Felhasználói eszközök

Eszközök a webhelyen


oktatas:operacios_rendszerek:windows:halozatok

< Windows

Windows hálózatok

IP cím

IP cím lekérdezése:

ipconfig

Új ip cím kérése (DHCP):

ipconfig /renew

Többek között a hardvercímet is lekérjük:

ipconfig /all

Hardvercím

Az ipconfig segít a hardver cím megismerésében:

ipconfig /all

Ettől viszont egyszerűbb a következő:

getmac

Hálózati kapcsolatok nyomonkövetése

Az összes kapcsolat megjelenítése

netstat -a

Az összes kapcsolat megjelenítése számokkal:

netstat -an

Azon programok megjelenítése, amelyek kapcsolatokat hoznak létre:

netstat -b

Milyen folyamat használja a portokat:

netstat -ano

Port típusok:

  • Jól ismert portok: 0 - 1023
  • Regisztrált portok: 1024 - 49151
  • Dinamikus vagy privát portok: 49152 - 65535

Egy kapcsolat nyomon követése, átjárón, tűzfalon, stb. keresztül:

tracert <ip-cím vagy domain>
tracert zold.and
tracert 192.168.5.1

Általában a trojai portok

  • UDP: 1349 Back Ofrice DLL
  • 31337 BackOfrice 1.20
  • 31338 DeepBO
  • 54321 BackOfrice 2000
  • TCP: 21 Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash
  • 23 Tiny Telnet Server
  • 25 Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, Terminator, WinPC, WinSpy, Kuang2 0.17A-0.30
  • 31 Hackers Paradise
  • 80 Executor
  • 456 Hackers Paradise
  • 555 Ini-Killer, Phase Zero, Stealth Spy
  • 666 Satanz Backdoor
  • 1001 Silencer, WebEx
  • 1011 Doly Trojan
  • 1170 Psyber Stream Server, Voice
  • 1234 Ultors Trojan
  • 1243 SubSeven 1.0 - 1.8
  • 1245 VooDoo Doll
  • 1492 FTP99CMP
  • 1600 Shivka-Burka
  • 1807 SpySender
  • 1981 Shockrave
  • 1999 BackDoor 1.00-1.03
  • 2001 Trojan Cow
  • 2023 Ripper
  • 2115 Bugs
  • 2140 Deep Throat, The Invasor
  • 2801 Phineas Phucker
  • 3024 WinCrash
  • 3129 Masters Paradise
  • 3150 Deep Throat, The Invasor
  • 3700 Portal of Doom
  • 4092 WinCrash
  • 4567 File Nail 1
  • 4590 ICQTrojan
  • 5000 Bubbel
  • 5000 Sockets de Troie
  • 5001 Sockets de Troie
  • 5321 Firehotcker
  • 5400 Blade Runner 0.80 Alpha
  • 5401 Blade Runner 0.80 Alpha
  • 5402 Blade Runner 0.80 Alpha
  • 5400 Blade Runner
  • 5401 Blade Runner
  • 5402 Blade Runner
  • 5569 Robo-Hack
  • 5742 WinCrash
  • 6670 DeepThroat
  • 6771 DeepThroat
  • 6969 GateCrasher, Priority
  • 7000 Remote Grab
  • 7300 NetMonitor
  • 7301 NetMonitor
  • 7306 NetMonitor
  • 7307 NetMonitor
  • 7308 NetMonitor
  • 7789 ICKiller
  • 8787 BackOfrice 2000
  • 9872 Portal of Doom
  • 9873 Portal of Doom
  • 9874 Portal of Doom
  • 9875 Portal of Doom
  • 9989 iNi-Killer
  • 10067 Portal of Doom
  • 10167 Portal of Doom
  • 10607 Coma 1.0.9
  • 11000 Senna Spy
  • 11223 Progenic trojan
  • 12223 Hack´99 KeyLogger
  • 12345 GabanBus, NetBus
  • 12346 GabanBus, NetBus
  • 12361 Whack-a-mole
  • 12362 Whack-a-mole
  • 16969 Priority
  • 20001 Millennium
  • 20034 NetBus 2.0, Beta-NetBus 2.01
  • 21544 GirlFriend 1.0, Beta-1.35
  • 22222 Prosiak
  • 23456 Evil FTP, Ugly FTP
  • 26274 Delta
  • 30100 NetSphere 1.27a
  • 30101 NetSphere 1.27a
  • 30102 NetSphere 1.27a
  • 31337 Back Orifice
  • 31338 Back Orifice, DeepBO
  • 31339 NetSpy DK
  • 31666 BOWhack
  • 33333 Prosiak
  • 34324 BigGluck, TN
  • 40412 The Spy
  • 40421 Masters Paradise
  • 40422 Masters Paradise
  • 40423 Masters Paradise
  • 40426 Masters Paradise
  • 47262 Delta
  • 50505 Sockets de Troie
  • 50766 Fore
  • 53001 Remote Windows Shutdown
  • 54321 SchoolBus .69-1.11
  • 61466 Telecommando
  • 65000 Devil

