2008年11月12日星期三

网络管理必备工具软件精解(WINDOWS版)

在网上看到这本书的目录觉得工具挺多自己都没用过,或者都不知道,拷贝了目录自己根据工具名称查找一翻倍感收获不少,windwos也可以像linux那样用命令获取相关信息,并且也很方便。有机会还是想目睹下原书!
 
网络管理必备工具软件精解(WINDOWS版)
第1章 IP地址和MAC地址工具 1
1.1 IP地址工具 1
1.1.1 IP信息查看工具――ipconfig (系统自带)
ipconfig 说明
USAGE:
    ipconfig [/? | /all | /renew [adapter] | /release [adapter] |
              /flushdns | /displaydns | /registerdns |
              /showclassid adapter |
              /setclassid adapter [classid] ]
where
    adapter         Connection name
                   (wildcard characters * and ? allowed, see examples)
    Options:
       /?           Display this help message
       /all         Display full configuration information.
       /release     Release the IP address for the specified adapter.
       /renew       Renew the IP address for the specified adapter.
       /flushdns    Purges the DNS Resolver cache.
       /registerdns Refreshes all DHCP leases and re-registers DNS names
       /displaydns  Display the contents of the DNS Resolver Cache.
       /showclassid Displays all the dhcp class IDs allowed for adapter.
       /setclassid  Modifies the dhcp class id.
The default is to display only the IP address, subnet mask and
default gateway for each adapter bound to TCP/IP.
For Release and Renew, if no adapter name is specified, then the IP address
leases for all adapters bound to TCP/IP will be released or renewed.
For Setclassid, if no ClassId is specified, then the ClassId is removed.
Examples:
    > ipconfig                   ... Show information.
    > ipconfig /all              ... Show detailed information
    > ipconfig /renew            ... renew all adapters
    > ipconfig /renew EL*        ... renew any connection that has its
                                     name starting with EL
    > ipconfig /release *Con*    ... release all matching connections,
                                     eg. "Local Area Connection 1" or
                                         "Local Area Connection 2"
1.1.2 winipcfg 4
1.1.3 子网掩码计算工具――IPSubnetter (不用自己动脑筋的软件)
1.1.4 子网计算工具 7
1.2 MAC地址工具 9
1.2.1 MAC地址解析工具――arp (系统自带)
arp 说明
Displays and modifies the IP-to-Physical address translation tables used by
address resolution protocol (ARP).
ARP -s inet_addr eth_addr [if_addr]
ARP -d inet_addr [if_addr]
ARP -a [inet_addr] [-N if_addr]
  -a            Displays current ARP entries by interrogating the current
                protocol data.  If inet_addr is specified, the IP and Physical
                addresses for only the specified computer are displayed.  If
                more than one network interface uses ARP, entries for each ARP
                table are displayed.
  -g            Same as -a.
  inet_addr     Specifies an internet address.
  -N if_addr    Displays the ARP entries for the network interface specified
                by if_addr.
  -d            Deletes the host specified by inet_addr. inet_addr may be
                wildcarded with * to delete all hosts.
  -s            Adds the host and associates the Internet address inet_addr
                with the Physical address eth_addr.  The Physical address is
                given as 6 hexadecimal bytes separated by hyphens. The entry
                is permanent.
  eth_addr      Specifies a physical address.
  if_addr       If present, this specifies the Internet address of the
                interface whose address translation table should be modified.
                If not present, the first applicable interface will be used.
Example:
  > arp -s 157.55.85.212   00-aa-00-62-c6-09  .... Adds a static entry.
  > arp -a                                    .... Displays the arp table.
1.2.2 网卡地址及协议列表工具――getmac (系统自带)
getmac 说明
GETMAC [/S system [/U username [/P [password]]]] [/FO format] [/NH] [/V]
描述:
    此命令行工具使管理员能够显示系
    统上一个或多个网卡的 MAC 地址。
参数列表:
    /S     system            指定要连接到的远程系统。
    /U     [domain\]user     指定用户上下文,命令在此上下
                             用户上下文。
    /P     [password]        指定给定用户上下文
                             密码。如果省略则提示输入。
    /FO    format            指定输出显示的
                             格式。
                             有效值: "TABLE","LIST","CSV"。
    /V                       指定详细信息应该
                             在输出中显示。
    /NH                      指定 ""Column Header"" 在输出中
                             不应该被显示。
                             只对 TABLE 和 CSV 格式有效。
    /?                       显示帮助/用法。
示例:
    GETMAC /FO csv
    GETMAC /S system /NH /V
    GETMAC /S system /U user
    GETMAC /S system /U domain\user /P password /FO list /V
    GETMAC /S system /U domain\user /P password /FO table /NH
1.2.3 MAC扫描器 12
1.2.4 IP地址管理――ipmaster (介绍很好,但是是共享软件)
ip地址库:保存所有ip分配信息的库。
网段:代表ip范围,是ip地址库的根,由ip地址和掩码进行标识,在其下可进行子网规划,例如192.168.100.0/24。
子网:在网段下进行的ip范围细分的产物,由ip地址和掩码标识,子网有以下几种类型:已分配、可再分、保留、未使用。
拓扑树:表示网段、子网的从属关系的树,树根是网段,子网是中间节点或叶节点。
已分配子网:该子网不可以再细分,在网络上来说,该子网分配给主机使用,在拓扑树上显示为叶节点。
可再分子网:该子网可以在其下再进行更小子网的划分,在拓扑树上显示为中间节点或叶节点。
保留子网:该子网由用户保留,不可以使用。
未使用子网:没有进行规划,除上述子网以外的剩余的子网。
主机:已分配子网中的各个ip地址的逻辑映射,主机有以下几种类型:已分配、保留、未使用。
系统功能:
1)可视化的ip规划显示:整个界面分为三部分,左边是树状显示的ip拓扑,右边是子网或主机的属性,下面是提示信息。
2)可新建管理网段。
3)子网自动划分功能:在可再分类型的节点下,输入所需子网数、子网中的主机数或掩码,系统会自动规划生成子网,系统在规划时会自动跳过网段中已分配和保留类型的子网。
4)子网手工划分功能:在可再分类型的节点下,输入欲划分子网的ip地址和掩码,系统会按照指定信息生成子网。
5)删除功能:可删除指定的子网。
6)主机相关功能:ping、traceroute、telnet、netsend,其中netsend功能只适用于已启动Messenger服务的windows主机。
7)查找功能:根据子网标识、主机ip或名称查询,按照名称查找时,大小写敏感。
8)保存功能:可以保存地址库划分信息,下次系统运行时自动加载显示,数据保存在可执行程序所在目录中的IPMaster.adl文件中,同时旧文件会自动备份为IPMaster.adl.bk。
9)打开功能:可以打开adl格式的地址库信息文件并显示。 
10)输出功能:可以将地址库信息输出到Excel文件中。 
11)修改恢复功能:可以撤销或重做最后一步所作的子网划分操作。
12)扫描功能:可以自动扫描已分配类型子网中所有的主机的名称、MAC地址和使用人。
13)监控功能:可监控指定主机的运行情况,当主机shutdown时,可以自动告警,告警记录会自动保存在可执行程序所在目录中的"告警记录.log"文件中。
14)多种子网显示方式:系统提供"显示已分配与可再分网段"、"显示全部网段"、"显示已分配网段"、"显示未分配网段"、"显示保留网段"等多种子网显示方式,系统默认是"显示已分配与可再分网段"。
15)密码登录功能,初始密码为空。
16)对于叶节点可直接修改其子网类型。
使用方法举例:
点击"新建管理网段"菜单,在弹出的对话框中输入网段名称、地址、掩码等信息,点击"确定"按钮后,将会在树状拓扑图上新建一个"可再分类型"的网段节点,在此节点上点击右键,在弹出的右键菜单中选择"划分",即可对此网段做进一步的划分。
IPMaster是共享软件,作者不对使用本软件造成的任何后果负责。用户可以从各种渠道免费得到它的拷贝,也可以自由传播它。本软件为绿色软件,毋需安装,直接运行可执行程序即可。试用版的有效期为2个月。
咨询邮箱:ipmaster@163.com 
1.2.5 MAC地址和IP地址扫描工具――TCPView (不太使用)
1.2.6 显示远程计算机的MAC地址――nbtstat (没有用过)
nbtstat 用法
显示活动的 TCP 连接、计算机侦听的端口、以太网统计信息、IP 路由表、IPv4 统计信息(对于 IP、ICMP、TCP 和 UDP 协议)以及 IPv6 统计信息(对于 IPv6、ICMPv6、通过 IPv6 的 TCP 以及通过 IPv6 的 UDP 协议)。使用时如果不带参数,netstat 显示活动的 TCP 连接。  
  语法 
  netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval]    
  参数 
  -a 
  显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。 
  -e 
  显示以太网统计信息,如发送和接收的字节数、数据包数。该参数可以与 -s 结合使用。 
  -n 
  显示活动的 TCP 连接,不过,只以数字形式表现地址和端口号,却不尝试确定名称。 
  -o 
  显示活动的 TCP 连接并包括每个连接的进程 ID (PID)。可以在 Windows 任务管理器中的"进程"选项卡上找到基于 PID 的应用程序。该参数可以与 -a、-n 和 -p 结合使用。 
  -p Protocol 
  显示 Protocol 所指定的协议的连接。在这种情况下,Protocol 可以是 tcp、udp、tcpv6 或 udpv6。如果该参数与 -s 一起使用按协议显示统计信息,则 Protocol 可以是 tcp、udp、icmp、ip、tcpv6、udpv6、icmpv6 或 ipv6。 
  -s 
  按协议显示统计信息。默认情况下,显示 TCP、UDP、ICMP 和 IP 协议的统计信息。如果安装了 Windows XP 的 IPv6 协议,就会显示有关 IPv6 上的 TCP、IPv6 上的 UDP、ICMPv6 和 IPv6 协议的统计信息。可以使用 -p 参数指定协议集。 
  -r 
  显示 IP 路由表的内容。该参数与 route print 命令等价。 
  Interval 
  每隔 Interval 秒重新显示一次选定的信息。按 CTRL+C 停止重新显示统计信息。如果省略该参数,netstat 将只打印一次选定的信息。 
  /? 
  在命令提示符显示帮助。 
  注释 
  与该命令一起使用的参数必须以连字符 (-) 而不是以短斜线 (/) 作为前缀。 
  Netstat 提供下列统计信息: 
  Proto 
  协议的名称(TCP 或 UDP)。    
  Local Address 
  本地计算机的 IP 地址和正在使用的端口号。如果不指定 -n 参数,就显示与 IP 地址和端口的名称对应的本地计算机名称。如果端口尚未建立,端口以星号(*)显示。    
  Foreign Address 
  连接该插槽的远程计算机的 IP 地址和端口号码。如果不指定 -n 参数,就显示与 IP 地址和端口对应的名称。如果端口尚未建立,端口以星号(*)显示。    
  (state) 
  表明 TCP 连接的状态。可能的状态如下:    
  CLOSE_WAIT 
  CLOSED 
  ESTABLISHED   
  FIN_WAIT_1 
  FIN_WAIT_2 
  LAST_ACK 
  LISTEN 
  SYN_RECEIVED 
  SYN_SEND 
  TIMED_WAIT   
  有关 TCP 连接状态的信息,请参阅 RFC 793。    
  只有当网际协议 (TCP/IP) 协议在 网络连接中安装为网络适配器属性的组件时,该命令才可用。 
  范例 
  要想显示以太网统计信息和所有协议的统计信息,请键入下列命令:   
  netstat -e -s    
  要想仅显示 TCP 和 UDP 协议的统计信息,请键入下列命令:   
  netstat -s -p tcp udp   
  要想每 5 秒钟显示一次活动的 TCP 连接和进程 ID,请键入下列命令:   
  netstat -o 5   
  要想以数字形式显示活动的 TCP 连接和进程 ID,请键入下列命令:   
  netstat -n Co   
第2章 IP链路测试工具 24
2.1 简单IP链路测试工具 24
2.1.1 IP网络连通性测试――ping (常用 系统自带)
2.1.2 路径信息提示工具――pathping (系统自带)
介绍文章
Tracert 
    一个探测路由的程序,可以让我们看见IP数据报到达目的地经过的路由。 
Tracert利用ICMP数据报和IP数据报头部中的TTL值。TTL(Time To Live)是一个IP数据报的生存时间,当每个IP数据报经过路由器的时候都回把TTL值减去1或者减去在路由器中停留的时间,但是大多数数据报在路由器中停留的时间都小于1秒种,因此实际上就是在TTL值减去了1。这样,TTL值就相当于一个路由器的计数器。 
    当路由器接收到一个TTL为0或者1的IP数据报的时候,路由器就不再转发这个数据了,而直接丢弃,并且发送一个ICMP"超时"信息给源主机。Tracert程序的关键就是这个回显的ICMP报文的IP报头的信源地址就是这个路由器的IP地址。同时,如果到达了目的主机,我们并不能知道,于是,Tracert还同时发送一个UDP信息给目的主机,并且选择一个很大的值作为UDP的端口,使主机的任何一个应用程序都不使用这个端口。所以,当达到目的主机的时候,UDP模块就产生一个"端口不可到达"的错误,这样就能判断是否是到达目的地了。 
    有说法是利用ping得到的TTL值来判断主机类型,这种办法可以大概地用来判断,有人问为什么一般得到的都不是标准的TTL值。这个就是因为ICMP数据包走的路由器线路的原因,所以,用ping 和 tracert 一起来用更容易判断主机类型(不过并不一定两次走的路线都一样,所以,还是个大概值,不过更接近点,而且主机的默认TTL值是可以改变的)。 
 
