windows几个常见网络命令解析:ping, telnet, ssh, ftp/sftp, netstat, tracert, arp
1、ping
网络层协议,只能判断主机之间是否连接,不能判断端口是否开放。
2、telnet
应用层协议,是Intenet远程登录服务的标准协议和主要形式。登录的账号密码与数据明文传输,不加密。
window为了安全考虑,一般禁用此命令,需要自己安装的(控制面板-程序-打开或关闭window功能,之后具体还要查怎么设)点击此查详细
如果安装了telnet,可用来测试端口是否开放:telnet IP:Port
3、ssh (Secure Shell)
建立在应用层和传输层基础上的安全协议,作用同上。但由于传输加密,数据同时经过压缩等好处,被广泛使用。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。
有下面的几个工具推荐:
SecureCRT : 收费的,要找破解版,貌似不太好弄;体验很好。
Putty:轻便,但不太喜欢。
BvSSh:本人正在用,还不错,同时有sftp窗口打开。
4、ftp/sftp
应用层的文件传输协议 File Transfer Protocol, Secure File Transfer Protocol
用于发送命令的端口一般是21, 用于传输数据的端口是20
FTP是TCP/IP的一种具体应用,它工作在OSI模型的第七层,TCP模型的第四层上,即应用层,使用TCP传输而不是UDP,这样FTP客户在和服 务器建立连接前就要经过一个被广为熟知的"三次握手"的过程,它带来的意义在于客户与服务器之间的连接是可靠的,而且是面向连接,为数据的传输提供了可靠 的保证。
5、netstat
网络状态的命令,查看所有网络连接,查看端口使用情况,查看占用端口的进程等等。
6、tracert
跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径。后面加一个IP,就可以知道全部信息。
7、arp(Address Resolution Protocol)
查看IP地址相应的mac地址。
使用方法:arp -a IP 显示所有接口的当前 ARP 缓存表。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。