破路由密码
腾达
东凌adsl密码破解工具
彩影的防火墙
在实际使用中很多读者对RESET不理解,把握不好RESET路由设备的时机,而且网上介绍的一些办法也摸棱两可,按照这些办法执行后RESET成功率很低,大多数情况下根本没有起作用,所有信息还是存在的,密码也没有恢复缺省值。经过笔者总结发现大多数用户在RESET路由设备时存在以下几个误区。
(1)按RESET键过短:
我们通过按设备后面板的RESET键来恢复路由配置时需要按住RESET键持续一段时间后才能够生效,有些用户跟按计算机RESET键一样,刚刚按下路由器RESET键马上抬起。这样的操作是没有任何效果的。
(2)开机状态下按RESET键:
还有的用户在路由器连接电源开机状态下按RESET键,按住多长时间也不会起效果。因为开机状态下设备不认RESET键起的作用。
(3)关机状态下按RESET键:
还有的用户将路由器电源关闭,在没有加电的情况下按路由器的RESET键,依然不起作用。因为在关机状态下按设备的RESET键无效。
二、什么时候需要RESET路由设备:
在日常使用路由设备的过程中,我们很少需要RESET路由器,毕竟平时设置好参数后直接使用即可。不过遇到以下两种情况下需要RESET路由设备。
(1)路由设备登录密码忘记:
比如我们忘记了进入到路由器的管理帐户名或密码时就可以通过RESET键重置密码为缺省值,再参考产品说明书或到网上搜索就可以顺利实现密码恢复的功能了。
(2)快速恢复所有参数到出厂状态:
还有的时候我们要将路由器借给别人或者卖给别人,这时里面的信息就不能够保存了,否则隐私就会泄露,也许ADSL帐号被别人偷窃。最简单的方法就是通过RESET来快速恢复所有参数到出厂状态。执行完毕后该路由器所有参数清零,没有留下一点自己的隐私信息。
三、正确使用RESET路由设备:
教师节卡片那么到底该如何针对路由设备进行RESET操作呢?正确的步骤并不复杂,具体如下。
第一步:将路由设备关闭电源,然后一根牙签或者大头针顶住设备后面板的RESET键。
第二步:按住RESET键不放手,然后给路由设备加电,启动该设备。
第三步:随着设备指示灯的闪烁我们松开RESET键。这样操作后设备正常启动完毕所有数据和参数信息就会恢复到出厂状态。我们也实现了恢复信息与恢复密码的功能。
实际上不同的路由设备执行RESET操作的方法都是有区别的,这也是为什么广大普通用户一直对RESET操作很疑惑的原因,有时能够成功有时又不能够成功。本文介绍的这个方法是一个通用的方法,他可以解决大
部分RESET失效故障。
四、总 结:
本文主要介绍了如何针对宽带路由器,无线路由器进行RESET操作,在实际使用过程中也许你使用其
他方法或者按照前面所说的误区操作也可以成功完成RESET重置操作,但是并不一定能够百分之百成功,更换了其他设备后也许就行不通了,而笔者介绍的方法是个通用办法,本人在实际操作过程中百试不爽,在此结合给各位IT168的读者。
上期笔者为各位IT168的读者介绍了一款强大的网络探测工具——sniffer pro,我们已经学会了通过sniffer pro检测本机网卡的流量,对自身的网络流量有一个清晰的了解。不过sniffer pro的功能强大并不在于此,之所以他是目前最好的网络协议分析软件之一,恰恰是因为他在监控网络数据包上有独到之处,通过将sniffer pro设置为混杂接听模式,可以接受到不光来自自身网卡的数据,其他计算机与网关甚至是其他站点的通讯都可以由sniffer pro查看出来。今天就请各位随我一起揭开sniffer pro的混杂监听模式的面纱。
开启混杂模式并监听网络流量:
默认情况下正如我们上篇所讲的sniffer pro只能监听自己本机的流量数据,只有开启了他的混杂模式后才能监听网络中的所有流量数据信息。
第一步:启动sniffer pro后通过菜单的“capture”选择“start”开始捕获,随着捕获的开始我们的sniffer pro将进入混杂模式。(如图1)
图1 点击放大
第二步:开始捕获后sniffer pro的界面将切换到混杂模式,该界面左边是监控出来的信息,从上到下依次为Service(服务类型),Application(应用程序),Session(会话),Connection(网络连接),Station(连接客户端),DLC(二层连接数信息),Global(综合数据)。
第三步:监控过程中我们只有点左下角的Objects按钮才能显示出具体信息。
第四步:在点击Objects后我们发现所有信息后都多了一个数字,这个数字就是我们监控出来的信息,首先在Service(服务类型)处我们会看到当前网络从监控开始到出现的服务,从这个图可以看到网络的流量走势,分析出网络中的网关地址。例如笔者所在网络就有10.91.30.255和10.91.31.255两个网关,如果自己的机器设置为自动获得IP的话只能获得网关地址为10.91.30.255,在网络访问上受到很大限制;而知道实情的用户可以把网关地址设置为10.91.31.255,从而突破上述限制。不过遇到这种情况我们用sniffer pro扫描一下就可以把所有网关地址都出来,从而实现功能上的突破。(如图2)
