วันจันทร์ที่ 18 เมษายน พ.ศ. 2554

ความรู้ในการ Forward Port

ความรู้ในการ Forward Port
ความรู้ในการ Forward Port
Port Forward มีความจำเป็นสำหรับอินเทอร์เน็ตความเร็วสูง อย่างเช่น ADSL ที่เชื่อมผ่านโมเด็ม Router จะต้องกำหนดชัดเจนถึงเส้นทางที่จะ เข้า-ออก
มาเข้าใจความหมายต่อไปนี้ก่อน จะทำให้เข้าใจเรื่อง Port Forward ยิ่งขึ้น
     ทุกอุปกรณ์ที่ใช้เชื่อมต่ออินเทอร์เน็ต จะถูกกำหนดอย่างน้อยที่สุดหนึ่งไอพี (ip) เพื่อแสดงหมายเลขตำแหน่งที่อยู่
     แต่ละไอพีสามารถเลือกใช้พอร์ต (port) ใดๆพอร์ตหนึ่ง เพื่อ รับ-ส่ง ข้อมูล
    ไอพีหนี่ง ไม่สามารถเลือกใช้พอร์ตซ้ำ หรือพอร์ตที่ถูกไอพีอื่นเลือกใช้อยู่ก่อนแล้ว ในคอมพิวเตอร์เครื่องเดียวกัน
    NAT คือคำย่อจาก Network Address Translation สำหรับเครือข่ายใช้หนึ่งไอพีอ้างอิงตำแหน่ง เพื่อจัดการกับตำแหน่งที่อยู่ไอพีอื่นๆจำนวนมากมาย
สัญญาณ ADSL จะส่งมาเข้าที่ Router โดยมี External IP เปลี่ยนแปลงตามการเชื่อมต่อแต่ละครั้ง และ External IP นี้ บอกให้ทราบถึงที่อยู่ของเรา ไว้เพื่อติดต่อกับ External IP ของผู้อื่นที่ห่างไกล
ภายใน Router จะสร้าง Internal IP ออกมาสองชุด
    ชุดแรกหรือ Internal IP1 มีชื่อเรียกโดยทั่วไปว่า Gateway เป็น Fix IP (ไอพีเปลี่ยนแปลงตามบริษัทผู้ผลิต Router)หน้าที่ของ Gateway คือ รับ-ส่ง ข้อมูลระหว่าง Client กับ Gateway และ Gateway กับ External IP
    ชุดสองหรือ Internal IP2 มีชื่อเรียกโดยทั่วไปว่า Client ยังแบ่งย่อยออกไปได้อีกตามจำนวนเครื่องคอมพิวเตอร์ที่เชื่อมต่อใช้อินเทอร์ เน็ตร่วมกัน ตัวอย่างเช่น Client PC IP1, Client PC IP2, ......ต่อๆไป โดยกำหนดไอพีตามลำดับ และตามชนิดของบริษัทผู้ผลิต Routerหน้าที่ของ Client คือ รับ-ส่ง ข้อมูลระหว่างเครื่องคอมพิวเตอร์
 
จำหน่าย กล้องวงจรปิด DVR Finger Scan อุปกรณ์เสริม อุปกรณ์เสริมกล้องวงจรปิด รับติดตั้ง/ซ่อมคอมพิวเตอร์ จำหน่าย กล้องวงจรปิด DVR Finger Scan อุปกรณ์เสริม อุปกรณ์เสริมกล้องวงจรปิด รับติดตั้ง/ซ่อมคอมพิวเตอร์

การป้องกันการถูกบุกรุก Scan Port



การป้องกันการถูกบุกรุก Scan Port

พอดีมี ประสบการณ์ในด้านนี้ มาบ้างเลยอยากจะแนะนำให้เพื่อนๆพี่ๆน้องได้ลองทำดูกัน ก็เลยนำเอาการ config โปรแกรม Portsentry มาให้ดูกัน หวังว่าคงจะเป็นประโยชน์กันบ้างไม่มากไม่น้อย ซึ่งขึ้นอยู่กับการนำไปประยุกต์กับระบบของคุณเอง

โปรแกรม portsentry เป็นโปรแกรมที่สร้างขึ้นเพื่อตรวจสอบการ scan port แบบ real time สามารถตรวจจับการบุกรุกมายัง port ต่างๆที่ server เปิดให้บริการอยู่ บางคนตั้ง server แบบไม่ระมัดระวังพอติดตั้ง NOS เสร็จก็สนใจแต่เรื่องการ config ในส่วนที่จะให้บริการกับลูกข่ายเท่านั้น สามารถหา download โปรแกรมนี้ได้จาก http://www.psionic.com ปัจจุบันได้เปลี่ยนแปลงชื่อโปรแกรมไปเป็นชื่ออื่นแล้ว ลองศึกษาจากเวปไซต์ดังกล่าวดูนะคับ

สมมุตว่าผมไป download เจ้าโปรแกรมนี้มาแล้วที่มีชื่อว่า portsentry-1.1.tar.gz

# cd /tmp
# gzip -cd portsentry-1.1.tar.gz | tar xvf -
# cd portsentry-1.1
# pico Makefile (เข้าไปแก้ไขไฟล์ compile โดยแก้ไขตามนี้นะครับ)

CC = cc แก้ไขเป็น
CC = egcs
(ใน server ต้องติดตั้งโปรแกรม egcs ไว้ก่อน) หรือสามารถหาติดตั้งได้ใน /usr/ports

CFLAGS = -O -Wall แก้เป็น
CFLAGS = -O3 -march=i386 -mcpu=i386 -funroll-loops -fomit-frame-pointer -Wall

INSTALLDIR=/usr/local/psionic แก้ไขเป็น
INSTALLDIR=/etc

เสร็จแล้วทำการ save ไฟล์โดยการ Ctrl+X แล้วกด Y
หลังจากนั้นแก้ไขไฟล์ portserntry_config.h

#pico portsentry.h แล้วแก้ไขตามนี้นะครับ

define CONFIG_FILE "/usr/local/psionic/portsentry/portsentry.conf" แก้ไขเป็น
define CONFIG_FILE "/etc/portsentry/portserntry.conf"
เสร็จแล้วทำการ save ไฟล์โดยการ Ctrl+X แล้วกด Y

แล้วเริ่มต้นการ compile โดยใช้คำสั่งดังนี้
# make linux
# make install

ทำการลบไฟล์ ต้นฉบับทิ้ง
# cd /tmp
# rm -rf portsentry*

หลังจากนั้นเข้า ไปแก้ไขไฟล์ config ของ portsentry ใน path /etc/portsentry/

# pico portsentry.conf
เพิ่มคำสั่งพวกนี้เข้าไปในไฟล์ สามารถใส่ตรงบรรทัดไหนในไฟล์ก็ได้

# กำหนดหมายเลข port ที่ป้องกันการถูก scan
TCP_PORTS="1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,31337,32771,32772,32774,40421,49724,54320"

#กำหนด หมายเลข Ports ว่างที่มักถูกผู้บุกรุก scan และใช้โจมตี
ADVANCED_PORTS_TCP="1023"
ADVANCED_PORTS_UDP="1023"

#กำหนด ports ต้องห้ามไม่ให้เข้าในระบบเพราะว่าเป็น port ที่ทำงานขณะที่เครื่อง boot คือบริการ ident(113) , NetBios(137-138) , RIP(520) , bootp broadcast(67)
ADVANCED_PORTS_TCP=”113,139”
ADVANCED_PORTS_UDP=”520,138,137,67”

#กำหนด ตำแหน่งที่อยู่ของไฟล์ต่างๆ
IGNORE_FILE=”/etc/portsentry/portsentry.ignore”
HISTORY_FILE=”/var/log/portsentry/portsentry.history”
BLOCK_FILE=”/var/log/portsentry/portsentry.blocked”

#กำหนด ค่าที่จะป้องกัน
#0=ไม่ block การ scan TCP/UDP
#1=block ทั้ง TCP_UDP
#2=block external command เท่านั้น
BLOCK_UDP=”1”
BLOCK_TCP=”1”

#คำ สั่งนี้ไม่ให้ผู้อื่นส่งคำสั่งมาเพิ่ม route ใหม่ในระบบ
KILL_ROUTE=”/sbin/route add –host $TARGET$ reject”
KILL_HOSTS_DENY=”ALL: $TARGET$”

กำหนด จำนวน ports ที่ยอมให้ connect เข้ามาในระบบได้มีค่าตั้งแต่ 1-2 ถ้ากำหนดเป็น 0 จะเป็นการสั่งให้บันทึกค่าใน log file ทันทีเมื่อพบว่ามีการถูก scan port เพื่อให้ผู้ดูแลระบบทราบ
SCAN_TRIGGER=0

#กำหนด ข้อความแจ้งเตือนว่ามีการบุกรุก อันนี้แล้วแต่นะครับตามความต้องการของผู้ดูแลระบบ
PORT_BANNER=”** UNAUTHORIZED ACCESS PROHIBITED ** YOUR CONNECTION ATTEMPT HAS BEEN LOGGED. GO AWAY”

หลังจากแก้ไขและทำการตรวจสอบความถูกต้องแล้ว ให้ทำการ save ไฟล์ แล้วทำการกำหนด Permission ให้ไฟล์ด้วย
#chmod 600 /etc/portsentry/portsentry.conf

ตรวจ สอบไฟล์ portsentry.ignore ดูว่ามีค่า IP Address ตามตัวอย่างหรือไม่ ถ้าเป็น Version ใหม่โปรแกรมจะเพิ่มค่า IP Address ให้เองไม่ต้องเข้าไปแก้ไขอะไร
#pico /etc/portsentry/portsentry.ignore
127.0.0.1
0.0.0.0

จากนั้น กำหนด Permission เป็น 600
#chmod 600 /etc/portsentry/portsentry.ignore

สร้าง Scripts ไปไว้ใน /etc/rc.d/init.d ชื่อ portsentry
#pico /etc/rc.d/init.d/portsentry (path ตามที่คุณได้ติดตั้ง init เอาไว้นะครับ ลองหาดูอาจจะไม่เหมือนของผมก็ได้)

