已知IP和端口,要怎么入侵别人电脑?
如果你们各自拨号上网的话他们的ip可以没有任何联系
要先弄懂“局域网”的问题
局域网构成有两个条件
1物理连接
2软件协议
例如
1你们一栋楼有10个人连接在一个交换机,再接上宽带拨号上网,他们各自有各自的ip段,这样也许未必能构成一个局域网,只能说他们“连在同一个交换机上”
2你们一栋楼有10台电脑连接在一个交换机,再接上宽带拨号上网,他们相同有各自的ip段(例如每台机的ip都设置为1921681,表示1-254任意),那么就可以构成局域网了,局域网里面的ip是前三个ip段相同的,无论你怎么设,还可以这样:有5台电脑设置为192168111,另外5个人设置为192168222,那么这10台电脑就构成了2个局域网,
所以ip只是你自己按照实际需要而设定的,不是说你的A固定IP是99999999 你局域网中十台电脑的IP就应该 是什么什么
第一步:隐藏自已的位置
为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽 量通过“跳板”或“肉鸡”展开攻击。所谓“肉鸡”通常是指,HACK实现通过后门程序控制 的傀儡主机,通过“肉鸡”开展的扫描及攻击,即便被发现也由于现场遗留环境的IP地址是 “肉鸡”的地址而很难追查。
第二步:寻找目标主机并分析目标主机
攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地 址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地 找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统 类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,以试 图获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,开启了哪些服务,以 及服务程序的版本等资料,为入侵作好充分的准备。
第三步:获取帐号和密码,登录主机
攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进 行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻 觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的 一种技法。
第四步:获得控制权
攻击者们利用各种工具或系统漏洞进入目标主机系统获得控制权之后,就会做两件事 :清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程 操纵程序,以便日后可以不被觉察地再次进入系统。此外,为了避免目标主机发现,清除日 志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
第五步:窃取网络资源和特权
攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;窃取帐号密码、 个人资料等。
取得对方IP地址如XXXXXXXX,方;
判断对方上网的地点,开个DOS窗口键入TRA;
得到对方电脑的名称,开个DOS窗口键入NBT;第一行是对方电脑名称第二行是对方电脑所在工作组第;
在Windows目录下有一文件名为LMHOS;
开DOS窗口键入NBTSTAT-R6在开始
局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。
局域网(Local Area Network,LAN)是在一个局部的地理范围内(如一个学校、工厂和机关内),一般是方圆几千米以内,将各种计算机,外部设备和数据库等互相联接起来组成的计算机通信网。它可以通过数据通信网或专用数据电路,与远方的局域网、数据库或处理中心相连接,构成一个较大范围的信息处理系统。局域网可以实现文件管理、应用软件共享、打印机共享、扫描仪共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网严格意义上是封闭型的。它可以由办公室内几台甚至上千上万台计算机组成。决定局域网的主要技术要素为:网络拓扑,传输介质与介质访问控制方法。
局域网由网络硬件(包括网络服务器、网络工作站、网络打印机、网卡、网络互联设备等)和网络传输介质,以及网络软件所组成。
中文名
局域网
外文名
LAN
范围
几千米以内
硬件
服务器、工作站、打印机、网卡
局域网内网入侵
网内网入侵
网内网入侵
网就是局域网,网吧、校园网、单位办公网都属于此类。另外光纤到楼、小区宽带、教育网、有线电视Cable Modem上网虽然地域范围比较大但本质上还是基于以太网技术,所以仍然属于内网。内网的安全系统,虚拟安全系统通过在磁盘任意分区生成高强度加密文件,并通过映射该加密文件成虚拟磁盘分区的方式运行V3虚拟桌面系统。 V3虚拟安全系统不但可以生成现有操作系统的全新虚拟镜像,它具有真实系统完全一样的功能。进入虚拟系统后,所有操作都是在这个全新的独立的虚拟系统里面,可以独立安装软件,运行软件,保存数据,拥有自己的独立桌面。不会对真正的系统产生任何影响。也不会因为真正的系统出问题而影响在虚拟系统里面软件和数据和传统的虚拟机不同,虚拟系统不会降低电脑的性能,启动虚拟系统也不需要等待的时间。同时支持可移动存储运行,既插既用等等特性。
参考资料:
匿名 0 2span class="tm"
匿名 <span class="tm">6-10 20:02</span>
</p>
<div class="b bt2"><div class="bt bg1 ft"><img alt="其他答案" height="16" src="/static/img/ico2gif" width="16"/>其他答案</div></div>
<p class="ft p1">简单的可以用开始菜单--程序--附件--远程连接
知道网内的IP就可以连接了,详细的作法到相关网站上有详细介绍,百度就出来了。、。、
复杂的就是用远程控制软件 ,这个的话就是想办法在希望控制的电脑上安装被控端就行,这个方法不仅网内适用,外网也能用。、。常见的有“灰鸽子”,“网络神偷”等,下这些软件就有操作说明了。
但是你要记住,想控制别人的时候,你用的软件也可能有后门,说不定你运行的时候你就被人控制了,所以做这种事是有风险的!
黄莺鸣翠柳 紫燕剪春风 莺歌燕舞
声明:非法入侵他人局域网是犯罪行为,应该停止这种行为,但本人此次回答是希望能起到防范入侵目的
要想入侵有2中方法:
第一种是请进来
所谓的请进来是指通过网络钓鱼手段,让你的电脑点击了不该点击的连接,使得你的访问目的和ip被暴露,给对方留下了痕迹。同样也可以通过带有感染病毒的文本,程序等植入对方的电脑中,主动邀请你访问对方电脑。这种携带都是对方向你提出的,也就是他请你进入对方电脑的。
第二种是摸进去
所谓摸进去是指你不知道对方的任何信息,通过ip扫描,一般内网ip都是192168来分配的,通过ip遍历扫描,找到在线的电脑,通过漏洞扫描就可以轻松的攻破对方的电脑了。
补充说明:
如果对方打好补丁或者及时更新相关补丁是无法攻入的,另外经常要更换密码口令,不要使用弱口令,平时关闭远程桌面功能也是可以减少被攻入的概率。更重要的是及时备份数据,系统经常更新是硬道理。
如果是BT问题实际有个现实问题你要面对,也就是BT软件本身也拉自己电脑资源,本人做过试验,电脑开着啥也不做,一天被拉走10G流量,实际可以理解,BT就是靠P2P技术实现的,因此,在不需要下载的情况完全退出BT软件(BT下载,迅雷,暴风等)。如果是网络太卡的话,有可能对方使用了ERP攻击,做好ERP防范攻击措施。
知道对方ip入侵别人的电脑
--------------------------------------------------------------------------------
黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。
现在满天都是黑客教程,但真正有用的不多,下面介绍一种win9x下的入侵方法:
1取得对方ip地址如xxxxxxxx,方法太多不细讲了。
2判断对方上网的地点,开个dos窗口键入
tracert
xxxxxxxx
第4和第5行反映的信息既是对方的上网地点。
3得到对方电脑的名称,开个dos窗口键入
nbtstat
-a
xxxxxxxx
第一行是对方电脑名称
第二行是对方电脑所在工作组
第三行是对方电脑的说明
4在windows目录下有一文件名为lmhostssam,将其改名为lmhosts,删除其内容,将对方的ip及电脑名按以下格式写入文件:
xxxxxxxx
电脑名
5开dos窗口键入
nbtstat
-r
6在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。
以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。
对付上面进攻的最好办法就是隐藏你的ip地址。
0条评论