pathping
    该路由跟踪命令结合了 ping 和 tracert 命令的功能,可提供这两个命令都无法提供附加信息。经过一段时间,pathping 命令将数据包发送到最终目标位置途中经过的每个路由器,然后根据从每个跃点返回的数据包统计结果。因为 pathping 显示指定的所有路由器和链接的数据包的丢失程度,所以用户可据此确定引起网络问题的路由器或链接。
pathping [-n] [-h maximum_hops] [-g host-list] [-p period] [-q num_queries [-w timeout] [-T] [-R] target_name
参数
-n
    不将地址解析为主机名。
-h maximum_hops
    指定搜索目标的最大跃点数。默认值为 30 个跃点。
-g host-list
    允许沿着 host-list 将一系列计算机按中间网关(松散的源路由)分隔开来。
-p period
    指定两个连续的探测 (ping) 之间的时间间隔(以毫秒为单位)。默认值为 250 秒(1/4 秒)。
-q num_queries
    指定对路由所经过的每个计算机的查询次数。默认值为 100。
-w timeout
    指定等待应答的时间(以毫秒为单位)。默认值为 3000 毫秒(3 秒)。
-T
    在向路由所经过的每个网络设备发送的探测数据包上附加一个 2 级优先级标记(例如 802.1p)。这有助于标识没有配置 2 级优先级的网络设备。该参数必须大写。
-R
    查看路由所经过的网络设备是否支持"资源预留设置协议"(RSVP),该协议允许主机计算机为某一数据流保留一定数量的带宽。该参数必须大写。
target_name
    指定目的端,可以是 IP 地址,也可以是主机名。
2.1.3 测试路由路径――tracert (看上文)
2.2 综合IP链路查询工具 32
2.2.1 网管员的第三只眼睛――IP-Tools 32
工具介绍:
集成了许多TCP/IP实用工具于一体,比如本地信息、连接信息、端口扫描、PING、TRACE、WHOIS、FINGER、NSLOOKUP、Telnet客户端、 NETBIOS信息、IP监视器等等。 
2.2.2 网络信息工具――WS_Ping ProPack 40
工具介绍:
网络工具集, 含 ping, traceroute, lookup, LDAP, SNMP 等
2.2.3 网络故障诊断工具――Netdiag (需要xp 盘安装,不错)
文章介绍
安装Netdiag
  你可以通过安装Windows技术支持工具来安装Netdiag。用鼠标双击\Support\Tools\SUPTOOLS.MSI就可以安装。在默认状态下,技术支持工具安装到%SystermDrive%\Program Files\Support Tools目录。但是,我发现把这些工具安装到%SystemDrive%\Tools目录更方便,因为这些工具需要在命令行下运行。这样将使为了运行这些工具而输入这些工具的路径更简单。替代的方法是,如果你只要安装Netdiag,而不安装其它技术支持工具,你可以用鼠标双击\Support\Tools\Support.cab文件,然后用鼠标双击Netdiag.exe以便仅安装这个工具。
  理解Netdiag
  Netdiag对本地系统的每一个网络适配器进行一系列的测试。一旦进行这些测试,Netdiag要进行一系列全球连接测试以便找到和解决连接问题。这些问题也许是本地系统以外的问题引起的。
  Netdiag对本地系统的网络适配器进行如下测试:
  ・Ndis
  ・Ipconfig
  ・Autonet
  ・DefGw
  ・NbtNm
  ・WINS
  一旦这些测试完成,Netdiag接下来将进行下面的一系列全球连接测试:
  ・Member
  ・NetBTTransports
  ・Autonet
  ・IpLoopBk
  ・DefGw
  ・NbtNm
  ・Winsock
  ・DNS
  ・Browser
  ・DsGetDc
  ・DcKust
  ・Trust
  ・Kerberos
  ・Ldap
  ・Bindings
  ・WAN
  ・Modem
  ・IPSec
 每一项测试的细节将采用下面的表格提供:
  测试名称
 说明
 