แก้ไขในไฟล์ portsentry ตามนี้นะครับ

#/bin/sh
#
#portsentry start the portsentry port scan detector
#
#source function library
./etc/rc.d/init.d/functions
#get config
./etc/sysconfig/network
#check that networking is up
if [${NETWORKING}=”no”]
then
exit 0
fi
[ -f /usr/sbin/portsentry] || exit 0

#see how we were called
case “$1” in
start)
echo –n “Starting Port Scan Detector: ”
if [ -s /etc/portsentry/portsentry.modes] ; then
modes=’cut –d “#” –f (ต่อบรรทัดล่างด้วย)1 /etc/portsentry/portsentry.modes’
else
modes=”tcp udp”
fi
for i in $modes ; do
portsentry -$i
echo –n “$i”
done
echo
touch /var/lock/subsys/portsentry
;;
stop)
echo –n “Stopping Port Scan Detector: ”
killproc portsentry
echo
rm –f /var/lock/subsys/portsentry
;;
status)
status portsentry
esac
exit 0

จากนั้นกำหนด permission ให้ไฟล์ scrips นี้
#chmod 700 /etc/rc.d/init.d/portsentry

ทำการเพิ่ม script ให้ระบบเพื่อสั่งให้ทำงานขณะที่เครื่อง reboot
#chkconfig --portsentry
#chkconfig --level 345 portsentry on

สั่งให้โปรแกรมทำงาน
#/etc/rc.d/init.d/portsentry restart

##### KILL_ROUTE=”/sbin/route add –host $TARGET$ reject”

ถ้าต้องการให้ ipfw ดีดออก ก็ใช้
KILL_ROUTE=”/sbin/ipfw add 400 deny ip from $TARGET$ to any”

ipfw จะบล็อกไอพี ที่แสกนพอร์ตมาจนกว่า จะ start ipfw ใหม่ถึงจะหยุดบล็อก
ผมประยุกต์มาจาก linux ส่วน บีเอสดี ลองประยุกต์ใช้เองดูนะครับ
-----------------------------------------
#### HISTORY_FILE=”/var/log/portsentry/portsentry.history”
หรือ
#### HISTORY_FILE=”/etc/portsentry/portsentry.history”
คือไฟล์ที่เก็บ ข้อูุลของ ไอพี ที่แสกนพอร์ตเข้ามา

Ref :: http://www.thaibsd.com/webboard/show.php?Category=thaibsd&No=4441

Create Date : 15 กุมภาพันธ์ 2549
Last Update : 15 กุมภาพันธ์ 2549 15:46:11 น.       1 comments
Counter : Pageviews.
Thanks : () 125.27.200.22 (?)

http://www.saiyokhospital.com/
http://doradev1975.blogspot.com/
http://doraemonhosxp.blogspot.com/

VPS Hosting



http://www.saiyokhospital.com/maillist/maillist.php?active=saiyoklist
Remote
https://join.me/
http://www.ammyy.com/AMMYY_Admin.exe
http://freebsd.aru.ac.th/

qrcode" 
http://saiyokhospital.homelinux.net:9999/EXEC
สำหรับน้องใหม่ สมัครสมาชิกแล้ว แนะนำตัวที่นี่ครับ http://hosxp.net/index.php?option=com_smf&topic=4413
http://apptrackr.org/
http://technet.microsoft.com/en-us/sysinternals/bb545046.aspx

" เมื่อมีคนขอปลาจากท่าน จงอย่าให้ปลาแก่เขาผู้นั้น
เพราะเขาผู้นั้นจะต้องขอปลาจากท่านไปตลอดชีวิต
จงสอนวิธีหาปลาแก่เขา เพื่อที่เขาจะสามารถมีปลากินตลอดไป "

Nmap และ Nessus

การ scan ต่อไปนี้เป็นรูปแบบมาตรฐานสำหรับ Nmap และ Nessus



1. Address Resolution Protocol (ARP) scans จะตรวจหาอุปกรณ์ที่ทำงานในเครือข่ายโดยการส่งชุดของ ARP broadcasts และเพิ่มค่าของฟิลด์ที่บรรจุ IP address ของเป้าหมายในแต่ละ broadcast packet การ scan ชนิดนี้จะได้รับผลตอบสนองจากอุปกรณ์ที่มี IP บนเครือข่ายออกมาในรูปแบบของ IP address ของแต่ละอุปกรณ์ การ scan แบบนี้จึงทำการ map out ได้ทั้งเครือข่ายอย่างมีประสิทธิภาพ

2.The Vanilla TCP connect scan เป็นเทคนิคการ scan แบบพื้นฐานและง่ายที่สุด คือจะใช้ connect system call ของระบบปฏิบัติการไปบนระบบเป้าหมายเพื่อเปิดการเชื่อมต่อไปยังทุก ๆ พอร์ตที่เปิดอยู่ การ scan ชนิดนี้สามารถจับได้ง่ายมาก โดยล็อก (log) ต่าง ๆ ของระบบที่เป็นเป้าหมายจะแสดงการร้องขอการเชื่อมต่อ (connection requests ) และข้อความแสดงข้อผิดพลาด (error messages) สำหรับบริการที่ตอบรับการเชื่อมต่อนั้น

3.The TCP SYN (Half Open) scans เทคนิคนี้บางครั้งถูกเรียกว่า half open เพราะว่าระบบที่ทำการโจมตีไม่ได้ปิดการเชื่อมต่อที่ได้เปิดไว้ scanner จะส่ง SYN packet ไปยังเป้าหมายและรอการตอบสนอง ถ้าพอร์ตถูกเปิดไว้เป้าหมายก็จะส่ง SYN/ACK กลับมา แต่ถ้าพอร์ตถูกปิดอยู่ เป้าหมายก็จะส่ง RST กลับมา วิธีการ scan รูปแบบนี้ยากต่อการตรวจจับ ปกติเครื่องที่เป็นเป้าหมายจะทำหน้าที่ปิดการเชื่อมต่อที่เปิดไว้ และส่วนใหญ่จะไม่มีระบบการล็อกที่เหมาะสมในการตรวจจับการ scan ชนิดนี้

4.The TCP FIN scan เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่, packet filters , cละโปรแกรมตรวจจับการ scan ไปได้โดยไม่ถูกตรวจพบ เพราะระบบที่ทำการโจมตีจะส่ง FIN packets ไปยังระบบของเป้าหมาย สำหรับพอร์ตต่าง ๆ ที่ปิดอยู่จะตอบสนองกลับไปด้วย RST ส่วนพอร์ตที่เปิดจะไม่สนใจ packets เหล่านั้นเลย ดังนั้นเครื่องที่ทำการโจมตีก็จะได้ข้อมูลว่ามันได้รับ RST จากพอร์ตไหนบ้างและไม่ได้ RST จากพอร์ตไหนบ้าง

5.The TCP Reverse Ident scan  เป็นเทคนิคที่สามารถตรวจหา ชื่อของเจ้าของแต่ละโพรเซสที่เป็นการเชื่อมต่อด้วย TCP บนเครื่องเป้าหมาย การ scan ชนิดนี้จะทำให้ระบบที่ทำการโจมตีสามารถเชื่อมต่อเข้าไปยังพอร์ตที่เปิดอยู่ และใช้ ident protocol ในการค้นหาว่าใครเป็นเจ้าของโพรเซสบนเครื่องเป้าหมายได้

6.The TCP XMAS ถูกใช้เพื่อหาพอร์ตบนเครื่องเป้าหมายที่อยู่ในสถานะ listening โดยจะส่ง TCP packet ที่มี flag เป็น URG, PSH และ FIN ใน TCP header ไปยังพอร์ตของเครื่องเป้าหมาย ถ้าพอร์ต TCP ของเครื่องเป้าหมายปิดอยู่ พอร์ตนั้นก็จะส่ง RST กลับมา แต่ถ้าพอร์ตเปิดอยู่ก็จะไม่สนใจ packet นั้นเลย

7.The TCP NULL scan เทคนิคนี้จะส่ง TCP packet ที่มี sequence number แต่ไม่มี flag ออกไปยังเครื่องเป้าหมาย ถ้าพอร์ตปิดอยู่จะส่ง กลับมา RST packet กลับมา แต่ถ้าพอร์ตเปิดอยู่ ก็จะไม่สนใจ packet นั้นเลย

8.The TCP ACK scan เป็นเทคนิคที่ใช้ค้นหาเว็บไซต์ที่เปิดบริการอยู่ แต่ปฏิเสธการตอบสนองต่อ ICMP ping หรือค้นหากฎ (rule) หรือนโยบาย ( policy) ต่าง ๆ ที่ตั้งไว้ที่ไฟล์วอลล์เพื่อตรวจสอบดูว่าไฟล์วอลล์สามารถกรอง packet อย่างง่าย ๆ หรือเทคนิคชั้นสูง โดยการ scan แบบนี้จะใช้ TCP packet ที่มี flag เป็น ACK ส่งไปยังพอร์ตเครื่องปลายทาง ถ้าพอร์ตเปิดอยู่ เครื่องเป้าหมายจะส่ง RST กลับมา แต่ถ้าปิดอยู่ก็จะไม่สนใจ packet นั้น

9.The FTP Bounce Attack ใช้โพรโตคอล ftp สำหรับสร้างการเชื่อมต่อบริการ ftp ของ proxy วิธีการ scan แบบนี้ ผู้โจมตีจะสามารถซ่อนตัวอยู่หลัง ftp server และ scan เป้าหมายอื่น ๆ ได้โดยไม่ถูกตรวจจับ ดังนั้น ftp servers ส่วนใหญ่จะมีการ disable บริการของ ftp เพื่อความปลอดภัยของระบบ

10.The UDP ICMP port scan ใช้โพรโตคอล UDP ในการ scan หาพอร์ตหมายเลขสูง ๆ โดยเฉพาะในระบบ Solaris แต่จะช้าและไม่น่าเชื่อถือ

11.The ICMP ping-sweeping scan จะใช้คำสั่ง ping เพื่อกวาดดูว่ามีระบบไหนที่เปิดใช้งานอยู่ เครือข่ายส่วนใหญ่จึงมีการกรองหรือ disabled
โพรโตคอล ICMP เพื่อความปลอดภัยของระบบ

                 ต่อไปเราจะมาดูการป้องกันการสแกน PORT ในรูปแบบต่างๆ กันคับ

การปกป้องระบบจาก Port Scans

ถ้าคุณมี server ที่เปิดให้เข้าถึงได้จากภายนอก ระบบก็จะมีความเสี่ยงต่อการถูก scan port อย่างแน่นอน ปัจจุบันนี้ยังไม่มีวิธีที่แน่นอนในการปราบ port scan เลย และศาลก็พิจารณาว่าการทำ port scan นั้นไม่ผิดกฎหมาย เพียงแต่ถ้าผู้โจมตีนำเอาข้อมูลจาก port scan ไปใช้เจาะหรือเปิดพอร์ตของระบบจึงจะถือว่าผิดกฎหมาย ดังนั้นจึงมีคำถามเกิดขึ้นว่า เราจะทำอย่างไรในการจำกัดข้อมูลที่ถูกส่งออกไปจากระบบของเรา?

