❶ PC機在進行數據傳輸之後,再用arp -a查看arp 緩存內容。查看到的結果與步驟一中的結果有何區
摘要 首先,每個主機都會在自己的ARP緩沖區中建立一個ARP列表,以表示IP地址和MAC地址之間的對應關系。
❷ 菜鳥提問望大家幫忙解決
U盤是採用flash memory(也稱快閃記憶體)存儲技術的USB設備.
USB指「通用串列介面」,用第一個字母U命名,所以簡稱「U盤」。
插在電腦的USB介面上
路由器(Router)是一種用來傳遞資料封包的網路裝置,而傳遞資料封包的過程稱為路由。路由發生於七層OSI模型中的第三層。
1 網路互連
把自己的網路同其它的網路互連起來,從網路中獲取更多的信息和向網路發布自己
的消息,是網路互連的最主要的動力。網路的互連有多種方式,其中使用最多的是網橋
互連和路由器互連。
1.1 網橋互連的網路
網橋工作在OSI模型中的第二層,即鏈路層。完成數據幀(frame)的轉發,主要目
的是在連接的網路間提供透明的通信。網橋的轉發是依據數據幀中的源地址和目的地址
來判斷一個幀是否應轉發和轉發到哪個埠。幀中的地址稱為「MAC」地址或「硬體」
地址,一般就是網卡所帶的地址。
網橋的作用是把兩個或多個網路互連起來,提供透明的通信。網路上的設備看不到
網橋的存在,設備之間的通信就如同在一個網上一樣方便。由於網橋是在數據幀上進行
轉發的,因此只能連接相同或相似的網路(相同或相似結構的數據幀),如乙太網之
間、乙太網與令牌環(token ring)之間的互連,對於不同類型的網路(數據幀結構不
同),如乙太網與X.25之間,網橋就無能為力了。
網橋擴大了網路的規模,提高了網路的性能,給網路應用帶來了方便,在以前的網
絡中,網橋的應用較為廣泛。但網橋互連也帶來了不少問題:一個是廣播風暴,網橋不
阻擋網路中廣播消息,當網路的規模較大時(幾個網橋,多個乙太網段),有可能引起
廣播風暴(broadcasting storm),導致整個網路全被廣播信息充滿,直至完全癱瘓。
第二個問題是,當與外部網路互連時,網橋會把內部和外部網路合二為一,成為一個網
,雙方都自動向對方完全開放自己的網路資源。這種互連方式在與外部網路互連時顯然
是難以接受的。問題的主要根源是網橋只是最大限度地把網路溝通,而不管傳送的信息
是什麼。
1.2 路由器互連網路
路由器互連與網路的協議有關,我們討論限於TCP/IP網路的情況。
路由器工作在OSI模型中的第三層,即網路層。路由器利用網路層定義的「邏輯」
上的網路地址(即IP地址)來區別不同的網路,實現網路的互連和隔離,保持各個網路
的獨立性。路由器不轉發廣播消息,而把廣播消息限制在各自的網路內部。發送到其他
網路的數據先被送到路由器,再由路由器轉發出去。
IP路由器只轉發IP分組,把其餘的部分擋在網內(包括廣播),從而保持各個網路
具有相對的獨立性,這樣可以組成具有許多網路(子網)互連的大型的網路。由於是在
網路層的互連,路由器可方便地連接不同類型的網路,只要網路層運行的是IP協議,通
過路由器就可互連起來。
網路中的設備用它們的網路地址(TCP/IP網路中為IP地址)互相通信。IP地址是
與硬體地址無關的「邏輯」地址。路由器只根據IP地址來轉發數據。IP地址的結構有兩
部分,一部分定義網路號,另一部分定義網路內的主機號。目前,在Internet網路中采
用子網掩碼來確定IP地址中網路地址和主機地址。子網掩碼與IP地址一樣也是32bit,
並且兩者是一一對應的,並規定,子網掩碼中數字為「1」所對應的IP地址中的部分為
網路號,為「0」所對應的則為主機號。網路號和主機號合起來,才構成一個完整的IP
地址。同一個網路中的主機IP地址,其網路號必須是相同的,這個網路稱為IP子網。
通信只能在具有相同網路號的IP地址之間進行,要與其它IP子網的主機進行通信,
則必須經過同一網路上的某個路由器或網關(gateway)出去。不同網路號的IP地址不
能直接通信,即使它們接在一起,也不能通信。
路由器有多個埠,用於連接多個IP子網。每個埠的IP地址的網路號要求與所連
接的IP子網的網路號相同。不同的埠為不同的網路號,對應不同的IP子網,這樣才能
使各子網中的主機通過自己子網的IP地址把要求出去的IP分組送到路由器上。
2 路由原理
當IP子網中的一台主機發送IP分組給同一IP子網的另一台主機時,它將直接把IP分
組送到網路上,對方就能收到。而要送給不同IP子網上的主機時,它要選擇一個能到達
目的子網上的路由器,把IP分組送給該路由器,由路由器負責把IP分組送到目的地。如
果沒有找到這樣的路由器,主機就把IP分組送給一個稱為「預設網關(default
gateway)」的路由器上。「預設網關」是每台主機上的一個配置參數,它是接在同一
個網路上的某個路由器埠的IP地址。
路由器轉發IP分組時,只根據IP分組目的IP地址的網路號部分,選擇合適的埠,
把IP分組送出去。同主機一樣,路由器也要判定埠所接的是否是目的子網,如果是,
就直接把分組通過埠送到網路上,否則,也要選擇下一個路由器來傳送分組。路由器
也有它的預設網關,用來傳送不知道往哪兒送的IP分組。這樣,通過路由器把知道如何
傳送的IP分組正確轉發出去,不知道的IP分組送給「預設網關」路由器,這樣一級級地
傳送,IP分組最終將送到目的地,送不到目的地的IP分組則被網路丟棄了。
目前TCP/IP網路,全部是通過路由器互連起來的,Internet就是成千上萬個IP子
網通過路由器互連起來的國際性網路。這種網路稱為以路由器為基礎的網路(router
based network),形成了以路由器為節點的「網間網」。在「網間網」中,路由器不
僅負責對IP分組的轉發,還要負責與別的路由器進行聯絡,共同確定「網間網」的路由
選擇和維護路由表。
路由動作包括兩項基本內容:尋徑和轉發。尋徑即判定到達目的地的最佳路徑,由
路由選擇演算法來實現。由於涉及到不同的路由選擇協議和路由選擇演算法,要相對復雜一
些。為了判定最佳路徑,路由選擇演算法必須啟動並維護包含路由信息的路由表,其中路
由信息依賴於所用的路由選擇演算法而不盡相同。路由選擇演算法將收集到的不同信息填入
路由表中,根據路由表可將目的網路與下一站(nexthop)的關系告訴路由器。路由器
間互通信息進行路由更新,更新維護路由表使之正確反映網路的拓撲變化,並由路由器
根據量度來決定最佳路徑。這就是路由選擇協議(routing protocol),例如路由信息
協議(RIP)、開放式最短路徑優先協議(OSPF)和邊界網關協議(BGP)等。
轉發即沿尋徑好的最佳路徑傳送信息分組。路由器首先在路由表中查找,判明是否
知道如何將分組發送到下一個站點(路由器或主機),如果路由器不知道如何發送分組
,通常將該分組丟棄;否則就根據路由表的相應表項將分組發送到下一個站點,如果目
的網路直接與路由器相連,路由器就把分組直接送到相應的埠上。這就是路由轉發協
議(routed protocol)。
路由轉發協議和路由選擇協議是相互配合又相互獨立的概念,前者使用後者維護的
路由表,同時後者要利用前者提供的功能來發布路由協議數據分組。下文中提到的路由
協議,除非特別說明,都是指路由選擇協議,這也是普遍的習慣。
3 路由協議
典型的路由選擇方式有兩種:靜態路由和動態路由。
靜態路由是在路由器中設置的固定的路由表。除非網路管理員干預,否則靜態路由
不會發生變化。由於靜態路由不能對網路的改變作出反映,一般用於網路規模不大、拓
撲結構固定的網路中。靜態路由的優點是簡單、高效、可靠。在所有的路由中,靜態路
由優先順序最高。當動態路由與靜態路由發生沖突時,以靜態路由為准。
動態路由是網路中的路由器之間相互通信,傳遞路由信息,利用收到的路由信息更
新路由器表的過程。它能實時地適應網路結構的變化。如果路由更新信息表明發生了網
絡變化,路由選擇軟體就會重新計算路由,並發出新的路由更新信息。這些信息通過各
個網路,引起各路由器重新啟動其路由演算法,並更新各自的路由表以動態地反映網路拓
撲變化。動態路由適用於網路規模大、網路拓撲復雜的網路。當然,各種動態路由協議
會不同程度地佔用網路帶寬和CPU資源。
靜態路由和動態路由有各自的特點和適用范圍,因此在網路中動態路由通常作為靜
態路由的補充。當一個分組在路由器中進行尋徑時,路由器首先查找靜態路由,如果查
到則根據相應的靜態路由轉發分組;否則再查找動態路由。
根據是否在一個自治域內部使用,動態路由協議分為內部網關協議(IGP)和外部
網關協議(EGP)。這里的自治域指一個具有統一管理機構、統一路由策略的網路。自
治域內部採用的路由選擇協議稱為內部網關協議,常用的有RIP、OSPF;外部網關協議
主要用於多個自治域之間的路由選擇,常用的是BGP和BGP-4。下面分別進行簡要介紹。
3.1 RIP路由協議
RIP協議最初是為Xerox網路系統的Xerox parc通用協議而設計的,是Internet中常
