❶ PC机在进行数据传输之后,再用arp -a查看arp 缓存内容。查看到的结果与步骤一中的结果有何区
摘要 首先,每个主机都会在自己的ARP缓冲区中建立一个ARP列表,以表示IP地址和MAC地址之间的对应关系。
❷ 菜鸟提问望大家帮忙解决
U盘是采用flash memory(也称闪存)存储技术的USB设备.
USB指“通用串行接口”,用第一个字母U命名,所以简称“U盘”。
插在电脑的USB接口上
路由器(Router)是一种用来传递资料封包的网络装置,而传递资料封包的过程称为路由。路由发生于七层OSI模型中的第三层。
1 网络互连
把自己的网络同其它的网络互连起来,从网络中获取更多的信息和向网络发布自己
的消息,是网络互连的最主要的动力。网络的互连有多种方式,其中使用最多的是网桥
互连和路由器互连。
1.1 网桥互连的网络
网桥工作在OSI模型中的第二层,即链路层。完成数据帧(frame)的转发,主要目
的是在连接的网络间提供透明的通信。网桥的转发是依据数据帧中的源地址和目的地址
来判断一个帧是否应转发和转发到哪个端口。帧中的地址称为“MAC”地址或“硬件”
地址,一般就是网卡所带的地址。
网桥的作用是把两个或多个网络互连起来,提供透明的通信。网络上的设备看不到
网桥的存在,设备之间的通信就如同在一个网上一样方便。由于网桥是在数据帧上进行
转发的,因此只能连接相同或相似的网络(相同或相似结构的数据帧),如以太网之
间、以太网与令牌环(token ring)之间的互连,对于不同类型的网络(数据帧结构不
同),如以太网与X.25之间,网桥就无能为力了。
网桥扩大了网络的规模,提高了网络的性能,给网络应用带来了方便,在以前的网
络中,网桥的应用较为广泛。但网桥互连也带来了不少问题:一个是广播风暴,网桥不
阻挡网络中广播消息,当网络的规模较大时(几个网桥,多个以太网段),有可能引起
广播风暴(broadcasting storm),导致整个网络全被广播信息充满,直至完全瘫痪。
第二个问题是,当与外部网络互连时,网桥会把内部和外部网络合二为一,成为一个网
,双方都自动向对方完全开放自己的网络资源。这种互连方式在与外部网络互连时显然
是难以接受的。问题的主要根源是网桥只是最大限度地把网络沟通,而不管传送的信息
是什么。
1.2 路由器互连网络
路由器互连与网络的协议有关,我们讨论限于TCP/IP网络的情况。
路由器工作在OSI模型中的第三层,即网络层。路由器利用网络层定义的“逻辑”
上的网络地址(即IP地址)来区别不同的网络,实现网络的互连和隔离,保持各个网络
的独立性。路由器不转发广播消息,而把广播消息限制在各自的网络内部。发送到其他
网络的数据先被送到路由器,再由路由器转发出去。
IP路由器只转发IP分组,把其余的部分挡在网内(包括广播),从而保持各个网络
具有相对的独立性,这样可以组成具有许多网络(子网)互连的大型的网络。由于是在
网络层的互连,路由器可方便地连接不同类型的网络,只要网络层运行的是IP协议,通
过路由器就可互连起来。
网络中的设备用它们的网络地址(TCP/IP网络中为IP地址)互相通信。IP地址是
与硬件地址无关的“逻辑”地址。路由器只根据IP地址来转发数据。IP地址的结构有两
部分,一部分定义网络号,另一部分定义网络内的主机号。目前,在Internet网络中采
用子网掩码来确定IP地址中网络地址和主机地址。子网掩码与IP地址一样也是32bit,
并且两者是一一对应的,并规定,子网掩码中数字为“1”所对应的IP地址中的部分为
网络号,为“0”所对应的则为主机号。网络号和主机号合起来,才构成一个完整的IP
地址。同一个网络中的主机IP地址,其网络号必须是相同的,这个网络称为IP子网。
通信只能在具有相同网络号的IP地址之间进行,要与其它IP子网的主机进行通信,
则必须经过同一网络上的某个路由器或网关(gateway)出去。不同网络号的IP地址不
能直接通信,即使它们接在一起,也不能通信。
路由器有多个端口,用于连接多个IP子网。每个端口的IP地址的网络号要求与所连
接的IP子网的网络号相同。不同的端口为不同的网络号,对应不同的IP子网,这样才能
使各子网中的主机通过自己子网的IP地址把要求出去的IP分组送到路由器上。
2 路由原理
当IP子网中的一台主机发送IP分组给同一IP子网的另一台主机时,它将直接把IP分
组送到网络上,对方就能收到。而要送给不同IP子网上的主机时,它要选择一个能到达
目的子网上的路由器,把IP分组送给该路由器,由路由器负责把IP分组送到目的地。如
果没有找到这样的路由器,主机就把IP分组送给一个称为“缺省网关(default
gateway)”的路由器上。“缺省网关”是每台主机上的一个配置参数,它是接在同一
个网络上的某个路由器端口的IP地址。
路由器转发IP分组时,只根据IP分组目的IP地址的网络号部分,选择合适的端口,
把IP分组送出去。同主机一样,路由器也要判定端口所接的是否是目的子网,如果是,
就直接把分组通过端口送到网络上,否则,也要选择下一个路由器来传送分组。路由器
也有它的缺省网关,用来传送不知道往哪儿送的IP分组。这样,通过路由器把知道如何
传送的IP分组正确转发出去,不知道的IP分组送给“缺省网关”路由器,这样一级级地
传送,IP分组最终将送到目的地,送不到目的地的IP分组则被网络丢弃了。
目前TCP/IP网络,全部是通过路由器互连起来的,Internet就是成千上万个IP子
网通过路由器互连起来的国际性网络。这种网络称为以路由器为基础的网络(router
based network),形成了以路由器为节点的“网间网”。在“网间网”中,路由器不
仅负责对IP分组的转发,还要负责与别的路由器进行联络,共同确定“网间网”的路由
选择和维护路由表。
路由动作包括两项基本内容:寻径和转发。寻径即判定到达目的地的最佳路径,由
路由选择算法来实现。由于涉及到不同的路由选择协议和路由选择算法,要相对复杂一
些。为了判定最佳路径,路由选择算法必须启动并维护包含路由信息的路由表,其中路
由信息依赖于所用的路由选择算法而不尽相同。路由选择算法将收集到的不同信息填入
路由表中,根据路由表可将目的网络与下一站(nexthop)的关系告诉路由器。路由器
间互通信息进行路由更新,更新维护路由表使之正确反映网络的拓扑变化,并由路由器
根据量度来决定最佳路径。这就是路由选择协议(routing protocol),例如路由信息
协议(RIP)、开放式最短路径优先协议(OSPF)和边界网关协议(BGP)等。
转发即沿寻径好的最佳路径传送信息分组。路由器首先在路由表中查找,判明是否
知道如何将分组发送到下一个站点(路由器或主机),如果路由器不知道如何发送分组
,通常将该分组丢弃;否则就根据路由表的相应表项将分组发送到下一个站点,如果目
的网络直接与路由器相连,路由器就把分组直接送到相应的端口上。这就是路由转发协
议(routed protocol)。
路由转发协议和路由选择协议是相互配合又相互独立的概念,前者使用后者维护的
路由表,同时后者要利用前者提供的功能来发布路由协议数据分组。下文中提到的路由
协议,除非特别说明,都是指路由选择协议,这也是普遍的习惯。
3 路由协议
典型的路由选择方式有两种:静态路由和动态路由。
静态路由是在路由器中设置的固定的路由表。除非网络管理员干预,否则静态路由
不会发生变化。由于静态路由不能对网络的改变作出反映,一般用于网络规模不大、拓
扑结构固定的网络中。静态路由的优点是简单、高效、可靠。在所有的路由中,静态路
由优先级最高。当动态路由与静态路由发生冲突时,以静态路由为准。
动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更
新路由器表的过程。它能实时地适应网络结构的变化。如果路由更新信息表明发生了网
络变化,路由选择软件就会重新计算路由,并发出新的路由更新信息。这些信息通过各
个网络,引起各路由器重新启动其路由算法,并更新各自的路由表以动态地反映网络拓
扑变化。动态路由适用于网络规模大、网络拓扑复杂的网络。当然,各种动态路由协议
会不同程度地占用网络带宽和CPU资源。
静态路由和动态路由有各自的特点和适用范围,因此在网络中动态路由通常作为静
态路由的补充。当一个分组在路由器中进行寻径时,路由器首先查找静态路由,如果查
到则根据相应的静态路由转发分组;否则再查找动态路由。
根据是否在一个自治域内部使用,动态路由协议分为内部网关协议(IGP)和外部
网关协议(EGP)。这里的自治域指一个具有统一管理机构、统一路由策略的网络。自