További netstat

A kernel routing táblája:

netstat -r

A host neveket ne oldja fel:

netstat -an

Minden használt port listázása

netstat -a

Statisztika minden protokollról:

netstat -s

Szűrés csak a hibákra:

netstat -s | findstr Errors

Minden porthoz tartozó folyamat PID-je és neve:

netstat -p

Interfész statisztika:

netstat -e

Az idegen címek számára, FQDN megjelenítése:

netstat -f

Egy folyamat milyen portot használ:

netstat -ap | grep apache2

Kiépített kapcsolatok:

netstat | findstr ESTABLISHED

A LISTEN, CLOSE_WAIT és TIME_WAIT állapotban lévő kapcsolatok lekérdezése:

netstat | findstr LISTEN  
netstat | findstr CLOSE_WAIT  
netstat | findstr TIME_WAIT

Mi a PID száma a hálózatot használó kapcsolatoknak? Például: https kapcsolatok esetén:

netstat -o | findstr https
Kapcsolat állapotok angolul és magyarul
ESTABLISHED ÉLŐ
LISTENING FIGYEL
CLOSE_WAIT LEZÁRÁS_VÁRÁS
TIME_WAIT IDŐZÍTETT_VÁRÁS

A netstat kereséssel:

netstat | findstr LISTEN  
netstat | findstr CLOSE_WAIT  
netstat | findstr TIME_WAIT
netstat | findstr ESTABLISHED

Távolig gazdagép FQDN-je

netstat -f
netstat -f | findstr ESTABLISHED

Interfész statisztika:

netstat -e

Útirányítási információk:

netstat -r

A kapcsolatot létrehozó folyamat lekérdezése a -b kapcsolóval lehetséges. A -b kapcsoló, csak rendszergazdaként használható:

netstat -a -b

Hálózati kártya beállítása

Nézzük meg milyen hálózati kapcsolatok vannak:

C:\> netsh interface show interface

A parancs rövidíthető is így:

C:\> netsh i s i

Ha csak egyetlen kapcsolatról szeretnénk információt, és ennek a neve a „Helyi kapcsolat”, akkor használjuk a következő parancsot:

C:\> netsh interface show interface ^
    name="Helyi kapcsolat"

Angol nyelvű felületen: a „Helyi kapcsolat” helyett: „Local Area Connection”.

Beállítások megtekintése:

C:\> netsh interface ip show config

Figyelem! A beállításokat csak rendszergazdaként indított parancssorból lehet kiadni!

Dinamikus IP cím beállítása:

C:\> netsh interface ip set address "Helyi kapcsolat" dhcp

Fix IP cím:

C:\> netsh interface ip set address ^
	 name="Helyi kapcsolat" ^ 
         static 192.168.5.3 255.255.255.0

A name= elhagyható:

C:\> netsh interface ip set address ^
         "Helyi kapcsolat" ^
         static 192.168.5.3 255.255.255.0

Beállítás alapértelmezett átjáróval:

C:\> netsh interface ip set address ^
	 name="Helyi kapcsolat" ^ 
         static 192.168.5.3 255.255.255.0 192.168.5.1

Alapértelmezett átjáró a route paranccsal:

C:\> route -p change 0.0.0.0 mask 0.0.0.0 192.168.10.1

vagy:

C:\> route -p add 0.0.0.0 mask 0.0.0.0 192.168.10.1 

Több változó használata:

C:\> netsh int ip set address "Helyi kapcsolat" ^
       address=192.168.10.6 ^
       mask=255.255.255.0 ^
       gateway=192.168.10.1

Fix IP cím átjáróval, metrikával:

netsh interface ip set address ^
	name="Helyi kapcsolat" ^
        static 192.168.5.3 255.255.255.0 192.168.5.1 1