วิธีหนึ่งที่จะจำกัดการเข้าถึงข้อมูลจากการทำ port scan ก็คือปิดบริการต่าง ๆ ที่ไม่จำเป็นบนระบบ เช่น ถ้าคุณมีการเปิดบริการ web server ก็ควรจะเปิดพอร์ตสำหรับ http เท่านั้น ในระบบ UNIX มีวิธีที่ง่ายที่สุดในการจำกัดข้อมูลที่จะส่งให้ port scan คือ การแก้ไขที่ไฟล์ /etc/inetd.conf โดยยกเลิกบริการที่ไม่จำเป็นออกไป แล้วแก้ไขที่ไฟล์ของ runlevel ที่ระบบของคุณใช้อยู่ ซึ่งอยู่ภายใต้ไดเรกทอรี /etc/init.d นอกจากนี้ระบบของคุณจะต้องไม่ได้กำลังรันในโหมด X11 มิฉะนั้นระบบของคุณก็จะส่ง broadcast ของบริการหมายเลขพอร์ต 6000 ออกไปไม่ว่าคุณจะล็อกอินหรือไม่ก็ตาม

อีกวิธีหนึ่ง คือ ใช้ TCP Wrappers ซึ่งช่วยให้ผู้ดูแลสามารถกำหนดการอนุญาตหรือปฏิเสธการเข้าถึงบริการต่าง ๆ โดยอ้างอิงถึง IP addresses หรือ domain names โปรแกรม TCP Wrappers ทำงานร่วมกับไฟล์ /etc/inetd.conf ซึ่งทำงานโดยเรียก tcpd daemon ก่อนเพื่อจัดบริการเฉพาะให้ใช้งาน เมื่อมีการร้องขอเข้ามาโดยตรวจได้จากพอร์ตที่อนุญาตให้เข้ามา ก่อนอื่น TCP Wrappers ก็จะตรวจสอบไฟล์ /etc/hosts.allow เพื่อดูว่า IP addresses หรือ domain name นั้น ๆ มีสิทธิเข้าถึงบริการหรือไม่ ถ้าไม่มีการระบุอยู่ในไฟล์นี้ TCP Wrappers ก็จะตรวจสอบที่ไฟล์ /etc/hosts.deny ถ้าไม่มีการระบุไว้อีกหรือมีข้อความเป็น ALL : ALL TCP Wrappers ก็จะไม่สนใจการร้องขอนั้น และไม่อนุญาตให้ใช้บริการที่ถูกร้องขอเข้ามา เมื่อระบบถูก scan port TCP Wrapper จะยังคงอนุญาตให้ประกาศบริการออกไป แต่อย่างไรก็ตาม scanner จะไม่ได้รับข้อมูลเพิ่มเติมใด ๆ จากพอร์ต ยกเว้นว่าจะเป็นการ scan มาจาก host หรือ domain ที่ระบุไว้ในไฟล์ the /etc/hosts.allow เท่านั้น เมื่อมีการ scan ระบบจะแสดงรายชื่อพอร์ตที่เปิดอยู่ และเมื่อผู้โจมตีพยายามเจาะเข้ามาทางพอร์ตที่เปิดอยู่นั้น TCP Wrapper ก็จะปฏิเสธการเชื่อมต่อที่เข้ามาที่ไม่ได้มาจาก host หรือ domain ที่ได้รับอนุญาต แต่ข้อเสียของ TCP Wrapper คือไม่สามารถตรวจสอบได้ครอบคลุมทุกบริการ อย่างเช่น http และ smtp ถ้าทำการตั้งค่าไม่เหมาะสมจะทำให้เสี่ยงต่อการถูกบุกรุกได้ TCP Wrappers ไม่มีจุดอ่อนในเรื่องของ IP spoofing เพราะเมื่อมีการร้องขอเข้ามาTCP Wrapper จะทำ reverse DNS lookup สำหรับ IP address ที่ร้องขอเข้ามา ถ้าค้นพบว่ามีชื่อ domain ตรงกับ IP ที่ร้องขอเข้ามา TCP Wrapper ก็จะอนุญาตการเชื่อมต่อนั้น แต่ถ้าไม่พบ domain ที่ตรงกับ IP TCP Wrapper ก็จะพิจารณาว่าเป็น host ที่ไม่ได้รับอนุญาตและจะไม่ให้ทำการเชื่อมต่อเข้ามา

และวิธีสุดท้ายในการจำกัดจำนวนข้อมูลที่จะให้แก่ port scans คือ การใช้ PortSentry ผลิตโดย Psionic สำหรับ PortSentry นั้นจะตรวจจับการเชื่อมต่อที่ร้องขอเข้ามาที่พอร์ตจำนวนหนึ่ง และสามารถตั้งค่าให้ไม่ต้องสนใจการร้องขอเข้ามาได้โดยผู้ดูแลระบบสามารถ เลือกว่าจะให้ PortSentry สนใจการเชื่อมต่อเข้ามาที่พอร์ตไหนและจะปฏิเสธการร้องขอไหนบ้าง ผู้ดูแลระบบจะต้องระบุรายการพอร์ตที่ระบบไม่สนับสนุนไว้ PortSentry จะตรวจจับโดยการใช้ TCP Wrapper และใส่ข้อมูลของผู้บุกรุกที่น่าสงสัยไว้ในไฟล์ /etc/hosts.deny PortSentry จะสร้าง default route statement ให้แก่ระบบที่บุกรุก โดยจะทำให้มีการสร้างเส้นทางให้แก่ทุก ๆ packets จากระบบที่ทำการบุกรุกไปยังระบบอื่นหรือไม่ก็ระบบที่ไม่ได้เปิดอยู่ ทำให้ผลลัพธ์ที่ได้ คือ เสมือน ว่าเครื่องเป้าหมายไม่มีตัวตนอยู่จริง บนระบบ Linux PortSentry สามารถตรวจจับการ scan ด้วย TCP และ UDP ทุกชนิด ขณะที่ระบบ Solaris สามารถตรวจจับได้เพียงการ scan แบบ TCP Vanilla และ UDP 