治域内部采用的路由选择协议称为内部网关协议,常用的有RIP、OSPF;外部网关协议
主要用于多个自治域之间的路由选择,常用的是BGP和BGP-4。下面分别进行简要介绍。
3.1 RIP路由协议
RIP协议最初是为Xerox网络系统的Xerox parc通用协议而设计的,是Internet中常
用的路由协议。RIP采用距离向量算法,即路由器根据距离选择路由,所以也称为距离
向量协议。路由器收集所有可到达目的地的不同路径,并且保存有关到达每个目的地的
最少站点数的路径信息,除到达目的地的最佳路径外,任何其它信息均予以丢弃。同时
路由器也把所收集的路由信息用RIP协议通知相邻的其它路由器。这样,正确的路由信
息逐渐扩散到了全网。
RIP使用非常广泛,它简单、可靠,便于配置。但是RIP只适用于小型的同构网络,
因为它允许的最大站点数为15,任何超过15个站点的目的地均被标记为不可达。而且
RIP每隔30s一次的路由信息广播也是造成网络的广播风暴的重要原因之一。
3.2 OSPF路由协议
80年代中期,RIP已不能适应大规模异构网络的互连,0SPF随之产生。它是网间工
程任务组织(IETF)的内部网关协议工作组为IP网络而开发的一种路由协议。
0SPF是一种基于链路状态的路由协议,需要每个路由器向其同一管理域的所有其它
路由器发送链路状态广播信息。在OSPF的链路状态广播中包括所有接口信息、所有的量
度和其它一些变量。利用0SPF的路由器首先必须收集有关的链路状态信息,并根据一定
的算法计算出到每个节点的最短路径。而基于距离向量的路由协议仅向其邻接路由器发
送有关路由更新信息。
与RIP不同,OSPF将一个自治域再划分为区,相应地即有两种类型的路由选择方式
:当源和目的地在同一区时,采用区内路由选择;当源和目的地在不同区时,则采用区
间路由选择。这就大大减少了网络开销,并增加了网络的稳定性。当一个区内的路由器
出了故障时并不影响自治域内其它区路由器的正常工作,这也给网络的管理、维护带来
方便。
3.3 BGP和BGP-4路由协议
BGP是为TCP/IP互联网设计的外部网关协议,用于多个自治域之间。它既不是基于
纯粹的链路状态算法,也不是基于纯粹的距离向量算法。它的主要功能是与其它自治域
的BGP交换网络可达信息。各个自治域可以运行不同的内部网关协议。BGP更新信息包括
网络号/自治域路径的成对信息。自治域路径包括到达某个特定网络须经过的自治域串
,这些更新信息通过TCP传送出去,以保证传输的可靠性。
为了满足Internet日益扩大的需要,BGP还在不断地发展。在最新的BGp4中,还可
以将相似路由合并为一条路由。
3.4 路由表项的优先问题
在一个路由器中,可同时配置静态路由和一种或多种动态路由。它们各自维护的路
由表都提供给转发程序,但这些路由表的表项间可能会发生冲突。这种冲突可通过配置
各路由表的优先级来解决。通常静态路由具有默认的最高优先级,当其它路由表表项与
它矛盾时,均按静态路由转发。
4 路由算法
路由算法在路由协议中起着至关重要的作用,采用何种算法往往决定了最终的寻径
结果,因此选择路由算法一定要仔细。通常需要综合考虑以下几个设计目标:
(1)最优化:指路由算法选择最佳路径的能力。
(2)简洁性:算法设计简洁,利用最少的软件和开销,提供最有效的功能。
(3)坚固性:路由算法处于非正常或不可预料的环境时,如硬件故障、负载过高
或*作失误时,都能正确运行。由于路由器分布在网络联接点上,所以在它们出故障时
会产生严重后果。最好的路由器算法通常能经受时间的考验,并在各种网络环境下被证
实是可靠的。
(4)快速收敛:收敛是在最佳路径的判断上所有路由器达到一致的过程。当某个
网络事件引起路由可用或不可用时,路由器就发出更新信息。路由更新信息遍及整个网
络,引发重新计算最佳路径,最终达到所有路由器一致公认的最佳路径。收敛慢的路由
算法会造成路径循环或网络中断。
(5)灵活性:路由算法可以快速、准确地适应各种网络环境。例如,某个网段发
生故障,路由算法要能很快发现故障,并为使用该网段的所有路由选择另一条最佳路
径。
路由算法按照种类可分为以下几种:静态和动态、单路和多路、平等和分级、源路
由和透明路由、域内和域间、链路状态和距离向量。前面几种的特点与字面意思基本一
致,下面着重介绍链路状态和距离向量算法。
链路状态算法(也称最短路径算法)发送路由信息到互联网上所有的结点,然而对
于每个路由器,仅发送它的路由表中描述了其自身链路状态的那一部分。距离向量算法
(也称为Bellman-Ford算法)则要求每个路由器发送其路由表全部或部分信息,但仅发
送到邻近结点上。从本质上来说,链路状态算法将少量更新信息发送至网络各处,而距
离向量算法发送大量更新信息至邻接路由器。
由于链路状态算法收敛更快,因此它在一定程度上比距离向量算法更不易产生路由
循环。但另一方面,链路状态算法要求比距离向量算法有更强的CPU能力和更多的内存
空间,因此链路状态算法将会在实现时显得更昂贵一些。除了这些区别,两种算法在大
多数环境下都能很好地运行。
最后需要指出的是,路由算法使用了许多种不同的度量标准去决定最佳路径。复杂
的路由算法可能采用多种度量来选择路由,通过一定的加权运算,将它们合并为单个的
复合度量、再填入路由表中,作为寻径的标准。通常所使用的度量有:路径长度、可靠
性、时延、带宽、负载、通信成本等。
5 新一代路由器
由于多媒体等应用在网络中的发展,以及ATM、快速以太网等新技术的不断采用,
网络的带宽与速率飞速提高,传统的路由器已不能满足人们对路由器的性能要求。因为
传统路由器的分组转发的设计与实现均基于软件,在转发过程中对分组的处理要经过许
多环节,转发过程复杂,使得分组转发的速率较慢。另外,由于路由器是网络互连的关
键设备,是网络与其它网络进行通信的一个“关口”,对其安全性有很高的要求,因此
路由器中各种附加的安全措施增加了CPU的负担,这样就使得路由器成为整个互联网上
的“瓶颈”。
传统的路由器在转发每一个分组时,都要进行一系列的复杂*作,包括路由查找、
访问控制表匹配、地址解析、优先级管理以及其它的附加操作。这一系列的操作大大影响
了路由器的性能与效率,降低了分组转发速率和转发的吞吐量,增加了CPU的负担。而
经过路由器的前后分组间的相关性很大,具有相同目的地址和源地址的分组往往连续到
达,这为分组的快速转发提供了实现的可能与依据。新一代路由器,如IP Switch、
Tag Switch等,就是采用这一设计思想用硬件来实现快速转发,大大提高了路由器的性
能与效率。
新一代路由器使用转发缓存来简化分组的转发操作。在快速转发过程中,只需对一
组具有相同目的地址和源地址的分组的前几个分组进行传统的路由转发处理,并把成功
转发的分组的目的地址、源地址和下一网关地址(下一路由器地址)放人转发缓存中。
当其后的分组要进行转发时,应先查看转发缓存,如果该分组的目的地址和源地址与转
发缓存中的匹配,则直接根据转发缓存中的下一网关地址进行转发,而无须经过传统的
复杂操作,大大减轻了路由器的负担,达到了提高路由器吞吐量的目标。
❸ ARP攻击什么
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
❹ 如何查看封包,以及如何填写WebBrowser1.Navigatec参数POST提交
下面是网上找的POST提交表单的源代码---------------------------
Private Sub Button1_Click()
Dim URL As String
Dim Flags As Long
Dim TargetFrame As String
Dim PostData() As Byte
Dim Headers As String
URL = " ?rru=inbox" ' A URL that will accept a POST
Flags = 0
TargetFrame = ""
PostData = "true,false,true,{" & "00000000-0000-0000-0000-000000000005" & ",0,0,Date,false,null,null,1,1,false,null,-1,-1,Off},false,null"
' VB creates a Unicode string by default so we need to
' convert it back to Single byte character set.