用的路由協議。RIP採用距離向量演算法,即路由器根據距離選擇路由,所以也稱為距離
向量協議。路由器收集所有可到達目的地的不同路徑,並且保存有關到達每個目的地的
最少站點數的路徑信息,除到達目的地的最佳路徑外,任何其它信息均予以丟棄。同時
路由器也把所收集的路由信息用RIP協議通知相鄰的其它路由器。這樣,正確的路由信
息逐漸擴散到了全網。
RIP使用非常廣泛,它簡單、可靠,便於配置。但是RIP只適用於小型的同構網路,
因為它允許的最大站點數為15,任何超過15個站點的目的地均被標記為不可達。而且
RIP每隔30s一次的路由信息廣播也是造成網路的廣播風暴的重要原因之一。
3.2 OSPF路由協議
80年代中期,RIP已不能適應大規模異構網路的互連,0SPF隨之產生。它是網間工
程任務組織(IETF)的內部網關協議工作組為IP網路而開發的一種路由協議。
0SPF是一種基於鏈路狀態的路由協議,需要每個路由器向其同一管理域的所有其它
路由器發送鏈路狀態廣播信息。在OSPF的鏈路狀態廣播中包括所有介面信息、所有的量
度和其它一些變數。利用0SPF的路由器首先必須收集有關的鏈路狀態信息,並根據一定
的演算法計算出到每個節點的最短路徑。而基於距離向量的路由協議僅向其鄰接路由器發
送有關路由更新信息。
與RIP不同,OSPF將一個自治域再劃分為區,相應地即有兩種類型的路由選擇方式
:當源和目的地在同一區時,採用區內路由選擇;當源和目的地在不同區時,則採用區
間路由選擇。這就大大減少了網路開銷,並增加了網路的穩定性。當一個區內的路由器
出了故障時並不影響自治域內其它區路由器的正常工作,這也給網路的管理、維護帶來
方便。
3.3 BGP和BGP-4路由協議
BGP是為TCP/IP互聯網設計的外部網關協議,用於多個自治域之間。它既不是基於
純粹的鏈路狀態演算法,也不是基於純粹的距離向量演算法。它的主要功能是與其它自治域
的BGP交換網路可達信息。各個自治域可以運行不同的內部網關協議。BGP更新信息包括
網路號/自治域路徑的成對信息。自治域路徑包括到達某個特定網路須經過的自治域串
,這些更新信息通過TCP傳送出去,以保證傳輸的可靠性。
為了滿足Internet日益擴大的需要,BGP還在不斷地發展。在最新的BGp4中,還可
以將相似路由合並為一條路由。
3.4 路由表項的優先問題
在一個路由器中,可同時配置靜態路由和一種或多種動態路由。它們各自維護的路
由表都提供給轉發程序,但這些路由表的表項間可能會發生沖突。這種沖突可通過配置
各路由表的優先順序來解決。通常靜態路由具有默認的最高優先順序,當其它路由表表項與
它矛盾時,均按靜態路由轉發。
4 路由演算法
路由演算法在路由協議中起著至關重要的作用,採用何種演算法往往決定了最終的尋徑
結果,因此選擇路由演算法一定要仔細。通常需要綜合考慮以下幾個設計目標:
(1)最優化:指路由演算法選擇最佳路徑的能力。
(2)簡潔性:演算法設計簡潔,利用最少的軟體和開銷,提供最有效的功能。
(3)堅固性:路由演算法處於非正常或不可預料的環境時,如硬體故障、負載過高
或*作失誤時,都能正確運行。由於路由器分布在網路聯接點上,所以在它們出故障時
會產生嚴重後果。最好的路由器演算法通常能經受時間的考驗,並在各種網路環境下被證
實是可靠的。
(4)快速收斂:收斂是在最佳路徑的判斷上所有路由器達到一致的過程。當某個
網路事件引起路由可用或不可用時,路由器就發出更新信息。路由更新信息遍及整個網
絡,引發重新計算最佳路徑,最終達到所有路由器一致公認的最佳路徑。收斂慢的路由
演算法會造成路徑循環或網路中斷。
(5)靈活性:路由演算法可以快速、准確地適應各種網路環境。例如,某個網段發
生故障,路由演算法要能很快發現故障,並為使用該網段的所有路由選擇另一條最佳路
徑。
路由演算法按照種類可分為以下幾種:靜態和動態、單路和多路、平等和分級、源路
由和透明路由、域內和域間、鏈路狀態和距離向量。前面幾種的特點與字面意思基本一
致,下面著重介紹鏈路狀態和距離向量演算法。
鏈路狀態演算法(也稱最短路徑演算法)發送路由信息到互聯網上所有的結點,然而對
於每個路由器,僅發送它的路由表中描述了其自身鏈路狀態的那一部分。距離向量演算法
(也稱為Bellman-Ford演算法)則要求每個路由器發送其路由表全部或部分信息,但僅發
送到鄰近結點上。從本質上來說,鏈路狀態演算法將少量更新信息發送至網路各處,而距
離向量演算法發送大量更新信息至鄰接路由器。
由於鏈路狀態演算法收斂更快,因此它在一定程度上比距離向量演算法更不易產生路由
循環。但另一方面,鏈路狀態演算法要求比距離向量演算法有更強的CPU能力和更多的內存
空間,因此鏈路狀態演算法將會在實現時顯得更昂貴一些。除了這些區別,兩種演算法在大
多數環境下都能很好地運行。
最後需要指出的是,路由演算法使用了許多種不同的度量標准去決定最佳路徑。復雜
的路由演算法可能採用多種度量來選擇路由,通過一定的加權運算,將它們合並為單個的
復合度量、再填入路由表中,作為尋徑的標准。通常所使用的度量有:路徑長度、可靠
性、時延、帶寬、負載、通信成本等。
5 新一代路由器
由於多媒體等應用在網路中的發展,以及ATM、快速乙太網等新技術的不斷採用,
網路的帶寬與速率飛速提高,傳統的路由器已不能滿足人們對路由器的性能要求。因為
傳統路由器的分組轉發的設計與實現均基於軟體,在轉發過程中對分組的處理要經過許
多環節,轉發過程復雜,使得分組轉發的速率較慢。另外,由於路由器是網路互連的關
鍵設備,是網路與其它網路進行通信的一個「關口」,對其安全性有很高的要求,因此
路由器中各種附加的安全措施增加了CPU的負擔,這樣就使得路由器成為整個互聯網上
的「瓶頸」。
傳統的路由器在轉發每一個分組時,都要進行一系列的復雜*作,包括路由查找、
訪問控製表匹配、地址解析、優先順序管理以及其它的附加操作。這一系列的操作大大影響
了路由器的性能與效率,降低了分組轉發速率和轉發的吞吐量,增加了CPU的負擔。而
經過路由器的前後分組間的相關性很大,具有相同目的地址和源地址的分組往往連續到
達,這為分組的快速轉發提供了實現的可能與依據。新一代路由器,如IP Switch、
Tag Switch等,就是採用這一設計思想用硬體來實現快速轉發,大大提高了路由器的性
能與效率。
新一代路由器使用轉發緩存來簡化分組的轉發操作。在快速轉發過程中,只需對一
組具有相同目的地址和源地址的分組的前幾個分組進行傳統的路由轉發處理,並把成功
轉發的分組的目的地址、源地址和下一網關地址(下一路由器地址)放人轉發緩存中。
當其後的分組要進行轉發時,應先查看轉發緩存,如果該分組的目的地址和源地址與轉
發緩存中的匹配,則直接根據轉發緩存中的下一網關地址進行轉發,而無須經過傳統的
復雜操作,大大減輕了路由器的負擔,達到了提高路由器吞吐量的目標。
❸ ARP攻擊什麼
ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網路中斷或中間人攻擊。 ARP攻擊主要是存在於區域網網路中,區域網中若有一台計算機感染ARP木馬,則感染該ARP木馬的系統將會試圖通過「ARP欺騙」手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。 某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則A廣播一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。
❹ 如何查看封包,以及如何填寫WebBrowser1.Navigatec參數POST提交
下面是網上找的POST提交表單的源代碼---------------------------
Private Sub Button1_Click()
Dim URL As String
Dim Flags As Long
Dim TargetFrame As String
Dim PostData() As Byte
Dim Headers As String
URL = " ?rru=inbox" ' A URL that will accept a POST
Flags = 0
TargetFrame = ""
PostData = "true,false,true,{" & "00000000-0000-0000-0000-000000000005" & ",0,0,Date,false,null,null,1,1,false,null,-1,-1,Off},false,null"
' VB creates a Unicode string by default so we need to
' convert it back to Single byte character set.