Beállítások exportálása:

netsh -c interface dump > beallitasok.txt

Beállítások importálása:

netsh -f beallitasok.txt

vagy:

netsh exec beallitasok.txt

DNS szerver beállítása:

netsh interface ip set dns "Helyi kapcsolat" static 192.168.5.2

WINS szerver:

netsh interface ip set wins "Helyi kapcsolat" static 192.168.5.4

DNS beállítása dinamikusan DHCP szervertől:

netsh interface ip set dns "Helyi kapcsolat" dhcp

A TCP/IP eszköz alapállapotba állítása:

netash interface ip reset resetlog.txt

Több IP cím

netsh interface ipv4 add address "Helyi kapcsolat" 192.168.10.11 255.255.255.0
netsh interface ipv4 add address "Helyi kapcsolat" 192.168.20.11 255.255.255.0

Ellenőrizzük:

ipconfig
netsh interface ip show config

A DHCP-vel beállított IP cím mellé sajnos nem lehet beállítani fix IP címet.

IMAP beállítások

IMAP beállítások MS körenyezetben

A levelek letöltése IMAP esetén minden kliensben rendben megy. A MS termékek azonban a kimenő leveleket alapesetben nem a szerverre mentik, pedig néhányan ezt szeretnék.

Ez a leírás egynelőre felületes. Részletes leírások a külső linkeken.

Outlook Express

Az IMAP fülön INBOX. szükséges gyökérkönyvtárnak. A pont is kell.

MS Outlook

A kimenő leveleket alapból nem kezeli. Egy szabályt kell létrehozni az „Eszközök” → „Szabályok …”, amely szabály a helyére másolja a a kimenő levelinket.

Külső hivatkozások

Imap beállítások Thunderbirdben

Ha egy postafiókot beállítottunk automatikusan kezeli. Nincs szükség külön beállításra.

Levelező programok

Apache kezelése

sc stop apache2.2
sc start apache2.2

vagy:

net stop apache2.2
net start apache2.2

DNS kliens

DNS beállítások aktualizálása:

ipconfig /flushdns

Fájlok megosztása hálózaton

A windowsos fájlmegosztások

Windowsos rendszereken a hálózati fájlmegosztást SMB/CIF protokollok segítségével valósítjuk meg. A linuxos rendszerek képesek részt venni a Windowsos hálózati munkában, szerver és kliensként egyaránt.

Elérés

A megosztott meghajtót két módon érhetjük el Windows alól:

Hálózati elérési út megadásával (UNC) Betűjeles hálózati meghajtó használata
\\server\megosztasnev h:\

Egy dolgozat nevű könyvtár elérése ezek után:

Hálózati elérési út megadásával (UNC) Betűjeles hálózati meghajtó használata
\\server\megosztasnev\dolgozat\ h:\dolgozat\

A háttérben persze minden betűjeles hálózati meghajtó mögött egy UNC elérési út van.

Az UNC tehát egy a hálózati megosztások elérési útjának megadása. Az Universal Naming Convention szavak rövidítése, amely univerzális elnevezési szabályként fordítható.

Csatolás parancssorból

Csatolás:

net use h: \\server\home

Csatolás adatokkal

net use h: \\server\home /user:joska\titok

Kijelentkezés:

net use \\server\home /delete

Leválasztás példa:

net use /d h:

Kijelentkezés erőltetése (ha egy folyamat használja a megosztást):

net use h: /delete /y

Csatol hálózati meghajtók megtekintése:

net use

Nagyban megkönnyíti a munkánkat, ha a használandó parancsokat egy fájlba írjuk.

Megosztás csatolása, azaz egy szerver elérése példa script:

csatol.bat
@echo off
cls
copy \\szervernev\\netlogon*.bmp C:\windows\Applic~1\micros~1\Intern~1
net time \\szervernev /set /yes
net use m: \\szervernev\mentesek
net use p: \\szervernev\publikalasok
echo --- Belepes >> \\szervernev\\admin$\login.txt
net time \\szervernev /yes >> \\szervernev\admin$\login.txt
net config >> \\szervernev\admin$\logint.txt

Windows 10 alatt, a parancssorban rendszergazdaként csatolt meghajtók nem látszanak a felhasználó számára grafikus felületen, mivel azok el vannak szeparálva egymástól.

