
为全球客户提供一系列托管解决方案,并以质量和可靠性赢得了声誉, 自 2014 年 7 月 3日 公司成立以来,我们已积累了一批忠实的追随者,并积极为 147 个国家的客户提供服务。可以肯定地说,我们知道如何提供一流的托管服务,并且我们热爱这项工作。EtherNetservers提供便宜的VPS,最低仅$14.95/年起,提供完善的性能和稳定性能。现在可选五个数据中心,包括美国洛杉矶、新泽西、迈阿米、德国法兰克福和Equinix机房中的设备。
怎么攻击局域网的其它机

现在很多企业或者公司上网方式基本上都是申请一条连接到Internet的 线路,宽带、DDN、ADSL、ISDN等等,然后用一台服务器做网关,服务器装两块网卡,一块是连接到Internet,另一块是连接到内网的 HUB或者交换机,然后内网的其他机器就可以通过网关连接到Internet。 也许有些人会这样想,我在内网之中,没有直接连接到Internet,你没有办法攻击我。 事实并非如此,在内网的机器同样可能遭受来自Internet的攻击,当然前提是攻击者已经取得网关服务器的某些权限。 其实,Internet上很多做网关的服务器并未经过严格的安全配置,要获取权限也不是想象中那么难。 废话就不说了,切入正题。 我们的目标是用我们的TermClient[M$终端服务客户端]连接到对方内网的TermServer机器。 M$的终端服务是一个很好的远程管理工具。 没有做特别说明的话,这里提到的服务器OS多为Windows 2000。 服务器为Linux或其他的话,原理也差不多,把程序稍微修改就行了。 如果要攻击网络拓扑(如图),并且没有安装防火墙或在网关服务器上做TCP/IP限制。 现在的目标是连接上对方内网的Terminal sever—Ethernet—攻击者 Server[192.168.1.3],但没有办法直接和他建 立连接,那么只有先从网关服务器上下手了。 假 hup—192.168.1.x 如对方网关服务器是M$的Windows2000, IIS有Unicode漏洞(现在要找些有漏洞的机器 192.168.1.3 太容易了,只是scripts kid,只会利用现 成的漏洞做些简单的攻击),那么我们就得到了一个网关的shell了,我们可以在那上面运行我们的程序,虽然权限很低,但也可以做很多事情 了。 下面我们现在很多企业或者公司上网方式基本上都是申请一条连接到Internet的 线路,宽带、DDN、ADSL、ISDN等等,然后用一台服务器做网关,服务器装两块网卡,一块是连接到Internet,另一块是连接到内网的 HUB或者交换机,然后内网的其他机器就可以通过网关连接到Internet。 也许有些人会这样想,我在内网之中,没有直接连接到Internet,你没有办法攻击我。 事实并非如此,在内网的机器同样可能遭受来自Internet的攻击,当然前提是攻击者已经取得网关服务器的某些权限。 其实,Internet上很多做网关的服务器并未经过严格的安全配置,要获取权限也不是想象中那么难。 废话就不说了,切入正题。 我们的目标是用我们的TermClient[M$终端服务客户端]连接到对方内网的TermServer机器。 M$的终端服务是一个很好的远程管理工具。 没有做特别说明的话,这里提到的服务器OS多为Windows 2000。 服务器为Linux或其他的话,原理也差不多,把程序稍微修改就行了。 如果要攻击网络拓扑(如图),并且没有安装防火墙或在网关服务器上做TCP/IP限制。 现在的目标是连接上对方内网的Terminal sever—Ethernet—攻击者 Server[192.168.1.3],但没有办法直接和他建 立连接,那么只有先从网关服务器上下手了。 假 hup—192.168.1.x 如对方网关服务器是M$的Windows2000, IIS有Unicode漏洞(现在要找些有漏洞的机器 192.168.1.3 太容易了,只是scripts kid,只会利用现 成的漏洞做些简单的攻击),那么我们就得到了一个网关的shell了,我们可以在那上面运行我们的程序,虽然权限很低,但也可以做很多事情 了。 下面我们写一个做TCP socker数据转发的小程序 (如程序代码),让对方的网 关服务器忠实的为我(202.1.1.1)和对方内网的TermServer(192.168.1.3)之间转发数据 (其实实际入侵过程是先取得网关服务器的权限,然后用它做跳板,进一步摸清它的内部网 络拓扑结构,再做进一步入侵,现在对方的网罗拓扑是我们给他设计的)。 整个攻击流程如下: 步骤1. 在网关服务器202.2.2.2运行我们的程序AgentGateWay,它监听Tcp 3389端口 (改成别的,那我们就要相应的修改TermClient了)等待我们取连接。 步骤2. 我们202.1.1.1用TermClient连接到202.2.2.2:3389。 步骤3. 202.2.2.2接受202.1.1.1的 连接,然后建立一个Tcp socker连接到自己内网的 TermServer(192.168.1.3)。 步骤4. 这样我们和对方内网的TermServer之间的数据通道就建好了,接下来网关就会忠 实的为我们转发数据拉。 当我们连接到202.2.2.2:3389的 时候,其实界面是对方内网的192.168.1.3,入侵成功了。 写一个做Tcp socker数据转发的小程序 (如程序代码),让对方的网 关服务器忠实的为我(202.1.1.1)和对方内网的TermServer(192.168.1.3)之间转发数据 (其实实际入侵过程是先取得网关服务器的权限,然后用它做跳板,进一步摸清它的内部网 络拓扑结构,再做进一步入侵,现在对方的网罗拓扑是我们给他设计的)。 整个攻击流程如下: 步骤1. 在网关服务器202.2.2.2运行我们的程序AgentGateWay,它监听Tcp 3389端口 (改成别的,那我们就要相应的修改TermClient了)等待我们取连接。 步骤2. 我们202.1.1.1用TermClient连接到202.2.2.2:3389。 步骤3. 202.2.2.2接受202.1.1.1的 连接,然后建立一个Tcp socker连接到自己内网的 TermServer(192.168.1.3)。 步骤4. 这样我们和对方内网的TermServer之间的数据通道就建好了,接下来网关就会忠 实的为我们转发数据拉。 当我们连接到202.2.2.2:3389的 时候,其实界面是对方内网的192.168.1.3,入侵成功了。
我的电脑重装了XPSP3,无法识别网卡出现ethernet network controller
右键我的电脑——设备管理器——选择网络适配器——全部卸载当然你得先弄清楚你的网卡型号,最新的驱动程序,然后,就是自己安装上就行了驱动神马的还是要自己装,毕竟不是每个人的电脑都一样
router(config)# interface fast ethernet1/0.1什么意思
进入路由器的快速以太1/0口的1/0.1子接口,如无此子接口,则创建后进入。
发表评论