怎样入侵局域网
常看到有人问起,局域网入侵的问题,下面我说一下,局域网入侵的具体步骤: 
局域网(local area network),简称LAN,是处于同一建筑、同一大学或者方圆几公里地域内的专用网络。局域网常被用于连接公司内办公室或工厂里的个人计算机和工作站,以便共享资源,节约费用。但是,很多人认为处在局域网内就可以高枕无忧,其实那是大错特错的。
局域网多数是通过一个代理服务器或网关连上Internet的,所以,如果我们能够入侵那台服务器(或网关),我们就有可能入侵到它的内部网络。
作为代理服务器(或网关)通常有两个或两个以上的IP地址。一个是Internet上的真实IP(如218.14.156.8),这个IP在Internet上是能够访问的,另一个是内部IP(如192。168.0.1),这个IP是虚拟的,在Internet上并不存在,我们不能直接访问。也就是说,局域网里的分机都会受到代理服务器或网关的保护。
如何连接局域网
例如,有这样一个局域网服务器的IP为202.99.1.1,其内部有一些分机,内部分机的IP我们暂不知道(不过通常为192.168.0.x)。
首先,假如我们已经取得202.99.1.1的Administrator的密码,通过IPCS打开Telnet服务并Telnet上202.99.1.1。执行ipconfig命令,得出其两块网卡的IP分别为192.168,0.1和202.99.1.1,那么其他的机器的IP应该就在192.168.0.X这个网段。在202.99.1.1上安装流光4.7的sensor(其实x-
scan也可以,而且x-scan能够扫描的漏洞比流光多。不过操作起来就有点麻烦,你要先上传X-scan到主机,再telnet上去利用x-scan的命令行模式扫描,所以这个telnet终端不能断开,也就是说你要等到x—scan扫描完了才能断开telnet,否则就会中断扫描),主要是寻内部网的漏洞。根据我的经验,内部网的机器的安全性极差!administrator的密码很,多数为空或123、123456等!而且有许多分机的guest账号都是Administrators组的成员,总之就是漏洞重重!
分析内部网络的漏洞后,就利用“端口重定向”来入侵。
所谓端口转向功能,就是将对某个端口的请求转向到其他电脑上,假设某一分机的内部IP是192.168.0.2,经过流光的扫描知道Administrator的口令为123,并且开放Telnet和3389服务,主机的外部IP是202.99.1.1。在202.99.1.1上运行了一个端口转向的程序(Fpipe.exe),经过参数设置,这个程序先在202.99.1.1开,23端口并监听,当有请求连接时,创建一个socket,通过22端口把请求发送到192.168.0.2的23端口去.所以,当有人向主机202.99.1.1的23端口发送Telnet连接的请求时,端口转向程序就发生作用了,马上将这个请求转向到那台192.168.0.2分机上的23端口去,因为192.168.0.2开放Telnet
服务,所以这台分机会马上作出回应,这样连接就会产生了,也就是说攻击者已经入侵到内网的分机。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。