วันจันทร์ที่ 18 เมษายน พ.ศ. 2554

ความรู้ในการ Forward Port

ความรู้ในการ Forward Port
ความรู้ในการ Forward Port
Port Forward มีความจำเป็นสำหรับอินเทอร์เน็ตความเร็วสูง อย่างเช่น ADSL ที่เชื่อมผ่านโมเด็ม Router จะต้องกำหนดชัดเจนถึงเส้นทางที่จะ เข้า-ออก
มาเข้าใจความหมายต่อไปนี้ก่อน จะทำให้เข้าใจเรื่อง Port Forward ยิ่งขึ้น
     ทุกอุปกรณ์ที่ใช้เชื่อมต่ออินเทอร์เน็ต จะถูกกำหนดอย่างน้อยที่สุดหนึ่งไอพี (ip) เพื่อแสดงหมายเลขตำแหน่งที่อยู่
     แต่ละไอพีสามารถเลือกใช้พอร์ต (port) ใดๆพอร์ตหนึ่ง เพื่อ รับ-ส่ง ข้อมูล
    ไอพีหนี่ง ไม่สามารถเลือกใช้พอร์ตซ้ำ หรือพอร์ตที่ถูกไอพีอื่นเลือกใช้อยู่ก่อนแล้ว ในคอมพิวเตอร์เครื่องเดียวกัน
    NAT คือคำย่อจาก Network Address Translation สำหรับเครือข่ายใช้หนึ่งไอพีอ้างอิงตำแหน่ง เพื่อจัดการกับตำแหน่งที่อยู่ไอพีอื่นๆจำนวนมากมาย
สัญญาณ ADSL จะส่งมาเข้าที่ Router โดยมี External IP เปลี่ยนแปลงตามการเชื่อมต่อแต่ละครั้ง และ External IP นี้ บอกให้ทราบถึงที่อยู่ของเรา ไว้เพื่อติดต่อกับ External IP ของผู้อื่นที่ห่างไกล
ภายใน Router จะสร้าง Internal IP ออกมาสองชุด
    ชุดแรกหรือ Internal IP1 มีชื่อเรียกโดยทั่วไปว่า Gateway เป็น Fix IP (ไอพีเปลี่ยนแปลงตามบริษัทผู้ผลิต Router)หน้าที่ของ Gateway คือ รับ-ส่ง ข้อมูลระหว่าง Client กับ Gateway และ Gateway กับ External IP
    ชุดสองหรือ Internal IP2 มีชื่อเรียกโดยทั่วไปว่า Client ยังแบ่งย่อยออกไปได้อีกตามจำนวนเครื่องคอมพิวเตอร์ที่เชื่อมต่อใช้อินเทอร์ เน็ตร่วมกัน ตัวอย่างเช่น Client PC IP1, Client PC IP2, ......ต่อๆไป โดยกำหนดไอพีตามลำดับ และตามชนิดของบริษัทผู้ผลิต Routerหน้าที่ของ Client คือ รับ-ส่ง ข้อมูลระหว่างเครื่องคอมพิวเตอร์
 
จำหน่าย กล้องวงจรปิด DVR Finger Scan อุปกรณ์เสริม อุปกรณ์เสริมกล้องวงจรปิด รับติดตั้ง/ซ่อมคอมพิวเตอร์ จำหน่าย กล้องวงจรปิด DVR Finger Scan อุปกรณ์เสริม อุปกรณ์เสริมกล้องวงจรปิด รับติดตั้ง/ซ่อมคอมพิวเตอร์

การป้องกันการถูกบุกรุก Scan Port



การป้องกันการถูกบุกรุก Scan Port

พอดีมี ประสบการณ์ในด้านนี้ มาบ้างเลยอยากจะแนะนำให้เพื่อนๆพี่ๆน้องได้ลองทำดูกัน ก็เลยนำเอาการ config โปรแกรม Portsentry มาให้ดูกัน หวังว่าคงจะเป็นประโยชน์กันบ้างไม่มากไม่น้อย ซึ่งขึ้นอยู่กับการนำไปประยุกต์กับระบบของคุณเอง

โปรแกรม portsentry เป็นโปรแกรมที่สร้างขึ้นเพื่อตรวจสอบการ scan port แบบ real time สามารถตรวจจับการบุกรุกมายัง port ต่างๆที่ server เปิดให้บริการอยู่ บางคนตั้ง server แบบไม่ระมัดระวังพอติดตั้ง NOS เสร็จก็สนใจแต่เรื่องการ config ในส่วนที่จะให้บริการกับลูกข่ายเท่านั้น สามารถหา download โปรแกรมนี้ได้จาก http://www.psionic.com ปัจจุบันได้เปลี่ยนแปลงชื่อโปรแกรมไปเป็นชื่ออื่นแล้ว ลองศึกษาจากเวปไซต์ดังกล่าวดูนะคับ

สมมุตว่าผมไป download เจ้าโปรแกรมนี้มาแล้วที่มีชื่อว่า portsentry-1.1.tar.gz

# cd /tmp
# gzip -cd portsentry-1.1.tar.gz | tar xvf -
# cd portsentry-1.1
# pico Makefile (เข้าไปแก้ไขไฟล์ compile โดยแก้ไขตามนี้นะครับ)

CC = cc แก้ไขเป็น
CC = egcs
(ใน server ต้องติดตั้งโปรแกรม egcs ไว้ก่อน) หรือสามารถหาติดตั้งได้ใน /usr/ports

CFLAGS = -O -Wall แก้เป็น
CFLAGS = -O3 -march=i386 -mcpu=i386 -funroll-loops -fomit-frame-pointer -Wall

INSTALLDIR=/usr/local/psionic แก้ไขเป็น
INSTALLDIR=/etc

เสร็จแล้วทำการ save ไฟล์โดยการ Ctrl+X แล้วกด Y
หลังจากนั้นแก้ไขไฟล์ portserntry_config.h

#pico portsentry.h แล้วแก้ไขตามนี้นะครับ

define CONFIG_FILE "/usr/local/psionic/portsentry/portsentry.conf" แก้ไขเป็น
define CONFIG_FILE "/etc/portsentry/portserntry.conf"
เสร็จแล้วทำการ save ไฟล์โดยการ Ctrl+X แล้วกด Y

แล้วเริ่มต้นการ compile โดยใช้คำสั่งดังนี้
# make linux
# make install

ทำการลบไฟล์ ต้นฉบับทิ้ง
# cd /tmp
# rm -rf portsentry*

หลังจากนั้นเข้า ไปแก้ไขไฟล์ config ของ portsentry ใน path /etc/portsentry/

# pico portsentry.conf
เพิ่มคำสั่งพวกนี้เข้าไปในไฟล์ สามารถใส่ตรงบรรทัดไหนในไฟล์ก็ได้

# กำหนดหมายเลข port ที่ป้องกันการถูก scan
TCP_PORTS="1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,31337,32771,32772,32774,40421,49724,54320"

#กำหนด หมายเลข Ports ว่างที่มักถูกผู้บุกรุก scan และใช้โจมตี
ADVANCED_PORTS_TCP="1023"
ADVANCED_PORTS_UDP="1023"

#กำหนด ports ต้องห้ามไม่ให้เข้าในระบบเพราะว่าเป็น port ที่ทำงานขณะที่เครื่อง boot คือบริการ ident(113) , NetBios(137-138) , RIP(520) , bootp broadcast(67)
ADVANCED_PORTS_TCP=”113,139”
ADVANCED_PORTS_UDP=”520,138,137,67”

#กำหนด ตำแหน่งที่อยู่ของไฟล์ต่างๆ
IGNORE_FILE=”/etc/portsentry/portsentry.ignore”
HISTORY_FILE=”/var/log/portsentry/portsentry.history”
BLOCK_FILE=”/var/log/portsentry/portsentry.blocked”

#กำหนด ค่าที่จะป้องกัน
#0=ไม่ block การ scan TCP/UDP
#1=block ทั้ง TCP_UDP
#2=block external command เท่านั้น
BLOCK_UDP=”1”
BLOCK_TCP=”1”

#คำ สั่งนี้ไม่ให้ผู้อื่นส่งคำสั่งมาเพิ่ม route ใหม่ในระบบ
KILL_ROUTE=”/sbin/route add –host $TARGET$ reject”
KILL_HOSTS_DENY=”ALL: $TARGET$”

กำหนด จำนวน ports ที่ยอมให้ connect เข้ามาในระบบได้มีค่าตั้งแต่ 1-2 ถ้ากำหนดเป็น 0 จะเป็นการสั่งให้บันทึกค่าใน log file ทันทีเมื่อพบว่ามีการถูก scan port เพื่อให้ผู้ดูแลระบบทราบ
SCAN_TRIGGER=0

#กำหนด ข้อความแจ้งเตือนว่ามีการบุกรุก อันนี้แล้วแต่นะครับตามความต้องการของผู้ดูแลระบบ
PORT_BANNER=”** UNAUTHORIZED ACCESS PROHIBITED ** YOUR CONNECTION ATTEMPT HAS BEEN LOGGED. GO AWAY”

หลังจากแก้ไขและทำการตรวจสอบความถูกต้องแล้ว ให้ทำการ save ไฟล์ แล้วทำการกำหนด Permission ให้ไฟล์ด้วย
#chmod 600 /etc/portsentry/portsentry.conf

ตรวจ สอบไฟล์ portsentry.ignore ดูว่ามีค่า IP Address ตามตัวอย่างหรือไม่ ถ้าเป็น Version ใหม่โปรแกรมจะเพิ่มค่า IP Address ให้เองไม่ต้องเข้าไปแก้ไขอะไร
#pico /etc/portsentry/portsentry.ignore
127.0.0.1
0.0.0.0

จากนั้น กำหนด Permission เป็น 600
#chmod 600 /etc/portsentry/portsentry.ignore

สร้าง Scripts ไปไว้ใน /etc/rc.d/init.d ชื่อ portsentry
#pico /etc/rc.d/init.d/portsentry (path ตามที่คุณได้ติดตั้ง init เอาไว้นะครับ ลองหาดูอาจจะไม่เหมือนของผมก็ได้)

แก้ไขในไฟล์ portsentry ตามนี้นะครับ

#/bin/sh
#
#portsentry start the portsentry port scan detector
#
#source function library
./etc/rc.d/init.d/functions
#get config
./etc/sysconfig/network
#check that networking is up
if [${NETWORKING}=”no”]
then
exit 0
fi
[ -f /usr/sbin/portsentry] || exit 0

#see how we were called
case “$1” in
start)
echo –n “Starting Port Scan Detector: ”
if [ -s /etc/portsentry/portsentry.modes] ; then
modes=’cut –d “#” –f (ต่อบรรทัดล่างด้วย)1 /etc/portsentry/portsentry.modes’
else
modes=”tcp udp”
fi
for i in $modes ; do
portsentry -$i
echo –n “$i”
done
echo
touch /var/lock/subsys/portsentry
;;
stop)
echo –n “Stopping Port Scan Detector: ”
killproc portsentry
echo
rm –f /var/lock/subsys/portsentry
;;
status)
status portsentry
esac
exit 0

จากนั้นกำหนด permission ให้ไฟล์ scrips นี้
#chmod 700 /etc/rc.d/init.d/portsentry

ทำการเพิ่ม script ให้ระบบเพื่อสั่งให้ทำงานขณะที่เครื่อง reboot
#chkconfig --portsentry
#chkconfig --level 345 portsentry on

สั่งให้โปรแกรมทำงาน
#/etc/rc.d/init.d/portsentry restart

##### KILL_ROUTE=”/sbin/route add –host $TARGET$ reject”

ถ้าต้องการให้ ipfw ดีดออก ก็ใช้
KILL_ROUTE=”/sbin/ipfw add 400 deny ip from $TARGET$ to any”

ipfw จะบล็อกไอพี ที่แสกนพอร์ตมาจนกว่า จะ start ipfw ใหม่ถึงจะหยุดบล็อก
ผมประยุกต์มาจาก linux ส่วน บีเอสดี ลองประยุกต์ใช้เองดูนะครับ
-----------------------------------------
#### HISTORY_FILE=”/var/log/portsentry/portsentry.history”
หรือ
#### HISTORY_FILE=”/etc/portsentry/portsentry.history”
คือไฟล์ที่เก็บ ข้อูุลของ ไอพี ที่แสกนพอร์ตเข้ามา

Ref :: http://www.thaibsd.com/webboard/show.php?Category=thaibsd&No=4441

Create Date : 15 กุมภาพันธ์ 2549
Last Update : 15 กุมภาพันธ์ 2549 15:46:11 น.       1 comments
Counter : Pageviews.
Thanks : () 125.27.200.22 (?)

http://www.saiyokhospital.com/
http://doradev1975.blogspot.com/
http://doraemonhosxp.blogspot.com/