图2 点击放大
第五步:接下来的Application(应用程序)标签我们可以看出一些数据流量走势,当然对于一个简
单的网络来说大部分流量都是介于客户端和网关之间的,在Application(应用程序)标签笔者可以看到IP地址为10.91.30.63的计算机正在和u3.safeexpert这个地址进行HTTP通信,经过查询原来10.9
1.30.63这台计算机上安装了NOD32杀毒软件,正在到u3.safeexpert这个地址进行升级病毒库操作。(如图3)
图3 点击放大
第六步:当然在Application(应用程序)标签中我们选定一个连接还可以显示他的详细信息,例如刚刚的IP地址为10.91.30.63的计算机正在和u3.safeexpert这个地址进行的HTTP通信,查看详细信息后可以得知双方的IP地址,端口,传输的具体数据信息等,对我们分析网络流量和网络使用情况很有帮助。(如图4)
图4 点击放大
第七步:接下来的是Session(会话)标签,这个标签下显示的信息是最全面的,包括网络中的所有存活主机以及他们进行的一些会话连接,该界面显示的内容和很多网络管理工具扫描出来的网络主机类似,不过呈现的信息要详细得多,包括主机名,IP地址,使用的协议以及传入数据,传出数据包总和。(如图5)
图5 点击放大
第八步:接下来的是Connection(网络连接)标签,这里显示的信息和上面的Session(会话)标签
差不多,也是包括主机名,IP地址,使用的协议以及传入数据,传出数据包总和。
第九步:其他的DLC(二层连接数信息)和Global(综合数据)标签在实际中使用不大,显示的信息是二层连接数和对所有数据的综合统计。
第十步:要查看具体数据包信息,我们只需要点快捷按钮中的红方块来停止,之后点望远镜图标来查看具体数据。一般情况我们还需要点下面的Decode标签来查看,这样同一个会话的所有数据包都会呈现在我们眼前,窗口上方是数据的队列信息,下方是数据的具体内容,虽然数据包内容是以16进制显示的,我们不可能看得很清楚,不过在右边对这些数据进行一定的解密操作,能够多多少少看到一些内容,如果有的数据是以明文传输的话,可以查看到数据包中的明文内容。(如图6)
图6 点击放大
通过上面的介绍各位读者应该能够大概了解了sniffer pro的使用,能够通过监听模式来捕获网络中的数据流量。不过对于初学者来说可能不太明白获得的这些数据信息能够干什么?仅仅是了解网络中各个主机名称和流量大小吗?下面笔者将通过一个例子为大家讲解通过sniffer pro实现数据的窥探。
通过sniffer pro获取路由器登录密码:
如果仅仅是按照上面介绍的方法来监听网络,恐怕会收集到很多数据,这些数据大部分都是没有用的,
如何来对收集到的数据进行
过滤呢?这就是sniffer pro的真谛所在,我们可以通过制订过滤器来实现对数据的过滤,把自己需要的数据保留下来。我们可以利用这个过滤器来实现很多功能。
任务描述——笔者所在的网络网关地址是10.91.30.254,他是一台路由交换设备,而管理员密码不知道,然而网络中10.91.30.63那台计算机的使用者是网络管理员,拥有路由交换设备的管理密码,那么如何利用sniffer pro来获得这个密码呢?我们可以通过过滤器结合监听模式来解决。
实现方法:
第一步:通过sniffer pro主界面的“capture”捕获菜单下的“Define filter”来自定义过滤器设置。
第二步:由于我们本次的目的是针对10.91.30.63那台计算机进行监测,所以直接点ADDRESS地址标签,然后选择IP地址,模式选择“包括”。(如图7)
图7
第三步:然后在下面设置station1为10.91.30.63,station2为网关地址10.91.30.254,这样我们的sniffer pro将只对这两个IP地址之间建立的通讯进行记录,其他数据都将丢弃不保留任何信息。确定后完成设置。
第四步:接下来我们按照前面的操作进行捕获即可,通过菜单的“capture”选择“start”开始捕获后将只显示出这两个IP地址进行的所有通讯记录。(如图8)
图8 点击放大
第五步:由于管理路由器一般都是通过telnet完成,所以我们在application项中到应用程序为telnet的数据包进行分析即可。(如图9)
图9 点击放大
第六步:如果在监控的这段时间内10.91.30.63这台计算机的网络管理员登录了路由交换设备并输入了密码,那么我们就可以通过分析telnet数据包获取这个密码,要知道telnet信息在网络中是明文传输的。
第七步:一般密码都是分多个数据包进行传输的,我们只需要把他们拼凑在一起就可以得到实际字符串,例如笔者监控到的登录路由交换设备的密码为nicaiba。(如图10)
图10 点击放大
至此我们就完成了通过sniffer pro获取路由器登录密码目的,当然在实际网络传输过程中很多协议和应
用程序都是以明文进行传输的,即使有的程序加了密我们也可以通过sniffer pro把密文截获,然后再进行解密操作,同样可以得到有用信息。