PostData = StrConv(PostData, vbFromUnicode)
Headers = "Content-Type: application/x-www-form-urlencoded" & _
vbCrLf
WebBrowser1.Navigate URL, Flags, TargetFrame, PostData, Headers
End Sub
Private Sub Form_Load()
WebBrowser1.Navigate " "
End Sub
❺ 有道怎麼打開已經下載過的離線數據包
摘要 您好,您先打開軟體,在主頁面中,選中底部的「文件夾」選項,找到需要設置為離線緩存的文件夾,輕按並向左滑動頁面,選中「…」圖標。點擊彈窗中,「離線緩存」旁邊的功能按鈕,即可將選中文件夾緩存到當前設備中。
❻ 如何測試封包
計算機網路的主要優點是能夠實現資源和信息的共享,並且用戶可以遠程訪問信息。Linux提供了一組強有力的網路命令來為用戶服務,這些工具能夠幫助用戶登錄到遠程計算機上、傳輸文件和執行遠程命令等。
本章介紹下列幾個常用的有關網路操作的命令:
ftp 傳輸文件
telnet 登錄到遠程計算機上
r - 使用各種遠程命令
netstat 查看網路的狀況
nslookup 查詢域名和IP地址的對應
finger 查詢某個使用者的信息
ping 查詢某個機器是否在工作
使用ftp命令進行遠程文件傳輸
ftp命令是標準的文件傳輸協議的用戶介面。ftp是在TCP/IP網路上的計算機之間傳輸文件的簡單有效的方法。它允許用戶傳輸ASCII文件和二進制文件。
在ftp會話過程中,用戶可以通過使用ftp客戶程序連接到另一台計算機上。從此,用戶可以在目錄中上下移動、列出目錄內容、把文件從遠程機拷貝到本地機上、把文件從本地機傳輸到遠程系統中。需要注意的是,如果用戶沒有那個文件的存取許可權,就不能從遠程系統中獲得文件或向遠程系統傳輸文件。
為了使用ftp來傳輸文件,用戶必須知道遠程計算機上的合法用戶名和口令。這個用戶名/口令的組合用來確認ftp 會話,並用來確定用戶對要傳輸的文件可以進行什麼樣的訪問。另外,用戶顯然需要知道對其進行ftp 會話的計算機的名字或IP地址。
Ftp命令的功能是在本地機和遠程機之間傳送文件。該命令的一般格式如下:
$ ftp 主機名/IP
其中「主機名/IP」是所要連接的遠程機的主機名或IP地址。在命令行中,主機名屬於選項,如果指定主機名,ftp將試圖與遠程機的ftp服務程序進行連接;如果沒有指定主機名,ftp將給出提示符,等待用戶輸入命令:
$ ftp
ftp >
此時在ftp>提示符後面輸入open命令加主機名或IP地址,將試圖連接指定的主機。
不管使用哪一種方法,如果連接成功,需要在遠程機上登錄。用戶如果在遠程機上有帳號,就可以通過ftp使用這一帳號並需要提供口令。在遠程機上的用戶帳號的讀寫許可權決定該用戶在遠程機上能下載什麼文件和將上載文件放到哪個目錄中。
如果沒有遠程機的專用登錄帳號,許多ftp站點設有可以使用的特殊帳號。這個帳號的登錄名為anonymous(也稱為匿名ftp),當使用這一帳號時,要求輸入email地址作為口令。
如果遠程系統提供匿名ftp服務,用戶使用這項服務可以登錄到特殊的,供公開使用的目錄。一般專門提供兩個目錄:pub目錄和incoming目錄。pub目錄包含該站點供公眾使用的所有文件,incoming目錄存放上載到該站點的文件。
一旦用戶使用ftp在遠程站點上登錄成功,將得到「ftp>」提示符。現在可以自由使用ftp提供的命令,可以用 help命令取得可供使用的命令清單,也可以在 help命令後面指定具體的命令名稱,獲得這條命令的說明。
最常用的命令有:
ls 列出遠程機的當前目錄
cd 在遠程機上改變工作目錄
lcd 在本地機上改變工作目錄
ascii 設置文件傳輸方式為ASCII模式
binary 設置文件傳輸方式為二進制模式
close 終止當前的ftp會話
hash 每次傳輸完數據緩沖區中的數據後就顯示一個#號
get(mget) 從遠程機傳送指定文件到本地機
put(mput) 從本地機傳送指定文件到遠程機
open 連接遠程ftp站點
quit 斷開與遠程機的連接並退出ftp
? 顯示本地幫助信息
! 轉到Shell中
下面簡單將ftp常用命令作一簡介。
啟動ftp會話
open命令用於打開一個與遠程主機的會話。該命令的一般格式是:
open 主機名/IP
如果在ftp 會話期間要與一個以上的站點連接,通常只用不帶參數的ftp命令。如果在會話期間只想與一台計算機連接,那麼在命令行上指定遠程主機名或IP地址作為ftp命令的參數。
終止ftp會話
close、disconnect、quit和bye命令用於終止與遠程機的會話。close和disronnect命令關閉與遠程機的連接,但是使用戶留在本地計算機的ftp程序中。quit和bye命令都關閉用戶與遠程機的連接,然後退出用戶機上的ftp 程序。
改變目錄
「cd [目錄]」命令用於在ftp會話期間改變遠程機上的目錄,lcd命令改變本地目錄,使用戶能指定查找或放置本地文件的位置。
遠程目錄列表
ls命令列出遠程目錄的內容,就像使用一個交互shell中的ls命令一樣。ls命令的一般格式是:
ls [目錄] [本地文件]
如果指定了目錄作為參數,那麼ls就列出該目錄的內容。如果給出一個本地文件的名字,那麼這個目錄列表被放入本地機上您指定的這個文件中。
從遠程系統獲取文件
get和mget命令用於從遠程機上獲取文件。get命令的一般格式為:
get 文件名
您還可以給出本地文件名,這個文件名是這個要獲取的文件在您的本地機上創建時的文件名。如果您不給出一個本地文件名,那麼就使用遠程文件原來的名字。
mget命令一次獲取多個遠程文件。mget命令的一般格式為:
mget 文件名列表
使用用空格分隔的或帶通配符的文件名列表來指定要獲取的文件,對其中的每個文件都要求用戶確認是否傳送。
向遠程系統發送文件
put和mput命令用於向遠程機發送文件。Put命令的一般格式為:
put 文件名
mput命令一次發送多個本地文件,mput命令的一般格式為:
mput 文件名列表
使用用空格分隔的或帶通配符的文件名列表來指定要發送的文件。對其中的每個文件都要求用戶確認是否發送。
改變文件傳輸模式
默認情況下,ftp按ASCII模式傳輸文件,用戶也可以指定其他模式。ascii和brinary命令的功能是設置傳輸的模式。用ASCII模式傳輸文件對純文本是非常好的,但為避免對二進制文件的破壞,用戶可以以二進制模式傳輸文件。
檢查傳輸狀態
傳輸大型文件時,可能會發現讓ftp提供關於傳輸情況的反饋信息是非常有用的。hash命令使ftp在每次傳輸完數據緩沖區中的數據後,就在屏幕上列印一個#字元。本命令在發送和接收文件時都可以使用。
ftp中的本地命令
當您使用ftp時,字元「!」用於向本地機上的命令shell傳送一個命令。如果用戶處在ftp會話中,需要shell做某些事,就很有用。例如用戶要建立一個目錄來保存接收到的文件。如果輸入!mkdir new_dir,那麼Linux就在用戶當前的本地目錄中創建一個名為new_dir 的目錄。
從遠程機grunthos下載二進制數據文件的典型對話過程如下:
$ ftp grunthos
Connected to grunthos
220 grunthos ftp server
Name (grunthosc): anonymous
33l Guest login ok, send your complete e-mail address as password.