VPS Hosting



http://www.saiyokhospital.com/maillist/maillist.php?active=saiyoklist
Remote
https://join.me/
http://www.ammyy.com/AMMYY_Admin.exe
http://freebsd.aru.ac.th/

qrcode" 
http://saiyokhospital.homelinux.net:9999/EXEC
สำหรับน้องใหม่ สมัครสมาชิกแล้ว แนะนำตัวที่นี่ครับ http://hosxp.net/index.php?option=com_smf&topic=4413
http://apptrackr.org/
http://technet.microsoft.com/en-us/sysinternals/bb545046.aspx

" เมื่อมีคนขอปลาจากท่าน จงอย่าให้ปลาแก่เขาผู้นั้น
เพราะเขาผู้นั้นจะต้องขอปลาจากท่านไปตลอดชีวิต
จงสอนวิธีหาปลาแก่เขา เพื่อที่เขาจะสามารถมีปลากินตลอดไป "

Nmap และ Nessus

การ scan ต่อไปนี้เป็นรูปแบบมาตรฐานสำหรับ Nmap และ Nessus



1. Address Resolution Protocol (ARP) scans จะตรวจหาอุปกรณ์ที่ทำงานในเครือข่ายโดยการส่งชุดของ ARP broadcasts และเพิ่มค่าของฟิลด์ที่บรรจุ IP address ของเป้าหมายในแต่ละ broadcast packet การ scan ชนิดนี้จะได้รับผลตอบสนองจากอุปกรณ์ที่มี IP บนเครือข่ายออกมาในรูปแบบของ IP address ของแต่ละอุปกรณ์ การ scan แบบนี้จึงทำการ map out ได้ทั้งเครือข่ายอย่างมีประสิทธิภาพ

2.The Vanilla TCP connect scan เป็นเทคนิคการ scan แบบพื้นฐานและง่ายที่สุด คือจะใช้ connect system call ของระบบปฏิบัติการไปบนระบบเป้าหมายเพื่อเปิดการเชื่อมต่อไปยังทุก ๆ พอร์ตที่เปิดอยู่ การ scan ชนิดนี้สามารถจับได้ง่ายมาก โดยล็อก (log) ต่าง ๆ ของระบบที่เป็นเป้าหมายจะแสดงการร้องขอการเชื่อมต่อ (connection requests ) และข้อความแสดงข้อผิดพลาด (error messages) สำหรับบริการที่ตอบรับการเชื่อมต่อนั้น

3.The TCP SYN (Half Open) scans เทคนิคนี้บางครั้งถูกเรียกว่า half open เพราะว่าระบบที่ทำการโจมตีไม่ได้ปิดการเชื่อมต่อที่ได้เปิดไว้ scanner จะส่ง SYN packet ไปยังเป้าหมายและรอการตอบสนอง ถ้าพอร์ตถูกเปิดไว้เป้าหมายก็จะส่ง SYN/ACK กลับมา แต่ถ้าพอร์ตถูกปิดอยู่ เป้าหมายก็จะส่ง RST กลับมา วิธีการ scan รูปแบบนี้ยากต่อการตรวจจับ ปกติเครื่องที่เป็นเป้าหมายจะทำหน้าที่ปิดการเชื่อมต่อที่เปิดไว้ และส่วนใหญ่จะไม่มีระบบการล็อกที่เหมาะสมในการตรวจจับการ scan ชนิดนี้

4.The TCP FIN scan เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่, packet filters , cละโปรแกรมตรวจจับการ scan ไปได้โดยไม่ถูกตรวจพบ เพราะระบบที่ทำการโจมตีจะส่ง FIN packets ไปยังระบบของเป้าหมาย สำหรับพอร์ตต่าง ๆ ที่ปิดอยู่จะตอบสนองกลับไปด้วย RST ส่วนพอร์ตที่เปิดจะไม่สนใจ packets เหล่านั้นเลย ดังนั้นเครื่องที่ทำการโจมตีก็จะได้ข้อมูลว่ามันได้รับ RST จากพอร์ตไหนบ้างและไม่ได้ RST จากพอร์ตไหนบ้าง

5.The TCP Reverse Ident scan  เป็นเทคนิคที่สามารถตรวจหา ชื่อของเจ้าของแต่ละโพรเซสที่เป็นการเชื่อมต่อด้วย TCP บนเครื่องเป้าหมาย การ scan ชนิดนี้จะทำให้ระบบที่ทำการโจมตีสามารถเชื่อมต่อเข้าไปยังพอร์ตที่เปิดอยู่ และใช้ ident protocol ในการค้นหาว่าใครเป็นเจ้าของโพรเซสบนเครื่องเป้าหมายได้

6.The TCP XMAS ถูกใช้เพื่อหาพอร์ตบนเครื่องเป้าหมายที่อยู่ในสถานะ listening โดยจะส่ง TCP packet ที่มี flag เป็น URG, PSH และ FIN ใน TCP header ไปยังพอร์ตของเครื่องเป้าหมาย ถ้าพอร์ต TCP ของเครื่องเป้าหมายปิดอยู่ พอร์ตนั้นก็จะส่ง RST กลับมา แต่ถ้าพอร์ตเปิดอยู่ก็จะไม่สนใจ packet นั้นเลย

7.The TCP NULL scan เทคนิคนี้จะส่ง TCP packet ที่มี sequence number แต่ไม่มี flag ออกไปยังเครื่องเป้าหมาย ถ้าพอร์ตปิดอยู่จะส่ง กลับมา RST packet กลับมา แต่ถ้าพอร์ตเปิดอยู่ ก็จะไม่สนใจ packet นั้นเลย

8.The TCP ACK scan เป็นเทคนิคที่ใช้ค้นหาเว็บไซต์ที่เปิดบริการอยู่ แต่ปฏิเสธการตอบสนองต่อ ICMP ping หรือค้นหากฎ (rule) หรือนโยบาย ( policy) ต่าง ๆ ที่ตั้งไว้ที่ไฟล์วอลล์เพื่อตรวจสอบดูว่าไฟล์วอลล์สามารถกรอง packet อย่างง่าย ๆ หรือเทคนิคชั้นสูง โดยการ scan แบบนี้จะใช้ TCP packet ที่มี flag เป็น ACK ส่งไปยังพอร์ตเครื่องปลายทาง ถ้าพอร์ตเปิดอยู่ เครื่องเป้าหมายจะส่ง RST กลับมา แต่ถ้าปิดอยู่ก็จะไม่สนใจ packet นั้น

9.The FTP Bounce Attack ใช้โพรโตคอล ftp สำหรับสร้างการเชื่อมต่อบริการ ftp ของ proxy วิธีการ scan แบบนี้ ผู้โจมตีจะสามารถซ่อนตัวอยู่หลัง ftp server และ scan เป้าหมายอื่น ๆ ได้โดยไม่ถูกตรวจจับ ดังนั้น ftp servers ส่วนใหญ่จะมีการ disable บริการของ ftp เพื่อความปลอดภัยของระบบ

10.The UDP ICMP port scan ใช้โพรโตคอล UDP ในการ scan หาพอร์ตหมายเลขสูง ๆ โดยเฉพาะในระบบ Solaris แต่จะช้าและไม่น่าเชื่อถือ

11.The ICMP ping-sweeping scan จะใช้คำสั่ง ping เพื่อกวาดดูว่ามีระบบไหนที่เปิดใช้งานอยู่ เครือข่ายส่วนใหญ่จึงมีการกรองหรือ disabled
โพรโตคอล ICMP เพื่อความปลอดภัยของระบบ

                 ต่อไปเราจะมาดูการป้องกันการสแกน PORT ในรูปแบบต่างๆ กันคับ

การปกป้องระบบจาก Port Scans

ถ้าคุณมี server ที่เปิดให้เข้าถึงได้จากภายนอก ระบบก็จะมีความเสี่ยงต่อการถูก scan port อย่างแน่นอน ปัจจุบันนี้ยังไม่มีวิธีที่แน่นอนในการปราบ port scan เลย และศาลก็พิจารณาว่าการทำ port scan นั้นไม่ผิดกฎหมาย เพียงแต่ถ้าผู้โจมตีนำเอาข้อมูลจาก port scan ไปใช้เจาะหรือเปิดพอร์ตของระบบจึงจะถือว่าผิดกฎหมาย ดังนั้นจึงมีคำถามเกิดขึ้นว่า เราจะทำอย่างไรในการจำกัดข้อมูลที่ถูกส่งออกไปจากระบบของเรา?

วิธีหนึ่งที่จะจำกัดการเข้าถึงข้อมูลจากการทำ port scan ก็คือปิดบริการต่าง ๆ ที่ไม่จำเป็นบนระบบ เช่น ถ้าคุณมีการเปิดบริการ web server ก็ควรจะเปิดพอร์ตสำหรับ http เท่านั้น ในระบบ UNIX มีวิธีที่ง่ายที่สุดในการจำกัดข้อมูลที่จะส่งให้ port scan คือ การแก้ไขที่ไฟล์ /etc/inetd.conf โดยยกเลิกบริการที่ไม่จำเป็นออกไป แล้วแก้ไขที่ไฟล์ของ runlevel ที่ระบบของคุณใช้อยู่ ซึ่งอยู่ภายใต้ไดเรกทอรี /etc/init.d นอกจากนี้ระบบของคุณจะต้องไม่ได้กำลังรันในโหมด X11 มิฉะนั้นระบบของคุณก็จะส่ง broadcast ของบริการหมายเลขพอร์ต 6000 ออกไปไม่ว่าคุณจะล็อกอินหรือไม่ก็ตาม

อีกวิธีหนึ่ง คือ ใช้ TCP Wrappers ซึ่งช่วยให้ผู้ดูแลสามารถกำหนดการอนุญาตหรือปฏิเสธการเข้าถึงบริการต่าง ๆ โดยอ้างอิงถึง IP addresses หรือ domain names โปรแกรม TCP Wrappers ทำงานร่วมกับไฟล์ /etc/inetd.conf ซึ่งทำงานโดยเรียก tcpd daemon ก่อนเพื่อจัดบริการเฉพาะให้ใช้งาน เมื่อมีการร้องขอเข้ามาโดยตรวจได้จากพอร์ตที่อนุญาตให้เข้ามา ก่อนอื่น TCP Wrappers ก็จะตรวจสอบไฟล์ /etc/hosts.allow เพื่อดูว่า IP addresses หรือ domain name นั้น ๆ มีสิทธิเข้าถึงบริการหรือไม่ ถ้าไม่มีการระบุอยู่ในไฟล์นี้ TCP Wrappers ก็จะตรวจสอบที่ไฟล์ /etc/hosts.deny ถ้าไม่มีการระบุไว้อีกหรือมีข้อความเป็น ALL : ALL TCP Wrappers ก็จะไม่สนใจการร้องขอนั้น และไม่อนุญาตให้ใช้บริการที่ถูกร้องขอเข้ามา เมื่อระบบถูก scan port TCP Wrapper จะยังคงอนุญาตให้ประกาศบริการออกไป แต่อย่างไรก็ตาม scanner จะไม่ได้รับข้อมูลเพิ่มเติมใด ๆ จากพอร์ต ยกเว้นว่าจะเป็นการ scan มาจาก host หรือ domain ที่ระบุไว้ในไฟล์ the /etc/hosts.allow เท่านั้น เมื่อมีการ scan ระบบจะแสดงรายชื่อพอร์ตที่เปิดอยู่ และเมื่อผู้โจมตีพยายามเจาะเข้ามาทางพอร์ตที่เปิดอยู่นั้น TCP Wrapper ก็จะปฏิเสธการเชื่อมต่อที่เข้ามาที่ไม่ได้มาจาก host หรือ domain ที่ได้รับอนุญาต แต่ข้อเสียของ TCP Wrapper คือไม่สามารถตรวจสอบได้ครอบคลุมทุกบริการ อย่างเช่น http และ smtp ถ้าทำการตั้งค่าไม่เหมาะสมจะทำให้เสี่ยงต่อการถูกบุกรุกได้ TCP Wrappers ไม่มีจุดอ่อนในเรื่องของ IP spoofing เพราะเมื่อมีการร้องขอเข้ามาTCP Wrapper จะทำ reverse DNS lookup สำหรับ IP address ที่ร้องขอเข้ามา ถ้าค้นพบว่ามีชื่อ domain ตรงกับ IP ที่ร้องขอเข้ามา TCP Wrapper ก็จะอนุญาตการเชื่อมต่อนั้น แต่ถ้าไม่พบ domain ที่ตรงกับ IP TCP Wrapper ก็จะพิจารณาว่าเป็น host ที่ไม่ได้รับอนุญาตและจะไม่ให้ทำการเชื่อมต่อเข้ามา