Autonet
 检查网络适配器是否在使用APIPA(自动专用IP地址)。
 
绑定
 列出网络绑定,包括接口名称、下面和上面模块名称,指出这个绑定目前是否启用并且报告这个绑定的拥有者。 
 
浏览器
 列出浏览器服务和重新定向器的全部网络协议。 
 
DcList
 获得一个这个域名的域名控制器列表。 
 
DefGw
 用每一个配置的默认网关验证连接。 
 
DNS
 验证配置的DNS服务器的可用性并且验证客户端的DND注册。 
 
DsGetDc
 从目录服务中获得任何域名控制器的名称,然后获得PDC仿真器的名称。验证存储在本地安全认证中的域名GUID与存储在DC中的域名GUID是否一致。 
 
IpConfig
 逐个列出每一个网络适配器的TCP/IP设置。 
 
IpLoopBk
 查验每一个适配器的回送地址127.0.0.1 。 
 
IPSec
 检查Ipsec是否启用。如果启用,列出这台计算机的所有现用的IPsec 政策。
 
IPX
 列出IPX统计(如果安装的话) 
 
Kerberos
 验证Kerberos身份识别软件包是否是最新的。 
 
Ldap
 联系所有可用的域名控制器并且确定哪一个LDAP身份识别协议正在使用。 
 
成员
 检查证实主要域名的细节,包括计算机的任务、域名和域名GUID。查看NetLogon 服务是否开始,向域名列表增加主要域名并且查询主要域名安全标识符。 
 
调制解调器
 为这个系统上的每一台调制解调器提供配置信息。 
 
NbtNm
 执行与nbtstat -n 指令类似的行动。也就是验证工作站服务名称<00>与计算机名称一致,并且验证Messenger =服务名称 <03> ,服务器服务名称<20>出现在所有的接口,并且所有这些名称都没有冲突。 
 