Password:
230 Guest 1ogin ok, access restrictions apply.
Remote system type is UNIX.
ftp > cd pub
250 CWD command successful.
ftp > ls
200 PORT command successful.
l50 opening ASCII mode data connection for /bin/1s.
total ll4
rog1
rog2
226 Transfer comp1ete .
ftp > binary
200 type set to I.
ftp > hash
Hash mark printing on (1024 bytes/hash mark).
ftp > get rog1
200 PORT command successfu1.
150 opening BINARY mode data connection for rogl (l4684 bytes).
# # # # # # # # # # # # #
226 Transfer complete.
14684 bytes received in 0.0473 secs (3e + 02 Kbytes/sec)
ftp > quit
22l Goodbye.
使用telnet命令訪問遠程計算機
用戶使用telnet命令進行遠程登錄。該命令允許用戶使用telnet協議在遠程計算機之間進行通信,用戶可以通過網路在遠程計算機上登錄,就像登錄到本地機上執行命令一樣。
為了通過telnet登錄到遠程計算機上,必須知道遠程機上的合法用戶名和口令。雖然有些系統確實為遠程用戶提供登錄功能,但出於對安全的考慮,要限制來賓的操作許可權,因此,這種情況下能使用的功能是很少的。當允許遠程用戶登錄時,系統通常把這些用戶放在一個受限制的shell中,以防系統被懷有惡意的或不小心的用戶破壞。
用戶還可以使用telnet從遠程站點登錄到自己的計算機上,檢查電子郵件、編輯文件和運行程序,就像在本地登錄一樣。但是,用戶只能使用基於終端的環境而不是X Wndows環境,telnet只為普通終端提供終端模擬,而不支持 X Wndow等圖形環境。
telnet命令的一般形式為:
telnet 主機名/IP
其中「主機名/IP」是要連接的遠程機的主機名或IP地址。如果這一命令執行成功,將從遠程機上得到login:提示符。
使用telnet命令登錄的過程如下:
$ telnet 主機名/IP
啟動telnet會話。
一旦telnet成功地連接到遠程系統上,就顯示登錄信息並提示用戶輸人用戶名和口令。如果用戶名和口令輸入正確,就能成功登錄並在遠程系統上工作。
在telnet提示符後面可以輸入很多命令,用來控制telnet會話過程,在telnet聯機幫助手冊中對這些命令有詳細的說明。
下面是一台Linux計算機上的telnet會話舉例:
$ telnet server. somewhere. com
Trying 127.0.0.1…
Connected to serve. somewhere. com.
Escape character is '?]'.
「TurboLinux release 4. 0 (Colgate)
kernel 2.0.18 on an I486
login: bubba
password:
Last login:Mon Nov l5 20:50:43 for localhost
Linux 2. 0.6. (Posix).
server: ~$
server: ~$ logout
Connection closed by foreign host
$
用戶結束了遠程會話後,一定要確保使用logout命令退出遠程系統。然後telnet報告遠程會話被關閉,並返回到用戶的本地機的Shell提示符下。
r-系列命令
除ftp和telnet以外,還可以使用r-系列命令訪問遠程計算機和在網路上交換文件。
使用r-系列命令需要特別注意,因為如果用戶不小心,就會造成嚴重的安全漏洞。用戶發出一個r-系列命令後,遠程系統檢查名為/etc/hosts.equiv的文件,以查看用戶的主機是否列在這個文件中。如果它沒有找到用戶的主機,就檢查遠程機上同名用戶的主目錄中名為.rhosts的文件,看是否包括該用戶的主機。如果該用戶的主機包括在這兩個文件中的任何一個之中,該用戶執行r-系列命令就不用提供口令。
雖然用戶每次訪問遠程機時不用鍵入口令可能是非常方便的,但是它也可能會帶來嚴重的安全問題。我們建議用戶在建立/etc/hosts.equiv和.rhosts文件之前,仔細考慮r-命令隱含的安全問題。
rlogin命令
rlogin 是「remote login」(遠程登錄)的縮寫。該命令與telnet命令很相似,允許用戶啟動遠程系統上的交互命令會話。rlogin 的一般格式是:
rlogin [ -8EKLdx ] [ -e char ] [-k realm ] [ - l username ] host
一般最常用的格式是:
rlogin host
該命令中各選項的含義為:
-8 此選項始終允許8位輸入數據通道。該選項允許發送格式化的ANSI字元和其他的特殊代碼。如果不用這個選項,除非遠端的終止和啟動字元不是或,否則就去掉奇偶校驗位。
-E 停止把任何字元當作轉義字元。當和-8選項一起使用時,它提供一個完全的透明連接。
-K 關閉所有的Kerberos確認。只有與使用Kerberos 確認協議的主機連接時才使用這個選項。
-L 允許rlogin會話在litout模式中運行。要了解更多信息,請查閱tty聯機幫助。
-d 打開與遠程主機進行通信的TCP sockets的socket調試。要了解更多信息,請查閱setsockopt的聯機幫助。
-e 為rlogin會話設置轉義字元,默認的轉義字元是「~」,用戶可以指定一個文字字元或一個\nnn形式的八進制數。
-k 請求rlogin獲得在指定區域內的遠程主機的Kerberos許可,而不是獲得由krb_realmofhost(3)確定的遠程主機區域內的遠程主機的Kerberos 許可。
-x 為所有通過rlogin會話傳送的數據打開DES加密。這會影響響應時間和CPU利用率,但是可以提高安全性。
rsh命令
rsh是「remote shell」(遠程 shell)的縮寫。 該命令在指定的遠程主機上啟動一個shell並執行用戶在rsh命令行中指定的命令。如果用戶沒有給出要執行的命令,rsh就用rlogin命令使用戶登錄到遠程機上。
rsh命令的一般格式是:
rsh [-Kdnx] [-k realm] [-l username] host [command]
一般常用的格式是:
rsh host [command ]
command可以是從shell提示符下鍵人的任何Linux命令。
rsh命令中各選項的含義如下:
-K 關閉所有的Kerbero確認。該選項只在與使用Kerbero確認的主機連接時才使用。
-d 打開與遠程主機進行通信的TCP sockets的socket調試。要了解更多的信息,請查閱setsockopt的聯機幫助。
-k 請求rsh獲得在指定區域內的遠程主機的Kerberos許可,而不是獲得由krb_relmofhost(3)確定的遠程主機區域內的遠程主機的Kerberos許可。
-l 預設情況下,遠程用戶名與本地用戶名相同。本選項允許指定遠程用戶名,如果指定了遠程用戶名,則使用Kerberos 確認,與在rlogin命令中一樣。
-n 重定向來自特殊設備/dev/null的輸入。
-x 為傳送的所有數據打開DES加密。這會影響響應時間和CPU利用率,但是可以提高安全性。
Linux把標准輸入放入rsh命令中,並把它拷貝到要遠程執行的命令的標准輸入中。它把遠程命令的標准輸出拷貝到rsh的標准輸出中。它還把遠程標准錯誤拷貝到本地標准錯誤文件中。任何退出、中止和中斷信號都被送到遠程命令中。當遠程命令終止了,rsh也就終止了。
rcp命令
rcp代表「remote file 」(遠程文件拷貝)。該命令用於在計算機之間拷貝文件。
rcp命令有兩種格式。第一種格式用於文件到文件的拷貝;第二種格式用於把文件或目錄拷貝到另一個目錄中。rcp命令的一般格式是:
rcp [-px] [-k realm] file1 file2
rcp [-px] [-r] [-k realm] file directory
每個文件或目錄參數既可以是遠程文件名也可以是本地文件名。遠程文件名具有如下形式:rname@rhost:path,其中rname是遠程用戶名,rhost是遠程計算機名,path是這個文件的路徑。
rcp命令的各選項含義如下:
-r 遞歸地把源目錄中的所有內容拷貝到目的目錄中。要使用這個選項,目的必須是一個目錄。
-p 試圖保留源文件的修改時間和模式,忽略umask。
-k 請求rcp獲得在指定區域內的遠程主機的Kerberos 許可,而不是獲得由krb_relmofhost(3)確定的遠程主機區域內的遠程主機的Kerberos許可。
-x 為傳送的所有數據打開DES加密。這會影響響應時間和CPU利用率,但是可以提高安全性。
如果在文件名中指定的路徑不是完整的路徑名,那麼這個路徑被解釋為相對遠程機上同名用戶的主目錄。如果沒有給出遠程用戶名,就使用當前用戶名。如果遠程機上的路徑包含特殊shell字元,需要用反斜線(\)、雙引號(」)或單引號(』)括起來,使所有的shell元字元都能被遠程地解釋。