                นี่เป็นภาพโปรแกรม Nmap


                ส่วนภาพนี้เป็นโปแกรม Nessus คับ

Port Scanning

การสแกน
(Scaning)
Port Scanning เป็นหนึ่งในเทคนิคที่โด่งดังที่สุดที่ผู้โจมตีใช้ในการค้นหาบริการ Service ที่พวกเขาจะสามารถเจาะผ่านเข้าไปยังระบบๆได้ โดยปกติแล้วทุก ๆ ระบบที่ต่อเข้าสู่ระบบ LAN หรือระบบอินเทอร์เน็ตจะเปิด service อยู่บน port ที่เปิดเป็นตัวเลขต่างๆสำหรับการทำ Port Scanning นั้น ผู้โจมตีจะสามารถค้นหาข้อมูลได้มากมายจากระบบของเป้าหมาย ได้แก่ บริการอะไรบ้างที่กำลังรันอยู่ ผู้ใช้คนไหนเป็นเจ้าของบริการเหล่านั้น สนับสนุนการล็อกอินด้วย anonymous (แบบไม่ประสงค์ออกนาม)หรือไม่ และบริการด้านเครือข่ายมีการทำ authentication หรือไม่ การทำ Port Scanning ทำได้โดยการส่งข้อความหนึ่งไปยังแต่ละพอร์ต ณ เวลาหนึ่ง ๆ ผลลัพธ์ที่ตอบสนองออกมาจะแสดงให้เห็นว่าพอร์ตนั้น ๆ ถูกใช้อยู่หรือไม่และสามารถทดสอบดูเพื่อหาจุดอ่อนต่อไปได้หรือไม่ Port Scanners มีความสำคัญต่อผู้ชำนาญด้านความปลอดภัยของเครือข่ายมากเพราะว่ามันสามารถ เปิดเผยจุดอ่อนด้านความปลอดภัยที่มีความเป็นไปได้ของระบบเป้าหมาย
ถึง แม้ว่า Port Scans สามารถเกิดขึ้นกับระบบของคุณ แต่ก็สามารถตรวจจับได้และก็สามารถใช้เครื่องมือที่เหมาะสมมาจำกัดจำนวนของ ข้อมูลเกี่ยวกับบริการที่เปิดได้ ทุกๆระบบที่เปิด สู่สาธารณะจะมีพอร์ตหลายพอร์ตที่เปิดและพร้อมให้ใช้งานได้ (ต้องรู้ว่าแต่ละ port ที่เิปิดนั้นคือบริการอะไร) ซึ่งตรงนี้คุณต้องทำการกำหนดสิทธิ์ต่างในแต่ละ port และจำกัดจำนวนพอร์ตที่จะเปิดให้แก่ผู้ใช้ที่ได้รับอนุญาตและปฏิเสธการเข้า ถึงมายังพอร์ตที่ปิด
เทคนิคต่าง ๆ ของ Port Scan
ก่อนที่คุณจะ ป้องกัน Port Scans คุณก็จะต้องเข้าใจเสียก่อนว่า Port Scans ทำงานอย่างไร เนื่องจากมีเทคนิคของ Port Scanning อยู่มากมายหลายรูปแบบ ซึ่งมีเครื่องมือ Port Scanning ที่ทำงานโดยอัตโนมัติ เช่น Nmap และ Nessus ที่ผมแนะนำโปรแกรม 2 ตัวนี้ก็เราะว่าโปรแกรม 2 ตัวนี้มีความยืดหยุ่นในการแสกนสูง สามารถกำหนดรูปแบบการแสกนได้อย่างอิสระ ไม่เหมือนกับโปรแกรมทั่วๆไปที่แสกนได้ไม่กี่อย่างๆ
________________________________________
การ scan ต่อไปนี้เป็นรูปแบบมาตรฐานสำหรับ Nmap และ Nessus
1. Address Resolution Protocol (ARP) scans จะตรวจหาอุปกรณ์ที่ทำงานในเครือข่ายโดยการส่งชุดของ ARP broadcasts และเพิ่มค่าของฟิลด์ที่บรรจุ IP address ของเป้าหมายในแต่ละ broadcast packet การ scan ชนิดนี้จะได้รับผลตอบสนองจากอุปกรณ์ที่มี IP บนเครือข่ายออกมาในรูปแบบของ IP address ของแต่ละอุปกรณ์ การ scan แบบนี้จึงทำการ map out ได้ทั้งเครือข่ายอย่างมีประสิทธิภาพ
2.The Vanilla TCP connect scan เป็นเทคนิคการ scan แบบพื้นฐานและง่ายที่สุด คือจะใช้ connect system call ของระบบปฏิบัติการไปบนระบบเป้าหมายเพื่อเปิดการเชื่อมต่อไปยังทุก ๆ พอร์ตที่เปิดอยู่ การ scan ชนิดนี้สามารถจับได้ง่ายมาก โดยล็อก (log) ต่าง ๆ ของระบบที่เป็นเป้าหมายจะแสดงการร้องขอการเชื่อมต่อ (connection requests ) และข้อความแสดงข้อผิดพลาด (error messages) สำหรับบริการที่ตอบรับการเชื่อมต่อนั้น
3.The TCP SYN (Half Open) scans เทคนิคนี้บางครั้งถูกเรียกว่า half open เพราะว่าระบบที่ทำการโจมตีไม่ได้ปิดการเชื่อมต่อที่ได้เปิดไว้ scanner จะส่ง SYN packet ไปยังเป้าหมายและรอการตอบสนอง ถ้าพอร์ตถูกเปิดไว้เป้าหมายก็จะส่ง SYN/ACK กลับมา แต่ถ้าพอร์ตถูกปิดอยู่ เป้าหมายก็จะส่ง RST กลับมา วิธีการ scan รูปแบบนี้ยากต่อการตรวจจับ ปกติเครื่องที่เป็นเป้าหมายจะทำหน้าที่ปิดการเชื่อมต่อที่เปิดไว้ และส่วนใหญ่จะไม่มีระบบการล็อกที่เหมาะสมในการตรวจจับการ scan ชนิดนี้
4.The TCP FIN scan เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่, packet filters , cละโปรแกรมตรวจจับการ scan ไปได้โดยไม่ถูกตรวจพบ เพราะระบบที่ทำการโจมตีจะส่ง FIN packets ไปยังระบบของเป้าหมาย สำหรับพอร์ตต่าง ๆ ที่ปิดอยู่จะตอบสนองกลับไปด้วย RST ส่วนพอร์ตที่เปิดจะไม่สนใจ packets เหล่านั้นเลย ดังนั้นเครื่องที่ทำการโจมตีก็จะได้ข้อมูลว่ามันได้รับ RST จากพอร์ตไหนบ้างและไม่ได้ RST จากพอร์ตไหนบ้าง
5.The TCP Reverse Ident scan เป็นเทคนิคที่สามารถตรวจหาชื่อของเจ้าของแต่ละโพรเซสที่เป็นการเชื่อมต่อ ด้วย TCP บนเครื่องเป้าหมาย การ scan ชนิดนี้จะทำให้ระบบที่ทำการโจมตีสามารถเชื่อมต่อเข้าไปยังพอร์ตที่เปิดอยู่ และใช้ ident protocol ในการค้นหาว่าใครเป็นเจ้าของโพรเซสบนเครื่องเป้าหมายได้
6.The TCP XMAS ถูกใช้เพื่อหาพอร์ตบนเครื่องเป้าหมายที่อยู่ในสถานะ listening โดยจะส่ง TCP packet ที่มี flag เป็น URG, PSH และ FIN ใน TCP header ไปยังพอร์ตของเครื่องเป้าหมาย ถ้าพอร์ต TCP ของเครื่องเป้าหมายปิดอยู่ พอร์ตนั้นก็จะส่ง RST กลับมา แต่ถ้าพอร์ตเปิดอยู่ก็จะไม่สนใจ packet นั้นเลย
7.The TCP NULL scan เทคนิคนี้จะส่ง TCP packet ที่มี sequence number แต่ไม่มี flag ออกไปยังเครื่องเป้าหมาย ถ้าพอร์ตปิดอยู่จะส่ง กลับมา RST packet กลับมา แต่ถ้าพอร์ตเปิดอยู่ ก็จะไม่สนใจ packet นั้นเลย
8.The TCP ACK scan เป็นเทคนิคที่ใช้ค้นหาเว็บไซต์ที่เปิดบริการอยู่ แต่ปฏิเสธการตอบสนองต่อ ICMP ping หรือค้นหากฎ (rule) หรือนโยบาย ( policy) ต่าง ๆ ที่ตั้งไว้ที่ไฟล์วอลล์เพื่อตรวจสอบดูว่าไฟล์วอลล์สามารถกรอง packet อย่างง่าย ๆ หรือเทคนิคชั้นสูง โดยการ scan แบบนี้จะใช้ TCP packet ที่มี flag เป็น ACK ส่งไปยังพอร์ตเครื่องปลายทาง ถ้าพอร์ตเปิดอยู่ เครื่องเป้าหมายจะส่ง RST กลับมา แต่ถ้าปิดอยู่ก็จะไม่สนใจ packet นั้น
9.The FTP Bounce Attack ใช้โพรโตคอล ftp สำหรับสร้างการเชื่อมต่อบริการ ftp ของ proxy วิธีการ scan แบบนี้ ผู้โจมตีจะสามารถซ่อนตัวอยู่หลัง ftp server และ scan เป้าหมายอื่น ๆ ได้โดยไม่ถูกตรวจจับ ดังนั้น ftp servers ส่วนใหญ่จะมีการ disable บริการของ ftp เพื่อความปลอดภัยของระบบ
10.The UDP ICMP port scan ใช้โพรโตคอล UDP ในการ scan หาพอร์ตหมายเลขสูง ๆ โดยเฉพาะในระบบ Solaris แต่จะช้าและไม่น่าเชื่อถือ
11.The ICMP ping-sweeping scan จะใช้คำสั่ง ping เพื่อกวาดดูว่ามีระบบไหนที่เปิดใช้งานอยู่ เครือข่ายส่วนใหญ่จึงมีการกรองหรือ disabled
โพรโตคอล ICMP เพื่อความปลอดภัยของระบบ
สำหรับ ผู้ที่ใช้โปรแกรม nmap ไม่ได้ ให้ติดตั้งโปรแกรม WinPcap 3.1BETA4 ก่อนนะครับ คลิกที่ชื่อโปรแกรม แล้วลองใช้โปรแกรม nmap ต่ออีกทีครับ รับรองใช้ได้แน่ๆ
________________________________________
เทคนิคการ Ping Sweep
ใน บทความต่อไปนี้ ผมจะมุ่งประเด็นเกี่ยวกับเรื่องการแสกนว่ามีเรื่องไหนยัง login อยู่หรือกำลังใ้ช้งาน และ port ต่างที่เครื่องเหยื่อไ้ด้เิปิดเอาไว้ จากบทความของผม เวลาุคุณจะต้องสนใจเครื่องของเหยื่อที่ port 139 กับ 445 เท่านั้น เพราะเ็ป็นส่วนจำเป็นในการ Hack Window
คือการ ping ไปยังเครื่องเป้าหมายที่จำนวนมากๆ ในวง Network ที่คุณใช้อยู่ หรือวง lan นั่นเอง (ใน Internet ก็ใช้ได้) โดยแสกนพร้อมๆกัน คล้ายกับการกราดยิง เพื่อตรวจสอบว่าเครื่องปลายทางได้เปิดอยู่หรือไม่ก็ตาม เช่นคุณมี IP x.y.z.6 ตรง x.y.z อาจเป็นตัวเลขใดๆก็ได้ แต่เลข 6 คือเลขชุดหลังของ ip คุณ เวลาคุณแสกนหาให้เขียนลงไปดังนี้ x.y.z.0/24 จากตรงเลข 6 เปลี่ยนเป็น 0/24 หมายความว่าเป็นการแสกน IP ตั้งแต่ x.y.z.1- x.y.z.255
ยกตัวอย่าง
สมมติ คุณกำลังต่อเน็ต หรือกำลังใช้คอมอยู่ในวงแลน ให้คุณเิดหน้าต่างดอสขนึ้มา (หรือ Start > Run พิมพ์ cmd.exe) พอหน้าต่างดอสขนึ้มาให้คุณพิมพ์ ipconfig แล้วกด Enter