PostData = StrConv(PostData, vbFromUnicode)
Headers = "Content-Type: application/x-www-form-urlencoded" & _
vbCrLf
WebBrowser1.Navigate URL, Flags, TargetFrame, PostData, Headers
End Sub
Private Sub Form_Load()
WebBrowser1.Navigate " "
End Sub
❺ 有道怎么打开已经下载过的离线数据包
摘要 您好,您先打开软件,在主页面中,选中底部的“文件夹”选项,找到需要设置为离线缓存的文件夹,轻按并向左滑动页面,选中“…”图标。点击弹窗中,“离线缓存”旁边的功能按钮,即可将选中文件夹缓存到当前设备中。
❻ 如何测试封包
计算机网络的主要优点是能够实现资源和信息的共享,并且用户可以远程访问信息。Linux提供了一组强有力的网络命令来为用户服务,这些工具能够帮助用户登录到远程计算机上、传输文件和执行远程命令等。
本章介绍下列几个常用的有关网络操作的命令:
ftp 传输文件
telnet 登录到远程计算机上
r - 使用各种远程命令
netstat 查看网络的状况
nslookup 查询域名和IP地址的对应
finger 查询某个使用者的信息
ping 查询某个机器是否在工作
使用ftp命令进行远程文件传输
ftp命令是标准的文件传输协议的用户接口。ftp是在TCP/IP网络上的计算机之间传输文件的简单有效的方法。它允许用户传输ASCII文件和二进制文件。
在ftp会话过程中,用户可以通过使用ftp客户程序连接到另一台计算机上。从此,用户可以在目录中上下移动、列出目录内容、把文件从远程机拷贝到本地机上、把文件从本地机传输到远程系统中。需要注意的是,如果用户没有那个文件的存取权限,就不能从远程系统中获得文件或向远程系统传输文件。
为了使用ftp来传输文件,用户必须知道远程计算机上的合法用户名和口令。这个用户名/口令的组合用来确认ftp 会话,并用来确定用户对要传输的文件可以进行什么样的访问。另外,用户显然需要知道对其进行ftp 会话的计算机的名字或IP地址。
Ftp命令的功能是在本地机和远程机之间传送文件。该命令的一般格式如下:
$ ftp 主机名/IP
其中“主机名/IP”是所要连接的远程机的主机名或IP地址。在命令行中,主机名属于选项,如果指定主机名,ftp将试图与远程机的ftp服务程序进行连接;如果没有指定主机名,ftp将给出提示符,等待用户输入命令:
$ ftp
ftp >
此时在ftp>提示符后面输入open命令加主机名或IP地址,将试图连接指定的主机。
不管使用哪一种方法,如果连接成功,需要在远程机上登录。用户如果在远程机上有帐号,就可以通过ftp使用这一帐号并需要提供口令。在远程机上的用户帐号的读写权限决定该用户在远程机上能下载什么文件和将上载文件放到哪个目录中。
如果没有远程机的专用登录帐号,许多ftp站点设有可以使用的特殊帐号。这个帐号的登录名为anonymous(也称为匿名ftp),当使用这一帐号时,要求输入email地址作为口令。
如果远程系统提供匿名ftp服务,用户使用这项服务可以登录到特殊的,供公开使用的目录。一般专门提供两个目录:pub目录和incoming目录。pub目录包含该站点供公众使用的所有文件,incoming目录存放上载到该站点的文件。
一旦用户使用ftp在远程站点上登录成功,将得到“ftp>”提示符。现在可以自由使用ftp提供的命令,可以用 help命令取得可供使用的命令清单,也可以在 help命令后面指定具体的命令名称,获得这条命令的说明。
最常用的命令有:
ls 列出远程机的当前目录
cd 在远程机上改变工作目录
lcd 在本地机上改变工作目录
ascii 设置文件传输方式为ASCII模式
binary 设置文件传输方式为二进制模式
close 终止当前的ftp会话
hash 每次传输完数据缓冲区中的数据后就显示一个#号
get(mget) 从远程机传送指定文件到本地机
put(mput) 从本地机传送指定文件到远程机
open 连接远程ftp站点
quit 断开与远程机的连接并退出ftp
? 显示本地帮助信息
! 转到Shell中
下面简单将ftp常用命令作一简介。
启动ftp会话
open命令用于打开一个与远程主机的会话。该命令的一般格式是:
open 主机名/IP
如果在ftp 会话期间要与一个以上的站点连接,通常只用不带参数的ftp命令。如果在会话期间只想与一台计算机连接,那么在命令行上指定远程主机名或IP地址作为ftp命令的参数。
终止ftp会话
close、disconnect、quit和bye命令用于终止与远程机的会话。close和disronnect命令关闭与远程机的连接,但是使用户留在本地计算机的ftp程序中。quit和bye命令都关闭用户与远程机的连接,然后退出用户机上的ftp 程序。
改变目录
“cd [目录]”命令用于在ftp会话期间改变远程机上的目录,lcd命令改变本地目录,使用户能指定查找或放置本地文件的位置。
远程目录列表
ls命令列出远程目录的内容,就像使用一个交互shell中的ls命令一样。ls命令的一般格式是:
ls [目录] [本地文件]
如果指定了目录作为参数,那么ls就列出该目录的内容。如果给出一个本地文件的名字,那么这个目录列表被放入本地机上您指定的这个文件中。
从远程系统获取文件
get和mget命令用于从远程机上获取文件。get命令的一般格式为:
get 文件名
您还可以给出本地文件名,这个文件名是这个要获取的文件在您的本地机上创建时的文件名。如果您不给出一个本地文件名,那么就使用远程文件原来的名字。
mget命令一次获取多个远程文件。mget命令的一般格式为:
mget 文件名列表
使用用空格分隔的或带通配符的文件名列表来指定要获取的文件,对其中的每个文件都要求用户确认是否传送。
向远程系统发送文件
put和mput命令用于向远程机发送文件。Put命令的一般格式为:
put 文件名
mput命令一次发送多个本地文件,mput命令的一般格式为:
mput 文件名列表
使用用空格分隔的或带通配符的文件名列表来指定要发送的文件。对其中的每个文件都要求用户确认是否发送。
改变文件传输模式
默认情况下,ftp按ASCII模式传输文件,用户也可以指定其他模式。ascii和brinary命令的功能是设置传输的模式。用ASCII模式传输文件对纯文本是非常好的,但为避免对二进制文件的破坏,用户可以以二进制模式传输文件。
检查传输状态
传输大型文件时,可能会发现让ftp提供关于传输情况的反馈信息是非常有用的。hash命令使ftp在每次传输完数据缓冲区中的数据后,就在屏幕上打印一个#字符。本命令在发送和接收文件时都可以使用。
ftp中的本地命令
当您使用ftp时,字符“!”用于向本地机上的命令shell传送一个命令。如果用户处在ftp会话中,需要shell做某些事,就很有用。例如用户要建立一个目录来保存接收到的文件。如果输入!mkdir new_dir,那么Linux就在用户当前的本地目录中创建一个名为new_dir 的目录。
从远程机grunthos下载二进制数据文件的典型对话过程如下:
$ ftp grunthos
Connected to grunthos
220 grunthos ftp server
Name (grunthosc): anonymous
33l Guest login ok, send your complete e-mail address as password.
Password:
230 Guest 1ogin ok, access restrictions apply.
Remote system type is UNIX.
ftp > cd pub
250 CWD command successful.
ftp > ls
200 PORT command successful.
l50 opening ASCII mode data connection for /bin/1s.
total ll4
rog1
rog2
226 Transfer comp1ete .
ftp > binary
200 type set to I.
ftp > hash
Hash mark printing on (1024 bytes/hash mark).
ftp > get rog1
200 PORT command successfu1.
150 opening BINARY mode data connection for rogl (l4684 bytes).