需要說明的是,rcp不提示輸入口令,它通過rsh命令來執行拷貝。
netstat命令的功能是顯示網路連接、路由表和網路介面信息,可以讓用戶得知目前都有哪些網路連接正在運作。
該命令的一般格式為:
netstat [選項]
命令中各選項的含義如下:
-a 顯示所有socket,包括正在監聽的。
-c 每隔1秒就重新顯示一遍,直到用戶中斷它。
-i 顯示所有網路介面的信息,格式同「ifconfig -e」。
-n 以網路IP地址代替名稱,顯示出網路連接情形。
-r 顯示核心路由表,格式同「route -e」。
-t 顯示TCP協議的連接情況。
-u 顯示UDP協議的連接情況。
-v 顯示正在進行的工作。
[例]在本地機上使用netstat命令。
$ netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
unix 1 [ ] STREAM CONNECTED 270 @00000008
unix 1 [ ] STREAM CONNECTED 150 @00000002
unix 1 [ ] STREAM CONNECTED 104 @00000001
unix 1 [ ] STREAM CONNECTED 222 @00000004
unix 1 [ ] STREAM CONNECTED 171 @00000003
unix 1 [ ] STREAM CONNECTED 271 /dev/log
unix 1 [ ] STREAM CONNECTED 225 /dev/log
unix 1 [ ] STREAM CONNECTED 223 /dev/log
unix 1 [ ] STREAM CONNECTED 203 /dev/log
unix 1 [ ] STREAM CONNECTED 105 /dev/log
……
nslookup命令
nslookup命令的功能是查詢一台機器的IP地址和其對應的域名。它通常需要一台域名伺服器來提供域名服務。如果用戶已經設置好域名伺服器,就可以用這個命令查看不同主機的IP地址對應的域名。
該命令的一般格式為:
nslookup [IP地址/域名]
[例]在本地機上使用nslookup命令。
$ nslookup
Default Server: name.tlc.com.cn
Address: 192.168.1.99
>
在符號「>」後面輸入要查詢的IP地址或域名並回車即可。如果要退出該命令,輸入exit並回車即可。
finger命令
finger命令的功能是查詢用戶的信息,通常會顯示系統中某個用戶的用戶名、主目錄、停滯時間、登錄時間、登錄shell等信息。如果要查詢遠程機上的用戶信息,需要在用戶名後面接「@主機名」,採用[用戶名@主機名]的格式,不過要查詢的網路主機需要運行finger守護進程。
該命令的一般格式為:
finger [選項] [使用者] [用戶@主機]
命令中各選項的含義如下:
-s 顯示用戶的注冊名、實際姓名、終端名稱、寫狀態、停滯時間、登錄時間等信息。
-l 除了用-s選項顯示的信息外,還顯示用戶主目錄、登錄shell、郵件狀態等信息,以及用戶主目錄下的.plan、.project和.forward文件的內容。
-p 除了不顯示.plan文件和.project文件以外,與-l選項相同。
[例]在本地機上使用finger命令。
$ finger xxq
Login: xxq Name:
Directory: /home/xxq Shell: /bin/bash
Last login Thu Jan 1 21:43 (CST) on tty1
No mail.
No Plan.
$ finger
Login Name Tty Idle Login Time Office Office Phone
root root *1 28 Nov 25 09:17
……
ping命令
ping命令用於查看網路上的主機是否在工作,它向該主機發送ICMP ECHO_REQUEST包。有時我們想從網路上的某台主機上下載文件,可是又不知道那台主機是否開著,就需要使用ping命令查看。
該命令的一般格式為:
ping [選項] 主機名/IP地址
命令中各選項的含義如下:
-c 數目 在發送指定數目的包後停止。
-d 設定SO_DEBUG的選項。
-f 大量且快速地送網路封包給一台機器,看它的回應。
-I 秒數 設定間隔幾秒送一個網路封包給一台機器,預設值是一秒送一次。
-l 次數 在指定次數內,以最快的方式送封包數據到指定機器(只有超級用戶可以使用此選項)。
-q 不顯示任何傳送封包的信息,只顯示最後的結果。
-r 不經由網關而直接送封包到一台機器,通常是查看本機的網路介面是否有問題。
-s 位元組數 指定發送的數據位元組數,預設值是56,加上8位元組的ICMP頭,一共是64ICMP數據位元組。
TurboLinux系統提供了大量命令和許多實用工具軟體,本書由於篇幅的關系,主要介紹了TurboLinux的一些常用命令和實用軟體。讀者可以使用系統提供的聯機幫助手冊獲取更多的信息。
TurboLinux系統的聯機手冊中有大量的可用信息,根據其內容分成若干節。在Linux聯機幫助手冊上,幾乎每個命令都有說明。因此,當用戶對於Linux上的一個命令不會用或是不太了解時,就請使用聯機幫助命令。
本章主要介紹幾個常用的聯機幫助命令。包括:
man 查詢每個命令的使用方法
help 查詢Shell命令
whereis 查詢某個命令的位置
locate 查詢某個文件的位置
man命令
這個命令應該是每個Linux系統上都有的。它格式化並顯示在線的手冊頁。通常使用者只要在命令man後,輸入想要獲取的命令的名稱(例如 ls),man就會列出一份完整的說明,其內容包括命令語法、各選項的意義以及相關命令等。
該命令的一般形式為:
man [選項] 命令名稱
命令中各選項的含義分別為:
-M 路徑 指定搜索man手冊頁的路徑,通常這個路徑由環境變數MANPATH預設,如果在命令行上指定另外的路徑,則覆蓋MANPATH的設定。
-P 命令 指定所使用的分頁程序,預設使用/usr/bin/less–is,在環境變數MANPAGER中預設。
-S 章節 由於一個命令名稱可能會有很多類別,至於類別,列出如下:
章節 說明
1 一般使用者的命令
2 系統調用的命令
3 C語言函數庫的命令
4 有關驅動程序和系統設備的解釋
5 配置文件的解釋
6 游戲程序的命令
7 其他的軟體或是程序的命令
有關系統維護的命令
-a 顯示所有的手冊頁,而不是只顯示第一個。
-d 這個選項主要在檢查時使用,如果用戶加入了一個新的文件,就可以用這個選項檢查是否出錯,這個選項並不會列出文件內容。
-f 只顯示出命令的功能而不顯示其中詳細的說明文件。
-p string 設定運行的預先處理程序的順序,共有下列幾項:
e eqn t tbl
g grap r refer
p pic v vgrind
-w 不顯示手冊頁,只顯示將被格式化和顯示的文件所在位置。
例如:查看cd命令的使用方法。
$ man cd
cd(n) Tcl Built-In Commands cd(n)
_________________________________________________________________
NAME
cd - Change working directory
SYNOPSIS
cd ?dirName?
_________________________________________________________________
DESCRIPTION
Change the current working directory to dirName, or to the
home directory (as specified in the HOME environment vari-
able) if dirName is not given. Returns an empty string.
KEYWORDS
working directory
Tcl 1
(END)
可以按q鍵退出man命令。
help命令
help命令用於查看所有Shell命令。用戶可以通過該命令尋求Shell命令的用法,只需在所查找的命令後輸入help命令,就可以看到所查命令的內容了。
例如:查看od命令的使用方法。
$ od --help
whereis命令
這個程序的主要功能是尋找一個命令所在的位置。例如,我們最常用的ls命令,它是在/bin這個目錄下的。如果希望知道某個命令存在哪一個目錄下,可以用whereis命令來查詢。
該命令的一般形式為:
whereis [選項] 命令名
說明:一般直接使用不加選項的whereis命令,但用戶也可根據特殊需要選用它的一些選項。
該命令中各選項的含義分別為:
b 只查找二進制文件
m 查找主要文件
s 查找來源
u 查找不常用的記錄文件
例如:查找ls命令在什麼目錄下。
$ whereis ls
ls:/bin/ls/usr/man/man1/ls.1
❼ 電腦高手來教一下 謝謝
防網路攻擊的(我的簡單解釋),如果想知道詳細的,你可以在網路裡面搜索「防火牆的用途」
而哪裡呢,看看下面這個文章,怎麼操作?具體不同的防火牆不同的操作!