C:\>ipconfig
Windows 2000 IP Configuration
Ethernet adapter Local Area Connection:
Media State . . . . . . . . . . . : Cable Disconnected
PPP adapter TOT:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 172.16.66.216
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 172.16.66.216
ให้ คุณดูที่ตัวหนังสือสีแดงครับ คือ IP ของคุณเอง จากนั้น IP เครื่องต่างๆที่อยู่ในวงแลนเน็ตของคุณ หรือวงแลนสำนักงานคุณ ก็จะมี IP ประมาณว่า
172.16.66.1 ถึง 172.16.66.225 ครับผม แต่เวลาแสกนถ้าคุณมากำหนดเป็นตัวเลขอาจต้องพิมพ์แบ่งช่วงเอาเอง แต่ถ้าคุณจะแสกน port ทั้งวงแลน คือ แสกนมันทุกเครื่องในวงแลนเลย เวลาคุณกำหนด IP ก็ต้องใ้คำสั่งกำหนด เป็น 172.16.66.0/24
โดยปรกติ ถ้าคุณใช้คำสั่ง ping ธรรมดา จะมีการส่ง ICMP ECHO (Type 8) ออกไปยังเครื่องปลายทางและรอคอย ICMP ECHO_REPLY (Type 0) ส่งกลับมา ถึงแม้ ping จะมีประโยชน์ในการทดสอบว่าเครื่องปลายทางนั้นเปิดอยู่หรือไม่ก็ตาม แต่มันจะเหมาะกับ Network ขนาดเล็กและขนาดกลางเท่านั้น ซึ่งถ้ามาใช้ในใน Network ขนาดใหญ่อย่าง Internet มักจะใช้ได้ไม่มีประสิทธิภาพ โดยใช้ –sP เป็นการ ping scan (กรณีนี้ผมไ้ด้ เอาโปรแกรม nmap มาแตกใส่ไว้ที่ไดร์ฟ C:)
C:>nmap –sP 172.16.66.0/24
คำ สั่งนี้จะใช้ได้เมื่อคุณได้อยู่ในวง Network เดียวกับคุณ หรือ วงอื่น ซึ่งจะแสกนวงเดียวกับคุณ IP 172.16.66.0 – 172.16.66.255 หมายถึง คุณต้องมี IP ที่อยู่ระหว่าง 172.16.66.0 – 172.16.66.255 ถึงจะใช้คำสั่งนี้ได้ เช่นคุณมี IP = 172.16.66.216 สังเกตเลขชุดสุดท้ายที่อยู่หลังจุดให้ดีๆ อาจเป็นเลขอะไรก็ได้ จาก 1-255 ถึงจะใช้ 0/24 แทน หรือ
C:>nmap –sP 172.16.66.11-172.16.66.20
คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP ระหว่าง 172.16.66.11 - 172.16.66.20
C:>nmap –sP 172.16.66.* หรือ C:>nmap –sP 172.16.66.0/24
คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP 172.16.66.1 ถึง 172.16.66.255
โดย ปรกติ ถ้าคุณใช้คำสั่ง ping ธรรมดา จะมีการส่ง ICMP ECHO (Type 8) ออกไปยังเครื่องปลายทางและรอคอย ICMP ECHO_REPLY (Type 0) ส่งกลับมา ถึงแม้ ping จะมีประโยชน์ในการทดสอบว่าเครื่องปลายทางนั้นเปิดอยู่หรือไม่ก็ตาม แต่มันจะเหมาะกับ Network ขนาดเล็กและขนาดกลางเท่านั้น ซึ่งถ้ามาใช้ในใน Network ขนาดใหญ่อย่าง Internet มักจะใช้ได้ไม่มีประสิทธิภาพ โดยใช้ –sP เป็นการ ping scan เพื่อเป็นการตรวจสอบว่ามีเครื่องใดกำลัง logon อยู่


nmap –sP 203.118.98.0/24
คำ สั่งนี้จะใช้ได้เมื่อคุณได้อยู่ในวง Network เดียวกับคุณ หรือ วงอื่น ซึ่งจะแสกนวงเดียวกับคุณ IP 203.118.98.0 – 203.118.98.255 หมายถึง คุณต้องมี IP ที่อยู่ระหว่าง 203.118.98.0 – 203.118.98.255 ถึงจะใช้คำสั่งนี้ได้ เช่นคุณมี IP = 203.118.98. 10 สังเกตเลขชุดสุดท้ายที่อยู่หลังจุดให้ดีๆ อาจเป็นเลขอะไรก็ได้ จาก 1-255 หรือจะใช้ 0/24 แทน หรือ
nmap –sP 203.118.98.11-203.118.98.20
คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP ระหว่าง 203.118.98.11 - 203.118.98.20
nmap –sP 203.118.98.* หรือ C:>nmap –sP 203.118.98.0/24
คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP 203.118.98.1 ถึง 203.118.98.255
(เครื่องมือ nmap นี้ จะเป็นการหาแบบละเอียด เมื่อเทียบกับโปรแกรมอื่น แต่อาจใช้เวลานานกว่า)

เทคนิคการแสกนหลบ เมื่อเครื่องปลายทาง block ICMP
จะ เป็นการ Ping Sweep ขั้นสูงที่เรียกว่า TCP Ping scan โดยการใช้พารามิเตอร์ –PT พร้อมกับระบุหมายเลข port ต่างๆเข้าไป ซึ่งการระบุเลข port นั้นจะต้องทราบว่าเครื่องส่วนใหญ่นั้นจะต้องเปิดเอาไว้เพื่อติดต่อสื่อสาร กับเครื่องอื่นๆ เช่น http 80 , SMTP 25 , POP 110 , IMAP 143 และอื่นอีกมาก ซึ่งปรกติจะต้องเปิดไว้คือ http 80 ซึ่งอาจทะลุผ่าน firewall ได้ถ้ามีการกำหนด firewall ได้ไม่ดี
nmap –sP –PT 80 203.118.98.0/24
ตรง เลข 80 ที่ผมได้ทำสีไว้เป็นการแสกนผ่านทาง http 80 ซึ่งอาจเปลี่ยนเป็นเลข port อื่นๆได้ตามที่ได้กล่าวมาด้านบนซึ่ง port ต่างๆที่ได้ใส่ไปก็คือการหา service นั่นเอง SMTP 25 , POP 110 , IMAP 143
nmap –sP –PT 25 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด SMTP 25
nmap –sP –PT 110 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด POP 110
nmap –sP –PT 143 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด IMAP 143

เทคนิคการแสกนแบบ TCP FIN scan
เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่ และมีการเก็บผลลัพธ์ไว้ในไฟล์ text
nmap –sF 203.118.98.0/24 –oN output.txt
จาก บรรทัดบน –sF เป็นการแสกนแบบ Stealth FIN รายละเอียดให้ดูรูปประเภทการแสกนที่อยู่ช่วงแรกๆ และพารามิเตอร์ –o เป็นการบันทึกผลลงเป็นไฟล์ ส่วน N หลัง –o ตรง (-oN) หมายถึงให้บันทึกในรูปแบบที่อ่านเข้าใจได้โดยโปรแกรมจะสร้างไฟล์ output.txt หรือถ้าคุณต้องการบันทึกเพื่อจะนำไปใช้กับโปรแกรมอื่นๆ ให้ระบุเป็น พารามิเตอร์ –oM แทน
ผมเหนื่อยแระ ขี้เกียจทำเป็็นหัวข้อ
________________________________________
คุณ อาจใช้ Option + Parameter อื่นๆ ผสมผสานกันได้ โดยประยุกต์จากตัวอย่างต่างๆที่ผมได้ทำเป็นตัวอย่างดังที่เห็นอยู่ ซึ่งจะทำให้การใช้งานเครื่องมือนี้ มีประสิทธิภาพมากขึ้น ในการแสกนหาเครื่องเหยื่อ ในโปรแกรม Nmap ได้อย่างลงตัวกับสถานะการณ์ (แต่ต้องหัดเอาเองบ้างนะ) ซึ่งผลจากการแสกนต่างๆนั้นรับรองได้้เลยว่าโปรแกรมอื่นคงทำไม่ได้อย่าง โปรแกรมนี้ แต่มันก็ยากในการใช้งาน เพราะ Option ในตัวโปรแกรมช่างเยอะเหลือเกิน จะถอดใจตอนนี้ก็ยังไม่สายนะ ดูชื่อเว็บที่ผมตั้งสิ กรรมกรไซเบอร์ มันก็ต้องออกแรงกันหน่อย และสำหรับคนที่ยังไม่ถอดใจ ผมก็จะมีตัวอย่าง และ Tip เด็ดๆให้อีกเล็กๆน้อยๆ
Nmap มีความสามารถในการหลอก firewall เครื่องปลายทาง โดยการส่งแพ็คเก็ตปลอมจำนวนมากที่ไม่เกี่ยวข้องกับการแสกนเข้าไปในระบบ ด้วยการใช้พารามิเตอร์ –D และขณะเดียวกันก็ทำการแสกนจริงๆไปด้วย และด้วยการเพิ่มความยากในการตรวจจับ สามารถปลอม IP ADDRESS ของ server อื่นที่มีอยู่จริง แต่ถ้า IP ADDRESS ที่ปลอมนั้นไม่มีอยู่จริงๆ การแสกนของคุณจะเป็นการทำ SYN Flood ซึ่งไปเข้าเงื่อนไขการโจมตีระบบด้วย Denial of Service (การทำให้ Network ล่ม คือทำให้การรับส่งข้อมูลใน Network คับคั่งหรือที่เห็นง่ายๆก็คือ เน็ตจะช้า หรือเครื่องอาจหลุดจาก Internet ได้) วิธีดูจากข้างล่างนี้
nmap –sS 203.118.98.110 –D 203.114.234.5
-sS เป็นการแสกนแบบ TCP SYN scan 192.16.81.110 เป็น IP เครื่องเป้าหมายที่คุณจะแสกน และส่วนที่ตามหลัง Option –D คือ IP 203.114.234.5 เป็น IP Server ของอะไรก็ได้เช่น yahoo , sanook ซึ่งจะหา IP นี้ได้โดยการ เปิด ดอส ขึ้นมาแล้วพิมพ์ c:\ping www.yahoo.com เท่านี้คุณก็จะได้ IP Server จริงๆ ที่จะนำมาใช้ในคำสั่งนี้ แต่ถ้าคุณเอา ไอพีมามั่วๆ จะเป็น เข้าเงื่อนไขการโจมตีระบบด้วย Denial of Service
nmap –O 203.121.148.18
คำ สั่งบนนี้ จะเป็นการหาข้อมูลจากเครื่องที่ มี IP 203.121.148.18 ว่ามีการเปิดที่ Port ไหนบ้าง และใช้ระบบปฏิบัติการอะไร แต่การแสกนอาจใช้เวลานาน ถ้าคนที่ใจร้อนอาจหันไปพึ่งโปรแกรมอื่น ผมก็ไม่ว่าอะไรครับ แต่ขอบอก โปรแกรมนี้ แสกนได้แม่นยำกว่าโปรแกรมอื่นอยู่มากทีเดียว
nmap –p80 –O 203.121.148.18
คำสั่งบนนี้ เป็นการใช้ option –p เข้ามาช่วยหา ในกรณีที่เครื่องเหยื่อได้เปิด port 80 เอาไว้