# # # # # # # # # # # # #
226 Transfer complete.
14684 bytes received in 0.0473 secs (3e + 02 Kbytes/sec)
ftp > quit
22l Goodbye.
使用telnet命令访问远程计算机
用户使用telnet命令进行远程登录。该命令允许用户使用telnet协议在远程计算机之间进行通信,用户可以通过网络在远程计算机上登录,就像登录到本地机上执行命令一样。
为了通过telnet登录到远程计算机上,必须知道远程机上的合法用户名和口令。虽然有些系统确实为远程用户提供登录功能,但出于对安全的考虑,要限制来宾的操作权限,因此,这种情况下能使用的功能是很少的。当允许远程用户登录时,系统通常把这些用户放在一个受限制的shell中,以防系统被怀有恶意的或不小心的用户破坏。
用户还可以使用telnet从远程站点登录到自己的计算机上,检查电子邮件、编辑文件和运行程序,就像在本地登录一样。但是,用户只能使用基于终端的环境而不是X Wndows环境,telnet只为普通终端提供终端仿真,而不支持 X Wndow等图形环境。
telnet命令的一般形式为:
telnet 主机名/IP
其中“主机名/IP”是要连接的远程机的主机名或IP地址。如果这一命令执行成功,将从远程机上得到login:提示符。
使用telnet命令登录的过程如下:
$ telnet 主机名/IP
启动telnet会话。
一旦telnet成功地连接到远程系统上,就显示登录信息并提示用户输人用户名和口令。如果用户名和口令输入正确,就能成功登录并在远程系统上工作。
在telnet提示符后面可以输入很多命令,用来控制telnet会话过程,在telnet联机帮助手册中对这些命令有详细的说明。
下面是一台Linux计算机上的telnet会话举例:
$ telnet server. somewhere. com
Trying 127.0.0.1…
Connected to serve. somewhere. com.
Escape character is '?]'.
“TurboLinux release 4. 0 (Colgate)
kernel 2.0.18 on an I486
login: bubba
password:
Last login:Mon Nov l5 20:50:43 for localhost
Linux 2. 0.6. (Posix).
server: ~$
server: ~$ logout
Connection closed by foreign host
$
用户结束了远程会话后,一定要确保使用logout命令退出远程系统。然后telnet报告远程会话被关闭,并返回到用户的本地机的Shell提示符下。
r-系列命令
除ftp和telnet以外,还可以使用r-系列命令访问远程计算机和在网络上交换文件。
使用r-系列命令需要特别注意,因为如果用户不小心,就会造成严重的安全漏洞。用户发出一个r-系列命令后,远程系统检查名为/etc/hosts.equiv的文件,以查看用户的主机是否列在这个文件中。如果它没有找到用户的主机,就检查远程机上同名用户的主目录中名为.rhosts的文件,看是否包括该用户的主机。如果该用户的主机包括在这两个文件中的任何一个之中,该用户执行r-系列命令就不用提供口令。
虽然用户每次访问远程机时不用键入口令可能是非常方便的,但是它也可能会带来严重的安全问题。我们建议用户在建立/etc/hosts.equiv和.rhosts文件之前,仔细考虑r-命令隐含的安全问题。
rlogin命令
rlogin 是“remote login”(远程登录)的缩写。该命令与telnet命令很相似,允许用户启动远程系统上的交互命令会话。rlogin 的一般格式是:
rlogin [ -8EKLdx ] [ -e char ] [-k realm ] [ - l username ] host
一般最常用的格式是:
rlogin host
该命令中各选项的含义为:
-8 此选项始终允许8位输入数据通道。该选项允许发送格式化的ANSI字符和其他的特殊代码。如果不用这个选项,除非远端的终止和启动字符不是或,否则就去掉奇偶校验位。
-E 停止把任何字符当作转义字符。当和-8选项一起使用时,它提供一个完全的透明连接。
-K 关闭所有的Kerberos确认。只有与使用Kerberos 确认协议的主机连接时才使用这个选项。
-L 允许rlogin会话在litout模式中运行。要了解更多信息,请查阅tty联机帮助。
-d 打开与远程主机进行通信的TCP sockets的socket调试。要了解更多信息,请查阅setsockopt的联机帮助。
-e 为rlogin会话设置转义字符,默认的转义字符是“~”,用户可以指定一个文字字符或一个\nnn形式的八进制数。
-k 请求rlogin获得在指定区域内的远程主机的Kerberos许可,而不是获得由krb_realmofhost(3)确定的远程主机区域内的远程主机的Kerberos 许可。
-x 为所有通过rlogin会话传送的数据打开DES加密。这会影响响应时间和CPU利用率,但是可以提高安全性。
rsh命令
rsh是“remote shell”(远程 shell)的缩写。 该命令在指定的远程主机上启动一个shell并执行用户在rsh命令行中指定的命令。如果用户没有给出要执行的命令,rsh就用rlogin命令使用户登录到远程机上。
rsh命令的一般格式是:
rsh [-Kdnx] [-k realm] [-l username] host [command]
一般常用的格式是:
rsh host [command ]
command可以是从shell提示符下键人的任何Linux命令。
rsh命令中各选项的含义如下:
-K 关闭所有的Kerbero确认。该选项只在与使用Kerbero确认的主机连接时才使用。
-d 打开与远程主机进行通信的TCP sockets的socket调试。要了解更多的信息,请查阅setsockopt的联机帮助。
-k 请求rsh获得在指定区域内的远程主机的Kerberos许可,而不是获得由krb_relmofhost(3)确定的远程主机区域内的远程主机的Kerberos许可。
-l 缺省情况下,远程用户名与本地用户名相同。本选项允许指定远程用户名,如果指定了远程用户名,则使用Kerberos 确认,与在rlogin命令中一样。
-n 重定向来自特殊设备/dev/null的输入。
-x 为传送的所有数据打开DES加密。这会影响响应时间和CPU利用率,但是可以提高安全性。
Linux把标准输入放入rsh命令中,并把它拷贝到要远程执行的命令的标准输入中。它把远程命令的标准输出拷贝到rsh的标准输出中。它还把远程标准错误拷贝到本地标准错误文件中。任何退出、中止和中断信号都被送到远程命令中。当远程命令终止了,rsh也就终止了。
rcp命令
rcp代表“remote file ”(远程文件拷贝)。该命令用于在计算机之间拷贝文件。
rcp命令有两种格式。第一种格式用于文件到文件的拷贝;第二种格式用于把文件或目录拷贝到另一个目录中。rcp命令的一般格式是:
rcp [-px] [-k realm] file1 file2
rcp [-px] [-r] [-k realm] file directory
每个文件或目录参数既可以是远程文件名也可以是本地文件名。远程文件名具有如下形式:rname@rhost:path,其中rname是远程用户名,rhost是远程计算机名,path是这个文件的路径。
rcp命令的各选项含义如下:
-r 递归地把源目录中的所有内容拷贝到目的目录中。要使用这个选项,目的必须是一个目录。
-p 试图保留源文件的修改时间和模式,忽略umask。
-k 请求rcp获得在指定区域内的远程主机的Kerberos 许可,而不是获得由krb_relmofhost(3)确定的远程主机区域内的远程主机的Kerberos许可。
-x 为传送的所有数据打开DES加密。这会影响响应时间和CPU利用率,但是可以提高安全性。
如果在文件名中指定的路径不是完整的路径名,那么这个路径被解释为相对远程机上同名用户的主目录。如果没有给出远程用户名,就使用当前用户名。如果远程机上的路径包含特殊shell字符,需要用反斜线(\)、双引号(”)或单引号(’)括起来,使所有的shell元字符都能被远程地解释。
需要说明的是,rcp不提示输入口令,它通过rsh命令来执行拷贝。
netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。
该命令的一般格式为:
netstat [选项]
命令中各选项的含义如下:
-a 显示所有socket,包括正在监听的。
-c 每隔1秒就重新显示一遍,直到用户中断它。
-i 显示所有网络接口的信息,格式同“ifconfig -e”。
-n 以网络IP地址代替名称,显示出网络连接情形。
-r 显示核心路由表,格式同“route -e”。
-t 显示TCP协议的连接情况。
-u 显示UDP协议的连接情况。
-v 显示正在进行的工作。
[例]在本地机上使用netstat命令。
$ netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
unix 1 [ ] STREAM CONNECTED 270 @00000008
unix 1 [ ] STREAM CONNECTED 150 @00000002
unix 1 [ ] STREAM CONNECTED 104 @00000001
unix 1 [ ] STREAM CONNECTED 222 @00000004
unix 1 [ ] STREAM CONNECTED 171 @00000003
unix 1 [ ] STREAM CONNECTED 271 /dev/log
unix 1 [ ] STREAM CONNECTED 225 /dev/log
unix 1 [ ] STREAM CONNECTED 223 /dev/log
unix 1 [ ] STREAM CONNECTED 203 /dev/log
unix 1 [ ] STREAM CONNECTED 105 /dev/log
……
nslookup命令
nslookup命令的功能是查询一台机器的IP地址和其对应的域名。它通常需要一台域名服务器来提供域名服务。如果用户已经设置好域名服务器,就可以用这个命令查看不同主机的IP地址对应的域名。
该命令的一般格式为:
nslookup [IP地址/域名]
[例]在本地机上使用nslookup命令。
$ nslookup
Default Server: name.tlc.com.cn
Address: 192.168.1.99
>
在符号“>”后面输入要查询的IP地址或域名并回车即可。如果要退出该命令,输入exit并回车即可。
finger命令
finger命令的功能是查询用户的信息,通常会显示系统中某个用户的用户名、主目录、停滞时间、登录时间、登录shell等信息。如果要查询远程机上的用户信息,需要在用户名后面接“@主机名”,采用[用户名@主机名]的格式,不过要查询的网络主机需要运行finger守护进程。
该命令的一般格式为:
finger [选项] [使用者] [用户@主机]
命令中各选项的含义如下:
-s 显示用户的注册名、实际姓名、终端名称、写状态、停滞时间、登录时间等信息。
-l 除了用-s选项显示的信息外,还显示用户主目录、登录shell、邮件状态等信息,以及用户主目录下的.plan、.project和.forward文件的内容。
-p 除了不显示.plan文件和.project文件以外,与-l选项相同。
[例]在本地机上使用finger命令。
$ finger xxq
Login: xxq Name:
Directory: /home/xxq Shell: /bin/bash
Last login Thu Jan 1 21:43 (CST) on tty1
No mail.