Ha szeretnénk ezt a szeparációt megszüntetni keressük fel a következő bejegyzést:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Hozzuk létre DWORD típusú bejegyzést, EnableLinkedConnections néven; értéke legyen 1. Indítsuk újra a számítógépet.

A hosts fájl

Ma már az operációs rendszerek DNS szerverektől kérdezik le az IP címekhez tartozó tartományneveket. A régen haszénált hosts fájl azonban most is használható, és az operációs rendszerek ezt is veszik elsőként figyelembe.

XP-én a helye:

C:\Windwows\System32\drivers\etc\

Ide felvehetünk saját IP cím és tartománynév megfeleltetést is.

Ez a fájl alkalmas lehet néhány webhely tiltására is. Ha valamit tiltani szeretnénk, csak meg kell adni egy a 172.0.0.1 IP címet.

A hosts fájl tartalma:

type C:\Windwows\System32\drivers\etc\hosts

Routing

A routing tábla kiíratása.

route print

Alapértelmezett átjáró beálltása:

route add 0.0.0.0 mask 0.0.0.0 172.16.16.20

Alapértelmezett átjáró törlése:

route delete 0.0.0.0 mask 0.0.0.0

DNS beálltása

interface ip set dns “Helyi kapcsolat” static 192.168.1.1

Ha azt szeretnénk, hogy DHCP szervertől kapja:

netsh interface ip set dns “Local Area Connection” dhcp

vagy:

interface ip set address “Local Area Connection” dhcp

nbtstat

nbtstat -a server

A server NetBIOS nevű gép milyen szolgáltatásokat nyújt. A szerver helyére írhatok más NetBIOS-gépnevet is.

00 munkaállomás
03 üzenetküldő szolgáltatás (WinPopup
1B tartomány főtallózó
1D főtallózó
20 fájlkiszolgáló

Példa:

nbtstat -A 192.168.10.2

nslookup

Tartománynevek IP címét kérdezi le.

nslookup pirostartomany.hu
Kiszolgáló: gepnev.zoldartomany.hu
172.16.0.2

Nem mérvadó válasz:
Név:     pirostartomany.hu
Address: 217.20.130.90

Gyökérszervere lekérdezése:

nslookup -querytype=ns .

A hu domain illetékese:

nslookup -querytype=ns hu

A zold.hu domainben illetékes:

nslookup -querytype=ns zold.hu

Mit tud az ns1.mars.hu szerver a barna.hu domainről?

nslookup barna.hu ns1.mars.hu

Tűzfal

Kikapcsolás:

netsh advfirewall set allprofiles state off  

Bekapcsolás:

netsh advfirewall set allprofiles state on 

Állapot megtekintése:

netsh advfirewall show allprofiles

Proxy

set HTTPS_PROXY=http://felhasznalonev:jelszo@proxyszerver:port

Proxy kikapcsolása registry-ből:

reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyEnable /t REG_DWORD /d 0 /f

Grafikus beállítók indítása

  • Adapterbeállítások - ncpa.cpl - W7, W10
  • Control Panel - control - W7, W10

Távoli SSH elérés

Szükségünk van a Chocolatey csomagkezelőre:

A weboldalon található parancsot, csak be kell másolni PowerShellbe.

Ellenőrzés:

choco --version

Szükség van az sshfs és winfsp csomagokra. Lehetővé teszik a távoli SSH hozzáférést meghajtóként csatolni. Elég ha az sshfs csomagot telepítjük, függőségként települ a winfsp is.

choco install sshfs

A felhasználó saját könyvtárának csatolása:

net use s: \\sshfs\janos@192.168.10.11

A /media könyvtár csatolása:

net use s: \\sshfs\janos@192.168.10.11\..\..\media\janos

Függelék

Port átirányítás

Port átirányítása:

netsh interface portproxy add v4tov4 ^
   listenaddress=10.255.255.1 listenport=445 ^
   connectaddress=10.255.255.1 connectport=44445

Hálózati megosztás Total Commanderben

Csatolás

  • Hálózat → Hálózati kapcsolat…

Az előugró ablakban be kell állítani a meghatót és a csatolandó hálózati mappát. Például:

Leválasztás

  • Hálózat → Hálózati kapcsolat megszüntetése…

Kiválasztom a leválasztani kívánt meghajtót, majd „Ok” gomb.

oktatas/operacios_rendszerek/windows/halozatok.txt · Utolsó módosítás: 2023/02/21 09:10 szerkesztette: admin