Ndis
 列出每一个网络适配器配置的细节,包括适配器名称、设置、媒体、GUID和统计。 
 
NetBTTransports
 列出NetBIOS over TCP/IP (NetBT)上的全部传输协议。 
 
Netstat
 列出当前TCP/IP连接和协议统计。 
 
Netware
 询问最近的Netware服务器(如果使用的话),了解当前的登录信息。
 
路由
 列出在路由表中的全部静态路由,并且指出它们是否不变。 
 
信赖
 测试域名信赖关系,验证主要域名安全标识符是正确的。 
 
WAN
 总结当前正在使用的每一个COM端口的设置和状态。 
 
WINS
 验证配置的WINS服务器的可用性并且验证WINS客户端注册。 
 
Winsock
 显示WinSock服务可以使用的协议和端口。 
 
  除了进行这些测试之外,Netdiag.exe还报告有关这个系统的如下信息:
  ・系统的NetBIOS名称
  ・系统的DNS名称
  ・系统总的信息
  ・安装的热补丁
・Netdiag /q以安静的模式进行测试并且仅报告错误。
  ・Netdiag /v以冗长的模式进行测试并且提供额外的细节。
  ・Netdiag /test:test_name(s)运行标准测试,然后仅进行具体的测试。
  ・Netdiag /skip:test_name(s)除了具体指定的之外,在全球测试之后运行标准测试。(然而,某些测试不能跳过,包括Member, Ndis和NetBTTransports)
  ・Netdiag /fix实施全部标准的和全球测试,并且试图修复它发现的任何问题。
详细说明 http://networking.ctocio.com.cn/tips/384/7445384.shtml
第3章 网络查看和搜索工具 52
3.1 网络搜索工具 52
3.1.1 局域网搜索和查看工具――LanSee (免费软件)
http://nj.onlinedown.net/soft/21691.htm#download 功能齐全不错
3.1.2 局域网超级工具――NetSuper (可以)
(1)搜索局域网内的所有活动的计算机,并将显示这些计算机的IP地址,所属的域或者工作组,并显示MAC地址。
(2)搜索指定的某个计算机的共享资源。
(3)搜索所有计算机的所有共享资源。
(4)打开某个指定的计算机。
(5)打开某个指定的共享目录。
(6)将某个指定的共享目录映射到本地磁盘(映射网络驱动器)。
(7)将搜索到的计算机列表导出到文本文件,一目了然。
(8)将搜索到的共享资源列表导出到文本文件。
(9)搜索SQL Server服务器,将局域网中的所有的活动的 SQL Server服务器搜索出来。
(10)搜索局域网中的所有的打印服务器。
(11)增强功能:将局域网中的所有服务器都搜索出来。
(12)给指定的计算机发送消息。
(13)给指定的某个域或者工作组所有的计算机发送消息。
(14)发送消息时,均可以指定发送的次数(请慎重选择该功能)。
(15)在发送消息的时候,均可以选择是否匿名发送,(请慎重选择该功能)。 
3.1.3 局域网搜索工具――LAN Explorer (可以)
方便快捷地搜索、浏览局域网资源。多线程搜索局域网上所有的工作组、主机、打印机、共享文件。
自动搜索所有共享的mp3、电影或自定义搜索的文件;允许用户自己设置登录的用户名密码。包括默认值和对不同的主机设置不同的值;
内置nbtstat,能快速查找某一IP网段内的所有主机,并根据IP地址得到对方主机的主机名、工作组名、用户名、MAC地址,速度极快。并方便地访问其资源。
扫描某一IP网段内的所有主机的端口,向某一主机发送消息。提供断点续传的功能(局域网机器间拷贝文件时)。采用类似资源管理器的界面,操作十分方便。绿色软件,功能强劲。
3.2 网络查看工具 66
3.2.1 超级网管――SuperLANadmin (可以,共享软件)
 SuperLANadmin的中文名为超级网管,是一款极富个性的网络工具,简单易用而功能强大。SuperLANadmin按照"用户至上"的理念开发而成,程序界面友好、操作方式简单直观、功能强大。SuperLANadmin是一款绿色软件,无需安装,在局域网内的任何一台计算机上都可以使用。它可以运行在Windows 98/Me/NT/2000系统中,但是只有在Windows NT/2000下运行时才能获得最佳性能和使用全部功能。
    SuperLANadmin可以跨网段扫描。只要您在系统设置-扫描IP段设置项里设置好IP段后,以后系统会自动扫描已经配置好的IP段,由于使用了多线程, 扫描速度快,同类软件无法比拟。SuperLANadmin具有强大的扫描能力,能扫描到网络上计算机的各种非常有用的信息,包括了计算机的计算机名、工作组名、IP地址、MAC地址、共享文件夹。它还可以实现一些很有用的系统功能:包括远程关机,远程重启,发送消息,搜索共享,网络流量检测,数据包的检测,端口扫描,活动端口查看,端口进程查看器等。以上功能的操作对象可以是一台计算机,一个用户组,甚至是整个局域网。每个功能的操作方式基本相同,简单易用。
    SuperLANadmin具有强大的网络管理功能:上网权限(某时间段内可以上网,某时间段内限制上网)。通过分配机器上网权限,管理员就可以很轻松实时监控整个局域网 ,限制用户违规上网。
    总之,SuperLANadmin就象为您度身量制,让您管理网络更轻松。SuperLANadmin的扫描结果保存为文本文件、Excel文件、Html文件,作为日志使用。本软件适合于局域网管理员使用。使用者请遵守《中华人民共和国计算机信息系统安全保护条例》,由于滥用本软件的限制、管理功能而引发的各种后果,由软件使用者自行承担责任。
3.2.2 超级网管大师――SuperNetMaster2005 (收费)
第4章 网络诊断分析工具 80
4.1 超级网络诊断分析工具 80
4.1.1 网络探测器――LanExplorer (3.1.3 已有说明)
4.1.2 超级网络嗅探器――Sniffer Pro (比较不会用,不过都说好)
4.2 简易网络诊断分析工具 109
4.2.1 网络窥视者――EtherPeek 
EtherPeek NX 是第一个提供信息包捕获过程中实时进行专业诊断和结构解码的网络协议分析器。
EtherPeek NK专门为IT人员设计,帮助他们分析和诊断日益加速变化的网络数据群,对现今网络面临的众多故障提供精确和最新的分析
4.2.2 网络协议检测工具――Ethereal (免费的一定要用)
  Ethereal是免费的网络协议检测程序,支持Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCP session动态等等
4.2.3 网络数据分析仪――NetworkActiv PIAFCTM 
NetworkActiv PIAFCTM 这部双重方式的数据包分析器由 TCP/IP 嗅探器和 HTTP 文件收藏家组成。
    数据包嗅探器从你的网络收到和分析 IP 包裹或者互联网络。你能够只是分析到你的兴趣的包裹经由能够以 IP 为基础的过滤向致辞,端口,包裹目录的包裹大小,协议或者子串搜寻。你能够也搜索在当前的目录之中的子串,保存目录到文本文件和查看每个包裹的目录。 HTTP 文件嗅探器云集,分析,建造和保存 HTTP 协议的包裹。被建造文件能够如网页,画,录象和下载被保存。你能够通过 IP 过滤文件的存储向致辞,端口和文件大小。
第5章 网络设备管理工具 129
5.1 Windows设备管理工具 129
5.1.1 远程设备登录――Telnet (系统自带 不太用)
5.1.2 设备管理器实用工具――DEVCON (很强大)
blog里有介绍了
5.2 网络拓扑和配置管理工具 140
5.2.1 路由拓扑利器――VisualNet 140
 VisualNet 是通过图形化的方式来管理各种系统结构、存储数据信息、描述关联关系的软件平台,它也是一个根据数据信息的变化,动态地显示不同图形状态的数据前端开发工具。每天,全球无数的企业都在通过VisualNet图形化的方式来管理和维护他们各种各样复杂的系统。 这里所说的系统既包括了我们眼睛看得见的实体网络,如计算机网络、通信线路、电力线路、有线电视网、综合布线系统、市政管网等,也包括了肉眼看不见的逻辑结构网,如 组织结构、上下级关系、业务流程等。
不管您是否了解或熟悉VisualNet,在我们平时的工作或业务处理过程中都会遇到这样的情况,举个例子,譬如象单位 里的计算网络或通信系统, 一个共同点,即它们存在着大量的设备节点和节点间复杂的连接关系,既难于理解又不便管理。它们带来一系列难以解释的疑问是:它是什么?它在哪里?怎么配置?怎样连接?与谁连接?什么人在使用?从上层设备到终端要经过哪些路由?哪些位置的设备需要更换?维护员工走了,如何让资料能完整保存下来?新接手的员工如何能快速掌握系统结构?如何从众多的资料中找到所需要的信息?.....每天 我们都在和这些成百上千的设备、数据信息打交道,我们很难对这些复杂系统中所有设备位置、参数、使用状态、资产信息等等做到了如指掌。
于是我们可能会想到要用各种各样的画图工具去制图,如CAD、Visio等,或者我们用一些信息系统来管理我们的各种图纸资料、设备资源、管网资源、技术文档等等。但大家都有体会的是,纯粹的画图软件,我们很难把众多的设备信息、连接关系信息表达清楚,不同的设计图纸之间也没有直观的连接关系能够表达出来,更不能对设计图中用到的设备材料进行快速定位、准确统计 。可是表格式的MIS系统又很难清楚表达复杂的系统结构和连接关系的。 就是一些花巨资用GIS系统去管理的单位,也已经充分意识到,光是管理设备资源的地理信息数据也是远远不够的,还有众多的信息如技术文档、设备的细节等都无法通过一个设计页面表达出来。因此,无论您目前使用哪一种方式去设计或管理系统,都会觉得存在明显的缺陷。
其实原因很简单:因为即使是一个很简单的图纸,里面的每一个对象都有其自身的数据属性、技术参数和具体的业务特征,同时它又和系统中的其它对象发生关联。而常见的静态图表软件已经不可能把这些关系、属性和业务特征一一反映出来,更不能做到图形与实物一一对应。另外光有图纸资料还不能满足我们的要求,我们经常为了计算、统计 、维护或访问厂家网站的需要,还要使用各种数据库工具、文字处理系统以及第三方软件。大量工具的使用,造成了人员技能跟不上、协调困难、错误增多、效率低下等问题。
而VisualNet正是通过把图形、数据和连接关系三种对象紧密地结合,为用户提供一个直观、易用的图形化设计与资源管理平台,为用户在项目决策、图纸设计、工程建设、网络运营、设备维护和安全保障方面提供一个虚拟现实的应用环境。
5.2.2 TFTP服务器――Cisco TFTP Server 157
CISCO公司出品的 TFTP 服务器,常用于CISCO 路由器的IOS升级与备份工作。也可用于个人建立TFTP服务器,进行文件传输。软件中附带了一个命令行方式的TFTP 客户端,文件名为TFTP.EXE,用它可以测试你建立的TFTP服务器。
http://net.zdnet.com.cn/network_security_zone/2007/0916/509970.shtml
第6章 网络性能和带宽测试工具 160
6.1 网络性能测试工具 160
6.1.1 吞吐率测试――Qcheck 160
http://www.linkwan.com/gb/wireless/measure/soft/qcheck.htm
6.1.2 组播流测试工具――mcast (2003 tool)
6.2 网络带宽测试工具 165
6.2.1 测量无线网带宽――IxChariot (功能强大,但是收费)
6.2.2 带宽测试――Ping Plotter Freeware (收费)
第7章 流量监控与分析工具 173
7.1 网络流量监控工具 173
7.1.1 实时检测工具――网络执法官 (这个不用多说了)
7.1.2 网络即时监控――Essential NetTools (共享)
7.2 网络流量分析工具 189
7.2.1 流量统计分析利器――CommView 189
7.2.2 流量实时统计――MRTG (linux上也有)
第8章 服务器监控工具 206
8.1 网络服务监控工具 206
8.1.1 网络服务监控――sMonitor (收费软件,试用30天,英文版。可以发送邮件等功能。监视是服务器的使用协议这些东西)需要破解 
下载地址:thunder://QUFodHRwOi8vcDJzLm5ld2h1YS5jb20vZG93bi9zTW9uaXRvci5leGVaWg==
8.1.2 服务器运行状态监控――Servers Alive 收费软件
8.1.3 网络服务监视器――NETWatch 收费软件
8.2 服务器状态监控工具 226
8.2.1 超级Ping――PingPlus 收费软件
8.2.2 网络服务器异常监控――IPSentry 收费软件
8.2.3 端口监控工具――Port Reporter 微软工具
http://www.microsoft.com/downloads/details.aspx?FamilyID=69ba779b-bae9-4243-b9d6-63e62b4bcd2e&&DisplayLang=en#QuickInfoContainer