No Plan.
$ finger
Login Name Tty Idle Login Time Office Office Phone
root root *1 28 Nov 25 09:17
……
ping命令
ping命令用于查看网络上的主机是否在工作,它向该主机发送ICMP ECHO_REQUEST包。有时我们想从网络上的某台主机上下载文件,可是又不知道那台主机是否开着,就需要使用ping命令查看。
该命令的一般格式为:
ping [选项] 主机名/IP地址
命令中各选项的含义如下:
-c 数目 在发送指定数目的包后停止。
-d 设定SO_DEBUG的选项。
-f 大量且快速地送网络封包给一台机器,看它的回应。
-I 秒数 设定间隔几秒送一个网络封包给一台机器,预设值是一秒送一次。
-l 次数 在指定次数内,以最快的方式送封包数据到指定机器(只有超级用户可以使用此选项)。
-q 不显示任何传送封包的信息,只显示最后的结果。
-r 不经由网关而直接送封包到一台机器,通常是查看本机的网络接口是否有问题。
-s 字节数 指定发送的数据字节数,预设值是56,加上8字节的ICMP头,一共是64ICMP数据字节。
TurboLinux系统提供了大量命令和许多实用工具软件,本书由于篇幅的关系,主要介绍了TurboLinux的一些常用命令和实用软件。读者可以使用系统提供的联机帮助手册获取更多的信息。
TurboLinux系统的联机手册中有大量的可用信息,根据其内容分成若干节。在Linux联机帮助手册上,几乎每个命令都有说明。因此,当用户对于Linux上的一个命令不会用或是不太了解时,就请使用联机帮助命令。
本章主要介绍几个常用的联机帮助命令。包括:
man 查询每个命令的使用方法
help 查询Shell命令
whereis 查询某个命令的位置
locate 查询某个文件的位置
man命令
这个命令应该是每个Linux系统上都有的。它格式化并显示在线的手册页。通常使用者只要在命令man后,输入想要获取的命令的名称(例如 ls),man就会列出一份完整的说明,其内容包括命令语法、各选项的意义以及相关命令等。
该命令的一般形式为:
man [选项] 命令名称
命令中各选项的含义分别为:
-M 路径 指定搜索man手册页的路径,通常这个路径由环境变量MANPATH预设,如果在命令行上指定另外的路径,则覆盖MANPATH的设定。
-P 命令 指定所使用的分页程序,缺省使用/usr/bin/less–is,在环境变量MANPAGER中预设。
-S 章节 由于一个命令名称可能会有很多类别,至于类别,列出如下:
章节 说明
1 一般使用者的命令
2 系统调用的命令
3 C语言函数库的命令
4 有关驱动程序和系统设备的解释
5 配置文件的解释
6 游戏程序的命令
7 其他的软件或是程序的命令
有关系统维护的命令
-a 显示所有的手册页,而不是只显示第一个。
-d 这个选项主要在检查时使用,如果用户加入了一个新的文件,就可以用这个选项检查是否出错,这个选项并不会列出文件内容。
-f 只显示出命令的功能而不显示其中详细的说明文件。
-p string 设定运行的预先处理程序的顺序,共有下列几项:
e eqn t tbl
g grap r refer
p pic v vgrind
-w 不显示手册页,只显示将被格式化和显示的文件所在位置。
例如:查看cd命令的使用方法。
$ man cd
cd(n) Tcl Built-In Commands cd(n)
_________________________________________________________________
NAME
cd - Change working directory
SYNOPSIS
cd ?dirName?
_________________________________________________________________
DESCRIPTION
Change the current working directory to dirName, or to the
home directory (as specified in the HOME environment vari-
able) if dirName is not given. Returns an empty string.
KEYWORDS
working directory
Tcl 1
(END)
可以按q键退出man命令。
help命令
help命令用于查看所有Shell命令。用户可以通过该命令寻求Shell命令的用法,只需在所查找的命令后输入help命令,就可以看到所查命令的内容了。
例如:查看od命令的使用方法。
$ od --help
whereis命令
这个程序的主要功能是寻找一个命令所在的位置。例如,我们最常用的ls命令,它是在/bin这个目录下的。如果希望知道某个命令存在哪一个目录下,可以用whereis命令来查询。
该命令的一般形式为:
whereis [选项] 命令名
说明:一般直接使用不加选项的whereis命令,但用户也可根据特殊需要选用它的一些选项。
该命令中各选项的含义分别为:
b 只查找二进制文件
m 查找主要文件
s 查找来源
u 查找不常用的记录文件
例如:查找ls命令在什么目录下。
$ whereis ls
ls:/bin/ls/usr/man/man1/ls.1
❼ 电脑高手来教一下 谢谢
防网络攻击的(我的简单解释),如果想知道详细的,你可以在网络里面搜索“防火墙的用途”
而哪里呢,看看下面这个文章,怎么操作?具体不同的防火墙不同的操作!