八款網路防火牆主要功能介紹
一、傲盾防火牆
以Administrator身份登錄Windows2000/XP後安裝KFW程序,完成後重新啟動載入核心程序。首次啟動KFW會彈出設置向導,一般使用默認設置即可。
1、防火牆規則設置
雙擊任務欄的圖標彈出主界面,KFW防火牆已經內置42條規則,其中包括了20條標准安全規則及22條針對主流木馬程序的規則,這些規則能夠確保系統安全。雙擊任意一條規則可以進行編輯。KFW還提供5個安全等級,一般情況下使用中、高級即可,另外,還可根據網上安全情況來動態的設置規則,比如震盪波病毒在網上猖獗時可以添加對5554、1068、445等埠的攔截。
2、應用程序規則
KFW防火牆可以對應用程序設置規則,這項功能對付木馬十分有用。每當有新的程序要訪問網路時,KFW都會彈出確認框,它還可以對應用程序的收發數據包進行控制,並對數據包設置跟蹤。
3、數據包過濾和記錄
KFW防火牆有專業級別的包內容記錄功能,可以使您更深入的了解各種攻擊包的結構。實時數據包地址 、類型過濾可以阻止木馬的入侵和對危險埠的掃描。例如過濾藍色代碼病毒性攻擊包等,也可防範ICQ、QQ的死機攻擊。
4、網路埠列表
KFW防火牆的網路埠列表窗口中列出了所有使用網路埠的應用程序及其所使用的埠。 除了以上功能外,IP翻譯資料庫還可以顯示出IP地址所對應地理位置。
二、Agnitum Outpost Firewall
Agnitum Outpost Firewall 是一款短小精悍的網路防火牆軟體,它能夠從系統和應用兩個層面,對網路連接、廣告、內容、插件、郵件附件以及攻擊檢測多個方面進行保護,預防來自 Cookies、廣告、電子郵件病毒、後門、竊密軟體、解密高手、廣告軟體的危害。
1、應用程序規則
Outpost 個人防火牆的應用程序過濾是一個重要功能,設置分為「禁止」、「部分允許」和「允許」三種。Outpost已經在安裝時為常用的網路應用程序預設了規則,參照它們你可以手動建立新的訪問規則。另外,Outpost個人防火牆還能夠對電腦實施系統級的防護。區域網通信:應用於區域網的文件和列印機共享,只有在開啟的狀態下才能實現文件的共享。ICMP:ICMP過濾讓你設置所允許的ICMP信息類型和方向。全局性過濾是創建一個通用的規則來適用於所有應用程序的過濾規則或規范低層的系統級網路活動。
2、防火牆應用
Outpost 個人防火牆的特點在於使用簡單,安裝運行後立刻開始工作,無須用戶做復雜的設置工作。Outpost個人防火牆有五種防護模式,運行時會在系統托盤區顯示目前處於哪一種防護模式下。切換模式可能通過程序在托盤圖標中的右鍵菜單來完成。如果你發現有網路入侵時,應立即停止所有網路訪問。
3、插件功能
Outpost 個人防火牆的一大特色是插件功能,這些插件之間以及與主防火牆模塊之間是相互獨立的,通過插件這種開放式結構,可以使功能得到進一步擴展,為對付不斷出現的新型網路非法入侵提供了方便。Outpost個人防火牆默認的插件有廣告過濾、入侵檢測、內容過濾、附件過濾、活動內容過濾、DNS緩存等。
廣告過濾:通過檢測網頁中的字元串和帶超級鏈接的圖象尺寸的方法,阻止網頁上的旗幟廣告(banner)的顯示,如果想要保留某個網站中的廣告,可以把它的網址添加到信任站點列表中,這樣就能正常顯示了。
入侵檢測:可以檢測到來自Internet網和區域網的多種網路入侵,其中入侵檢測能夠檢測並阻止DoS攻擊;網路掃描檢測能夠檢測到簡單的TCP和UDP埠掃描等隱身掃描。你也可以根據情況設定屏蔽入侵者IP的時間或保存接收到的可疑數據包。
內容過濾:阻止瀏覽符合過濾條件的網頁和網站。阻止的方法有兩種,一種是不顯示含有過濾詞彙的網頁,常用於防止兒童瀏覽有黃色內容的網頁。另一種是過濾網頁URL地址,不下載符合過濾條件的網站內容。
活動內容過濾:可以控制網頁和電子郵件、新聞組中的ActiveX、Java applets、JavaScript、VBSript、Cookies等網頁活動腳本的動作,也可以阻止彈出式廣告和FLASH動畫的播放。
附件過濾:將具有危害的附件後綴名如.scr.bat.com.exe等添加到列表中,當郵件的附件中發現了這些後綴名文件時,就將其改名,防止因誤操作而造成病毒發作。還提供了在線測試電腦功能。應用時選擇「工具」→「在線測試計算機」命令來連接網站,選擇好測試的項目單擊「start test」即可。
三、GoldTach Pro 「金指環」
影片《魔戒》中那個充滿魔力的指環一定給你留下了深刻的印象,筆者今天介紹的「金指環GoldTach Pro」是一款個人防火牆軟體,它不但可以阻止黑客的網路攻擊,還具有屏蔽廣告,防止惡意腳本破壞等功能,並且它的界面做得非常漂亮。
安裝完畢後重新啟動電腦,首次運行時會彈出學習向導,通過它你可以了解一下防火牆的基本應用。接下來是配置向導,通過它可以來進行一些基本的設置,比如本機的IP地址、安全控制級別以及要過濾的選項等,一般採用GoldTach Pro的默認設置即可。程序的界面是一個非常漂亮的金指環(如圖3所示),點擊左邊的三顆「寶石」可以調整安全級別,右邊那隻握著指環的手每根手指都是一個按鈕。按下食指可以鎖定網路,按下中指可以關閉所有網路連接,點擊無名指和小指可以禁用和隱藏本軟體。
如果你不太習慣,可以單擊右邊的大拇指切換到常規界面。這里除了可以象一般防火牆那樣查看到埠的流量、本機和遠端的IP地址、通行記錄等網路狀態以外,還可以查看到封包的大小以及被攔截的IP包等詳細情況。下面筆者介紹一下這款防火牆的三大主要功能:
1、IP規則
開啟「金指環」,當電腦中有程序首次訪問網路時,會自動彈出詢問提示,你可以選擇禁止或放行。也可以右擊托盤區的金指環程序圖標,選擇「規則設置」命令,在「應用程序」窗口中自行添加,然後設置這個程序是否可以訪問網路、成為服務或發送郵件等內容。
在「IP封包」標簽中可以設置IP規則,來阻止有害的數據包從特定的埠流入和流出。比如不允許別人訪問本機的共享資源(如共享文件夾、網路列印機等,可以設置IP規則,封閉TCP134-TCP139埠。被攔截數據包的詳細情況可以在「被阻塞的IP包」窗口中查看。
2、攔截病毒郵件
在「電子郵件」標簽中,可以添加危險的郵件附件後綴名,比如今年蠕蟲病毒經常使用的「*.scr、*.pif、vbs」等,當接收到含有此類附件的郵件時會發出警告並進行過濾,使你的安全得到充分的保障。GoldTach Pro支持包括Outlook和Foxmail在內的多種郵件客戶端軟體。
3、網頁WSH腳本過濾
上網沖浪時,經常被撲面而來的廣告攪得心煩意亂,如果再遇到網頁惡意代碼就更雪上加霜了,但一般防火牆只能防禦普通的黑客掃描或攻擊,對惡意網頁和廣告卻無能為力。GoldTach Pro正好填補了這一空白,單擊「網頁內容」標簽,勾選「屏蔽彈出式廣告窗口」和「屏蔽瀏覽器窗口中的移動層」(即漂浮廣告)讓你的屏幕清爽起來;勾選 「自動禁止Windows Scripting Host腳本」和「屏蔽網頁腳本中自動創建對象」兩項,打開網頁時GoldTach Pro會對網頁中的代碼進行逐行分析,如果遇到了惡意代碼就進行屏蔽,從而使你可以免受惡意腳本的攻擊。除了IE以外它還支持Netscape、 Opera等瀏覽器。
除了以上主要功能,GoldTach Pro還具有查看、保存進程列表和注冊表啟動項;修復IE右鍵菜單、開始菜單以及注冊表編輯器等功能,非常實用。
四、Sygate Personal Firewall Pro
Sygate Personal Firewall個人防火牆能對網路、信息內容、應用程序、以及操作系統提供多層面全方位保護,可以有效而且具有前瞻性地防止黑客、木馬和其它未知網路威脅的入侵。與其他的防火牆不同的是,Sygate Personal Firewall 能夠從系統內部進行保護,並且可以在後台不間斷地運行。另外它還提供有安全訪問和訪問監視功能,並可向你提供所有用戶的活動報告,當檢測到入侵和不當的使用後,能夠立即發出警報。
