd在 xp 系统安装盘的 SUPPORT TOOLSSUPPORT.CAB 中,ipsecpol 在2000 Resource Kit 里。而 且,要使用ipsecpol还必须带上另外两个文件: ipsecutil.dll和text2pol.dll。三个文件一共 119KB。 IPSec可以通过组策略来控制,但我找遍 MSDN,也没有找到相应的安全模板的语法。已经 配置好的IPSec策略也不能被导出为模板。所以,组策略这条路走不通。 IPSec的设置保存 在 注 册 表 中 (HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoft WindowsIPSecPolicyLocal),理论上可以通过修改注册表来配置 IPSec。但很多信息以二进制 形式存放,读取和修改都很困难。相比之下,上传命令行工具更方便。 关于ipsecpol和ipseccmd的资料,网上可以找到很多,因此本文就不细说了,只是列举一 些实用的例子。 在设置IPSec策略方面,ipseccmd命令的语法和ipsecpol几乎完全一样,所以只以 ipsecpol 为例: 1,防御rpc-dcom攻击 ipsecpol -p myfirewall -r rpc-dcom -f *+0:135:tcp *+0:135:udp *+0:137:udp *+0:138:udp *+0:139:tcp *+0:445:tcp *+0:445:udp -n BLOCK -w reg -x 这条命令关闭了本地主机的 TCP135,139,445和udp135,137,138,445端口。 具体含义如下: -p myfirewall 指定策略名为 myfirewall -r rpc-dcom

文档评论(0)

dajiefude2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档