八款网络防火墙主要功能介绍
一、傲盾防火墙
以Administrator身份登录Windows2000/XP后安装KFW程序,完成后重新启动加载核心程序。首次启动KFW会弹出设置向导,一般使用默认设置即可。
1、防火墙规则设置
双击任务栏的图标弹出主界面,KFW防火墙已经内置42条规则,其中包括了20条标准安全规则及22条针对主流木马程序的规则,这些规则能够确保系统安全。双击任意一条规则可以进行编辑。KFW还提供5个安全等级,一般情况下使用中、高级即可,另外,还可根据网上安全情况来动态的设置规则,比如震荡波病毒在网上猖獗时可以添加对5554、1068、445等端口的拦截。
2、应用程序规则
KFW防火墙可以对应用程序设置规则,这项功能对付木马十分有用。每当有新的程序要访问网络时,KFW都会弹出确认框,它还可以对应用程序的收发数据包进行控制,并对数据包设置跟踪。
3、数据包过滤和记录
KFW防火墙有专业级别的包内容记录功能,可以使您更深入的了解各种攻击包的结构。实时数据包地址 、类型过滤可以阻止木马的入侵和对危险端口的扫描。例如过滤蓝色代码病毒性攻击包等,也可防范ICQ、QQ的死机攻击。
4、网络端口列表
KFW防火墙的网络端口列表窗口中列出了所有使用网络端口的应用程序及其所使用的端口。 除了以上功能外,IP翻译数据库还可以显示出IP地址所对应地理位置。
二、Agnitum Outpost Firewall
Agnitum Outpost Firewall 是一款短小精悍的网络防火墙软件,它能够从系统和应用两个层面,对网络连接、广告、内容、插件、邮件附件以及攻击检测多个方面进行保护,预防来自 Cookies、广告、电子邮件病毒、后门、窃密软件、解密高手、广告软件的危害。
1、应用程序规则
Outpost 个人防火墙的应用程序过滤是一个重要功能,设置分为“禁止”、“部分允许”和“允许”三种。Outpost已经在安装时为常用的网络应用程序预设了规则,参照它们你可以手动建立新的访问规则。另外,Outpost个人防火墙还能够对电脑实施系统级的防护。局域网通信:应用于局域网的文件和打印机共享,只有在开启的状态下才能实现文件的共享。ICMP:ICMP过滤让你设置所允许的ICMP信息类型和方向。全局性过滤是创建一个通用的规则来适用于所有应用程序的过滤规则或规范低层的系统级网络活动。
2、防火墙应用
Outpost 个人防火墙的特点在于使用简单,安装运行后立刻开始工作,无须用户做复杂的设置工作。Outpost个人防火墙有五种防护模式,运行时会在系统托盘区显示目前处于哪一种防护模式下。切换模式可能通过程序在托盘图标中的右键菜单来完成。如果你发现有网络入侵时,应立即停止所有网络访问。
3、插件功能
Outpost 个人防火墙的一大特色是插件功能,这些插件之间以及与主防火墙模块之间是相互独立的,通过插件这种开放式结构,可以使功能得到进一步扩展,为对付不断出现的新型网络非法入侵提供了方便。Outpost个人防火墙默认的插件有广告过滤、入侵检测、内容过滤、附件过滤、活动内容过滤、DNS缓存等。
广告过滤:通过检测网页中的字符串和带超级链接的图象尺寸的方法,阻止网页上的旗帜广告(banner)的显示,如果想要保留某个网站中的广告,可以把它的网址添加到信任站点列表中,这样就能正常显示了。
入侵检测:可以检测到来自Internet网和局域网的多种网络入侵,其中入侵检测能够检测并阻止DoS攻击;网络扫描检测能够检测到简单的TCP和UDP端口扫描等隐身扫描。你也可以根据情况设定屏蔽入侵者IP的时间或保存接收到的可疑数据包。
内容过滤:阻止浏览符合过滤条件的网页和网站。阻止的方法有两种,一种是不显示含有过滤词汇的网页,常用于防止儿童浏览有黄色内容的网页。另一种是过滤网页URL地址,不下载符合过滤条件的网站内容。
活动内容过滤:可以控制网页和电子邮件、新闻组中的ActiveX、Java applets、JavaScript、VBSript、Cookies等网页活动脚本的动作,也可以阻止弹出式广告和FLASH动画的播放。
附件过滤:将具有危害的附件后缀名如.scr.bat.com.exe等添加到列表中,当邮件的附件中发现了这些后缀名文件时,就将其改名,防止因误操作而造成病毒发作。还提供了在线测试电脑功能。应用时选择“工具”→“在线测试计算机”命令来连接网站,选择好测试的项目单击“start test”即可。
三、GoldTach Pro “金指环”
影片《魔戒》中那个充满魔力的指环一定给你留下了深刻的印象,笔者今天介绍的“金指环GoldTach Pro”是一款个人防火墙软件,它不但可以阻止黑客的网络攻击,还具有屏蔽广告,防止恶意脚本破坏等功能,并且它的界面做得非常漂亮。
安装完毕后重新启动电脑,首次运行时会弹出学习向导,通过它你可以了解一下防火墙的基本应用。接下来是配置向导,通过它可以来进行一些基本的设置,比如本机的IP地址、安全控制级别以及要过滤的选项等,一般采用GoldTach Pro的默认设置即可。程序的界面是一个非常漂亮的金指环(如图3所示),点击左边的三颗“宝石”可以调整安全级别,右边那只握着指环的手每根手指都是一个按钮。按下食指可以锁定网络,按下中指可以关闭所有网络连接,点击无名指和小指可以禁用和隐藏本软件。
如果你不太习惯,可以单击右边的大拇指切换到常规界面。这里除了可以象一般防火墙那样查看到端口的流量、本机和远端的IP地址、通行记录等网络状态以外,还可以查看到封包的大小以及被拦截的IP包等详细情况。下面笔者介绍一下这款防火墙的三大主要功能:
1、IP规则
开启“金指环”,当电脑中有程序首次访问网络时,会自动弹出询问提示,你可以选择禁止或放行。也可以右击托盘区的金指环程序图标,选择“规则设置”命令,在“应用程序”窗口中自行添加,然后设置这个程序是否可以访问网络、成为服务或发送邮件等内容。
在“IP封包”标签中可以设置IP规则,来阻止有害的数据包从特定的端口流入和流出。比如不允许别人访问本机的共享资源(如共享文件夹、网络打印机等,可以设置IP规则,封闭TCP134-TCP139端口。被拦截数据包的详细情况可以在“被阻塞的IP包”窗口中查看。
2、拦截病毒邮件
在“电子邮件”标签中,可以添加危险的邮件附件后缀名,比如今年蠕虫病毒经常使用的“*.scr、*.pif、vbs”等,当接收到含有此类附件的邮件时会发出警告并进行过滤,使你的安全得到充分的保障。GoldTach Pro支持包括Outlook和Foxmail在内的多种邮件客户端软件。
3、网页WSH脚本过滤
上网冲浪时,经常被扑面而来的广告搅得心烦意乱,如果再遇到网页恶意代码就更雪上加霜了,但一般防火墙只能防御普通的黑客扫描或攻击,对恶意网页和广告却无能为力。GoldTach Pro正好填补了这一空白,单击“网页内容”标签,勾选“屏蔽弹出式广告窗口”和“屏蔽浏览器窗口中的移动层”(即漂浮广告)让你的屏幕清爽起来;勾选 “自动禁止Windows Scripting Host脚本”和“屏蔽网页脚本中自动创建对象”两项,打开网页时GoldTach Pro会对网页中的代码进行逐行分析,如果遇到了恶意代码就进行屏蔽,从而使你可以免受恶意脚本的攻击。除了IE以外它还支持Netscape、 Opera等浏览器。
除了以上主要功能,GoldTach Pro还具有查看、保存进程列表和注册表启动项;修复IE右键菜单、开始菜单以及注册表编辑器等功能,非常实用。
四、Sygate Personal Firewall Pro
Sygate Personal Firewall个人防火墙能对网络、信息内容、应用程序、以及操作系统提供多层面全方位保护,可以有效而且具有前瞻性地防止黑客、木马和其它未知网络威胁的入侵。与其他的防火墙不同的是,Sygate Personal Firewall 能够从系统内部进行保护,并且可以在后台不间断地运行。另外它还提供有安全访问和访问监视功能,并可向你提供所有用户的活动报告,当检测到入侵和不当的使用后,能够立即发出警报。