在实际工作中如果用sniffer pro检测到网络中有很多数据包,这类数据包的源地址都是同一个IP,而目标地址却是不断有规律变化的,例如IP地址最后一位不断的增加一,或者IP地址不变而端口号不断的增加一,这说明网络中存在着蠕虫病毒,我们应该从那台计算机入手去杀毒解决此问题。
总结:
sniffer pro的功能很强大,我们要介绍的内容也很多,大部分的实际操作只
能留给各位读者自行研究了,总之sniffer pro可以帮助我们解决很多实际问题,把他利用好可以减少很多网络管理员的工作量,即使出现问题也可以在第一时间解决。笔者希望本文可以起到抛砖引玉的效果,帮助更多的网络管理员更加省心省力省时间的管理企业内网。
入侵局域网的全攻略 收藏
  首先申明:
  1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;
  2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。
  入侵工具:
  一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。)
  入侵步骤:
  1.使用"NTscan变态扫描器",在IP处填上要扫描的IP范围,选择"WMI扫描"方式,按"开始"后就等扫描结果了。
  2.使用"Recton--D贺免杀专用版"
  选择"CMD命令"项,在"CMD:"中输入"net share C$=C:\",即可开启远程主机的C盘共享,以此将"C"换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入"\\对方IP\C$",即可进入对方C盘。
  选择"Telnet"项,在"远程主机"中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在"CMD选项"中,执行命令:"net share ipc$",接着执行:"net share admin$",最后执行"net use \\***.***.***.***\IPC$ "" /user:administrator"在*处填入你入侵的主机IP。
  3.使用"DameWare迷你中文版 4.5",安装后点"DameWare Mini Remote Control",在"帮助"项中选择激活产品,输入注册信息,成功注册后,进入"远程连接"窗口,在"主机"处填入IP地址,点"设置",在"服务安装选项"中点"编辑"后,在"通知对话框"中去掉"连接时通知",在"附加设置"中全都不选,在"用户选项"中去掉"启用用户选项菜单"。设置完成好后,就可点"连接",在弹出的对话框中点"确定"后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。 注意:如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份。
  入侵步骤补充:
  1.在以上第2步中,远程启动Telnet服务可以通过"我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动"完成。
  2.Recton--D贺免杀专用版还有其他功能,在"进程"项中,可以查看远程主机的进程,并可任意结束其中进程
放风筝作文400字>珙怎么读
本文来自CSDN博客,转载天龙八部武魂合成
请标明出处:blog.csdn/shuilan0066/archive/2010/10/03/5920039.aspx
啊D工具包
常见问题
------------------------------------------------------------------------------------------
扫不出肉鸡有很多的可能!一般有如下的情况!
1.你系统的防火墙,或某些补丁作怪!
2.有些地方是扫不到肉鸡的(是不是和各地的电信有关,暂时还不知道)
3.机子设置有关!
4.扫描的网段没有肉鸡(空IPC的2000机子,其实现在已比较少的了)
经济技术指标
5.XP扫描肉鸡,是比较难扫到肉鸡的(2000和XP的IPC扫描有所不同,软件中是利用系统自带的IPC验证功能,至于XP系统的IPC扫描为什么会比较难,是和系统有关)
6.有些路由作了扫描限制
7,需要的服务没开启,请开启他,Workstation,Server
8.绑定句柄无效。的解决方法
这是因为UDP端口137给禁止向外开放造成!请开放137端口
请注意,XP是比较难扫到主机的! 加上补丁的关系,IPC漏洞在XP系统下扫,基本没有可用主机!
2000系统还可以扫到不少的主机! 可能因为很少人用2000扫的关系吧!
问:错误: 1702 绑定句柄无效。带土
答:可以关掉防火墙试试,我有天网防火墙时就会这样!
如果还不成,利用远程开TELNET的功能!
问:打开service control manager database出错! 拒绝访问
答:权限不够
问:错误53    不到网络途径
答:IP不可用,或者是无法读取主机的信息,可能有防火墙

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。