และวิธีสุดท้ายในการจำกัดจำนวนข้อมูลที่จะให้แก่ port scans คือ การใช้ PortSentry ผลิตโดย Psionic สำหรับ PortSentry นั้นจะตรวจจับการเชื่อมต่อที่ร้องขอเข้ามาที่พอร์ตจำนวนหนึ่ง และสามารถตั้งค่าให้ไม่ต้องสนใจการร้องขอเข้ามาได้โดยผู้ดูแลระบบสามารถ เลือกว่าจะให้ PortSentry สนใจการเชื่อมต่อเข้ามาที่พอร์ตไหนและจะปฏิเสธการร้องขอไหนบ้าง ผู้ดูแลระบบจะต้องระบุรายการพอร์ตที่ระบบไม่สนับสนุนไว้ PortSentry จะตรวจจับโดยการใช้ TCP Wrapper และใส่ข้อมูลของผู้บุกรุกที่น่าสงสัยไว้ในไฟล์ /etc/hosts.deny PortSentry จะสร้าง default route statement ให้แก่ระบบที่บุกรุก โดยจะทำให้มีการสร้างเส้นทางให้แก่ทุก ๆ packets จากระบบที่ทำการบุกรุกไปยังระบบอื่นหรือไม่ก็ระบบที่ไม่ได้เปิดอยู่ ทำให้ผลลัพธ์ที่ได้ คือ เสมือน ว่าเครื่องเป้าหมายไม่มีตัวตนอยู่จริง บนระบบ Linux PortSentry สามารถตรวจจับการ scan ด้วย TCP และ UDP ทุกชนิด ขณะที่ระบบ Solaris สามารถตรวจจับได้เพียงการ scan แบบ TCP Vanilla และ UDP 




                นี่เป็นภาพโปรแกรม Nmap


                ส่วนภาพนี้เป็นโปแกรม Nessus คับ

Port Scanning

การสแกน
(Scaning)
Port Scanning เป็นหนึ่งในเทคนิคที่โด่งดังที่สุดที่ผู้โจมตีใช้ในการค้นหาบริการ Service ที่พวกเขาจะสามารถเจาะผ่านเข้าไปยังระบบๆได้ โดยปกติแล้วทุก ๆ ระบบที่ต่อเข้าสู่ระบบ LAN หรือระบบอินเทอร์เน็ตจะเปิด service อยู่บน port ที่เปิดเป็นตัวเลขต่างๆสำหรับการทำ Port Scanning นั้น ผู้โจมตีจะสามารถค้นหาข้อมูลได้มากมายจากระบบของเป้าหมาย ได้แก่ บริการอะไรบ้างที่กำลังรันอยู่ ผู้ใช้คนไหนเป็นเจ้าของบริการเหล่านั้น สนับสนุนการล็อกอินด้วย anonymous (แบบไม่ประสงค์ออกนาม)หรือไม่ และบริการด้านเครือข่ายมีการทำ authentication หรือไม่ การทำ Port Scanning ทำได้โดยการส่งข้อความหนึ่งไปยังแต่ละพอร์ต ณ เวลาหนึ่ง ๆ ผลลัพธ์ที่ตอบสนองออกมาจะแสดงให้เห็นว่าพอร์ตนั้น ๆ ถูกใช้อยู่หรือไม่และสามารถทดสอบดูเพื่อหาจุดอ่อนต่อไปได้หรือไม่ Port Scanners มีความสำคัญต่อผู้ชำนาญด้านความปลอดภัยของเครือข่ายมากเพราะว่ามันสามารถ เปิดเผยจุดอ่อนด้านความปลอดภัยที่มีความเป็นไปได้ของระบบเป้าหมาย
ถึง แม้ว่า Port Scans สามารถเกิดขึ้นกับระบบของคุณ แต่ก็สามารถตรวจจับได้และก็สามารถใช้เครื่องมือที่เหมาะสมมาจำกัดจำนวนของ ข้อมูลเกี่ยวกับบริการที่เปิดได้ ทุกๆระบบที่เปิด สู่สาธารณะจะมีพอร์ตหลายพอร์ตที่เปิดและพร้อมให้ใช้งานได้ (ต้องรู้ว่าแต่ละ port ที่เิปิดนั้นคือบริการอะไร) ซึ่งตรงนี้คุณต้องทำการกำหนดสิทธิ์ต่างในแต่ละ port และจำกัดจำนวนพอร์ตที่จะเปิดให้แก่ผู้ใช้ที่ได้รับอนุญาตและปฏิเสธการเข้า ถึงมายังพอร์ตที่ปิด
เทคนิคต่าง ๆ ของ Port Scan
ก่อนที่คุณจะ ป้องกัน Port Scans คุณก็จะต้องเข้าใจเสียก่อนว่า Port Scans ทำงานอย่างไร เนื่องจากมีเทคนิคของ Port Scanning อยู่มากมายหลายรูปแบบ ซึ่งมีเครื่องมือ Port Scanning ที่ทำงานโดยอัตโนมัติ เช่น Nmap และ Nessus ที่ผมแนะนำโปรแกรม 2 ตัวนี้ก็เราะว่าโปรแกรม 2 ตัวนี้มีความยืดหยุ่นในการแสกนสูง สามารถกำหนดรูปแบบการแสกนได้อย่างอิสระ ไม่เหมือนกับโปรแกรมทั่วๆไปที่แสกนได้ไม่กี่อย่างๆ
________________________________________
การ scan ต่อไปนี้เป็นรูปแบบมาตรฐานสำหรับ Nmap และ Nessus
1. Address Resolution Protocol (ARP) scans จะตรวจหาอุปกรณ์ที่ทำงานในเครือข่ายโดยการส่งชุดของ ARP broadcasts และเพิ่มค่าของฟิลด์ที่บรรจุ IP address ของเป้าหมายในแต่ละ broadcast packet การ scan ชนิดนี้จะได้รับผลตอบสนองจากอุปกรณ์ที่มี IP บนเครือข่ายออกมาในรูปแบบของ IP address ของแต่ละอุปกรณ์ การ scan แบบนี้จึงทำการ map out ได้ทั้งเครือข่ายอย่างมีประสิทธิภาพ
2.The Vanilla TCP connect scan เป็นเทคนิคการ scan แบบพื้นฐานและง่ายที่สุด คือจะใช้ connect system call ของระบบปฏิบัติการไปบนระบบเป้าหมายเพื่อเปิดการเชื่อมต่อไปยังทุก ๆ พอร์ตที่เปิดอยู่ การ scan ชนิดนี้สามารถจับได้ง่ายมาก โดยล็อก (log) ต่าง ๆ ของระบบที่เป็นเป้าหมายจะแสดงการร้องขอการเชื่อมต่อ (connection requests ) และข้อความแสดงข้อผิดพลาด (error messages) สำหรับบริการที่ตอบรับการเชื่อมต่อนั้น
3.The TCP SYN (Half Open) scans เทคนิคนี้บางครั้งถูกเรียกว่า half open เพราะว่าระบบที่ทำการโจมตีไม่ได้ปิดการเชื่อมต่อที่ได้เปิดไว้ scanner จะส่ง SYN packet ไปยังเป้าหมายและรอการตอบสนอง ถ้าพอร์ตถูกเปิดไว้เป้าหมายก็จะส่ง SYN/ACK กลับมา แต่ถ้าพอร์ตถูกปิดอยู่ เป้าหมายก็จะส่ง RST กลับมา วิธีการ scan รูปแบบนี้ยากต่อการตรวจจับ ปกติเครื่องที่เป็นเป้าหมายจะทำหน้าที่ปิดการเชื่อมต่อที่เปิดไว้ และส่วนใหญ่จะไม่มีระบบการล็อกที่เหมาะสมในการตรวจจับการ scan ชนิดนี้
4.The TCP FIN scan เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่, packet filters , cละโปรแกรมตรวจจับการ scan ไปได้โดยไม่ถูกตรวจพบ เพราะระบบที่ทำการโจมตีจะส่ง FIN packets ไปยังระบบของเป้าหมาย สำหรับพอร์ตต่าง ๆ ที่ปิดอยู่จะตอบสนองกลับไปด้วย RST ส่วนพอร์ตที่เปิดจะไม่สนใจ packets เหล่านั้นเลย ดังนั้นเครื่องที่ทำการโจมตีก็จะได้ข้อมูลว่ามันได้รับ RST จากพอร์ตไหนบ้างและไม่ได้ RST จากพอร์ตไหนบ้าง
5.The TCP Reverse Ident scan เป็นเทคนิคที่สามารถตรวจหาชื่อของเจ้าของแต่ละโพรเซสที่เป็นการเชื่อมต่อ ด้วย TCP บนเครื่องเป้าหมาย การ scan ชนิดนี้จะทำให้ระบบที่ทำการโจมตีสามารถเชื่อมต่อเข้าไปยังพอร์ตที่เปิดอยู่ และใช้ ident protocol ในการค้นหาว่าใครเป็นเจ้าของโพรเซสบนเครื่องเป้าหมายได้
6.The TCP XMAS ถูกใช้เพื่อหาพอร์ตบนเครื่องเป้าหมายที่อยู่ในสถานะ listening โดยจะส่ง TCP packet ที่มี flag เป็น URG, PSH และ FIN ใน TCP header ไปยังพอร์ตของเครื่องเป้าหมาย ถ้าพอร์ต TCP ของเครื่องเป้าหมายปิดอยู่ พอร์ตนั้นก็จะส่ง RST กลับมา แต่ถ้าพอร์ตเปิดอยู่ก็จะไม่สนใจ packet นั้นเลย
7.The TCP NULL scan เทคนิคนี้จะส่ง TCP packet ที่มี sequence number แต่ไม่มี flag ออกไปยังเครื่องเป้าหมาย ถ้าพอร์ตปิดอยู่จะส่ง กลับมา RST packet กลับมา แต่ถ้าพอร์ตเปิดอยู่ ก็จะไม่สนใจ packet นั้นเลย
8.The TCP ACK scan เป็นเทคนิคที่ใช้ค้นหาเว็บไซต์ที่เปิดบริการอยู่ แต่ปฏิเสธการตอบสนองต่อ ICMP ping หรือค้นหากฎ (rule) หรือนโยบาย ( policy) ต่าง ๆ ที่ตั้งไว้ที่ไฟล์วอลล์เพื่อตรวจสอบดูว่าไฟล์วอลล์สามารถกรอง packet อย่างง่าย ๆ หรือเทคนิคชั้นสูง โดยการ scan แบบนี้จะใช้ TCP packet ที่มี flag เป็น ACK ส่งไปยังพอร์ตเครื่องปลายทาง ถ้าพอร์ตเปิดอยู่ เครื่องเป้าหมายจะส่ง RST กลับมา แต่ถ้าปิดอยู่ก็จะไม่สนใจ packet นั้น
9.The FTP Bounce Attack ใช้โพรโตคอล ftp สำหรับสร้างการเชื่อมต่อบริการ ftp ของ proxy วิธีการ scan แบบนี้ ผู้โจมตีจะสามารถซ่อนตัวอยู่หลัง ftp server และ scan เป้าหมายอื่น ๆ ได้โดยไม่ถูกตรวจจับ ดังนั้น ftp servers ส่วนใหญ่จะมีการ disable บริการของ ftp เพื่อความปลอดภัยของระบบ
10.The UDP ICMP port scan ใช้โพรโตคอล UDP ในการ scan หาพอร์ตหมายเลขสูง ๆ โดยเฉพาะในระบบ Solaris แต่จะช้าและไม่น่าเชื่อถือ
11.The ICMP ping-sweeping scan จะใช้คำสั่ง ping เพื่อกวาดดูว่ามีระบบไหนที่เปิดใช้งานอยู่ เครือข่ายส่วนใหญ่จึงมีการกรองหรือ disabled
โพรโตคอล ICMP เพื่อความปลอดภัยของระบบ
สำหรับ ผู้ที่ใช้โปรแกรม nmap ไม่ได้ ให้ติดตั้งโปรแกรม WinPcap 3.1BETA4 ก่อนนะครับ คลิกที่ชื่อโปรแกรม แล้วลองใช้โปรแกรม nmap ต่ออีกทีครับ รับรองใช้ได้แน่ๆ
________________________________________
เทคนิคการ Ping Sweep
ใน บทความต่อไปนี้ ผมจะมุ่งประเด็นเกี่ยวกับเรื่องการแสกนว่ามีเรื่องไหนยัง login อยู่หรือกำลังใ้ช้งาน และ port ต่างที่เครื่องเหยื่อไ้ด้เิปิดเอาไว้ จากบทความของผม เวลาุคุณจะต้องสนใจเครื่องของเหยื่อที่ port 139 กับ 445 เท่านั้น เพราะเ็ป็นส่วนจำเป็นในการ Hack Window
คือการ ping ไปยังเครื่องเป้าหมายที่จำนวนมากๆ ในวง Network ที่คุณใช้อยู่ หรือวง lan นั่นเอง (ใน Internet ก็ใช้ได้) โดยแสกนพร้อมๆกัน คล้ายกับการกราดยิง เพื่อตรวจสอบว่าเครื่องปลายทางได้เปิดอยู่หรือไม่ก็ตาม เช่นคุณมี IP x.y.z.6 ตรง x.y.z อาจเป็นตัวเลขใดๆก็ได้ แต่เลข 6 คือเลขชุดหลังของ ip คุณ เวลาคุณแสกนหาให้เขียนลงไปดังนี้ x.y.z.0/24 จากตรงเลข 6 เปลี่ยนเป็น 0/24 หมายความว่าเป็นการแสกน IP ตั้งแต่ x.y.z.1- x.y.z.255
ยกตัวอย่าง
สมมติ คุณกำลังต่อเน็ต หรือกำลังใช้คอมอยู่ในวงแลน ให้คุณเิดหน้าต่างดอสขนึ้มา (หรือ Start > Run พิมพ์ cmd.exe) พอหน้าต่างดอสขนึ้มาให้คุณพิมพ์ ipconfig แล้วกด Enter

