在windows下有个程序netstat他是windows自带的,原理和小木头的一样。不同的是小木头是需要别人发送数据包给我们,他才可以实现查IP的功能。如果对方不回复,那么他就没办法啦。
在windows下有个程序netstat他是windows自带的,原理和小木头的一样。不同的是小木头是需要别人发送数据包给我们,他才可以实现查IP的功能。如果对方不回复,那么他就没办法啦。这个方法是采取主动进攻的方法,给对方发数据包,再用NETSTAT查看。
方法:
C:\WINDOWS>netstat -n
Active Connections
Proto Local Address Foreign Address State
C:\WINDOWS>
给你要查他IP的人发个信息。然后
C:\WINDOWS>netstat -n
Active Connections
Proto Local Address Foreign Address State
UDP 127.0.0.1:4000 127.0.0.2:4000 SYN_SENT
C:\WINDOWS>
大家看看第一次NETSTAT的结果和第二次的结果有什么不同呢。
第二次多个正在进行的项目,从第二项中不难看出,使用协议是UDP,本地IP是127.0.0.1,
发这个数据包使用了4000端口,接受我们的数据包的IP是127.0.0.2,他是用4000端口接受的
,目前状态是SYN_SENT。
好了。我们查到了IP是127.0.0.2。
总结方法:
1.打开DOS,输入netstat -n
2.给你要查他的IP的QQ发个信息,当信息成功发出去之后,马上跳到下一步
3.再次输入netstat -n
4.分析出来的结果.
可能你还不会分析结果吧.
第一次输入netstat -n的原因是和下一次输入的netstat -n出来的结果区分.
我们第一次得到了
Active Connections
Proto Local Address Foreign Address State
第二次得到了
Active Connections
Proto Local Address Foreign Address State
UDP 127.0.0.1:4000 127.0.0.2:4000 SYN_SENT
呵呵,多了一行.
好.我们来分析第二次得到的结果
Proto Local Address Foreign Address State
UDP 127.0.0.1:4000 127.0.0.2:4000 SYN_SENT
Proto:协议 Local:本地IP Address:本地使用的端口 Local:对方IP Address:对方使用的端
口 State:状态
这里的意思是:协议是UDP,本地IP是127.0.0.1,发这个数据包使用了4000端口,接受我们的
数据包的IP是127.0.0.2,他是用4000端口接受的,目前状态是SYN_SENT。
netstat是查看你当前正在连接什么IP,连协议端口都提供了,果然齐全。