การประยุกต์ใช้งานอื่นๆ
nmap –sS –p 25,80,135-139,455 –n 203.118.98.110
จาก คำสั่งบนนี้ เป็นการแสกนไปที่เครื่อง 203.118.98.110 ไปที่ port 25 , port 80 , port 135 , 136 ,137 , 138 ,139 , port 455 ว่าเปิดอยู่หรือไม่
nmap –sS –O 203.118.98.110
จะ เห็นว่าคำสั่งนี้ คลอบคลุมกว่า 2 คำสั่งด้านบน ยิ่งถ้าคุณได้เพิ่ม Option –p แล้วใส่ port ที่ต้องการแสกนได้อีกด้วยครับ แต่บางที Option –sS อาจหลบ Firewall ไม่ได้
Option –T 4 เป็นอีก option ที่น่าสนใจเป็นอย่างมาก คุณลองใช้ option ลงไปร่วมกับ option อื่นได้ จะช่วยให้การแสกนนั้นรวดเร็วยิ่งขึ้นครับเช่น
nmap –sS –O –T 4 203.118.98.110
nmap –sP –PT80 –T 4 203.118.98.0/24 
การแสกนตรวจประเภท Firewall
nmap –sW 203.118.98.110 และคำสั่ง nmap –sA 203.118.98.110
คำ สั่งบนนี้ เป็นการตรวจสอบ Firewall ว่าเป็นประเภทไหน ในเครื่องที่มี IP 203.118.98.110 ทั้ง 2 Option นี้อาจเป็นตัวที่ใช้เจาะเครื่องที่มี firewall ป้องกัน เพื่อที่จะดูว่า จริงๆแล้วเปิด port อะไรบ้าง เพราะเราจะสามารถรู้ ระบบปฏิบัติการในเครื่องที่เราแสกนได้ จาก port ที่ได้เปิด
ในแต่ละเครื่อง ใน Internet คุณไม่สามารถไปดูที่หน้าจอได้ จึงยากต่อการรู้ว่า เครื่องนั้นๆ ใช้วินโดว์หรือ unix หรือ Linux เพราะฉนั้น คุณต้องดู port จากเครื่องเป้าหมาย แต่โปรแกรมแสกนธรรมดา จะไม่สามารถแสกน port ได้จากเครื่องที่ได้ติดตั้ง Firewall (แต่จริงๆ ก็เปิด port อยู่) จึงต้องใช้โปรแกรม nmap แสกน เพราะสามารถหลบ Firewall ได้
Window Port Default ข้างล่างนี้เป็น port มาตรฐาน ที่ Win มักจะเปิด และเราจะรู้ได้ หรือเดาได้ว่าใช้อะไร
Win 98/me 139
Win 2000/xp 139 – 445
Win 2000 Server 53 – 88 - 139 – 445
ส่วน UNIX / LINUX คุณจะเห็นความแตกต่าง port ที่เปิดเองครับ จะไม่เหมือน Window แน่นอนครับ
 
nmap –I ....IP....
อีก option ที่คุณน่าลองดู ว่าจะเกิดอะไรครับผม

แบ่งปันกระทู้นี้บน Social Networkแบ่งปันกระทู้นี้บน Social Network

วันอาทิตย์ที่ 10 เมษายน พ.ศ. 2554

บรรทัดคำสั่งระยะไกลใน Windows

บรรทัดคำสั่งระยะไกลใน Windows

สำหรับในขณะที่ตอนนี้ฉันได้รับการอยากรู้อยากเห็นว่ามีวิธีการที่ Windows ที่จะได้รับบรรทัดคำสั่งจากระยะไกลจากคอมพิวเตอร์เครื่องอื่น คุณจะรู้ว่าเพียงแค่คำสั่งเก่าธรรมดาพรอมต์ที่ว่าเมื่อคุณป้อนคำสั่งพวกเขาวิ่งบนคอมพิวเตอร์ระยะไกลแทนของคุณเอง ซึ่งเป็นวัตถุดิบในระบบลินุกซ์เพราะพวกเขาจะขึ้นอยู่ทั้งหมดในบรรทัดคำสั่ง แต่มี GUI ที่ใช้ Windows มันก็พิสูจน์พลิกแพลงที่ต้องทำ
ฉันได้พบโซลูชันบางลงครึ่งหนึ่งที่ไม่เคยลำบากในการทำงานอย่างถูกต้องและฉันไม่ได้มีความสุขมากกับใด ๆ ของพวกเขา แต่วันนี้ฉันคิดว่าฉันจนพบคำตอบที่ฉันถูกมองหา แต่จะขึ้นอยู่กับการดาวน์โหลดซอฟต์แวร์ฟรีน้อย แต่นอกเหนือจากที่มีการติดตั้งหรือไม่จำเป็นต้องตั้งค่าในคอมพิวเตอร์ทั้ง
ฉัน แรกอ่านเกี่ยวกับเรื่องนี้ในเว็บไซต์นี้ . สิ่งที่คุณทำคือการไปที่ หน้าบาง TechNet MS และดาวน์โหลดแพคเกจ PSTools (เชื่อมโยงในแถบด้านข้างขวา) ซอฟต์แวร์นี้เป็นจาก Sysinternals, กลุ่มการพัฒนาที่ถูกซื้อโดยไมโครซอฟท์สองสามปีที่ผ่านมา ดังนั้นจึงเป็น"อย่างเป็นทางการ"ซอฟต์แวร์ MS คล้าย PowerToys
ต่อไปนี้เป็นคำแนะนำสำหรับการใช้งาน :
  1. PsTools.zip ดาวน์โหลด จากเว็บไซต์นี้ .
  2. Extract ไปยังโฟลเดอร์ในฮาร์ดดิสก์ของคุณ หากคุณสามารถใส่ไว้ในเส้นทางเหมือนใน C : \ Windows \ System32, ดียิ่งขึ้น
  3. เปิด Command Prompt : เริ่ม cmd.exe>​​ Run>
  4. เปลี่ยนเป็นไปที่ไดเรกทอรีที่คุณสกัดไฟล์ : cd c:\pstools ตัวอย่างเช่น
  5. ป้อนคำสั่ง psexec \\RemoteComputer cmd.exe . RemoteComputer แทนที่ด้วยคอมพิวเตอร์ชื่อของคุณต้องการใช้การควบคุมของ คุณต้องมีสิทธิผู้ดูแลระบบบนคอมพิวเตอร์ระยะไกล
  6. Sysinternals EULA อาจปรากฏขึ้น ยอมรับมัน
  7. ผู้ชมตามคำสั่งใหม่ของคุณให้ปรากฏในหน้าต่างคอนโซล ตอนนี้คุณควบคุมคอมพิวเตอร์ระยะไกล!
ผมคิดว่านี่เป็นสิ่งที่ควรจะพับลงใน Windows เอง และบางทีมันอาจจะเนื่องจากอยู่ภายใต้การควบคุม Sysinternals ตอนนี้ Microsoft ฉันรู้ว่าเมื่อผมทำงานจากที่บ้านหรือที่ทำงานในสำนักงาน Tahoe คอมพิวเตอร์ของฉันจาก Carson City, บางครั้งฉันเพียงต้องการบรรทัดคำสั่งบนคอมพิวเตอร์ระยะไกลโดยเฉพาะอย่างยิ่ง ถ้าฉันทำน้อยทำความสะอาดอยู่เบื้องหลังขณะที่ผู้ใช้สามารถ ในเครื่องคอมพิวเตอร์ ตอนนี้ฉันจะทำมันมีปัญหาไม่ได้แล้ววันนี้ที่ฉันได้พบนี้เครื่องมือน้อยเรียบร้อย
และ PsExec เป็นเพียงหนึ่งใน 12 เครื่องมือใน แพคเกจ PsTools . ส่วนที่เหลือของพวกเขาอาจจะเช่นเดียวกับที่มีประโยชน์

คำสั่งจากระยะไกล

วิธีการใช้งานปิดคำสั่งจากระยะไกลใน Windows


บทความนี้จะแสดงวิธีการใช้เครื่องมือปิดคำสั่งจากระยะไกลใน Windows จากระยะไกลปิดตัวลงรีสตาร์ทหรือออกจากระบบของเครื่องคอมพิวเตอร์หรือเครือ ข่าย นี้จะมีประโยชน์มากบางครั้งถ้าคุณมีคอมพิวเตอร์หลายเครื่องที่บ้านหรือบน เครือข่ายของคุณที่คุณต้องการได้อย่างรวดเร็วการปิดเครื่องหรือรีสตาร์ท
คุณสามารถดำเนินการปิดระยะไกลจากคำสั่งให้ใช้คำสั่งปิดและจะเชื่อมโยงสวิทช์จากกล่องโต้ตอบการปิดเครื่องจากระยะไกลหรือจากแฟ้มแบทช์ ผมจะพยายามไปถึงทั้งสามในคู่มือนี้