http://www.pconline.com.cn/pcedu/tuijian/system/other/0406/392779.html
8.3 服务器信息查看工具 246
8.3.1 系统信息――systeminfo (系统自带)
不错哦
8.3.2 服务器共享信息查询工具――srvcheck (2003tool)
很好很强大,需要结合netuse使用
8.3.3 查看服务器信息工具――srvinfo (2003tool) 
很好很强大
8.3.4 服务状态查看工具――sclist 250
第9章 网络安全测试工具 252
9.1 网络安全扫描工具 252
9.1.1 TCP和UDP连接测试――netstat (系统自带)
9.1.2 网络邻居信息探测工具――nbtstat 256
9.1.3 安全组件检测工具――sdcheck (xp tool)
功能说明
http://technet.microsoft.com/en-us/library/cc776706.aspx
Security Descriptors
The security descriptor is the structure of the list of permissions for an object.
The descriptor contains a header that includes a revision number and control flags. It also contains the Owner's SID (Security Identifier), and the SID of the object's primary group. A security descriptor can also contain two other lists: A discretionary access control list (DACL) and a system access control list (SACL).
The DACL is used to determine what access to an object is allowed. It contains Access Control Entries (ACEs) that define which SIDs have what privileges. An ACE has three parts: header, SID, and mask. The header describes whether it allows or denies access. The SID is the security identifier of the group or user that the ACE pertains to. The mask tells what access type the ACE is referring to.
When an access request is received, the system scans the DACL to see if any of the SIDs match any of the SIDs of the requester. If no matches are found or a Deny is found, then access is denied. All the SIDs are scanned, because a Deny Access always has a higher priority than any Allow. The only exception to this rule is that the owner of an object always has full control of the object. 
An SACL is similar to a DACL, except that it is used for auditing purposes. If the user's SID is listed in the SACL's ACE, the audit event will be recorded in the event log.
SDCheck Syntax
SDCheck uses the following syntax:
sdcheckServerObject [/dumpsd] [/dumpall] [/debug] [[/domain:DomainName] /user: UserName /password: Password]
Parameters
Server 
Specifies the name of the domain controller on which to perform the query. The name may be either the DNS name or the NetBIOS name of the domain controller. 
Object 
Specifies the name of the object on which you want to determine the access control list (ACL) entries. The name can be either the logon name (for example, EXAMPLE\someone), the fully distinguished name (for example, cn=Someone, ou=Sales,dc=example,dc=com), or the user principal name (for example, someone@example.com).
/dumpsd 
Displays only the security descriptor for the selected object. 
/dumpall 
Displays the security descriptor for the selected object along with all security descriptors inherited from parent containers. Administrators can use this parameter to determine the inheritance of security descriptors from parent objects through the object hierarchy. 
/debug 
Displays internal debugging information for the Security Descriptor Check Utility. 
/domain: DomainName 
Specifies the domain name of UserName in either DNS or NetBIOS format. Used to specify credentials other than the current user's. 
/user: UserName 
Specifies the name of a user other than the current user, in the form of either the logon name or user principal name. If a user principal name is specified, then a domain name is not required. 
/password: Password 
Specifies the password of UserName. Used to specify credentials other than the current user's. 
See Also
Concepts
Sdcheck Overview
Sdcheck Remarks
Sdcheck Examples
Alphabetical List of Tools
Xcacls Overview
Sidwkr.dll
Sidwalker Security Administration Tools
Sidwalk Overview
Showaccs Overview
Ktpass Overview
Ksetup Overview
Getsid Overview
Addiag.exe
Search Overview
Replmon Overview
Repadmin Overview
Movetree.exe
Ldp Overview
Dsastat Overview
Clonepr Overview
Adsiedit Overview
Acldiag Overview
SDCheck Examples
Example 1: Display the Summary Security Information for an Object
In this example, no changes have been applied to the user object (Someone), or the parent organization unit (Sales), since their initial creation. Note the metadata version number.
Type the following at the command line:
sdcheck sprocket someone@example.com
The following output appears:
 Copy Code 
Microsoft(R) Windows (R) 2000 Operating System
Security Descriptor Check Utility - build(2015)
Input:  someone@example.com
Object: CN=Someone,OU=Sales,DC=example,DC=com
Domain: example.com
Domain: DC=example,DC=com
Server: sprocket
*** Warning: No values returned for dSCorePropagationData on CN=Someone,OU=Sales,DC=example,DC=com
*** Warning: No values returned for dSCorePropagationData on OU=Sales,DC=example,DC=com
*** Warning: No values returned for dSCorePropagationData on DC=example,DC=com
Object:   CN=Someone,OU=Sales,DC=example,DC=com
Classes:  top person organizationalPerson user 
SD:       1012 bytes
Metadata: 04/15/1999 14:53:04 @ SPROCKET.example.com ver: 1
  Object:   OU=Sales,DC=example,DC=com
  Classes:  top organizationalUnit 
  SD:       424 bytes
  Metadata: 04/15/1999 14:54:13 @ SPROCKET.example.com ver: 1
    Object:   DC=example,DC=com
    Classes:  top domain domainDNS 
    SD:       496 bytes
    Metadata: 04/15/1999 14:51:32 @ SPROCKET.example.com ver: 4
Checking ACL inheritance ...
Parent: 2 - DC=example,DC=com
Child:  1 - OU=Sales,DC=example,DC=com
Checking ACL inheritance ...
Parent: 1 - OU=Sales,DC=example,DC=com
Child:  0 - CN=Someone,OU=Sales,DC=example,DC=com 
Example 2: Display the Security Descriptor for an Object
In this example, two additional access control lists (ACLs) have been added. This can be identified by the version number increase for the security metadata. One ACL denies Read/Write access to members of the Accounts Payable group, and the other ACL audits Read/Write attempts by the Administrator.