安裝後運行,我們可以在界面上看到不斷滾動的、以曲線圖方式顯示的實時網路狀態,其中中間部分為網路進出的流量及總量,右邊為受到攻擊的歷史圖表。下面顯示的是系統中運行的程序哪些正在訪問網路,具體信息包括協議、監聽狀態、本機和遠程的埠以及IP地址等。去掉「隱藏WINDOWS服務」選項前的勾,還可以查看到所有的服務。單擊下方的「Show Message Console」按鈕可以顯示軟體的操作記錄。
1、更加強大的應用程序規則
Sygate Personal Firewall Pro是以應用程序為中心的防火牆,所以它的應用程序規則設置更加強大。單擊工具欄上的「Applications」按鈕,列表中顯示的是訪問過網路的所有程序名稱、路徑以及規則設置,每點擊一次最左邊的圖標,將在允許、禁止和詢問間進行切換。選擇一個程序點擊下面的「高級」按鈕,可以進行更詳細的設置。例如規定它所使用的協議、埠以及IP地址段;勾選「啟用時間安排」還可以設定它每天開始運行的時間以及持續的時間,超時後會自動終止它訪問網路的權力。
2、限制網路鄰居通信
目前有許多病毒通過區域網以及網路共享進行傳播,在「工具/選項/網路鄰居」中可以設置禁止本機別人瀏覽和共享你的文件和列印機。然後再到「常規」標簽下勾選「在屏保模式時禁止網路鄰居通訊」和「通知前發出聲音提示」兩項,以便在你離開時不會受到攻擊。你還可以設置安全密碼,防止別人篡改設置。
3、更多的安全保護
Sygate Personal Firewall Pro在「工具/選項/安全」中還有更多的安全設置選項,你可以選擇開啟入侵監測和埠掃描檢測,並打開驅動程序級保護、NETBIOS保護,這樣當受到攻擊例如特洛伊木馬惡意下載、拒絕服務(DoS)攻擊等,它能夠自動切斷與對方主機的連接,你可以設置中斷與這一IP連接的持續時間,單位為秒,默認為 10分鍾。另外你還可開啟隱身模式瀏覽、反IP欺騙、反MAC欺騙等選項,以防止黑客獲得你的計算機信息。
4、安全測試
Sygate Personal Firewall Pro還提供了在線安全測試功能,點擊工具欄上的「TEXT」按鈕,打開測試網頁,左邊列出了6種不同方式的在線安全測試:
Quick scan:常規快速掃描,包括計算機埠,協議,服務和特洛伊木馬等。速度比較快,一般不超過一分鍾。Quickscan完成後,操作將被記入Sygate Personal Firewall Pro安全日誌中。
Stealth scan 使用特別的偷聽技巧掃描,它模仿合法的計算機通訊來檢測計算機的存在。速度與第一項差不多。
Trojan scan:掃描計算機上所有的65535個埠,來尋找活動的特洛伊木馬程序。Trojan scan至少要耗時10分鍾才能完成,網站上有常見特洛伊木馬的列表。
TCP scan:檢測為TCP服務預留的1024個埠,比如即時消息服務等,獲知那些埠是打開的。打開的埠暗示著安全漏洞,這些漏洞可以被惡意的黑客利用。
UDP scan:使用不同的方法和協議探測UDP的開放埠。將掃描路由器和用戶上網代理伺服器等類似設備,耗時大約10分鍾。 所有動作將被記錄到Sygate Personal Firewall安全日誌中。
當進行掃描時請關閉包括Sygate Personal Firewall在內的所有防火牆,否則可能所有的掃描都將會被阻止,每項掃描完成後會顯示出結果和可入侵性評估。Sygate Personal Firewall還具有自動在線升級、電子郵件到達通知等功能。
五、ZoneAlarm
ZoneAlarm 是一款老牌的防火牆產品,最新的V5.0版本性能穩定,對資源的要求不高,非常適合家庭個人用戶的使用。能夠監視來自網路內外的通訊情況,同時兼具危險附件隔離、cookies保護和彈出式廣告條攔截等六大特色功能。安裝後運行,在系統概要中你可以自行設置程序界面的顏色、修改密碼以及自動更新等內容。軟體本身帶有一個簡單的使用教程,但要想發揮最大性能還需要手動進行設置。
1、網路防火牆的應用
在ZoneAlarm中單擊「防火牆」標簽,我們可以看到ZoneAlarm將用戶的網路連接安全區域分為三類:Internet區域、可信任區域和禁止區域。通過調整滑塊可以方便的改變各個區域安全級別,當設置為最高時,你的計算機將在網路上不可見,並禁止一切共享。
除此以外,單擊「定製」按鈕你還可以自行定義防火牆允許對外開發的系統埠。例如,我們想允許對外的DNS和DHCP服務,則選中「允許出站DNS」和「允許出站 DHCP」前的復選框。如果本機上架設了Web伺服器,希望外部可以訪問,則選中「允許出站TCP 埠」,並在下方的「埠」框中輸入Web伺服器的埠號「80」,如果有多個埠,需要以逗號隔開,但注意要使用半形字元,否則無效。如「21,80, 8080」或「21,80,2000-2100」,單擊確定後即可生效。
在高級標簽中,你還可以設置到達某一時間自動禁止所有或部分網路連接,這樣可以控制你的上網時間。
2、應用程序控制
當本機的某個應用程序首次訪問網路時,ZoneAlarm會自動彈出黃色的對話框,詢問是否允許該程序訪問網路,否則會彈出藍色的重復程序提示框。在「程序控制」中你可以通過滑塊來調整控制級別,當調到最高時將開啟高級程序控制(即當一個程序試圖利用其他程序訪問網路時將會通知你)和組件控制(即進行程序身份驗證,防止惡意程序替換原程序來訪問網路)。在「程序」選項卡中你可以自己進行添加和修改程序訪問許可權,在「組件」選項中卡顯示有DLL和OCX等文件的詳細資料,對於可疑的文件可以設置訪問網路時進行詢問。
3、隱私保護
ZoneAlarm提供了強大的隱私保護功能,主要包括Cookie、彈出式廣告和活動腳本三個方面。①調整Cookie滑塊可以禁止會話Cookie和永久Cookie的寫入,還可以自定義Cookie過期時間,比如收到後立即失效或過N天後失效。②廣告過濾可以攔截彈出式廣告窗口、網頁上的動畫廣告以及橫幅、縱幅廣告等。你可以根據自己的喜好選擇在原廣告位置顯示的內容,例如空白、AD字元串或者滑鼠移動上去後顯示廣告窗口。③打開活動腳本控制,可以選擇屏蔽Javascript、vbscript、嵌入對象(java、ActiveX)以及MIME對象等,以防止腳本病毒侵入。④另外ZoneAlarm還提供了手動和定期清理緩存,清除系統中各種文檔記錄、IE記錄、播放器記錄以及文件碎片等功能。
4、郵件保護
針對目前郵件病毒越來越多的情況,ZoneAlarm提供了對發送和接收郵件的保護功能,你可以手動添加需要過濾的附件文件後綴名,比如「SCR、PIF、SHS、VBS」等,當軟體檢測到郵件中的附件,攜帶有病毒或惡意程序時將會自動進行隔離。
5、網頁過濾
網頁過濾中包括家長控制和智能過濾兩種措施,另外在你還可以自已設定要屏蔽的網站類型,例如暴力、**、游戲等。
6、ID鎖
隨著網路交流方式的普及,我們可能在不經意間隨手把一些個人資料,比如銀行帳號、網路游戲帳號或郵箱密碼等重要信息,直接明文寫在郵件中發送給朋友,其實這樣做是非常危險,因為郵件可能因伺服器出錯而錯投給別人,還可能被電腦病毒、木馬程序以及黑客等記錄、截留或竊取,給你帶來重大損失。ZoneAlarm 中的ID鎖功能可以防止這些重要的資料被泄露出去。首先打開「ID鎖→我的保險箱」進行添加,類別可以是銀行帳戶、電話、家庭地址、郵件地址以及各類密碼等信息,再輸入信息內容和簡短說明。為了防止這些明文信息被別人偷看,你一定要勾選「加密這個數據」選項,軟體將採用工業標准SHA-1演算法來進行保護(密碼數據會直接顯示為星號),最後選中「WEB」和「電子郵件」即可。這樣當軟體掃描到你所發送的電子郵件、或WEB頁中包含有這些數據信息時,就會自動進行攔截並彈出警告窗口提醒你。
經過以上一番設置一定花費了你不少時間,不過你不用擔心重裝系統後進行重復勞動,因為「系統概要」中提供了安全設置備份功能,你可以把所有設置保存為一個.xml文件,需要時點擊「恢復」按鈕打開這個文件即可。
六、Kaspersky Anti-Hacker
Kaspersky Anti-Hacker 是卡巴斯基公司出品的一款非常優秀的網路安全防火牆。它能保證你的電腦不被黑客入侵和攻擊,全方位保護你的數據安全。
先安裝英文原程序,再運行漢化包對軟體進行漢化。重啟後自動運行,單擊托盤中的圖標打開程序。在窗口中顯示的是當前的安全級別,Kaspersky Anti-Hacker把網路安全共分別五個級別,一般用戶選擇默認級別「中」即可。