安装后运行,我们可以在界面上看到不断滚动的、以曲线图方式显示的实时网络状态,其中中间部分为网络进出的流量及总量,右边为受到攻击的历史图表。下面显示的是系统中运行的程序哪些正在访问网络,具体信息包括协议、监听状态、本机和远程的端口以及IP地址等。去掉“隐藏WINDOWS服务”选项前的勾,还可以查看到所有的服务。单击下方的“Show Message Console”按钮可以显示软件的操作记录。
1、更加强大的应用程序规则
Sygate Personal Firewall Pro是以应用程序为中心的防火墙,所以它的应用程序规则设置更加强大。单击工具栏上的“Applications”按钮,列表中显示的是访问过网络的所有程序名称、路径以及规则设置,每点击一次最左边的图标,将在允许、禁止和询问间进行切换。选择一个程序点击下面的“高级”按钮,可以进行更详细的设置。例如规定它所使用的协议、端口以及IP地址段;勾选“启用时间安排”还可以设定它每天开始运行的时间以及持续的时间,超时后会自动终止它访问网络的权力。
2、限制网络邻居通信
目前有许多病毒通过局域网以及网络共享进行传播,在“工具/选项/网络邻居”中可以设置禁止本机别人浏览和共享你的文件和打印机。然后再到“常规”标签下勾选“在屏保模式时禁止网络邻居通讯”和“通知前发出声音提示”两项,以便在你离开时不会受到攻击。你还可以设置安全密码,防止别人篡改设置。
3、更多的安全保护
Sygate Personal Firewall Pro在“工具/选项/安全”中还有更多的安全设置选项,你可以选择开启入侵监测和端口扫描检测,并打开驱动程序级保护、NETBIOS保护,这样当受到攻击例如特洛伊木马恶意下载、拒绝服务(DoS)攻击等,它能够自动切断与对方主机的连接,你可以设置中断与这一IP连接的持续时间,单位为秒,默认为 10分钟。另外你还可开启隐身模式浏览、反IP欺骗、反MAC欺骗等选项,以防止黑客获得你的计算机信息。
4、安全测试
Sygate Personal Firewall Pro还提供了在线安全测试功能,点击工具栏上的“TEXT”按钮,打开测试网页,左边列出了6种不同方式的在线安全测试:
Quick scan:常规快速扫描,包括计算机端口,协议,服务和特洛伊木马等。速度比较快,一般不超过一分钟。Quickscan完成后,操作将被记入Sygate Personal Firewall Pro安全日志中。
Stealth scan 使用特别的偷听技巧扫描,它模仿合法的计算机通讯来检测计算机的存在。速度与第一项差不多。
Trojan scan:扫描计算机上所有的65535个端口,来寻找活动的特洛伊木马程序。Trojan scan至少要耗时10分钟才能完成,网站上有常见特洛伊木马的列表。
TCP scan:检测为TCP服务预留的1024个端口,比如即时消息服务等,获知那些端口是打开的。打开的端口暗示着安全漏洞,这些漏洞可以被恶意的黑客利用。
UDP scan:使用不同的方法和协议探测UDP的开放端口。将扫描路由器和用户上网代理服务器等类似设备,耗时大约10分钟。 所有动作将被记录到Sygate Personal Firewall安全日志中。
当进行扫描时请关闭包括Sygate Personal Firewall在内的所有防火墙,否则可能所有的扫描都将会被阻止,每项扫描完成后会显示出结果和可入侵性评估。Sygate Personal Firewall还具有自动在线升级、电子邮件到达通知等功能。
五、ZoneAlarm
ZoneAlarm 是一款老牌的防火墙产品,最新的V5.0版本性能稳定,对资源的要求不高,非常适合家庭个人用户的使用。能够监视来自网络内外的通讯情况,同时兼具危险附件隔离、cookies保护和弹出式广告条拦截等六大特色功能。安装后运行,在系统概要中你可以自行设置程序界面的颜色、修改密码以及自动更新等内容。软件本身带有一个简单的使用教程,但要想发挥最大性能还需要手动进行设置。
1、网络防火墙的应用
在ZoneAlarm中单击“防火墙”标签,我们可以看到ZoneAlarm将用户的网络连接安全区域分为三类:Internet区域、可信任区域和禁止区域。通过调整滑块可以方便的改变各个区域安全级别,当设置为最高时,你的计算机将在网络上不可见,并禁止一切共享。
除此以外,单击“定制”按钮你还可以自行定义防火墙允许对外开发的系统端口。例如,我们想允许对外的DNS和DHCP服务,则选中“允许出站DNS”和“允许出站 DHCP”前的复选框。如果本机上架设了Web服务器,希望外部可以访问,则选中“允许出站TCP 端口”,并在下方的“端口”框中输入Web服务器的端口号“80”,如果有多个端口,需要以逗号隔开,但注意要使用半角字符,否则无效。如“21,80, 8080”或“21,80,2000-2100”,单击确定后即可生效。
在高级标签中,你还可以设置到达某一时间自动禁止所有或部分网络连接,这样可以控制你的上网时间。
2、应用程序控制
当本机的某个应用程序首次访问网络时,ZoneAlarm会自动弹出黄色的对话框,询问是否允许该程序访问网络,否则会弹出蓝色的重复程序提示框。在“程序控制”中你可以通过滑块来调整控制级别,当调到最高时将开启高级程序控制(即当一个程序试图利用其他程序访问网络时将会通知你)和组件控制(即进行程序身份验证,防止恶意程序替换原程序来访问网络)。在“程序”选项卡中你可以自己进行添加和修改程序访问权限,在“组件”选项中卡显示有DLL和OCX等文件的详细资料,对于可疑的文件可以设置访问网络时进行询问。
3、隐私保护
ZoneAlarm提供了强大的隐私保护功能,主要包括Cookie、弹出式广告和活动脚本三个方面。①调整Cookie滑块可以禁止会话Cookie和永久Cookie的写入,还可以自定义Cookie过期时间,比如收到后立即失效或过N天后失效。②广告过滤可以拦截弹出式广告窗口、网页上的动画广告以及横幅、纵幅广告等。你可以根据自己的喜好选择在原广告位置显示的内容,例如空白、AD字符串或者鼠标移动上去后显示广告窗口。③打开活动脚本控制,可以选择屏蔽Javascript、vbscript、嵌入对象(java、ActiveX)以及MIME对象等,以防止脚本病毒侵入。④另外ZoneAlarm还提供了手动和定期清理缓存,清除系统中各种文档记录、IE记录、播放器记录以及文件碎片等功能。
4、邮件保护
针对目前邮件病毒越来越多的情况,ZoneAlarm提供了对发送和接收邮件的保护功能,你可以手动添加需要过滤的附件文件后缀名,比如“SCR、PIF、SHS、VBS”等,当软件检测到邮件中的附件,携带有病毒或恶意程序时将会自动进行隔离。
5、网页过滤
网页过滤中包括家长控制和智能过滤两种措施,另外在你还可以自已设定要屏蔽的网站类型,例如暴力、**、游戏等。
6、ID锁
随着网络交流方式的普及,我们可能在不经意间随手把一些个人资料,比如银行帐号、网络游戏帐号或邮箱密码等重要信息,直接明文写在邮件中发送给朋友,其实这样做是非常危险,因为邮件可能因服务器出错而错投给别人,还可能被电脑病毒、木马程序以及黑客等记录、截留或窃取,给你带来重大损失。ZoneAlarm 中的ID锁功能可以防止这些重要的资料被泄露出去。首先打开“ID锁→我的保险箱”进行添加,类别可以是银行帐户、电话、家庭地址、邮件地址以及各类密码等信息,再输入信息内容和简短说明。为了防止这些明文信息被别人偷看,你一定要勾选“加密这个数据”选项,软件将采用工业标准SHA-1算法来进行保护(密码数据会直接显示为星号),最后选中“WEB”和“电子邮件”即可。这样当软件扫描到你所发送的电子邮件、或WEB页中包含有这些数据信息时,就会自动进行拦截并弹出警告窗口提醒你。
经过以上一番设置一定花费了你不少时间,不过你不用担心重装系统后进行重复劳动,因为“系统概要”中提供了安全设置备份功能,你可以把所有设置保存为一个.xml文件,需要时点击“恢复”按钮打开这个文件即可。
六、Kaspersky Anti-Hacker
Kaspersky Anti-Hacker 是卡巴斯基公司出品的一款非常优秀的网络安全防火墙。它能保证你的电脑不被黑客入侵和攻击,全方位保护你的数据安全。
先安装英文原程序,再运行汉化包对软件进行汉化。重启后自动运行,单击托盘中的图标打开程序。在窗口中显示的是当前的安全级别,Kaspersky Anti-Hacker把网络安全共分别五个级别,一般用户选择默认级别“中”即可。