Type the following at the command line:
sdcheck sprocket someone@example.com -dumpSD
Expand to see SDCheck output
 Copy Code 
Microsoft(R) Windows (R) 2000 Operating System
Security Descriptor Check Utility - build(2015)
Input:  someone@example.com
Object: CN=Someone,OU=Sales,DC=example,DC=com
Domain: example.com
Domain: DC=example,DC=com
Server: sprocket
*** Warning: No values returned for dSCorePropagationData on OU=Sales,DC=example,DC=com
*** Warning: No values returned for dSCorePropagationData on DC=example,DC=com
Object:   CN=Someone,OU=Sales,DC=example,DC=com
Classes:  top person organizationalPerson user 
SD:       1072 bytes
Metadata: 04/15/1999 14:59:08 @ SPROCKET.example.com ver: 3
History:  04/15/1999 14:59:00 flags(0x1) SD propagation
          04/15/1999 14:59:08 flags(0x1) SD propagation
  Object:   OU=Sales,DC=example,DC=com
  Classes:  top organizationalUnit 
  SD:       424 bytes
  Metadata: 04/15/1999 14:54:13 @ SPROCKET.example.com ver: 1
    Object:   DC=example,DC=com
    Classes:  top domain domainDNS 
    SD:       496 bytes
    Metadata: 04/15/1999 14:51:32 @ SPROCKET.example.com ver: 4
Checking ACL inheritance ...
Parent: 2 - DC=example,DC=com
Child:  1 - OU=Sales,DC=example,DC=com
Checking ACL inheritance ...
Parent: 1 - OU=Sales,DC=example,DC=com
Child:  0 - CN=Someone,OU=Sales,DC=example,DC=com
SD for CN=Someone,OU=Sales,DC=example,DC=com
SD Revision: 1
SD Control:  0x8c14
SE_DACL_PRESENT
SE_SACL_PRESENT
SE_DACL_AUTO_INHERITED
SE_SACL_AUTO_INHERITED
SE_SELF_RELATIVE
Owner: microsoft\Domain Admins S-1-5-21-640924683-4221571012-3872390550-512
Group: microsoft\Domain Users S-1-5-21-640924683-4221571012-3872390550-513
DACL:
Revision      4
Size:         944 bytes
# Aces:       24
Ace[0]
Ace Type:  0x1 - ACCESS_DENIED_ACE_TYPE
Ace Size:  36 bytes
Ace Flags: 0x0
Ace Mask:  0x000200bc
READ_CONTROL
ACTRL_DS_LIST
ACTRL_DS_SELF
ACTRL_DS_READ_PROP
ACTRL_DS_WRITE_PROP
ACTRL_DS_LIST_OBJECT
Ace Sid:   microsoft\Accounts Payable S-1-5-21-640924683-4221571012-3872390550-1130
Ace[1]
Ace Type:  0x0 - ACCESS_ALLOWED_ACE_TYPE
Ace Size:  24 bytes
Ace Flags: 0x0
Ace Mask:  0x000f01ff
DELETE
READ_CONTROL
WRITE_DAC
WRITE_OWNER
ACTRL_DS_CREATE_CHILD
ACTRL_DS_DELETE_CHILD
ACTRL_DS_LIST
ACTRL_DS_SELF
ACTRL_DS_READ_PROP
ACTRL_DS_WRITE_PROP
ACTRL_DS_DELETE_TREE
ACTRL_DS_LIST_OBJECT
ACTRL_DS_CONTROL_ACCESS
Ace Sid:   BUILTIN\Account Operators S-1-5-32-548
Ace[2]
Ace Type:  0x0 - ACCESS_ALLOWED_ACE_TYPE
Ace Size:  20 bytes
Ace Flags: 0x0
Ace Mask:  0x00020000
READ_CONTROL
Ace Sid:   NT AUTHORITY\Authenticated Users S-1-5-11
Ace[3]
Ace Type:  0x0 - ACCESS_ALLOWED_ACE_TYPE
Ace Size:  36 bytes
Ace Flags: 0x0
Ace Mask:  0x000f01ff
DELETE
READ_CONTROL
WRITE_DAC
WRITE_OWNER
ACTRL_DS_CREATE_CHILD
ACTRL_DS_DELETE_CHILD
ACTRL_DS_LIST
ACTRL_DS_SELF
ACTRL_DS_READ_PROP
ACTRL_DS_WRITE_PROP
ACTRL_DS_DELETE_TREE
ACTRL_DS_LIST_OBJECT
ACTRL_DS_CONTROL_ACCESS
Ace Sid:   microsoft\Domain Admins S-1-5-21-640924683-4221571012-3872390550-512
Ace[4]
Ace Type:  0x0 - ACCESS_ALLOWED_ACE_TYPE
Ace Size:  20 bytes
Ace Flags: 0x0
Ace Mask:  0x00020094
READ_CONTROL
ACTRL_DS_LIST
ACTRL_DS_READ_PROP
ACTRL_DS_LIST_OBJECT
Ace Sid:   NT AUTHORITY\SELF S-1-5-10
Ace[5]
Ace Type:  0x0 - ACCESS_ALLOWED_ACE_TYPE
Ace Size:  20 bytes
Ace Flags: 0x0
Ace Mask:  0x000f01ff
DELETE
READ_CONTROL
WRITE_DAC
WRITE_OWNER
ACTRL_DS_CREATE_CHILD
ACTRL_DS_DELETE_CHILD
ACTRL_DS_LIST
ACTRL_DS_SELF
ACTRL_DS_READ_PROP
ACTRL_DS_WRITE_PROP
ACTRL_DS_DELETE_TREE
ACTRL_DS_LIST_OBJECT
ACTRL_DS_CONTROL_ACCESS
Ace Sid:   NT AUTHORITY\SYSTEM S-1-5-18
Ace[6]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  40 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000010
ACTRL_DS_READ_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Attr set - Public Information
Object Ace Sid:   NT AUTHORITY\Authenticated Users S-1-5-11
Ace[7]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  40 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000010
ACTRL_DS_READ_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Attr set - Web Information
Object Ace Sid:   NT AUTHORITY\Authenticated Users S-1-5-11
Ace[8]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  40 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000010
ACTRL_DS_READ_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Attr set - Personal Information
Object Ace Sid:   NT AUTHORITY\Authenticated Users S-1-5-11
Ace[9]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  40 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000010
ACTRL_DS_READ_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Attr set - General Information
Object Ace Sid:   NT AUTHORITY\Authenticated Users S-1-5-11
Ace[10]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  56 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000030
ACTRL_DS_READ_PROP
ACTRL_DS_WRITE_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Attr - userCertificate
Object Ace Sid:   microsoft\Cert Publishers S-1-5-21-640924683-4221571012-3872390550-517
Ace[11]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  40 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000100
ACTRL_DS_CONTROL_ACCESS
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Control right - Change Password
Object Ace Sid:   Everyone S-1-1-0
Ace[12]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  56 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000010
ACTRL_DS_READ_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Attr set - Logon Information
Object Ace Sid:   microsoft\RAS and IAS Servers S-1-5-21-640924683-4221571012-3872390550-553
Ace[13]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  56 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000010
ACTRL_DS_READ_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Control right - Modify Group Membership