C:\>ipconfig
Windows 2000 IP Configuration
Ethernet adapter Local Area Connection:
Media State . . . . . . . . . . . : Cable Disconnected
PPP adapter TOT:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 172.16.66.216
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 172.16.66.216
ให้ คุณดูที่ตัวหนังสือสีแดงครับ คือ IP ของคุณเอง จากนั้น IP เครื่องต่างๆที่อยู่ในวงแลนเน็ตของคุณ หรือวงแลนสำนักงานคุณ ก็จะมี IP ประมาณว่า
172.16.66.1 ถึง 172.16.66.225 ครับผม แต่เวลาแสกนถ้าคุณมากำหนดเป็นตัวเลขอาจต้องพิมพ์แบ่งช่วงเอาเอง แต่ถ้าคุณจะแสกน port ทั้งวงแลน คือ แสกนมันทุกเครื่องในวงแลนเลย เวลาคุณกำหนด IP ก็ต้องใ้คำสั่งกำหนด เป็น 172.16.66.0/24
โดยปรกติ ถ้าคุณใช้คำสั่ง ping ธรรมดา จะมีการส่ง ICMP ECHO (Type 8) ออกไปยังเครื่องปลายทางและรอคอย ICMP ECHO_REPLY (Type 0) ส่งกลับมา ถึงแม้ ping จะมีประโยชน์ในการทดสอบว่าเครื่องปลายทางนั้นเปิดอยู่หรือไม่ก็ตาม แต่มันจะเหมาะกับ Network ขนาดเล็กและขนาดกลางเท่านั้น ซึ่งถ้ามาใช้ในใน Network ขนาดใหญ่อย่าง Internet มักจะใช้ได้ไม่มีประสิทธิภาพ โดยใช้ –sP เป็นการ ping scan (กรณีนี้ผมไ้ด้ เอาโปรแกรม nmap มาแตกใส่ไว้ที่ไดร์ฟ C:)
C:>nmap –sP 172.16.66.0/24
คำ สั่งนี้จะใช้ได้เมื่อคุณได้อยู่ในวง Network เดียวกับคุณ หรือ วงอื่น ซึ่งจะแสกนวงเดียวกับคุณ IP 172.16.66.0 – 172.16.66.255 หมายถึง คุณต้องมี IP ที่อยู่ระหว่าง 172.16.66.0 – 172.16.66.255 ถึงจะใช้คำสั่งนี้ได้ เช่นคุณมี IP = 172.16.66.216 สังเกตเลขชุดสุดท้ายที่อยู่หลังจุดให้ดีๆ อาจเป็นเลขอะไรก็ได้ จาก 1-255 ถึงจะใช้ 0/24 แทน หรือ
C:>nmap –sP 172.16.66.11-172.16.66.20
คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP ระหว่าง 172.16.66.11 - 172.16.66.20
C:>nmap –sP 172.16.66.* หรือ C:>nmap –sP 172.16.66.0/24
คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP 172.16.66.1 ถึง 172.16.66.255
โดย ปรกติ ถ้าคุณใช้คำสั่ง ping ธรรมดา จะมีการส่ง ICMP ECHO (Type 8) ออกไปยังเครื่องปลายทางและรอคอย ICMP ECHO_REPLY (Type 0) ส่งกลับมา ถึงแม้ ping จะมีประโยชน์ในการทดสอบว่าเครื่องปลายทางนั้นเปิดอยู่หรือไม่ก็ตาม แต่มันจะเหมาะกับ Network ขนาดเล็กและขนาดกลางเท่านั้น ซึ่งถ้ามาใช้ในใน Network ขนาดใหญ่อย่าง Internet มักจะใช้ได้ไม่มีประสิทธิภาพ โดยใช้ –sP เป็นการ ping scan เพื่อเป็นการตรวจสอบว่ามีเครื่องใดกำลัง logon อยู่


nmap –sP 203.118.98.0/24
คำ สั่งนี้จะใช้ได้เมื่อคุณได้อยู่ในวง Network เดียวกับคุณ หรือ วงอื่น ซึ่งจะแสกนวงเดียวกับคุณ IP 203.118.98.0 – 203.118.98.255 หมายถึง คุณต้องมี IP ที่อยู่ระหว่าง 203.118.98.0 – 203.118.98.255 ถึงจะใช้คำสั่งนี้ได้ เช่นคุณมี IP = 203.118.98. 10 สังเกตเลขชุดสุดท้ายที่อยู่หลังจุดให้ดีๆ อาจเป็นเลขอะไรก็ได้ จาก 1-255 หรือจะใช้ 0/24 แทน หรือ
nmap –sP 203.118.98.11-203.118.98.20
คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP ระหว่าง 203.118.98.11 - 203.118.98.20
nmap –sP 203.118.98.* หรือ C:>nmap –sP 203.118.98.0/24
คำสั่งนี้จะแสกนเครื่องที่อยู่ในวง Network ที่มี IP 203.118.98.1 ถึง 203.118.98.255
(เครื่องมือ nmap นี้ จะเป็นการหาแบบละเอียด เมื่อเทียบกับโปรแกรมอื่น แต่อาจใช้เวลานานกว่า)

เทคนิคการแสกนหลบ เมื่อเครื่องปลายทาง block ICMP
จะ เป็นการ Ping Sweep ขั้นสูงที่เรียกว่า TCP Ping scan โดยการใช้พารามิเตอร์ –PT พร้อมกับระบุหมายเลข port ต่างๆเข้าไป ซึ่งการระบุเลข port นั้นจะต้องทราบว่าเครื่องส่วนใหญ่นั้นจะต้องเปิดเอาไว้เพื่อติดต่อสื่อสาร กับเครื่องอื่นๆ เช่น http 80 , SMTP 25 , POP 110 , IMAP 143 และอื่นอีกมาก ซึ่งปรกติจะต้องเปิดไว้คือ http 80 ซึ่งอาจทะลุผ่าน firewall ได้ถ้ามีการกำหนด firewall ได้ไม่ดี
nmap –sP –PT 80 203.118.98.0/24
ตรง เลข 80 ที่ผมได้ทำสีไว้เป็นการแสกนผ่านทาง http 80 ซึ่งอาจเปลี่ยนเป็นเลข port อื่นๆได้ตามที่ได้กล่าวมาด้านบนซึ่ง port ต่างๆที่ได้ใส่ไปก็คือการหา service นั่นเอง SMTP 25 , POP 110 , IMAP 143
nmap –sP –PT 25 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด SMTP 25
nmap –sP –PT 110 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด POP 110
nmap –sP –PT 143 203.118.98.0/24 เป็นการหาว่าเครื่องในวงแลนคุณเครื่องไหนเปิด IMAP 143

เทคนิคการแสกนแบบ TCP FIN scan
เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่ และมีการเก็บผลลัพธ์ไว้ในไฟล์ text
nmap –sF 203.118.98.0/24 –oN output.txt
จาก บรรทัดบน –sF เป็นการแสกนแบบ Stealth FIN รายละเอียดให้ดูรูปประเภทการแสกนที่อยู่ช่วงแรกๆ และพารามิเตอร์ –o เป็นการบันทึกผลลงเป็นไฟล์ ส่วน N หลัง –o ตรง (-oN) หมายถึงให้บันทึกในรูปแบบที่อ่านเข้าใจได้โดยโปรแกรมจะสร้างไฟล์ output.txt หรือถ้าคุณต้องการบันทึกเพื่อจะนำไปใช้กับโปรแกรมอื่นๆ ให้ระบุเป็น พารามิเตอร์ –oM แทน
ผมเหนื่อยแระ ขี้เกียจทำเป็็นหัวข้อ
________________________________________
คุณ อาจใช้ Option + Parameter อื่นๆ ผสมผสานกันได้ โดยประยุกต์จากตัวอย่างต่างๆที่ผมได้ทำเป็นตัวอย่างดังที่เห็นอยู่ ซึ่งจะทำให้การใช้งานเครื่องมือนี้ มีประสิทธิภาพมากขึ้น ในการแสกนหาเครื่องเหยื่อ ในโปรแกรม Nmap ได้อย่างลงตัวกับสถานะการณ์ (แต่ต้องหัดเอาเองบ้างนะ) ซึ่งผลจากการแสกนต่างๆนั้นรับรองได้้เลยว่าโปรแกรมอื่นคงทำไม่ได้อย่าง โปรแกรมนี้ แต่มันก็ยากในการใช้งาน เพราะ Option ในตัวโปรแกรมช่างเยอะเหลือเกิน จะถอดใจตอนนี้ก็ยังไม่สายนะ ดูชื่อเว็บที่ผมตั้งสิ กรรมกรไซเบอร์ มันก็ต้องออกแรงกันหน่อย และสำหรับคนที่ยังไม่ถอดใจ ผมก็จะมีตัวอย่าง และ Tip เด็ดๆให้อีกเล็กๆน้อยๆ
Nmap มีความสามารถในการหลอก firewall เครื่องปลายทาง โดยการส่งแพ็คเก็ตปลอมจำนวนมากที่ไม่เกี่ยวข้องกับการแสกนเข้าไปในระบบ ด้วยการใช้พารามิเตอร์ –D และขณะเดียวกันก็ทำการแสกนจริงๆไปด้วย และด้วยการเพิ่มความยากในการตรวจจับ สามารถปลอม IP ADDRESS ของ server อื่นที่มีอยู่จริง แต่ถ้า IP ADDRESS ที่ปลอมนั้นไม่มีอยู่จริงๆ การแสกนของคุณจะเป็นการทำ SYN Flood ซึ่งไปเข้าเงื่อนไขการโจมตีระบบด้วย Denial of Service (การทำให้ Network ล่ม คือทำให้การรับส่งข้อมูลใน Network คับคั่งหรือที่เห็นง่ายๆก็คือ เน็ตจะช้า หรือเครื่องอาจหลุดจาก Internet ได้) วิธีดูจากข้างล่างนี้
nmap –sS 203.118.98.110 –D 203.114.234.5
-sS เป็นการแสกนแบบ TCP SYN scan 192.16.81.110 เป็น IP เครื่องเป้าหมายที่คุณจะแสกน และส่วนที่ตามหลัง Option –D คือ IP 203.114.234.5 เป็น IP Server ของอะไรก็ได้เช่น yahoo , sanook ซึ่งจะหา IP นี้ได้โดยการ เปิด ดอส ขึ้นมาแล้วพิมพ์ c:\ping www.yahoo.com เท่านี้คุณก็จะได้ IP Server จริงๆ ที่จะนำมาใช้ในคำสั่งนี้ แต่ถ้าคุณเอา ไอพีมามั่วๆ จะเป็น เข้าเงื่อนไขการโจมตีระบบด้วย Denial of Service
nmap –O 203.121.148.18
คำ สั่งบนนี้ จะเป็นการหาข้อมูลจากเครื่องที่ มี IP 203.121.148.18 ว่ามีการเปิดที่ Port ไหนบ้าง และใช้ระบบปฏิบัติการอะไร แต่การแสกนอาจใช้เวลานาน ถ้าคนที่ใจร้อนอาจหันไปพึ่งโปรแกรมอื่น ผมก็ไม่ว่าอะไรครับ แต่ขอบอก โปรแกรมนี้ แสกนได้แม่นยำกว่าโปรแกรมอื่นอยู่มากทีเดียว
nmap –p80 –O 203.121.148.18
คำสั่งบนนี้ เป็นการใช้ option –p เข้ามาช่วยหา ในกรณีที่เครื่องเหยื่อได้เปิด port 80 เอาไว้