ภาพรวม Remote Shutdown

ประการแรกเพื่อที่จะปิดเครื่องคอมพิวเตอร์จากระยะไกลในเครือข่ายของคุณ, คุณจะต้องให้แน่ใจว่าคุณมีการเข้าถึงเพื่อดูแลระบบคอมพิวเตอร์ที่ ถ้าคุณอยู่บนเครือข่ายภายในบ้านวิธีที่ดีที่สุดก็คือเพื่อให้แน่ใจว่า คอมพิวเตอร์ทุกเครื่องในเวิร์กกรุ๊ปเดียวกันและว่าพวกเขาทั้งหมดมีอย่างน้อย หนึ่งบัญชีผู้ดูแลระบบด้วยชื่อผู้ใช้และรหัสผ่านเดียวกัน
นอกจากนี้คุณยังสามารถมีแตกต่างกันผู้ดูแลชื่อบัญชีในคอมพิวเตอร์ แต่แล้วคุณจะต้องให้แน่ใจว่าคุณเพิ่มบัญชีผู้ดูแลระบบของคอมพิวเตอร์เครื่อง หนึ่งไปยังรายการบัญชีในคอมพิวเตอร์เครื่องอื่น ๆ นอกจากนี้คุณยังจะต้องรู้ชื่อทั้งหมดของคอมพิวเตอร์เครื่องอื่น ๆ ในเครือข่าย คุณสามารถทำเช่นนั้นได้โดยไปที่ Control Panel จากนั้นคลิกที่ระบบ จากนั้นคลิกที่แท็บชื่อคอมพิวเตอร์
ชื่อคอมพิวเตอร์
ปิดระยะไกลจะเป็นประโยชน์สำหรับการจัดการคอมพิวเตอร์หลายเครื่องพร้อมกันและ โดยเฉพาะอย่างยิ่งมีประโยชน์สำหรับช่างเทคนิคช่วยเหลือเมื่อพวกเขาได้ในการ แก้ไขปัญหาคอมพิวเตอร์ระยะไกล

ปิดระยะไกลผ่านทาง Command Prompt

ิดมีความยืดหยุ่นมากที่สุดเมื่อใช้งานจากคำสั่งให้เพราะคุณสามารถเพิ่มเครือของสวิทช์ไปที่ช่วยให้คุณสามารถปรับแต่งพฤติกรรม ไปที่ Start จากนั้นเรียกใช้และพิมพ์ CMD ในคำสั่งหน้าต่างสีดำ, ชนิดในการปิด /? เพื่อดูรายชื่อของสวิทช์
คำสั่งปิด
คุณต้องใช้เวลาอย่างน้อยหนึ่งสวิตช์เพื่อให้คำสั่งทำอะไร โดยทั่วไปคุณจะพิมพ์ในการปิด - X - Y - Z โดยที่ X, Y, Z เป็นตัวอักษรในรายการข้างต้น
ต่อไปนี้เป็นสองส่วนใหญ่สวิทช์คำสั่งและการกระทำที่พวกเขา peform :
ปิดคอมพิวเตอร์ - l : บันทึก
s : ปิดระบบคอมพิวเตอร์
r - : เริ่มระบบคอมพิวเตอร์ใหม่
- m \ \ computername : shutdown ระยะไกลของคอมพิวเตอร์
- f : โปรแกรมแรงเพื่อปิดได้ทันที
ดังนั้นสำหรับระยะไกลปิดเครื่องอื่นในเครือข่ายของคุณคุณจะพิมพ์ลงในคำสั่งที่พรอมต์คำสั่งต่อไปนี้
ปิด M - \ \ computername - r - f
ซึ่งคำสั่งข้างต้นจะเริ่มต้นใหม่ computername คอมพิวเตอร์ชื่อและแรงโปรแกรมทั้งหมดที่กำลังทำงานอยู่จะตาย
ปิด M - \ \ computername - r - C - f"คอมพิวเตอร์จะเริ่มต้นใหม่โปรดบันทึกงานทั้งหมด. - t 60
คำสั่งนี้จะเริ่มต้นใหม่ computername คอมพิวเตอร์ชื่อแรงโปรแกรมทั้งหมดที่กำลังทำงานอยู่จะตาย, แสดงข้อความให้กับผู้ใช้และนับถอยหลัง 60 วินาทีก่อนที่จะเริ่มต้นใหม่

Shutdown Remote Shutdown ผ่านทางกล่องโต้ตอบ

ถ้าคุณไม่ชอบสวิทช์เหล่านั้นทั้งหมดและอื่น ๆ หรือใช้พร้อมรับคำสั่งแล้วคุณจะสามารถนำมาขึ้นปิดกล่องโต้ตอบ คุณสามารถเปิดหน้าต่างโต้ตอบได้โดยคลิกที่ Start คลิก Run พิมพ์ CMD และ - พิมพ์ผมปิดเครื่องและในหน้าต่าง DOS เปล่า
ผมปิดเครื่อง
คล้ายกับหน้าต่างด้านล่างจะปรากฏ :
โต้ตอบปิดระยะไกล
คลิกเพิ่มหรือปุ่มเรียกดูเพื่อเพิ่มคอมพิวเตอร์ในรายการ จากนั้นคุณสามารถเรียกใช้คำสั่งในแบทช์ทั้งหมดของคอมพิวเตอร์ หากคุณคลิกที่เพิ่ม, คุณจะต้องป้อนในชื่อของรูปแบบเครือข่ายคอมพิวเตอร์ใน \ \ computername . คุณยังสามารถเพิ่มเครื่องคอมพิวเตอร์ของคุณเองเพื่อทดสอบออกและตรวจสอบการทำงาน
ชื่อคอมพิวเตอร์ [6]
แน่นอนคุณจำเป็นต้องรู้ชื่อเครื่องคอมพิวเตอร์ที่เกิดขึ้นจริงที่ผมพูดถึงวิธีที่คุณสามารถคิดออกข้างต้น นอกจากนี้คุณยังจะต้องมีการเข้าถึงการบริหาร ท่านสามารถตรวจสอบโดยไปที่ My Computer และการพิมพ์ \ \ computername ในแถบที่อยู่และดูว่าคุณสามารถเข้าถึงได้โดยไม่ต้องได้รับพร้อมท์ให้ใส่รหัสผ่าน
คำนวณชื่อของฉัน
ดังนั้นเพิ่มเป็นคอมพิวเตอร์หลายรายการตามที่คุณต้องการจากนั้นตั้งค่าตัวเลือกของคุณ คุณสามารถปิดเครื่องให้รีสตาร์ทหรือออกจากระบบ คุณยังสามารถแสดงคำเตือนสำหรับอีกหลายวินาทีได้ตามต้องการ คุณสามารถพิมพ์ในความคิดเห็นที่ด้านล่างซึ่งจะแสดงให้กับผู้ใช้ นั่นแหล่ะ!

Remote Shutdown ผ่านทางไฟล์แบทช์

สุดท้ายคุณก็สามารถสร้างไฟล์แบตช์เพื่อให้คุณสามารถทำทั้งหมดนี้ได้โดยเพียงแค่คลิกที่ไฟล์! หรือคุณยังสามารถกำหนดเวลาไฟล์แบตช์ที่จะทำงานในช่วงเวลาที่กำหนดโดยใช้ Windows Scheduler
เพียงไปที่ Notepad แล้วพิมพ์คำสั่งที่คุณจะต้องพิมพ์ลงในพร้อมท์คำสั่ง :
ปิด M - \ \ \ \ computername1 - r
ปิด M - \ \ \ \ computername2 - r
ปิด M - \ \ \ \ computername3 - r
นี้จะเริ่มต้นใหม่สามเครื่องคอมพิวเตอร์ในเครือข่ายบ้านของฉัน แน่นอนคุณจะแทนที่ computername1 ที่มีชื่อจริงของเครื่องคอมพิวเตอร์ของคุณ จากนั้นบันทึกแฟ้มอย่างง่ายกับ. นามสกุลไฟล์ BAT คุณสามารถใส่เป็นคำสั่งจำนวนมากเข้าไว้ในแฟ้มแบทช์เท่าที่คุณต้องการไปเธอต้องทดสอบ!
ฉันได้เขียนโพสต์อย่างกว้างขวางใน วิธีการใช้แบทช์ไฟล์ใน Windows เพื่ออ่านว่าถ้าคุณไม่คุ้นเคยกับแฟ้มแบทช์ Enjoy!
[แท็ก] ปิดระยะไกลคำสั่งปิดเครื่องจากระยะไกลปิดหน้าต่างรีโมท, Remote Shutdown Windows XP, ระบบเครือข่ายปิดระยะไกล, การปิดเครื่องคอมพิวเตอร์ระยะไกล [/ แท็ก]

บทความที่เกี่ยวข้อง

ควบคุมคอมฯจากระยะไกล





"Teamviewer" ควบคุมคอมฯจากระยะไกล

คอลัมน์ IT.Talentz

โดย siripong@kidtalentz.com

บังเอิญ เมื่อไม่กี่วันมานี้มีคนถามถึงการใช้ไอโฟนควบคุมการทำพรีเซนเตชั่นบนเครื่อง คอมพิวเตอร์ระบบปฏิบัติการอูบุนตู ซึ่งคำตอบที่น่าจะสะดวกที่สุดก็คือ การทำรีโมต เดสก์ทอป และแอปฯบน ไอโฟน หรือแอนดรอยด์ก็มีของสำหรับพวกนี้อยู่เยอะมาก แต่ที่หยิบเอามาพูดถึงในฉบับนี้ก็คือ Teamviewer เพราะมันใช้ง่าย ขอเพียงให้เครื่องเชื่อมต่ออินเทอร์เน็ตได้

Teamviewer เป็นรีโมต เดสก์ทอป แอปพลิเคชั่นตัวหนึ่งที่ใช้กันอยู่มากบน พีซีทุกตระกูล มันช่วยให้เราสามารถเข้าควบคุมเครื่องคอมพิวเตอร์จากระยะไกลได้ไม่ว่าจะผ่าน ระบบแลนหรือผ่านอินเทอร์เน็ต ด้วยวิธีที่ค่อนข้างง่ายสำหรับผู้ใช้งานทั่ว ๆ ไป แค่ 2 เครื่องเปิดโปรแกรมขึ้นมาแล้วก็ล็อกอินผ่าน ไอดีของเครื่องนั้นเข้าไป