Object Ace Sid:   microsoft\RAS and IAS Servers S-1-5-21-640924683-4221571012-3872390550-553
Ace[14]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  56 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000010
ACTRL_DS_READ_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Attr set - Account Restrictions
Object Ace Sid:   microsoft\RAS and IAS Servers S-1-5-21-640924683-4221571012-3872390550-553
Ace[15]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  56 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000010
ACTRL_DS_READ_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Attr set - Modify Remote Access Information
Object Ace Sid:   microsoft\RAS and IAS Servers S-1-5-21-640924683-4221571012-3872390550-553
Ace[16]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  40 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000030
ACTRL_DS_READ_PROP
ACTRL_DS_WRITE_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Attr set - Web Information
Object Ace Sid:   NT AUTHORITY\SELF S-1-5-10
Ace[17]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  40 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000030
ACTRL_DS_READ_PROP
ACTRL_DS_WRITE_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Control right - Phone and Mail Options
Object Ace Sid:   NT AUTHORITY\SELF S-1-5-10
Ace[18]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  40 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000030
ACTRL_DS_READ_PROP
ACTRL_DS_WRITE_PROP
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Attr set - Personal Information
Object Ace Sid:   NT AUTHORITY\SELF S-1-5-10
Ace[19]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  40 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000100
ACTRL_DS_CONTROL_ACCESS
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Control right - Receive As
Object Ace Sid:   NT AUTHORITY\SELF S-1-5-10
Ace[20]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  40 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000100
ACTRL_DS_CONTROL_ACCESS
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Control right - Send As
Object Ace Sid:   NT AUTHORITY\SELF S-1-5-10
Ace[21]
Ace Type:  0x5 - ACCESS_ALLOWED_OBJECT_ACE_TYPE
Ace Size:  40 bytes
Ace Flags: 0x0
Object Ace Mask:  0x00000100
ACTRL_DS_CONTROL_ACCESS
Object Ace Flags: 0x1
ACE_OBJECT_TYPE_PRESENT
Object Ace Type:  Control right - Change Password
Object Ace Sid:   NT AUTHORITY\SELF S-1-5-10
Ace[22]
Ace Type:  0x0 - ACCESS_ALLOWED_ACE_TYPE
Ace Size:  24 bytes
Ace Flags: 0x12
CONTAINER_INHERIT_ACE
INHERITED_ACE
Ace Mask:  0x000f01bd
DELETE
READ_CONTROL
WRITE_DAC
WRITE_OWNER
ACTRL_DS_CREATE_CHILD
ACTRL_DS_LIST
ACTRL_DS_SELF
ACTRL_DS_READ_PROP
ACTRL_DS_WRITE_PROP
ACTRL_DS_LIST_OBJECT
ACTRL_DS_CONTROL_ACCESS
Ace Sid:   BUILTIN\Administrators S-1-5-32-544
Ace[23]
Ace Type:  0x0 - ACCESS_ALLOWED_ACE_TYPE
Ace Size:  36 bytes
Ace Flags: 0x12
CONTAINER_INHERIT_ACE
INHERITED_ACE
Ace Mask:  0x000f01ff
DELETE
READ_CONTROL
WRITE_DAC
WRITE_OWNER
ACTRL_DS_CREATE_CHILD
ACTRL_DS_DELETE_CHILD
ACTRL_DS_LIST
ACTRL_DS_SELF
ACTRL_DS_READ_PROP
ACTRL_DS_WRITE_PROP
ACTRL_DS_DELETE_TREE
ACTRL_DS_LIST_OBJECT
ACTRL_DS_CONTROL_ACCESS
Ace Sid:   microsoft\Enterprise Admins S-1-5-21-640924683-4221571012-3872390550-519
SACL:
Revision      2
Size:         52 bytes
# Aces:       2
Ace[0]
Ace Type:  0x2 - SYSTEM_AUDIT_ACE_TYPE
Ace Size:  24 bytes
Ace Flags: 0x82
CONTAINER_INHERIT_ACE
Ace Mask:  0x00000030
ACTRL_DS_READ_PROP
ACTRL_DS_WRITE_PROP
Ace Sid:   BUILTIN\Administrators S-1-5-32-544
Ace[1]
Ace Type:  0x2 - SYSTEM_AUDIT_ACE_TYPE
Ace Size:  20 bytes
Ace Flags: 0xd2
CONTAINER_INHERIT_ACE
INHERITED_ACE
Ace Mask:  0x000d016b
DELETE
WRITE_DAC
WRITE_OWNER
ACTRL_DS_CREATE_CHILD
ACTRL_DS_DELETE_CHILD
ACTRL_DS_SELF
ACTRL_DS_WRITE_PROP
ACTRL_DS_DELETE_TREE
ACTRL_DS_CONTROL_ACCESS
Ace Sid:   Everyone S-1-1-0 
Example 3: Determine Whether the Security Descriptor is Being Inherited Correctly
In this example, an inheritable ACL was added to the domain object dc=microsoft,dc=com, denying Read and Write access to the members of the Finance group. Note that the metadata version number for the domain object dc=microsoft,dc=com has been incremented; however, the ACL has yet to propagate to the Sales object.
Type the following at the command line:
sdcheck sprocket someone@example.com
The following output appears:
 Copy Code 
Microsoft(R) Windows (R) 2000 Operating System
Security Descriptor Check Utility - build(2015)
Input:  someone@example.com
Object: CN=Someone,OU=Sales,DC=example,DC=com
Domain: example.com
Domain: DC=example,DC=com
Server: sprocket
*** Warning: No values returned for dSCorePropagationData on DC=example,DC=com
Object:   CN=Someone,OU=Sales,DC=example,DC=com
Classes:  top person organizationalPerson user 
SD:       1108 bytes
Metadata: 04/15/1999 14:59:08 @ SPROCKET.example.com ver: 3
History:  04/15/1999 14:59:00 flags(0x1) SD propagation
          04/15/1999 14:59:08 flags(0x1) SD propagation
          04/15/1999 15:13:22 flags(0x1) SD propagation
  Object:   OU=Sales,DC=example,DC=com
  Classes:  top organizationalUnit 
  SD:       460 bytes
  Metadata: 04/15/1999 14:54:13 @ SPROCKET.example.com ver: 1
  History:  04/15/1999 15:13:21 flags(0x1) SD propagation
    Object:   DC=example,DC=com
    Classes:  top domain domainDNS 
    SD:       532 bytes
    Metadata: 04/15/1999 15:13:21 @ SPROCKET.example.com ver: 5
Checking ACL inheritance ...
Parent: 2 - DC=example,DC=com
Child:  1 - OU=Sales,DC=example,DC=com
*** Error: Parent ACE [0] specific Mask [0x4] not found1 in child
*** Error: Parent ACE [0] specific Mask [0x8] not found1 in child
*** Error: Parent ACE [0] specific Mask [0x10] not found1 in child
*** Error: Parent ACE [0] specific Mask [0x20] not found1 in child
*** Error: Parent ACE [0] specific Mask [0x80] not found1 in child
*** Error: Parent ACE [0] specific Mask [0x20000] not found1 in child
Checking ACL inheritance ...