การประยุกต์ใช้งานอื่นๆ
nmap –sS –p 25,80,135-139,455 –n 203.118.98.110
จาก คำสั่งบนนี้ เป็นการแสกนไปที่เครื่อง 203.118.98.110 ไปที่ port 25 , port 80 , port 135 , 136 ,137 , 138 ,139 , port 455 ว่าเปิดอยู่หรือไม่
nmap –sS –O 203.118.98.110
จะ เห็นว่าคำสั่งนี้ คลอบคลุมกว่า 2 คำสั่งด้านบน ยิ่งถ้าคุณได้เพิ่ม Option –p แล้วใส่ port ที่ต้องการแสกนได้อีกด้วยครับ แต่บางที Option –sS อาจหลบ Firewall ไม่ได้
Option –T 4 เป็นอีก option ที่น่าสนใจเป็นอย่างมาก คุณลองใช้ option ลงไปร่วมกับ option อื่นได้ จะช่วยให้การแสกนนั้นรวดเร็วยิ่งขึ้นครับเช่น
nmap –sS –O –T 4 203.118.98.110
nmap –sP –PT80 –T 4 203.118.98.0/24 
การแสกนตรวจประเภท Firewall
nmap –sW 203.118.98.110 และคำสั่ง nmap –sA 203.118.98.110
คำ สั่งบนนี้ เป็นการตรวจสอบ Firewall ว่าเป็นประเภทไหน ในเครื่องที่มี IP 203.118.98.110 ทั้ง 2 Option นี้อาจเป็นตัวที่ใช้เจาะเครื่องที่มี firewall ป้องกัน เพื่อที่จะดูว่า จริงๆแล้วเปิด port อะไรบ้าง เพราะเราจะสามารถรู้ ระบบปฏิบัติการในเครื่องที่เราแสกนได้ จาก port ที่ได้เปิด
ในแต่ละเครื่อง ใน Internet คุณไม่สามารถไปดูที่หน้าจอได้ จึงยากต่อการรู้ว่า เครื่องนั้นๆ ใช้วินโดว์หรือ unix หรือ Linux เพราะฉนั้น คุณต้องดู port จากเครื่องเป้าหมาย แต่โปรแกรมแสกนธรรมดา จะไม่สามารถแสกน port ได้จากเครื่องที่ได้ติดตั้ง Firewall (แต่จริงๆ ก็เปิด port อยู่) จึงต้องใช้โปรแกรม nmap แสกน เพราะสามารถหลบ Firewall ได้
Window Port Default ข้างล่างนี้เป็น port มาตรฐาน ที่ Win มักจะเปิด และเราจะรู้ได้ หรือเดาได้ว่าใช้อะไร
Win 98/me 139
Win 2000/xp 139 – 445
Win 2000 Server 53 – 88 - 139 – 445
ส่วน UNIX / LINUX คุณจะเห็นความแตกต่าง port ที่เปิดเองครับ จะไม่เหมือน Window แน่นอนครับ
 
nmap –I ....IP....
อีก option ที่คุณน่าลองดู ว่าจะเกิดอะไรครับผม

แบ่งปันกระทู้นี้บน Social Networkแบ่งปันกระทู้นี้บน Social Network

วันอาทิตย์ที่ 10 เมษายน พ.ศ. 2554

บรรทัดคำสั่งระยะไกลใน Windows

บรรทัดคำสั่งระยะไกลใน Windows

สำหรับในขณะที่ตอนนี้ฉันได้รับการอยากรู้อยากเห็นว่ามีวิธีการที่ Windows ที่จะได้รับบรรทัดคำสั่งจากระยะไกลจากคอมพิวเตอร์เครื่องอื่น คุณจะรู้ว่าเพียงแค่คำสั่งเก่าธรรมดาพรอมต์ที่ว่าเมื่อคุณป้อนคำสั่งพวกเขาวิ่งบนคอมพิวเตอร์ระยะไกลแทนของคุณเอง ซึ่งเป็นวัตถุดิบในระบบลินุกซ์เพราะพวกเขาจะขึ้นอยู่ทั้งหมดในบรรทัดคำสั่ง แต่มี GUI ที่ใช้ Windows มันก็พิสูจน์พลิกแพลงที่ต้องทำ
ฉันได้พบโซลูชันบางลงครึ่งหนึ่งที่ไม่เคยลำบากในการทำงานอย่างถูกต้องและฉันไม่ได้มีความสุขมากกับใด ๆ ของพวกเขา แต่วันนี้ฉันคิดว่าฉันจนพบคำตอบที่ฉันถูกมองหา แต่จะขึ้นอยู่กับการดาวน์โหลดซอฟต์แวร์ฟรีน้อย แต่นอกเหนือจากที่มีการติดตั้งหรือไม่จำเป็นต้องตั้งค่าในคอมพิวเตอร์ทั้ง
ฉัน แรกอ่านเกี่ยวกับเรื่องนี้ในเว็บไซต์นี้ . สิ่งที่คุณทำคือการไปที่ หน้าบาง TechNet MS และดาวน์โหลดแพคเกจ PSTools (เชื่อมโยงในแถบด้านข้างขวา) ซอฟต์แวร์นี้เป็นจาก Sysinternals, กลุ่มการพัฒนาที่ถูกซื้อโดยไมโครซอฟท์สองสามปีที่ผ่านมา ดังนั้นจึงเป็น"อย่างเป็นทางการ"ซอฟต์แวร์ MS คล้าย PowerToys
ต่อไปนี้เป็นคำแนะนำสำหรับการใช้งาน :
  1. PsTools.zip ดาวน์โหลด จากเว็บไซต์นี้ .
  2. Extract ไปยังโฟลเดอร์ในฮาร์ดดิสก์ของคุณ หากคุณสามารถใส่ไว้ในเส้นทางเหมือนใน C : \ Windows \ System32, ดียิ่งขึ้น
  3. เปิด Command Prompt : เริ่ม cmd.exe>​​ Run>
  4. เปลี่ยนเป็นไปที่ไดเรกทอรีที่คุณสกัดไฟล์ : cd c:\pstools ตัวอย่างเช่น
  5. ป้อนคำสั่ง psexec \\RemoteComputer cmd.exe . RemoteComputer แทนที่ด้วยคอมพิวเตอร์ชื่อของคุณต้องการใช้การควบคุมของ คุณต้องมีสิทธิผู้ดูแลระบบบนคอมพิวเตอร์ระยะไกล
  6. Sysinternals EULA อาจปรากฏขึ้น ยอมรับมัน
  7. ผู้ชมตามคำสั่งใหม่ของคุณให้ปรากฏในหน้าต่างคอนโซล ตอนนี้คุณควบคุมคอมพิวเตอร์ระยะไกล!
ผมคิดว่านี่เป็นสิ่งที่ควรจะพับลงใน Windows เอง และบางทีมันอาจจะเนื่องจากอยู่ภายใต้การควบคุม Sysinternals ตอนนี้ Microsoft ฉันรู้ว่าเมื่อผมทำงานจากที่บ้านหรือที่ทำงานในสำนักงาน Tahoe คอมพิวเตอร์ของฉันจาก Carson City, บางครั้งฉันเพียงต้องการบรรทัดคำสั่งบนคอมพิวเตอร์ระยะไกลโดยเฉพาะอย่างยิ่ง ถ้าฉันทำน้อยทำความสะอาดอยู่เบื้องหลังขณะที่ผู้ใช้สามารถ ในเครื่องคอมพิวเตอร์ ตอนนี้ฉันจะทำมันมีปัญหาไม่ได้แล้ววันนี้ที่ฉันได้พบนี้เครื่องมือน้อยเรียบร้อย
และ PsExec เป็นเพียงหนึ่งใน 12 เครื่องมือใน แพคเกจ PsTools . ส่วนที่เหลือของพวกเขาอาจจะเช่นเดียวกับที่มีประโยชน์

คำสั่งจากระยะไกล

วิธีการใช้งานปิดคำสั่งจากระยะไกลใน Windows


บทความนี้จะแสดงวิธีการใช้เครื่องมือปิดคำสั่งจากระยะไกลใน Windows จากระยะไกลปิดตัวลงรีสตาร์ทหรือออกจากระบบของเครื่องคอมพิวเตอร์หรือเครือ ข่าย นี้จะมีประโยชน์มากบางครั้งถ้าคุณมีคอมพิวเตอร์หลายเครื่องที่บ้านหรือบน เครือข่ายของคุณที่คุณต้องการได้อย่างรวดเร็วการปิดเครื่องหรือรีสตาร์ท
คุณสามารถดำเนินการปิดระยะไกลจากคำสั่งให้ใช้คำสั่งปิดและจะเชื่อมโยงสวิทช์จากกล่องโต้ตอบการปิดเครื่องจากระยะไกลหรือจากแฟ้มแบทช์ ผมจะพยายามไปถึงทั้งสามในคู่มือนี้

ภาพรวม Remote Shutdown

ประการแรกเพื่อที่จะปิดเครื่องคอมพิวเตอร์จากระยะไกลในเครือข่ายของคุณ, คุณจะต้องให้แน่ใจว่าคุณมีการเข้าถึงเพื่อดูแลระบบคอมพิวเตอร์ที่ ถ้าคุณอยู่บนเครือข่ายภายในบ้านวิธีที่ดีที่สุดก็คือเพื่อให้แน่ใจว่า คอมพิวเตอร์ทุกเครื่องในเวิร์กกรุ๊ปเดียวกันและว่าพวกเขาทั้งหมดมีอย่างน้อย หนึ่งบัญชีผู้ดูแลระบบด้วยชื่อผู้ใช้และรหัสผ่านเดียวกัน
นอกจากนี้คุณยังสามารถมีแตกต่างกันผู้ดูแลชื่อบัญชีในคอมพิวเตอร์ แต่แล้วคุณจะต้องให้แน่ใจว่าคุณเพิ่มบัญชีผู้ดูแลระบบของคอมพิวเตอร์เครื่อง หนึ่งไปยังรายการบัญชีในคอมพิวเตอร์เครื่องอื่น ๆ นอกจากนี้คุณยังจะต้องรู้ชื่อทั้งหมดของคอมพิวเตอร์เครื่องอื่น ๆ ในเครือข่าย คุณสามารถทำเช่นนั้นได้โดยไปที่ Control Panel จากนั้นคลิกที่ระบบ จากนั้นคลิกที่แท็บชื่อคอมพิวเตอร์
ชื่อคอมพิวเตอร์
ปิดระยะไกลจะเป็นประโยชน์สำหรับการจัดการคอมพิวเตอร์หลายเครื่องพร้อมกันและ โดยเฉพาะอย่างยิ่งมีประโยชน์สำหรับช่างเทคนิคช่วยเหลือเมื่อพวกเขาได้ในการ แก้ไขปัญหาคอมพิวเตอร์ระยะไกล

ปิดระยะไกลผ่านทาง Command Prompt

ิดมีความยืดหยุ่นมากที่สุดเมื่อใช้งานจากคำสั่งให้เพราะคุณสามารถเพิ่มเครือของสวิทช์ไปที่ช่วยให้คุณสามารถปรับแต่งพฤติกรรม ไปที่ Start จากนั้นเรียกใช้และพิมพ์ CMD ในคำสั่งหน้าต่างสีดำ, ชนิดในการปิด /? เพื่อดูรายชื่อของสวิทช์
คำสั่งปิด
คุณต้องใช้เวลาอย่างน้อยหนึ่งสวิตช์เพื่อให้คำสั่งทำอะไร โดยทั่วไปคุณจะพิมพ์ในการปิด - X - Y - Z โดยที่ X, Y, Z เป็นตัวอักษรในรายการข้างต้น
ต่อไปนี้เป็นสองส่วนใหญ่สวิทช์คำสั่งและการกระทำที่พวกเขา peform :
ปิดคอมพิวเตอร์ - l : บันทึก
s : ปิดระบบคอมพิวเตอร์
r - : เริ่มระบบคอมพิวเตอร์ใหม่
- m \ \ computername : shutdown ระยะไกลของคอมพิวเตอร์
- f : โปรแกรมแรงเพื่อปิดได้ทันที
ดังนั้นสำหรับระยะไกลปิดเครื่องอื่นในเครือข่ายของคุณคุณจะพิมพ์ลงในคำสั่งที่พรอมต์คำสั่งต่อไปนี้
ปิด M - \ \ computername - r - f
ซึ่งคำสั่งข้างต้นจะเริ่มต้นใหม่ computername คอมพิวเตอร์ชื่อและแรงโปรแกรมทั้งหมดที่กำลังทำงานอยู่จะตาย
ปิด M - \ \ computername - r - C - f"คอมพิวเตอร์จะเริ่มต้นใหม่โปรดบันทึกงานทั้งหมด. - t 60
คำสั่งนี้จะเริ่มต้นใหม่ computername คอมพิวเตอร์ชื่อแรงโปรแกรมทั้งหมดที่กำลังทำงานอยู่จะตาย, แสดงข้อความให้กับผู้ใช้และนับถอยหลัง 60 วินาทีก่อนที่จะเริ่มต้นใหม่