1、 应用程序规则
Kaspersky Anti-Hackert个人防火墙的应用级规则是一个重要功能,通过实施应用及过滤,可以让你决定哪些应用程序可以访问网络。当Kaspersky Anti-Hacker成功安装后,会自动把一些安全的有网络请求的程序,添加到程序规则列表中,并且根据每个程序的情况添加适当规则,Anti- Hacker把程序共分9种类型,比如:OE为邮件类,MSN是即时通讯类,不同类型的访问权限不同。双击列表中的规则可进行编辑,如果对选中的程序比较了解,还可以自定义规则,为程序规定的访问的协议和端口,这对防范木马程序是非常有用。
2、 包过滤规则
Kaspersky Anti-Hacker提供包过滤规则,主要是针对电脑系统中的各种应用服务和黑客攻击来制定的,点击“服务/包过滤规则”菜单,打开包过滤规则窗口。双击可以进行编辑,这些规则把服务细化到通过固定端口和协议来访问网络。比如DNS域名服务只能通过UDP协议和53端口来访问网络。这样可以为电脑提供最大的安全保障。
3、 网络防火墙的应用
Kaspersky Anti-Hacker防火墙可以阻止10种各类攻击,入侵检测系统默认是启动的。打开“服务/设置”菜单,切换到“入侵检测系统”标签,可以调整每项的具体参数的设置,以扫描TCP端口为例,默认是当扫描到15个端口和5秒钟就认为遭到TCP端口扫描攻击,开始对攻击的IP进行60分的通讯拦截。由于网络状况是千变万化的,当遭到频繁攻击时,你可以适当提高灵敏度或修改拦截的时间。上网时当遭到黑客攻击时,防火墙的程序主窗口会自动弹出,并在窗口级别的下方显示出攻击的类型和端口。这时你可以根据情况禁用攻击者的远程IP地址与你的电脑之间的通讯,并且在包过滤规则中添加上禁止该IP 地址通讯的规则,这样以后就再不会遭到来自该地址的攻击了。如果上述方法不能奏效,还可以选择全部拦截或者暂时断开网络。
Kaspersky Anti-Hacker防火墙还有非常强大的日志功能,一切网络活动都会记录在日志中。从中可查找出黑客留下的蛛丝马迹,对防范攻击是非常有帮助的。另外,Kaspersky Anti-Hacker还能查看端口和已建立的网络连接情况,在这就不一一介绍了。
七、天网防火墙
天网防火墙(SkyNet-FireWall)个人版由天网安全实验室制作。它根据系统管理者设定的安全规则(Security?Rules)把守网络,提供强大的访问控制、应用选通、信息过滤等功能。它可以帮你抵挡网络入侵和攻击,防止信息泄露,并可与天网安全实验室的网站(www.SKY.NET.CN)相配合,根据可疑的攻击信息,来找到攻击者。近来“天网防火墙”又推出了其最新版本V2.7,更新采用了3.0的数据包过滤引擎,并增加了专门的安全规则管理模块,让用户可以随意导入导出安全规则。
1、设置应用程序权限
设置应用程序权限是天网高级设置里的一项功能。“天网防火墙”预置有低、中、高三个安全级别。如果把鼠标指针置于某个级别上时,即可显示出其详细说明,据此可为用户选择提供一个参考。普通用户使用这三项就够了。为了避免一切可能的攻击,就好调节级别为高,这样即可屏蔽所有开放端口,无论是在互联网还是局域网中,均无法找到本机的踪迹。一般情况下,当有新的应用程序要访问网络时,“天网防火墙”就会弹出警告对话框,询问用户是允许还是禁止。仔细观察一下程序文件名,如果你认为程序可疑,则可禁止网络连接。此外,在“应用程序访问网络权限设置”界面中,可以这各种需访问网络的软件,分别定制规则,在此可限制 TCP、UDP协议及TCP协议允许访问端口范围,当不符合条件时,程序将询问用户或禁止操作。
注意:上述方法适合在新装系统的计算机上应用。已经使用很久的计算机,由于不能确认某些程序是否有危害,该方法就显得不太适合,可以参考下面所讲的自定义IP规则的方法。
2、自定义IP规则
设置应用程序权限只能防止恶意程序或木马向外发送、泄露你的机密,但是它不能防止黑客的主动攻击。如何让恶意信息不能溜过天网的监视和拦截呢?这就需要我们自定义IP规则。当我们选择“自定义”安全级别后,即可自行添加、编辑IP规则。为了防御入侵,如139漏洞、震荡波等,可利用IP规则封杀指定 TCP/UDP端口。但如果我们对此不甚精通时,还可以直接下载天网主页提供的适应于各种网络环境的安全规则库,如木马和间谍程序防御规则、局域网访问控制等规则并将其导入即可。
3、应用IP规则防止常见病毒
通过自定义IP规则也可以防范病毒。IP规则自定义基本步骤:首先,单击安全级别上的标记,在这里我们可以看到天网已经内置了不少安全规则了。这些设置都十分有用,例如防范Ping命令探测、防范ICMP、IGMP攻击、防范NetBIOS漏洞等。我们可以保留这些安全规则,自己再添加适合本机情况的安全规则。方法是单击“空规则”,在弹出的设置界面中设置规则名称和满足条件,按下“确定”后,在已经设置好的新规则名称前面打一个勾,这样新规则就会被启用了。下面以防范震荡波为例。单击“空规则”,填写规则的“名称”为 “防范震荡波”;数据包方向设置为“接受或发送”;“对方IP地址”设置为“任何地址”。切换下面的书签到“TCP”,震荡波使用的协议是TCP,监听端口为1068和5554,所以我们设置“本地端口”为“从1068到1068”;选择“当满足上面条件时”“拦截”。最后单击“确定”。以同样的方法再添加禁用5554端口的规则。这样震荡波就不会对你危害了。
八、BlackICE PC Protection
BlackICE防火墙具有相当强大的数据信息过滤系统,能过辨别网络恶意攻击和恶意数据扫描。可以识别200多种入侵方式。
先安装英文原程序,再运行汉化包对软件进行汉化,重启电脑后自动运行对系统进行扫描,双击托盘图标打开BlackICE程序。
1、防火墙应用
BlackICE 程序中有三个标签,在“历史”标签中,可即时查看到目前总共被攻击事件及强度,网络的流量状况等。在“入侵者”标签中,显示的是攻击者的IP地址,攻击的强弱可由前面的的符号颜色来分辨。红色代表最为强烈的攻击。在“事件”标签,显示不正常封包攻击的列表。
2、高级应用程序保护设置
当BlackICE 防火墙安装完毕后会对电脑内的应用程序进行扫描,并为每个程序制定权限,当有未知程序运行时,会弹出对话框进行询问。默认情况下BlackICE会对电脑中包括(.com、.exe、.dll、.drv、.ocx、.sys、.vxd、.scr)在内的8种文件进行自动校验保护。另外我们还可以在“回溯 ”标签下设置跟踪黑客的线索数。
❽ 封装的app怎么清理缓存
由于APP是网页封装的,要清理APP缓存有一下几种方法!
直接清楚手机缓存,最简单的方法是重启手机;
在手机设置里面找到这个APP,可以单个清除此APP的系统缓存。现在一般的智能手机,只要系统版本稍微做的好点的都可以单独清理单个APP的缓存。比如苹果IOS系统,一直都有这个功能;
使用原生代码控制,比如一门APP打包平台封装的APP,都可以在一门APP打包平台配置好“清除缓存”功能。
❾ 用WPE截取的封包怎么解读内容
如果想要学习,最好先从Http协议开始,用WPE去挂接IE。用IE访问一个网址后用WPE查看。
如果能用WPE分析Http协议了,在去解读网络游戏的封包。网络游戏的封包是他们自己的协议,但是所有的网络协议都差不多,都要有包头(只不过网游的包头应该是二进制数而不是Http协议的文本)。自己慢慢分析就可以了。如果只是根据别人提供的数据修改一下,那你完全没必要用WPE,下个外挂用更实在。
❿ 封装系统的时候如何清理垃圾、缓存、临时文件
楼主你好,我用过几个垃圾清理工具,感觉腾讯电脑管家是最适合咱们的:操作简单+效果突出。
1 打开腾讯电脑管家,选择“清理垃圾”,选择“开始扫描”。80G硬盘不到3分钟就扫描完,快速~
2 勾选需要清理的项目,点击“立即清理”就可以了。同时,“清理垃圾”的“扫一扫”功能,可以利用电脑空闲时间自动开始清理工作。 我每天都可以清理200-300M垃圾(我自我感觉用电脑挺小心的,没想到还能清出来这么多)
推荐楼主试试看哪~