รีโมต เดสก์ทอปนั้นมีประโยชน์มาก และใช้กันอย่างกว้างขวางแทบจะในทุกสาขาอาชีพ รวมทั้งในหมู่เพื่อนฝูงที่ใช้สำหรับการแก้ไขปัญหาคอมพิวเตอร์ให้เพื่อนที่ อยู่กันคนละที่ช่างซ่อมคอมพิวเตอร์ระดับแอดวานซ์บางคนก็ใช้วิธีนี้แก้ปัญหา ให้ลูกค้า การติดต่อกันระหว่างฝ่ายบริการกับลูกค้า แม้กระทั่งทำพรีเซนเตชั่นผ่านอินเทอร์เน็ต หรือ การเข้ามาดึงไฟล์งานจากเครื่องที่บ้าน เป็นต้น

3-4 วันก่อนน้องคนหนึ่งเอาเครื่องคอมพิวเตอร์ไปให้ช่างซ่อม ซ่อมกันยาว นานห้างปิดต้องมาต่อข้างนอกก็ยังไม่เสร็จ สุดท้ายช่างก็ใช้วิธีรีโมต เดสก์ทอปมาทำต่อหลังจากแยกย้ายกันกลับบ้าน งานบริการลูกค้าหลาย ๆ อย่างปัจจุบันหันมาใช้รีโมต เดสก์ทอปกันเยอะต่างจากสมัยก่อนที่ใช้กันในแวดวงจำกัด

Teamviewer เป็นหนึ่งในโปรแกรมประเภทนั้นที่เป็นที่นิยมแพร่หลาย เพราะเพิ่มฟังก์ชั่นหลายอย่างเข้าไปให้สามารถใช้งานได้สะดวกขึ้น มีระบบความปลอดภัยที่ค่อนข้างดี อีกทั้ง แทบไม่มีข้อจำกัดในเรื่องไฟร์วอลล์ หรือพร็อกซี่ในระบบองค์กร (แต่ไม่ร้อยเปอร์เซ็นต์)

ประมาณสัก 1 ปีมาแล้วที่ Teamviewer เริ่มทำแอปพลิเคชั่นให้มาใช้กันบนอุปกรณ์โมบาย เริ่มจากตระกูล iOS ได้หมดทั้งไอโฟน ไอแพด และไอพอด ทัช แล้วต่อด้วยบนระบบปฏิบัติการแอนดรอยด์อีกเมื่อไม่นานมานี้ ทำให้สะดวกยิ่งขึ้นอีกสำหรับคนยุคใหม่ที่ใช้อุปกรณ์พวกนี้ในชีวิตประจำวัน มากขึ้น

จะเป็นเพื่อน คนที่บ้าน หรือลูกค้าโทร.มาถามปัญหาสามารถใช้ Teamviewer เข้าไปสอนหรือแก้ปัญหาให้ได้เดี๋ยวนั้น

เท่า ที่ทดสอบใช้งาน โดยการสั่งรีโมตจากไอพอด ทัช 4G ไปยัง คอมพิวเตอร์อูบุนตู ประสิทธิภาพของ Teamviewer สูงมาก ความเร็วดีแม้จะเป็นการเชื่อมต่อเน็ตผ่าน EDGE และการใช้ งานยังง่ายมากอีกด้วย (ในภาพประกอบคือการรีโมตไปยังเดสก์ทอปคอมพิวเตอร์)

ถ้าอนาคตคนหันมา ใช้สมาร์ทโฟน และแท็บเลตเพื่อตอบโจทย์ในการทำ งานมากกว่าการบริโภคส่วนตัว แอปฯแบบ Teamviewer ก็น่าสนใจ ทั้งยังเป็นของฟรีสำหรับการใช้งานส่วนตัว และต้องซื้อสำหรับการใช้งานในเชิงพาณิชย์

http://www.prachachat.net/view_news.php?newsid=02com03100254&sectionid=0209&day=2011-02-10
 
Remote Command Prompt เครื่องมือ
ยูทิลิตี้ฟรีเพื่อเปิดพรอมต์คำสั่งของคอมพิวเตอร์ระยะไกลและดำเนินการกระบวนการในคอมพิวเตอร์ที่ เมื่อต้องการใช้เครื่องมือนี้ให้ทำตามขั้นตอนด้านล่าง
  1. คลิก Remote Command Prompt เครื่องมือจาก Launcher สามารถเรียกใช้เครื่องมือ
  2. ระบุโดเมน / ชื่อกลุ่มงานชื่อผู้ใช้และรหัสผ่านเพื่อเข้าใช้คอมพิวเตอร์ระยะไกล โปรดทราบว่าชื่อผู้ใช้และรหัสผ่านที่กำหนดไว้ที่นี่ควรมีสิทธิ์ที่จำเป็นในการเข้าถึงคอมพิวเตอร์ระยะไกล
  3. คุณสามารถระบุชื่อของชื่อคอมพิวเตอร์ระยะไกลด้วยตนเองหรือหากการตั้งค่าโด เมนมีการ Active Directory, การใช้ปุ่มเรียกดูเพื่อเลือกเครื่องคอมพิวเตอร์โดยเฉพาะจากโดเมน เมื่อคุณเรียกดูเพื่อเลือกเครื่องคอมพิวเตอร์จากระยะไกลที่ระบุต่อไปนี้ในป๊อปอัพโต้ตอบ
    1. คลิกระบุชื่อของ Domain Controller และรับคอมพิวเตอร์ มันจะแสดงรายชื่อคอมพิวเตอร์ทั้งหมดของโดเมนนั้น
    2. เลือกคอมพิวเตอร์จากรายการและคลิก OK
  4. คอมพิวเตอร์ที่เลือกจะได้รับแสดงในเขตข้อมูลชื่อคอมพิวเตอร์
  5. คลิกดำเนินการเพื่อนำมาจากระยะไกลของเครื่องคอมพิวเตอร์พร้อมรับคำสั่ง
  6. ขณะนี้คุณสามารถรันคำสั่งที่จำเป็น 

วิธีการเรียกใช้คำสั่งบนคอมพิวเตอร์ระยะไกล


How to Run Commands on a Remote Computerthumbnail
การเรียกใช้คำสั่งจากระยะไกลจะเหมือนกับการเรียกใช้คำสั่งจากเครื่องคอมพิวเตอร์ที่เกิดขึ้นจริง
Remote Desktop เป็นคุณลักษณะของ Microsoft Windows ที่ช่วยให้คุณสามารถเข้าถึง คอมพิวเตอร์ ระยะไกลจากคอมพิวเตอร์เครื่องอื่นผ่านทางเครือข่าย โดยเฉพาะอย่างยิ่งจะว่ากันจริงๆ แต่ในการใช้คอมพิวเตอร์เครื่องอื่น ๆ ดังนั้นการเรียกใช้คำสั่งบนคอมพิวเตอร์ระยะไกลจะเหมือนกันเป็นคำสั่งที่ทำงานอยู่ในคอมพิวเตอร์ไม่ได้เชื่อมต่อผ่าน Remote Desktop การเรียกใช้คำสั่งในคอมพิวเตอร์ของคุณเป็นวิธีที่มากที่สุด"ดิบ"และปลอดภัย ในการปฏิบัติหน้าที่และการเรียกใช้โปรแกรมในคอมพิวเตอร์ของคุณ
  

วิธีการปิดเครื่องคอมพิวเตอร์ระยะไกลจากบรรทัดคำสั่งหน้าต่าง?

command_line การบริหารระยะไกลของคอมพิวเตอร์เป็นสิ่งสำคัญมากเมื่อมันมาถึงสภาพแวดล้อม ทางธุรกิจขององค์กรหรือใด ๆ ที่ได้รับสายและเครือข่ายที่มีจำนวนมากขึ้นและระบบเครือข่ายภายนอก บ่อยครั้งที่ผู้บริหารเครือข่ายได้รับใบอนุญาตใช้เครื่องมือในเชิงพาณิชย์ แต่สำหรับเครือข่ายขนาดเล็กที่เราไม่สามารถจะใช้เครื่องมือดังกล่าวและเราส่วนใหญ่ใช้โอเพนซอร์สหรือฟรีแวร์ เราควรทราบว่าบางส่วนของงานดังกล่าว (Remote PC Shutdown, การสร้างและการจัดการผู้ใช้และสิทธิพิเศษอื่น ๆ ) สามารถทำได้ด้วยตนเองจากบรรทัดคำสั่ง วันนี้ผมจะอธิบายเกี่ยวกับการปิดเครื่องคอมพิวเตอร์ภายในเครือข่ายระยะไกลจากบรรทัดคำสั่ง

shutdown_command
Shutdown.exe เป็นคำสั่งภายนอกใน Windows XP และช่วยให้ผู้ใช้ที่ต้องทำปิดระยะไกล เมื่อต้องการปิดเครื่องคอมพิวเตอร์ระยะไกลโดยใช้คำสั่ง
ปิด s / / <ชื่อ <COMPUTER ม. -- การปิดเครื่องคอมพิวเตอร์จากระยะไกล
ปิด r / / <ชื่อ <COMPUTER เมตร -- ในการเริ่มการทำงานของเครื่องคอมพิวเตอร์ระยะไกล
ปิด /? -- เพื่อขอความช่วยเหลือเกี่ยวกับไวยากรณ์
คำสั่งข้างต้นสามารถใช้ในการปิดเครื่องหรือรีสตาร์ทเครื่องคอมพิวเตอร์ระยะไกลจากบรรทัดคำสั่ง ในการดำเนินงานเดียวกันที่มีความยืดหยุ่นมากขึ้นด้วยการปิดกล่องโต้ตอบใช้คำสั่งต่อไปนี้
ปิด - I
shutdown_dialog