1、 應用程序規則
Kaspersky Anti-Hackert個人防火牆的應用級規則是一個重要功能,通過實施應用及過濾,可以讓你決定哪些應用程序可以訪問網路。當Kaspersky Anti-Hacker成功安裝後,會自動把一些安全的有網路請求的程序,添加到程序規則列表中,並且根據每個程序的情況添加適當規則,Anti- Hacker把程序共分9種類型,比如:OE為郵件類,MSN是即時通訊類,不同類型的訪問許可權不同。雙擊列表中的規則可進行編輯,如果對選中的程序比較了解,還可以自定義規則,為程序規定的訪問的協議和埠,這對防範木馬程序是非常有用。
2、 包過濾規則
Kaspersky Anti-Hacker提供包過濾規則,主要是針對電腦系統中的各種應用服務和黑客攻擊來制定的,點擊「服務/包過濾規則」菜單,打開包過濾規則窗口。雙擊可以進行編輯,這些規則把服務細化到通過固定埠和協議來訪問網路。比如DNS域名服務只能通過UDP協議和53埠來訪問網路。這樣可以為電腦提供最大的安全保障。
3、 網路防火牆的應用
Kaspersky Anti-Hacker防火牆可以阻止10種各類攻擊,入侵檢測系統默認是啟動的。打開「服務/設置」菜單,切換到「入侵檢測系統」標簽,可以調整每項的具體參數的設置,以掃描TCP埠為例,默認是當掃描到15個埠和5秒鍾就認為遭到TCP埠掃描攻擊,開始對攻擊的IP進行60分的通訊攔截。由於網路狀況是千變萬化的,當遭到頻繁攻擊時,你可以適當提高靈敏度或修改攔截的時間。上網時當遭到黑客攻擊時,防火牆的程序主窗口會自動彈出,並在窗口級別的下方顯示出攻擊的類型和埠。這時你可以根據情況禁用攻擊者的遠程IP地址與你的電腦之間的通訊,並且在包過濾規則中添加上禁止該IP 地址通訊的規則,這樣以後就再不會遭到來自該地址的攻擊了。如果上述方法不能奏效,還可以選擇全部攔截或者暫時斷開網路。
Kaspersky Anti-Hacker防火牆還有非常強大的日誌功能,一切網路活動都會記錄在日誌中。從中可查找出黑客留下的蛛絲馬跡,對防範攻擊是非常有幫助的。另外,Kaspersky Anti-Hacker還能查看埠和已建立的網路連接情況,在這就不一一介紹了。
七、天網防火牆
天網防火牆(SkyNet-FireWall)個人版由天網安全實驗室製作。它根據系統管理者設定的安全規則(Security?Rules)把守網路,提供強大的訪問控制、應用選通、信息過濾等功能。它可以幫你抵擋網路入侵和攻擊,防止信息泄露,並可與天網安全實驗室的網站(www.SKY.NET.CN)相配合,根據可疑的攻擊信息,來找到攻擊者。近來「天網防火牆」又推出了其最新版本V2.7,更新採用了3.0的數據包過濾引擎,並增加了專門的安全規則管理模塊,讓用戶可以隨意導入導出安全規則。
1、設置應用程序許可權
設置應用程序許可權是天網高級設置里的一項功能。「天網防火牆」預置有低、中、高三個安全級別。如果把滑鼠指針置於某個級別上時,即可顯示出其詳細說明,據此可為用戶選擇提供一個參考。普通用戶使用這三項就夠了。為了避免一切可能的攻擊,就好調節級別為高,這樣即可屏蔽所有開放埠,無論是在互聯網還是區域網中,均無法找到本機的蹤跡。一般情況下,當有新的應用程序要訪問網路時,「天網防火牆」就會彈出警告對話框,詢問用戶是允許還是禁止。仔細觀察一下程序文件名,如果你認為程序可疑,則可禁止網路連接。此外,在「應用程序訪問網路許可權設置」界面中,可以這各種需訪問網路的軟體,分別定製規則,在此可限制 TCP、UDP協議及TCP協議允許訪問埠范圍,當不符合條件時,程序將詢問用戶或禁止操作。
注意:上述方法適合在新裝系統的計算機上應用。已經使用很久的計算機,由於不能確認某些程序是否有危害,該方法就顯得不太適合,可以參考下面所講的自定義IP規則的方法。
2、自定義IP規則
設置應用程序許可權只能防止惡意程序或木馬向外發送、泄露你的機密,但是它不能防止黑客的主動攻擊。如何讓惡意信息不能溜過天網的監視和攔截呢?這就需要我們自定義IP規則。當我們選擇「自定義」安全級別後,即可自行添加、編輯IP規則。為了防禦入侵,如139漏洞、震盪波等,可利用IP規則封殺指定 TCP/UDP埠。但如果我們對此不甚精通時,還可以直接下載天網主頁提供的適應於各種網路環境的安全規則庫,如木馬和間諜程序防禦規則、區域網訪問控制等規則並將其導入即可。
3、應用IP規則防止常見病毒
通過自定義IP規則也可以防範病毒。IP規則自定義基本步驟:首先,單擊安全級別上的標記,在這里我們可以看到天網已經內置了不少安全規則了。這些設置都十分有用,例如防範Ping命令探測、防範ICMP、IGMP攻擊、防範NetBIOS漏洞等。我們可以保留這些安全規則,自己再添加適合本機情況的安全規則。方法是單擊「空規則」,在彈出的設置界面中設置規則名稱和滿足條件,按下「確定」後,在已經設置好的新規則名稱前面打一個勾,這樣新規則就會被啟用了。下面以防範震盪波為例。單擊「空規則」,填寫規則的「名稱」為 「防範震盪波」;數據包方向設置為「接受或發送」;「對方IP地址」設置為「任何地址」。切換下面的書簽到「TCP」,震盪波使用的協議是TCP,監聽埠為1068和5554,所以我們設置「本地埠」為「從1068到1068」;選擇「當滿足上面條件時」「攔截」。最後單擊「確定」。以同樣的方法再添加禁用5554埠的規則。這樣震盪波就不會對你危害了。
八、BlackICE PC Protection
BlackICE防火牆具有相當強大的數據信息過濾系統,能過辨別網路惡意攻擊和惡意數據掃描。可以識別200多種入侵方式。
先安裝英文原程序,再運行漢化包對軟體進行漢化,重啟電腦後自動運行對系統進行掃描,雙擊托盤圖標打開BlackICE程序。
1、防火牆應用
BlackICE 程序中有三個標簽,在「歷史」標簽中,可即時查看到目前總共被攻擊事件及強度,網路的流量狀況等。在「入侵者」標簽中,顯示的是攻擊者的IP地址,攻擊的強弱可由前面的的符號顏色來分辨。紅色代表最為強烈的攻擊。在「事件」標簽,顯示不正常封包攻擊的列表。
2、高級應用程序保護設置
當BlackICE 防火牆安裝完畢後會對電腦內的應用程序進行掃描,並為每個程序制定許可權,當有未知程序運行時,會彈出對話框進行詢問。默認情況下BlackICE會對電腦中包括(.com、.exe、.dll、.drv、.ocx、.sys、.vxd、.scr)在內的8種文件進行自動校驗保護。另外我們還可以在「回溯 」標簽下設置跟蹤黑客的線索數。
❽ 封裝的app怎麼清理緩存
由於APP是網頁封裝的,要清理APP緩存有一下幾種方法!
直接清楚手機緩存,最簡單的方法是重啟手機;
在手機設置裡面找到這個APP,可以單個清除此APP的系統緩存。現在一般的智能手機,只要系統版本稍微做的好點的都可以單獨清理單個APP的緩存。比如蘋果IOS系統,一直都有這個功能;
使用原生代碼控制,比如一門APP打包平台封裝的APP,都可以在一門APP打包平台配置好「清除緩存」功能。
❾ 用WPE截取的封包怎麼解讀內容
如果想要學習,最好先從Http協議開始,用WPE去掛接IE。用IE訪問一個網址後用WPE查看。
如果能用WPE分析Http協議了,在去解讀網路游戲的封包。網路游戲的封包是他們自己的協議,但是所有的網路協議都差不多,都要有包頭(只不過網游的包頭應該是二進制數而不是Http協議的文本)。自己慢慢分析就可以了。如果只是根據別人提供的數據修改一下,那你完全沒必要用WPE,下個外掛用更實在。
❿ 封裝系統的時候如何清理垃圾、緩存、臨時文件
樓主你好,我用過幾個垃圾清理工具,感覺騰訊電腦管家是最適合咱們的:操作簡單+效果突出。
1 打開騰訊電腦管家,選擇「清理垃圾」,選擇「開始掃描」。80G硬碟不到3分鍾就掃描完,快速~
2 勾選需要清理的項目,點擊「立即清理」就可以了。同時,「清理垃圾」的「掃一掃」功能,可以利用電腦空閑時間自動開始清理工作。 我每天都可以清理200-300M垃圾(我自我感覺用電腦挺小心的,沒想到還能清出來這么多)
推薦樓主試試看哪~