Shutdown Remote Shutdown ผ่านทางกล่องโต้ตอบ

ถ้าคุณไม่ชอบสวิทช์เหล่านั้นทั้งหมดและอื่น ๆ หรือใช้พร้อมรับคำสั่งแล้วคุณจะสามารถนำมาขึ้นปิดกล่องโต้ตอบ คุณสามารถเปิดหน้าต่างโต้ตอบได้โดยคลิกที่ Start คลิก Run พิมพ์ CMD และ - พิมพ์ผมปิดเครื่องและในหน้าต่าง DOS เปล่า
ผมปิดเครื่อง
คล้ายกับหน้าต่างด้านล่างจะปรากฏ :
โต้ตอบปิดระยะไกล
คลิกเพิ่มหรือปุ่มเรียกดูเพื่อเพิ่มคอมพิวเตอร์ในรายการ จากนั้นคุณสามารถเรียกใช้คำสั่งในแบทช์ทั้งหมดของคอมพิวเตอร์ หากคุณคลิกที่เพิ่ม, คุณจะต้องป้อนในชื่อของรูปแบบเครือข่ายคอมพิวเตอร์ใน \ \ computername . คุณยังสามารถเพิ่มเครื่องคอมพิวเตอร์ของคุณเองเพื่อทดสอบออกและตรวจสอบการทำงาน
ชื่อคอมพิวเตอร์ [6]
แน่นอนคุณจำเป็นต้องรู้ชื่อเครื่องคอมพิวเตอร์ที่เกิดขึ้นจริงที่ผมพูดถึงวิธีที่คุณสามารถคิดออกข้างต้น นอกจากนี้คุณยังจะต้องมีการเข้าถึงการบริหาร ท่านสามารถตรวจสอบโดยไปที่ My Computer และการพิมพ์ \ \ computername ในแถบที่อยู่และดูว่าคุณสามารถเข้าถึงได้โดยไม่ต้องได้รับพร้อมท์ให้ใส่รหัสผ่าน
คำนวณชื่อของฉัน
ดังนั้นเพิ่มเป็นคอมพิวเตอร์หลายรายการตามที่คุณต้องการจากนั้นตั้งค่าตัวเลือกของคุณ คุณสามารถปิดเครื่องให้รีสตาร์ทหรือออกจากระบบ คุณยังสามารถแสดงคำเตือนสำหรับอีกหลายวินาทีได้ตามต้องการ คุณสามารถพิมพ์ในความคิดเห็นที่ด้านล่างซึ่งจะแสดงให้กับผู้ใช้ นั่นแหล่ะ!

Remote Shutdown ผ่านทางไฟล์แบทช์

สุดท้ายคุณก็สามารถสร้างไฟล์แบตช์เพื่อให้คุณสามารถทำทั้งหมดนี้ได้โดยเพียงแค่คลิกที่ไฟล์! หรือคุณยังสามารถกำหนดเวลาไฟล์แบตช์ที่จะทำงานในช่วงเวลาที่กำหนดโดยใช้ Windows Scheduler
เพียงไปที่ Notepad แล้วพิมพ์คำสั่งที่คุณจะต้องพิมพ์ลงในพร้อมท์คำสั่ง :
ปิด M - \ \ \ \ computername1 - r
ปิด M - \ \ \ \ computername2 - r
ปิด M - \ \ \ \ computername3 - r
นี้จะเริ่มต้นใหม่สามเครื่องคอมพิวเตอร์ในเครือข่ายบ้านของฉัน แน่นอนคุณจะแทนที่ computername1 ที่มีชื่อจริงของเครื่องคอมพิวเตอร์ของคุณ จากนั้นบันทึกแฟ้มอย่างง่ายกับ. นามสกุลไฟล์ BAT คุณสามารถใส่เป็นคำสั่งจำนวนมากเข้าไว้ในแฟ้มแบทช์เท่าที่คุณต้องการไปเธอต้องทดสอบ!
ฉันได้เขียนโพสต์อย่างกว้างขวางใน วิธีการใช้แบทช์ไฟล์ใน Windows เพื่ออ่านว่าถ้าคุณไม่คุ้นเคยกับแฟ้มแบทช์ Enjoy!
[แท็ก] ปิดระยะไกลคำสั่งปิดเครื่องจากระยะไกลปิดหน้าต่างรีโมท, Remote Shutdown Windows XP, ระบบเครือข่ายปิดระยะไกล, การปิดเครื่องคอมพิวเตอร์ระยะไกล [/ แท็ก]

บทความที่เกี่ยวข้อง

ควบคุมคอมฯจากระยะไกล





"Teamviewer" ควบคุมคอมฯจากระยะไกล

คอลัมน์ IT.Talentz

โดย siripong@kidtalentz.com

บังเอิญ เมื่อไม่กี่วันมานี้มีคนถามถึงการใช้ไอโฟนควบคุมการทำพรีเซนเตชั่นบนเครื่อง คอมพิวเตอร์ระบบปฏิบัติการอูบุนตู ซึ่งคำตอบที่น่าจะสะดวกที่สุดก็คือ การทำรีโมต เดสก์ทอป และแอปฯบน ไอโฟน หรือแอนดรอยด์ก็มีของสำหรับพวกนี้อยู่เยอะมาก แต่ที่หยิบเอามาพูดถึงในฉบับนี้ก็คือ Teamviewer เพราะมันใช้ง่าย ขอเพียงให้เครื่องเชื่อมต่ออินเทอร์เน็ตได้

Teamviewer เป็นรีโมต เดสก์ทอป แอปพลิเคชั่นตัวหนึ่งที่ใช้กันอยู่มากบน พีซีทุกตระกูล มันช่วยให้เราสามารถเข้าควบคุมเครื่องคอมพิวเตอร์จากระยะไกลได้ไม่ว่าจะผ่าน ระบบแลนหรือผ่านอินเทอร์เน็ต ด้วยวิธีที่ค่อนข้างง่ายสำหรับผู้ใช้งานทั่ว ๆ ไป แค่ 2 เครื่องเปิดโปรแกรมขึ้นมาแล้วก็ล็อกอินผ่าน ไอดีของเครื่องนั้นเข้าไป

รีโมต เดสก์ทอปนั้นมีประโยชน์มาก และใช้กันอย่างกว้างขวางแทบจะในทุกสาขาอาชีพ รวมทั้งในหมู่เพื่อนฝูงที่ใช้สำหรับการแก้ไขปัญหาคอมพิวเตอร์ให้เพื่อนที่ อยู่กันคนละที่ช่างซ่อมคอมพิวเตอร์ระดับแอดวานซ์บางคนก็ใช้วิธีนี้แก้ปัญหา ให้ลูกค้า การติดต่อกันระหว่างฝ่ายบริการกับลูกค้า แม้กระทั่งทำพรีเซนเตชั่นผ่านอินเทอร์เน็ต หรือ การเข้ามาดึงไฟล์งานจากเครื่องที่บ้าน เป็นต้น

3-4 วันก่อนน้องคนหนึ่งเอาเครื่องคอมพิวเตอร์ไปให้ช่างซ่อม ซ่อมกันยาว นานห้างปิดต้องมาต่อข้างนอกก็ยังไม่เสร็จ สุดท้ายช่างก็ใช้วิธีรีโมต เดสก์ทอปมาทำต่อหลังจากแยกย้ายกันกลับบ้าน งานบริการลูกค้าหลาย ๆ อย่างปัจจุบันหันมาใช้รีโมต เดสก์ทอปกันเยอะต่างจากสมัยก่อนที่ใช้กันในแวดวงจำกัด

Teamviewer เป็นหนึ่งในโปรแกรมประเภทนั้นที่เป็นที่นิยมแพร่หลาย เพราะเพิ่มฟังก์ชั่นหลายอย่างเข้าไปให้สามารถใช้งานได้สะดวกขึ้น มีระบบความปลอดภัยที่ค่อนข้างดี อีกทั้ง แทบไม่มีข้อจำกัดในเรื่องไฟร์วอลล์ หรือพร็อกซี่ในระบบองค์กร (แต่ไม่ร้อยเปอร์เซ็นต์)

ประมาณสัก 1 ปีมาแล้วที่ Teamviewer เริ่มทำแอปพลิเคชั่นให้มาใช้กันบนอุปกรณ์โมบาย เริ่มจากตระกูล iOS ได้หมดทั้งไอโฟน ไอแพด และไอพอด ทัช แล้วต่อด้วยบนระบบปฏิบัติการแอนดรอยด์อีกเมื่อไม่นานมานี้ ทำให้สะดวกยิ่งขึ้นอีกสำหรับคนยุคใหม่ที่ใช้อุปกรณ์พวกนี้ในชีวิตประจำวัน มากขึ้น

จะเป็นเพื่อน คนที่บ้าน หรือลูกค้าโทร.มาถามปัญหาสามารถใช้ Teamviewer เข้าไปสอนหรือแก้ปัญหาให้ได้เดี๋ยวนั้น

เท่า ที่ทดสอบใช้งาน โดยการสั่งรีโมตจากไอพอด ทัช 4G ไปยัง คอมพิวเตอร์อูบุนตู ประสิทธิภาพของ Teamviewer สูงมาก ความเร็วดีแม้จะเป็นการเชื่อมต่อเน็ตผ่าน EDGE และการใช้ งานยังง่ายมากอีกด้วย (ในภาพประกอบคือการรีโมตไปยังเดสก์ทอปคอมพิวเตอร์)

ถ้าอนาคตคนหันมา ใช้สมาร์ทโฟน และแท็บเลตเพื่อตอบโจทย์ในการทำ งานมากกว่าการบริโภคส่วนตัว แอปฯแบบ Teamviewer ก็น่าสนใจ ทั้งยังเป็นของฟรีสำหรับการใช้งานส่วนตัว และต้องซื้อสำหรับการใช้งานในเชิงพาณิชย์

http://www.prachachat.net/view_news.php?newsid=02com03100254&sectionid=0209&day=2011-02-10
 
Remote Command Prompt เครื่องมือ
ยูทิลิตี้ฟรีเพื่อเปิดพรอมต์คำสั่งของคอมพิวเตอร์ระยะไกลและดำเนินการกระบวนการในคอมพิวเตอร์ที่ เมื่อต้องการใช้เครื่องมือนี้ให้ทำตามขั้นตอนด้านล่าง
  1. คลิก Remote Command Prompt เครื่องมือจาก Launcher สามารถเรียกใช้เครื่องมือ
  2. ระบุโดเมน / ชื่อกลุ่มงานชื่อผู้ใช้และรหัสผ่านเพื่อเข้าใช้คอมพิวเตอร์ระยะไกล โปรดทราบว่าชื่อผู้ใช้และรหัสผ่านที่กำหนดไว้ที่นี่ควรมีสิทธิ์ที่จำเป็นในการเข้าถึงคอมพิวเตอร์ระยะไกล
  3. คุณสามารถระบุชื่อของชื่อคอมพิวเตอร์ระยะไกลด้วยตนเองหรือหากการตั้งค่าโด เมนมีการ Active Directory, การใช้ปุ่มเรียกดูเพื่อเลือกเครื่องคอมพิวเตอร์โดยเฉพาะจากโดเมน เมื่อคุณเรียกดูเพื่อเลือกเครื่องคอมพิวเตอร์จากระยะไกลที่ระบุต่อไปนี้ในป๊อปอัพโต้ตอบ
    1. คลิกระบุชื่อของ Domain Controller และรับคอมพิวเตอร์ มันจะแสดงรายชื่อคอมพิวเตอร์ทั้งหมดของโดเมนนั้น
    2. เลือกคอมพิวเตอร์จากรายการและคลิก OK
  4. คอมพิวเตอร์ที่เลือกจะได้รับแสดงในเขตข้อมูลชื่อคอมพิวเตอร์
  5. คลิกดำเนินการเพื่อนำมาจากระยะไกลของเครื่องคอมพิวเตอร์พร้อมรับคำสั่ง
  6. ขณะนี้คุณสามารถรันคำสั่งที่จำเป็น 

วิธีการเรียกใช้คำสั่งบนคอมพิวเตอร์ระยะไกล


How to Run Commands on a Remote Computerthumbnail
การเรียกใช้คำสั่งจากระยะไกลจะเหมือนกับการเรียกใช้คำสั่งจากเครื่องคอมพิวเตอร์ที่เกิดขึ้นจริง
Remote Desktop เป็นคุณลักษณะของ Microsoft Windows ที่ช่วยให้คุณสามารถเข้าถึง คอมพิวเตอร์ ระยะไกลจากคอมพิวเตอร์เครื่องอื่นผ่านทางเครือข่าย โดยเฉพาะอย่างยิ่งจะว่ากันจริงๆ แต่ในการใช้คอมพิวเตอร์เครื่องอื่น ๆ ดังนั้นการเรียกใช้คำสั่งบนคอมพิวเตอร์ระยะไกลจะเหมือนกันเป็นคำสั่งที่ทำงานอยู่ในคอมพิวเตอร์ไม่ได้เชื่อมต่อผ่าน Remote Desktop การเรียกใช้คำสั่งในคอมพิวเตอร์ของคุณเป็นวิธีที่มากที่สุด"ดิบ"และปลอดภัย ในการปฏิบัติหน้าที่และการเรียกใช้โปรแกรมในคอมพิวเตอร์ของคุณ
  