Parent: 1 - OU=Sales,DC=example,DC=com
Child:  0 - CN=Someone,OU=Sales,DC=example,DC=com 
Example 4: Determine Whether Changes to the Security Descriptor are Being Replicated from One Domain Controller to Another
In this example, changes to the security descriptor were performed against the same object on a different domain controller. Note in the security metadata that the version number has been incremented, and that the name of the domain controller that originated the updated security descriptor is different (in this example: wombat.example.com).
Type the following at the command line:
sdcheck sprocket someone@example.com
The following output appears:
 Copy Code 
Microsoft(R) Windows (R) 2000 Operating System
Security Descriptor Check Utility - build(2015)
Input:  someone@example.com
Object: CN=Someone,OU=Sales,DC=example,DC=com
Domain: example.com
Domain: DC=example,DC=com
Server: sprocket
*** Warning: No values returned for dSCorePropagationData on DC=example,DC=com
Object:   CN=Someone,OU=Sales,DC=example,DC=com
Classes:  top person organizationalPerson user 
SD:       1144 bytes
Metadata: 04/15/1999 17:26:52 @ WOMBAT.example.com ver: 4
History:  04/15/1999 14:59:00 flags(0x1) SD propagation
          04/15/1999 14:59:08 flags(0x1) SD propagation
          04/15/1999 15:13:22 flags(0x1) SD propagation
  Object:   OU=Sales,DC=example,DC=com
  Classes:  top organizationalUnit 
  SD:       460 bytes
  Metadata: 04/15/1999 14:54:13 @ SPROCKET.example.com ver: 1
  History:  04/15/1999 15:13:21 flags(0x1) SD propagation
    Object:   DC=example,DC=com
    Classes:  top domain domainDNS 
    SD:       532 bytes
    Metadata: 04/15/1999 15:13:21 @ SPROCKET.example.com ver: 5
Checking ACL inheritance ...
Parent: 2 - DC=example,DC=com
Child:  1 - OU=Sales,DC=example,DC=com
Checking ACL inheritance ...
Parent: 1 - OU=Sales,DC=example,DC=com
Child:  0 - CN=Someone,OU=Sales,DC=example,DC=com 
See Also
Concepts
Sdcheck Overview
Sdcheck Remarks
Sdcheck Syntax
Alphabetical List of Tools
Xcacls Overview
Sidwkr.dll
Sidwalker Security Administration Tools
Sidwalk Overview
Showaccs Overview
Ktpass Overview
Ksetup Overview
Getsid Overview
Addiag.exe
Search Overview
Replmon Overview
Repadmin Overview
Movetree.exe
Ldp Overview
Dsastat Overview
Clonepr Overview
Adsiedit Overview
Acldiag Overview
9.1.4 网络主机扫描――HostScan (共享软件)
使用nbtscan 这个就挺不错
网络主机扫描[HostScan]是最强大的网络扫描软件, 包括IP扫描, 端口扫描和网络服务扫描。IP扫描可以扫描任意范围的IP地址(0.0.0.0) 到 (255.255.255.255),找到正在使用中的网络主机;端口扫描可以扫描已发现网上主机的端口,范围可以从1到65535,获得已经打开的端口的信息,对端口分析可以知道是否有人在你的电脑上留下了后门;网络服务扫描可以扫描打开的端口,返回端口后台运行的网络服务信息,例如,通常情况下,端口80运行的是HTTP服务。扫描完成后,会给出一份详细的网络扫描报告,以备查阅。 网络主机扫描[HostScan]运行稳定,扫描结果准确;并能根据网络的不同情况调整扫描等待时间;对于局域网(LAN)用户特别有用。 新增功能: 1, 扫描结束后显示扫描报告 2, 语音库系统全面使用了UNICODE内核。 3, 加入在线统计使用人数功能,改进反馈系统功能. 
9.1.5 网络扫描工具――SoftPerfect Network Scanner (不错。免费 网段扫描,可以显示主机的共享目录呵呵)
9.1.6 IP扫描软件――Angry IP Scanner 
  Angry IP Scanner 是一款使用方便的 IP、端口扫描工具。利用它,您可以获得被扫描计算机的 ping 响应时间、主机名称、计算机名称、工作组、登录用户名、MAC地址、TTL、NetBios 信息等;您也可以指定扫描端口,查看目标计算机开放端口的情况。对于活动主机,您可以执行在资源管理器中打开、利用网页浏览器浏览、FTP、telnet、ping、tracert 或利用网页查找指定 IP 的地理位置等操作。只需一个网址或主机名称,Angry IP Scanner 就能自动解析其 IP 地址并进行扫描。除此以外,Angry IP Scanner 还支持自动选取并扫描整个 B 类和 C 类 IP 段,对常用 IP 进行收藏管理,导出扫描结果为多种文件格式等。由于采用多线程扫描,Angry IP Scanner 可以同时对几十个 IP 发起扫描,因此速度极快。如果您觉得这些功能仍不够用,您可以访问作者主页下载插件,以扩充 Angry IP Scanner 的功能。 
9.1.7 端口检测工具――PortQry (微软tool)
9.1.8 漏洞检测――X-Scan (详细的报告)
9.2 系统安全设置工具 287
9.2.1 访问控制列表工具――showacls (2003 tool)
不太会用,不过是个好东西。方便操作
9.2.2 安全信息获取和导出工具――subinacl (2000 tool)
1,将制定目录下的文件夹与文件的所有者设为管理员 
subinacl /subdirectories Path\*.* /setowner=administrators 
2,清除指定目录及其文件的无用的用户SID 
subinacl /file *.htm /cleandeletedsidfrom=s-1-5-21-448539723-1500820517-14170013330-500 
Subinacl /subdirectories Path\*.* /suppresssid=S-1-5-21-448539723-1500820517-1417001333-500 
3,授予特定用户对指定目录下的文件的权限 
subinacl /subdirectories Path\*.* /grant=administrators=f 
9.2.3 安全配置工具――secedit 291
第10章 远程监视与控制工具 295
10.1 远程监视工具 295
10.1.1 远程监控利器――Radmin (一般了)
http://soft.ylmf.com/downinfo/519.html
10.1.2 远程桌面连接程序――MSTSC (windows自带)
常用
10.1.3 网络系统状态监视――WhatsUp Gold (收费)
http://www.newhua.com/soft/2201.htm
10.2 远程控制工具 318
10.2.1 远程控制――pcAnywhere (不错,网上有免费的)
10.2.2 远程监控杀手锏――DameWare NT Utilities (不错,网上有汉化破解的)
功能很全面
第11章 网络维护和恢复工具 353
11.1 net命令 353
11.1.1 配置服务――net config 353
11.1.2 恢复连接――net continue 355
11.1.3 文件列表管理――net file 356
11.1.4 网络命令帮助――net help 357
11.1.5 出错信息与帮助――net helpmsg 358
11.1.6 消息名称管理――net name 359
11.1.7 暂停连接――net pause 360
11.1.8 发送消息――net send 361
11.1.9 S/C连接管理――net session 362
11.1.10 启用服务――net start 363
11.1.11 服务统计日志――net statistics 364
11.1.12 停止服务――net stop 365
11.1.13 共享网络资源――net use 366
11.2 系统维护工具 368
11.2.1 制定计划――at 368
11.2.2 网络信息搜集――NEWT Freeware (免费)
可以查看网络电脑操作系统类型
11.2.3 客户端信息搜集工具――LANView
Jxdev.LANView 是一个局域网管理软件。能快速收集网内所有计算机的信息:IP地址、Mac地址、共享资源、机器名、用户和群,也可方便的对网络内的数据包进行捕获和分析。另外,也可用于检测本地主机并获取诸如IP统计、IP流量、网络连接、Winsock 等信息。
11.2.4 组策略还原工具――dcgpofix (windows工具 但是我没找到!)
11.2.5 活动目录向导――dcpromo (windows工具 但是我没找到!)
11.2.6 查看组策略――gpresult (系统自带)
11.2.7 刷新组策略――gpupdate (系统自带)
11.2.8 备份系统状态――ntbackup (系统自带)
11.2.9 数据恢复――recover (系统自带)
11.2.10 用户状态迁移工具――USMT 392
11.2.11 注册表备份工具――regback 395
第12章 商业网络管理软件 397
12.1 CiscoWorks 2000 397
12.1.1 安装系统需求 397
12.1.2 安装CiscoWorks 2000 398
12.1.3 对设备的监控与管理 398
12.1.4 连接测试工具 402
12.1.5 查看设备信息 403
12.1.6 查看网络拓扑图 404
12.1.7 查看失败设备 407
12.2 LANCOP 408
12.2.1 软件安装 408
12.2.2 软件启动 412
12.2.3 系统界面 412
12.2.4 拓扑管理 413
12.2.5 拓扑说明 416
12.2.6 拓扑操作 417
12.2.7 拓扑属性浏览 418
12.2.8 拓扑编辑 421
12.2.9 节点管理 422
12.2.10 信息管理 427
12.2.11 告警管理 430
12.2.12 资产管理 434
 
2008-11-12

chenxu

没有评论: