hektek使用说明

所属分类: 网络安全 / 工具使用 阅读数: 223
收藏 0 赞 0 分享
HAKTEK是一个比较常用的黑客程序,它具有五项功能:PING某个指定的IP地址或WWW域名;对指定的IP地址或WWW域名进行端口检测;对某EMAIL地址进行“炸弹”袭击或屏蔽“炸弹”袭击;检测指定IP地址段内各IP地址是否活动以及活动时机器的名称;finger功能。当HAKTEK成功启动以后,在其窗口的左侧从上到下依次有十个图形按钮,鼠标移动到每个按钮上时,在状态栏显示相应的用法。每个按钮有两种状态,点击一次,按钮图形下凹,表示本按钮所对应的动作起作用,再点击一次,按钮恢复,表示按钮所对应的动作停止。下面结合这十个按钮,介绍HAKTEK的用法:1、磁盘:保存显示结果到一个文本文件。要保存某项动作显示的结果,需要在执行该动作以前使保存按钮起作用,这样,窗口中所有的内容就都保存在一个临时文件中,当该按钮不再起作用,文件生成。文件的名称、路径可以自己定义,缺省的是C:\HAKTEK.TXT。2、交叉号:清除窗口内容。3、问号:版本信息,主页内容等。4、靶心:设定目标。该目标可以是IP地址,也可以是WWW地址,或者是EMAIL地址,与使用的操作有关。5、放射:以规定的参数PING目标地址。6、眼镜:对目标地址的TCP端口检测、监听。例如,如果你想借助windows 95的139口而PING死对方,对方的139口必须是活动的,利用此命令就可以知道139口的状态。7、炸弹:对指定的用户进行EMAIL炸弹攻击。servers to参数推荐使用你攻击的用户的EMAIL服务器。8、炸弹屏蔽:当用户受到了EMAIL炸弹的攻击,可以在你的EMAIL服务器中将这些垃圾邮件清除。9、无线电:对指定范围的IP地址进行检测,可以检测到哪些IP地址是活动的,还可以检测到指定IP地址的机器名。现在各地163、169的拨号用户的IP地址都是固定在一定范围内的。知道了这个范围,就可以对拨号用户进行“探察”。例如,某地169拨号用户的范围是10.*.1.0--10.*.2.0,那么就可以对此范围的用户进行检测,根据用户名,或许你能找到你认识的朋友正在网上呢。10、望远镜:相当于UNIX下的FINGER命令。
更多精彩内容其他人还在看

流影使用说明

一、流影简介流影是一个和流光功能相似的工具,和流光最大的不同在于,流光是运行于用户主机也就是客户端的,是一个图形界面的工具,而流影可以同时运行于服务器端和客户端的工具。用户可以通过telnet来进行远程管理和控制。二、控制命令流影的全部设置通过Telnet来进
收藏 0 赞 0 分享

关于webscanner的分析

前几天风起用这给扫描软件扫了某些国内的网站,也包括了我们自己的网站,然后说了我们网站的安全问题,后来我仔细看了扫出来的漏洞报告,也把这个软件使用了一下,发现这个软件扫出来的报告并不一定准确,所报告的漏洞也不一定会有危险这个程序是一个相当简单的程序,
收藏 0 赞 0 分享

Nmap网络安全扫描器说明

Nmap网络安全扫描器说明(Linux )信息来源:苏樱作者:Fyodor 译者:quack名称: nmap - 网络勘察工具和安全扫描器摘要nmap [扫描类型] [选项] <主机或网络 #1 ... [#N]>描述nmap被开发用于允许系统管理员察看一个大的网络系
收藏 0 赞 0 分享

溯雪使用说明

一、关于溯雪1、由于种种原因,溯雪是一个英文的版本,欢迎有兴趣的朋友汉化。2、此次的说明书仅仅是一个快速的使用指南,如果您有兴趣,可以帮我写一个。如果没有人愿意写的话,那只好我自己写了。:-(3、这是一个免费的产品。二、溯雪可以做什么1、对免费信箱的探测,
收藏 0 赞 0 分享

Telnet密码破解软件Letmein1.0说明

首先启动 LetMeIn! V1.0, 我们先假设在 nowhere.unix.net 中有一个帐号叫作 guest使用的密码为 guest003, 且我们有一个 dic.txt 档案, 内含有字典档, 其内容为:-----Cut here DIC.TXT ------guest
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(5)

Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例--------*这里是一些运用nmap的扫描范例,从最简单普通的到有一些复杂的例子都有。注意这里有真实的数字以及一些真实的域名——这
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(3)

Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项--------*这些选项并非必需的,但有些会非常实用。-P0 在扫描前不尝试或者PING主机,这是用来扫描那些不允许ICMP ech
收藏 0 赞 0 分享

不需要任何密码就能达到进入中有冰河的机器!!!

不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此严重的漏洞:“不需要任何密码就可以将本地文件在远程机器上打开!!!” 漏洞一:不需要密码远程运行本地文
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(2)

Nmap网络安全扫描器说明(2) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描类型--------*-sT TCP connect()扫描:这是对TCP的最基本形式的侦测。在该操作下,该connect()对目标主机上
收藏 0 赞 0 分享

Nmap网络安全扫描器说明(4)

Nmap网络安全扫描器说明(4) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详定时选项--------*虽然nmap在一般情况下都能够很好地在运行时间里尽可能迅速地完成扫描任务,但偶尔还是会有一些主机/端口无法侦测,这可
收藏 0 赞 0 分享
查看更多