วิธีการปิดเครื่องคอมพิวเตอร์ระยะไกลจากบรรทัดคำสั่งหน้าต่าง?

command_line การบริหารระยะไกลของคอมพิวเตอร์เป็นสิ่งสำคัญมากเมื่อมันมาถึงสภาพแวดล้อม ทางธุรกิจขององค์กรหรือใด ๆ ที่ได้รับสายและเครือข่ายที่มีจำนวนมากขึ้นและระบบเครือข่ายภายนอก บ่อยครั้งที่ผู้บริหารเครือข่ายได้รับใบอนุญาตใช้เครื่องมือในเชิงพาณิชย์ แต่สำหรับเครือข่ายขนาดเล็กที่เราไม่สามารถจะใช้เครื่องมือดังกล่าวและเราส่วนใหญ่ใช้โอเพนซอร์สหรือฟรีแวร์ เราควรทราบว่าบางส่วนของงานดังกล่าว (Remote PC Shutdown, การสร้างและการจัดการผู้ใช้และสิทธิพิเศษอื่น ๆ ) สามารถทำได้ด้วยตนเองจากบรรทัดคำสั่ง วันนี้ผมจะอธิบายเกี่ยวกับการปิดเครื่องคอมพิวเตอร์ภายในเครือข่ายระยะไกลจากบรรทัดคำสั่ง

shutdown_command
Shutdown.exe เป็นคำสั่งภายนอกใน Windows XP และช่วยให้ผู้ใช้ที่ต้องทำปิดระยะไกล เมื่อต้องการปิดเครื่องคอมพิวเตอร์ระยะไกลโดยใช้คำสั่ง
ปิด s / / <ชื่อ <COMPUTER ม. -- การปิดเครื่องคอมพิวเตอร์จากระยะไกล
ปิด r / / <ชื่อ <COMPUTER เมตร -- ในการเริ่มการทำงานของเครื่องคอมพิวเตอร์ระยะไกล
ปิด /? -- เพื่อขอความช่วยเหลือเกี่ยวกับไวยากรณ์
คำสั่งข้างต้นสามารถใช้ในการปิดเครื่องหรือรีสตาร์ทเครื่องคอมพิวเตอร์ระยะไกลจากบรรทัดคำสั่ง ในการดำเนินงานเดียวกันที่มีความยืดหยุ่นมากขึ้นด้วยการปิดกล่องโต้ตอบใช้คำสั่งต่อไปนี้
ปิด - I
shutdown_dialog
   

การใช้โปรแกรม Telnet

การใช้โปรแกรม Telnet ขั้นพื้นฐาน
( Telnet )
        
                 ผู้ใช้งานอินเทอร์เน็ตมักมีความต้องการใช้โปรแกรมหรือข้อมูลซึ่งเก็บอยู่ในคอมพิวเตอร์เครื่องอื่น  นอกเหนือไปจากเครื่องที่ใช้งานอยู่ด้วยสาเหตุหลาย ๆ ประการนับตั้งแต่โปรแกรมที่ต้องการใช้งานนั้น ไม่สามารถทำงานภายใต้คอมพิวเตอร์ที่ใช้งานอยู่โดยตรง  เป็นต้นว่าคอมพิวเตอร์ที่ใช้งานเป็นเครื่องพีซีที่ใช้ระบบปฏิบัติการ เอ็มเอสดอส แต่ต้องการใช้โปรแกรมซึ่งทำงานด้วยระบบปฏิบัติการยูนิกซ์ หรือเครื่องที่ใช้งานมีสมรรถนะไม่เพียงพอ ตามที่โปรแกรมต้องการเช่นมีหน่วยความจำไม่พอเพียง  เนื้อที่ใช้เก็บข้อมูลจำกัด หรือมีความเร็วในการประมวลผลต่ำ  เป็นต้น
            
เพื่อเอาชนะอุปสรรคดังกล่าวระบบจึงควรมีเครื่องมือให้ผู้ใช้สามารถเข้าไปขอใช้บริการจาก เครื่องอื่นที่อยู่ในเครือข่าย และให้เครื่องนั้นทำหน้าที่ประมวลผลงาน โดยผู้ใช้ป้อนคำสั่งผ่านคอมพิวเตอร์ของตัวเอง  แล้วจึงส่งผลลัพธ์กลับมาแสดงบนหน้าจอ กลไกการทำงานในรูปแบบนี้เรียกว่าการขอเข้าใช้ระบบจากระยะไกล  ในอินเทอร์เน็ตมีโปรแกรมหนึ่งซึ่งทำหน้าที่ให้บริการ เข้าใช้ระบบจากระยะไกลและรู้จักกันเป็นอย่างดีในชื่อของโปรแกรม เทลเน็ต  (Telnet)  นอกไปจากการใช้  Telnet   เพื่อขอเข้าใช้ระบบ จากระยะไกลซึ่งผู้ใช้จำเป็นต้องมีชื่อบัญชี บนเครื่องที่ขอเข้าใช้อยู่ก่อน    ก็ยังมีบริการสาธารณะอีกมากมายในอินเทอร์เน็ตที่สามารถ ใช้บริการด้วย Telnet     โดยไม่จำเป็นต้องมีบัญชีผู้ใช้บนโฮสต์นั้น ตัวอย่างของบริการนี้ได้แก่การค้นข้อมูลจากกระดานข่าว (Bulletin  Board  System) การค้นหาเซอร์ฟเวอร์เก็บแฟ้มข้อมูลด้วยโปรแกรมอาร์ชี (Archie)และบริการโกเฟอร์(Gopher) เป็นต้น
        1 รู้จักกับเทลเน็ต (Telnet)
        
เทลเน็ตเป็นโปรแกรมประยุกต์สำหรับการเข้าใช้ระบบจากระยะไกลเทลเน็ตช่วยให้ผู้ใช้ในอินเทอร์เน็ตนั่ง ทำงานอยู่หน้าเครื่องคอมพิวเตอร์ของตนเอง   แล้วเข้าไปใช้เครื่องอื่นที่อยู่ในที่ต่าง ๆ ภายในเครือข่าย เครื่องที่ขอเข้าใช้อาจจะเป็นเครื่องที่อยู่ภายในห้องเดียวกันหรือในตึกเดียวกัน  หรือแม้กระทั่งเครื่องใด ๆ ทั่วทุกมุมโลกที่เชื่อมต่อเป็นส่วนหนึ่งของ อินเทอร์เน็ตอยู่ การเข้าใช้ระบบใด ๆ ด้วยเทลเน็ตให้เรียกใช้โดยการพิมพ์คำสั่ง Telnet   ตามด้วยชื่อโฮสต์ หรือเลขที่อยู่ไอพีของโฮสต์นั้นตามรูปแบบคำสั่ง
telnet  [ชื่อโฮสต์  หรือ  เลขที่อยู่ไอพี]
            เช่นคำสั่ง  telnet  emisc.moe.go.th    
ตัวอย่างต่อไปนี้เป็นการขอใช้โฮสต์   moe.go.th (MOENet) 
        2 การใช้โปรแกรม Telnet
1. ดับเบิ้ลคลิกที่ไอค่อน Telnet
2.
จะปรากฏหน้าต่างโปรแกรมขึ้นมา
3. 
คลิกที่เมนู Connect เพื่อติดต่อไปยังศูนย์บริการ
4. 
เลือกคำสั่ง Remote System….. พิมพ์ ชื่อโฮล์ต หรือ IP Address ของศูนย์บริการเช่น emisc.moe.go.th 
        การเข้าใช้ยูนิกซ์มีชื่อเรียกโดยเฉพาะว่า Login  ยูนิกซ์จะแสดงข้อความว่าพร้อมที่จะรับการเข้าสู่ระบบโดยแสดงเครื่องหมาย Login : ที่จอภาพดังรูป
             ที่เครื่องหมาย
Login : ผู้ใช้ต้องป้อนชื่อบัญชี แล้วกด Enter จากนั้นให้ใส่รหัสผ่านอีกขั้นหนึ่ง (จะไม่เห็นรหัสผ่าน) เสร็จแล้วให้กด Enter หากตรวจสอบแล้วว่าถูกต้อง ก็จะมีเครื่อง $ ซึ่งถือว่าได้เข้าใช้งานระบบแล้ว
            ตัวอย่างข้างต้นแสดงการใช้  Telnet  ต่อ  เชื่อมไปยังโฮสต์  emisc.moe.go.th เมื่อโปรแกรมตรวจพบโฮสต์ก็ต่อระบบเข้ากับโฮสต์  และรอให้ป้อนชื่อบัญชีผู้ใช้กับรหัสผ่าน ตาม ขั้นตอนเช่นเดียวกับการเข้าใช้ระบบโดยปกติ  ต่อจากนั้นผู้ใช้จะสามารถใช้คำสั่ง ที่มีอยู่บนโฮสต์นั้นเสมือนว่าได้นั่งทำงานอยู่ที่โฮสต์นั้นโดยตรง เมื่อออกจากระบบด้วยคำสั่ง logout ก็จะจบการเชื่อมต่อกับโฮสต์ และกลับมาใช้เครื่องคอมพิวเตอร์ของตนเองที่จุดเดิมก่อนการเรียกใช้  Telnet

       3
เทลเน็ตทำงานได้อย่างไร
        
เทลเน็ตเป็นโปรแกรมที่ใช้โปรโตคอลเทลเน็ต   ซึ่งเป็นโปรโคอลส่วนหนึ่งของทีซีพี/ไอพี (TCP/IP) รูปแบบการเชื่อมต่อจะเป็นไปตามแบบ ไคลเอ็นต์-เซอร์ฟเวอร์ (Client-Server) โดยคอมพิวเตอร์ระยะไกล ทำหน้าที่เป็นเซอร์ฟเวอร์  และให้บริการจากเครื่องไคลเอ็นต์ ที่เรากำลังใช้งานอยู่   เมื่อใช้คำสั่ง   Telnet  จากเครื่องไคลเอ็นต์  จะมีการทำงานเกิดขึ้นเป็นขบวนการดังต่อไปนี้
  • ต่อเชื่อมไปยังเครื่องเซอร์ฟเวอร์ผ่านทีซีพี/ไอพี (TCP/IP) 
  • รอรับคำสั่งจากแป้นพิมพ์
  • แปลงรูปแบบคำสั่งให้อยู่ในรูปมาตรฐานแล้วส่งไปยังเซอร์ฟเวอร์
  • รอรับผลลัพธ์จากเซอร์ฟเวอร์ในรูปมาตรฐาน
  • แปลงรูปแบบผลลัพธ์เพื่อแสดงบนจอภาพ
              เครื่องคอมพิวเตอร์ซึ่งทำหน้าที่เป็นเซอร์ฟเวอร์สามารถให้บริการกับเครื่องไคลเอ็นต์หลากชนิด โดยไม่จำกัดว่าต้องเป็นเครื่องชนิดเดียวกัน หรือมีระบบปฏิบัติการเหมือนกัน  เนื่องจากเทลเน็ตเป็นโปรโตคอลในระดับชั้นของการประยุกต์ใช้  การทำงานจะเป็นอิสระ โดยไม่ขึ้นกับฮาร์ดแวร์หรือซอฟต์แวร์ใด  เราจึงสามารถใช้โปรแกรมเทลเน็ตจากเครื่องได้หลายชนิดไม่ว่าจะเป็น  พีซี  แมคอินทอช อาตาริ  เพื่อต่อไปยังโฮสต์ในระบบต่าง   นับตั้งแต่สถานีงานยูนิกซ์ไปจนกระทั่งถึงเครื่องในระดับเมนเฟรมหรือซูเปอร์คอมพิวเตอร์
        4 การใช้งานเทลเน็ตในภาวะคำสั่ง
        
ตัวอย่างต่อไปนี้แสดงการใช้เทลเน็ตในภาวะรับคำสั่งจากเครื่อง   emisc.moe.go.th  แล้วจึงใช้คำสั่ง  open  เพื่อขอเข้าใช้เครื่อง  nontri.ku.ac.th  ตามด้วยการใช้คำสั่งบางคำสั่ง  จากนั้นจึงจบด้วยการออกจาก  nontri.ku.ac.th  กลับเข้าสู่    emisc.moe.go.th   ตามเดิม  
 $  telnet      เรียกโปรแกรม 
telnet > open nontri.ku.ac.th    ขอใช้เครื่อง nontri.ku.ac.th
Trying …
Connected  to nontri.ku.ac.th
Escape  character  is  ‘ ^ ] ‘ .
AIX  telnet   (cc1)
IBM  AIX  Version  3  for  RISC  System/6000
( C )  Copyrights  by  IBM  and  by  others  1982,   1991.
$  logout
Connection  closed  by  foreign  host.
$
            5 คำสั่งเบื้องต้นในยูนิกซ์
           
ยูนิกซ์มีคำสั่งใช้งานรวมกันนับร้อยคำสั่ง แต่ส่วนนี้เป็นการทดลอง จะใช้คำสั่งเบื้องต้นไม่กี่คำสั่ง สำหรับท่านใดที่สนใจมากกว่านี้ ต้องหาหนังสือการใช้คำสั่งยูนิกซ์ศึกษาต่อเอง
            ตัวอย่างการใช้คำสั่งยูนิกซ์
1.
คำสั่ง date ใช้แสดงวันที่ เวลา  
 $ date
Mon Aug 11 15:58:50 GMT+0700 1997
         ยูนิกซ์ถือว่าอักขระตัวเล็กและตัวใหญ่แตกต่างกัน คำสั่งในยูนิกซ์โดยปกติแล้วจะใช้ตัวเล็กตลอด หากใช้ตัวใหญ่แล้วจะเกิดข้อผิดพลาดขึ้นดังเช่น  
  $ DATE
DATE: not found

2.
คำสั่งตรวจดูผู้ใช้ในระบบ  
$ w
15:59  up 9 days,  5:20,  10 users,  load average: 0.42, 0.35, 0.27
User           tty                 from             login@    idle   JCPU   PCPU what
monnichu   p2         router.moe.go.th   13:38               8      8    -sh
sombasuw  p4         router.moe.go.th   08:37                             -sh
anothchi     p3         router.moe.go.th   15:43                             -sh
bhubest      p6         203.146.15.32      15:48                1           pine
yothisom    p7         router.moe.go.th   14:35               3      3   pine
daruntha     p8         router.moe.go.th   14:24               3      3   slirp
noppapiy    p9         router.moe.go.th   14:23              13     13  -sh
bumrung    pa         203.146.15.60       15:58                               w

  3.
คำสั่ง finger  ตรวจดูรายละเอียดผู้ใช้ในระบบ  
$ finger
Login        Name              TTY Idle    When            Office
sombasuw  Dr.Sombat Suwanpitak *p4      Mon 08:37  Ministry of 2811077
anothchi  Miss Anothai  Chiech       *p3      Mon 15:43  TCSC        2802841
manassai  Mr.Manas Saisema          *p1      Mon 13:24
jareelim  Miss.Jaree Limlamai         *p5      Mon 08:26  oca         2470013(411)
bhubest   Bhubest Thawon                 p6    1 Mon 15:48  Ministry of 281-7050
yothisom  Mr.Yothin Sommano         p7      Mon 14:35
daruntha  Miss.Darunee Thamapo    *p8      Mon 14:24  oca         2470013(409)
noppapiy  Mr.Noppadol Piyatrap      *p9      Mon 14:23  dove        5093654-5
bumrung   Bumrung Chiablam           pa       Mon 15:58  Ministry of 281-7050
  หากต้องการดูข้อมูลรายละเอียดของผู้ใช้รายใด ให้ใช้คำสั่ง finger ตามด้วยชื่อบัญชี ดังตัวอย่าง  
$ finger bumrung
Login name: bumrung        In real life: Bumrung Chiablam
Office: Ministry of, 281-7050
Directory: /disk14/bumrung              Shell: /bin/sh
On since Aug 11 15:58:47  on ttypa from 203.146.15.60
No Plan.
       4. คำสั่ง ls  ใช้แสดงรายชื่อแฟ้มข้อมูลที่มีอยู่  
$ ls
News      exe       java      mail      passwd    sblive    zip
book        fox       lan       mail_old  ppt       txt
dumpster  html    lansum    mbox      ppt2      web
        การดูรายชื่อแฟ้มข้อมูลอาจดูรายละเอียดได้ โดยใช้คำสั่ง ls แล้วตามด้วย -l (ขีดแอล) ดังเช่น
 
$ ls -l
total 280
drwxr-xr-x   2 bumrung  emisc        512 Jan 13  1997 News
drwxr-xr-x   2 bumrung  emisc        512 Jan 24  1997 book
drwxr-xr-x   3 bumrung  emisc        512 Jan 13  1997 dumpster
drwxr-xr-x   2 bumrung  emisc        512 Feb 12  1997 exe
drwxr-xr-x   2 bumrung  emisc       1024 Jan 13  1997 fox
drwxr-xr-x   4 bumrung  emisc       2048 Jul 15 10:43 html
drwxr-xr-x   2 bumrung  emisc        512 Feb 12  1997 java
drwxr-xr-x   3 bumrung  emisc       1024 Jan 13  1997 lan
drwxr-xr-x   2 bumrung  emisc        512 Jan 13  1997 lansum
drwx------   2 bumrung  emisc        512 Aug  8 10:33 mail
          รายละเอียดเกี่ยวกับไฟล์ มีดังนี้
       
ระบบยูนิกซ์เป็นโอเอสที่มีการใช้แฟ้มร่วมกันได้ หากให้สิทธิ์แก่ผู้ใช้อื่น ซึ่งแฟ้มข้อมูลได้กำหนด         อักษรเป็น 10 ตัวจัดประเภทออกเป็นกลุ่มๆ ดังนี้  กลุ่มที่ 1 อักษรตัวที่ 1
  •  เครื่องหมายลบ (-) แสดงถึงชื่อนี้เป็นแฟ้มข้อมูลหรือไฟล์
  •  ตัวอักษรแอล (l) แสดงถึงชื่อนี้เป็นแฟ้มเชื่อมโยงไปแฟ้มข้อมูลอื่น
  •  ตัวอักษรดี (d) แสดงถึงชื่อนี้เป็นแฟ้มไดเร็คทรอรี่  
-rw-r--r--   1 bumrung  emisc  156477 Jul 18 15:41 passwd
lrw-r--r--   1 bumrung  emisc    69918 Jul 26 17:57 mbox
drwxr-xr-x 2 bumrung  emisc       512 Jan 17  1997 zip
     d rwx r-x r-x
    กลุ่มที่ 2 (ตัวอักษรที่ 2-4) แสดงเจ้าของแฟ้มหรือผู้สร้างแฟ้ม
   
กลุ่มที่ 3 (ตัวอักษรที่ 5-7) ผู้ใช้ในกลุ่มเดียวกับเจ้าของแฟ้ม
   
กลุ่มที่ 4 (ตัวอักษรที่ 8-10) บุคคลอื่น  
  •  r ให้อ่านแฟ้มได้
  •  w ให้เขียนแฟ้มได้
  •  x  เรียกใช้งานแฟ้มได้
  •  - ไม่ให้สิทธิ์ใดๆ
        5. คำสั่ง pwd  ใช้แสดงตำแหน่งที่อยู่ปัจจุบันให้ทราบ
       
กรณีที่เปลี่ยนไดเร็คทรอรี่มากๆ ทำให้เกิดความสับสนว่าขณะนี้ อยู่ ณ ตำแหน่งใด สามารถใช้คำสั่ง pwd เพื่อบอกตำแหน่งได้ เช่น  
$ pwd
/disk14/bumrung

        6.
คำสั่ง cd  ใช้เปลี่ยนไดเร็คทรอรี่ที่อยู่ปัจจุบัน  
$ pwd
/disk14/bumrung
$ cd mail 
เข้าสู่ไดเร็คทรอรี่ ชื่อ mail
$ pwd
/disk14/bumrung/mail
$ cd ..  
ออกจากไดเร็คทรอรี่ ชื่อ mail
$ pwd
/disk14/bumrung
$ cd /  
ออกไปยังไดเร็คทรอรี่แรกสุด (Root Directory)
$ pwd
/
$
        7. คำสั่ง cp  การทำสำเนาแฟ้มข้อมูล
       
ยูนิกซ์มีคำสั่ง cp (Copy) สำหรับใช้ทำสำเนาแฟ้มใหม่หรือคัดลอกแฟ้ม รูปแบบคำสั่ง cp ให้ป้อนชื่อแฟ้มต้นฉบับและชื่อแฟ้มใหม่ โดยเว้นระหว่างชื่อหนึ่งช่องว่างดังนี้  
$ cp  file1  file2 สร้างแฟ้ม file2 จากแฟ้ม file1
$ cp  file1  file3
สร้างแฟ้ม file3 จากแฟ้ม file1
        8. คำสั่ง mv  การย้ายแฟ้มข้อมูล
       
ยูนิกซ์มีคำสั่ง mv (Move) โดยมีรูปแบบเหมือนคำสั่ง cp ให้ป้อนชื่อแฟ้มต้นฉบับและชื่อแฟ้มใหม่ โดยเว้นระหว่างชื่อหนึ่งช่องว่างดังนี้ 
$ mv  file3  newfile3  เป็นการย้ายแฟ้ม file3 ไปเป็นแฟ้ม newfile3
           9. คำสั่ง rm  การลบแฟ้มข้อมูล
       
หากต้องการลบแฟ้มข้อมูลให้ใช้คำสั่ง rm (Remove) ตามด้วยชื่อแฟ้ม ข้อระวังคือยูนิกซ์ไม่มีการถามเพื่อยืนยันการลบ เพราะฉะนั้น ต้องแน่ใจก่อนจะทำการลบ รูปแบบมีดังนี้ 
$ rm  newfile3  เป็นการลบแฟ้ม newfile3
          ถ้าต้องการลบหลายๆแฟ้มในคำสั่งเดียวกัน ให้ป้อนชื่อแฟ้มต่อเนื่องกัน เช่น 
$ rm  file1  file2  เป็นการลบแฟ้ม file1 กับ file2 พร้อมกัน
          10. คำสั่ง mkdir  การสร้างไดเร็คทรอรี่
       
คำสั่ง mkdir ใช้สร้างไดเร็คทรอรี่ใหม่ ชื่อไดเร็คทรอรี่ที่ต้องการให้ป้อนต่อท้ายคำสั่งดังนี้  
$ mkdir  newdir  สร้างไดเร็คทรอรี่ใหม่ชื่อ newdir
          สร้างไดเร็คทรอรี่ 2 ไดเร็คทรอรี่ในคำสั่งเดียวกัน  
$ mkdir  newdir1  newdir2 สร้างไดเร็คทรอรี่ใหม่ชื่อ newdir1 กับ newdir2 พร้อมกัน
           11. คำสั่ง rmdir  การลบไดเร็คทรอรี่
       
คำสั่ง rmdir (Remove Directory) ใช้ลบไดเร็คทรอรี่ที่ไม่ต้องการออกไป รูปแบบคำสั่งเหมือนกับการสร้างไดเร็คทรอรี่ คือป้อนชื่อไดเร็คทรอรี่ที่ต้องการลบดังเช่น  
$ rmdir  newdir  ต้องการลบไดเร็คทรอรี่ที่ชื่อ newdir

         6
ข้อควรคำนึงเมื่อใช้เทลเน็ต
        
ในช่วงที่ระบบมีภาระงานสูงมาก  หรือมีผู้เข้าใช้ระบบอยู่แล้วเป็นจำนวนมาก  การขอเข้าใช้ระบบด้วยการเทลเน็ตไปยังเครื่องนั้น อาจไม่สามารถทำได้สำเร็จ   ในกรณีดังกล่าวอาจต้องทิ้งช่วงเวลาไว้แล้วทดลองใช้เทลเน็ตใหม่  หรือใช้เทลเน็ตในช่วงเวลาที่ ระบบมีภาระงานต่ำ  เครื่องบางเครื่องจะจำกัดระยะเวลาที่เข้าใช้ระบบได้ หรือบันทึกระยะเวลาที่ปล่อยเครื่องว่างไว้โดยไม่ได้ใช้งาน   และเมื่อถึงเวลาตามที่กำหนดไว้ก็จะตัดการเข้าใช้ระบบออกไป   แต่โดยมารยาทแล้วเมื่อจำเป็นต้องทิ้งเครื่องไว้เป็นระยะเวลานาน  ก็ควรจะใช้คำสั่ง  logout  ออกจากระบบก่อนโดยเฉพาะอย่างยิ่งสำหรับเมื่อขอเข้าไปใช้บริการเครื่องที่มีผู้ใช้งานอื่นร่วมด้วยเป็นจำนวนมาก
 ลำดับที่ # [an error occurred while processing this directive]
Copyright &: 2001  Ministry of Education, THAILAND
โดยนายบำรุง  เฉียบแหลม นักวิชาการคอมพิวเตอร์
กลุ่มพัฒนาระบบงานคอมพิวเตอร์ ศูนย์สารสนเทศ สป. ศธ.
โทร. 281-9809 , 628-5643 , 628-5644  โทรสาร  281-8218  
ติดต่อผู้ดูแลระบบ :
bumrung@emisc.moe.go.th