網管如何抓包伺服器ip
❶ 如何入侵指定ip的伺服器
SHELL,網上這樣的全自動抓雞工具很多,大家可以上網搜索,不要怕有病毒,最好是找好點的黑客網站,比如這個,
1.這里推薦大家一款全能軟體:流光,查找漏洞、埠,絕對有效果;有的PC是區域網里的,那就可以
2通過入侵區域網里的其他電腦,然後ARP欺騙,也能達到入侵的目的,區域網里的情況很多,可能有的電腦還對此電腦開
放共享等等,情況很多,這里就不多說了。
3再說說入侵伺服器ip,伺服器都是掛網站的,很多網站都是掛在一個伺服器上的,可以用旁註工具進行查找,找到網站的漏洞,像有的網站在主頁上就有網站後台的選項,網站後台的賬號和密碼都是默認的(這里提醒一下那些網管,不要了吧,呵呵。還有的網站直接就有注入點,那樣入侵就很簡單了,中國的網站防護真的是……有的伺服器好點的,網站只
掛了一個,還可能沒漏洞,伺服器本身也沒有埠弱口令漏洞,那就只能入侵區域網里的網站,再ARP了,和上面入侵PC
4區域網的方法差不多。
其實大家看完後就知道了,入侵指定IP其實就是對你抓雞技術的綜合運用的考驗,一定要認真對到每次入侵的過程,
多總結經驗,文章只是參考,轉化成自己的東西才是關鍵。
❷ 電腦是怎麼抓包的
抓包,就是通過軟體,檢測網卡所流通的數據。
數據並不是像水一樣不停的傳輸的,而是分成一個包一個包的,每個數據包都有包頭,包頭內記錄著發送方的ip 埠 接受方的ip 埠 以及數據包所使用的協議等等。
包頭之後,才是我們要傳輸的數據,分析軟體就會將數據包由10組成的二進制流翻譯為我們可以看懂的東西。
像sniffer這種強大的軟體,可以直接將圖片都顯示出來。網管必備,在他檢測下,他所在網路內的網路活動都可以被檢測到。
但是隨著保密意識的增加,很多網路活動都加密了。幾個月前的網路知道登陸是不用加密,如果我用檢測軟體檢測你的電腦,我抓包,就有可能抓到你的賬號密碼,現在不能了,已經加密了,我抓到也只是亂碼。
(2)網管如何抓包伺服器ip擴展閱讀:
抓包工具
抓包工具是攔截查看網路數據包內容的軟體。通過對抓獲的數據包進行分析,可以得到有用的信息。
目前流行的抓包工具有很多,比較出名的有wireshark、sniffer。httpwatch、iptool等。這些抓包工具功能各異,但基本原理相同。
我們的計算機通過向網路上傳和從網路下載一些數據包來實現數據在網路中的傳播。通常這些數據包會由發出或者接受的軟體自行處理,普通用戶並不過問,這些數據包一般也不會一直保存在用戶的計算機上。
抓包工具可以幫助我們將這些數據包保存下來,如果這些數據包是以明文形式進行傳送或者我們能夠知道其加密方法,那麼我們就可以分析出這些數據包的內容以及它們的用途。
目前抓包工具更多的用於網路安全,比如查找感染病毒的計算機。有時也用於獲取網頁的源代碼,以及了解攻擊者所用方法、追查攻擊者的ip地址等。
❸ 網管怎麼綁定IP的
方法1:打開網上鄰居的屬性.本地連接(點右鍵)>>選擇:狀態(u)>>在看到:支持這個截面.這就是自己的ip地址了.方法2:在dos下,輸入:ipconfig回車.進入dos方法:開始>>運行>>輸入:cmd,然後回車..
29
❹ 在區域網內通過MAC地址如何查到IP地址
方法一:用ARP
-A
查詢
這種方法只能查到與本機通訊過(20分鍾內)的主機MAC地址和IP地址。可在遠程主機所屬網段中的任一台主機上運行此命令,這樣可查出IP欺騙類病毒的主機。
方法二:用專用軟體查,如nbtscan
命令方式是:nbtscan
-r
網路號/掩碼位,這種方法可查詢某網段的所有IP與MAC對應關系,但裝有防火牆的主機則禁止查詢。
方法三:
如果所連交換機有網管功能,可用ARP
SHOW
命令顯示交換機的arp緩存信息,這種方式基本可查詢所有的IP
與MAC地址,但只有網管才有這個許可權。
方法四:用sniffer類的嗅探軟體抓包分析,packet中一般都含用IP地址與MAC地址。
方法五:用solarwinds類軟體中的MAC
ADDRESS
DISCOVERY查詢,但這個工具好象不能跨網段查詢。
❺ 如何獲得區域網內伺服器主機的IP地址!
arp -a 加對方IP是查對方的MAC地址
nbtstat -a 加對方IP查對方的主機名
用IP地址反查主機名
ping ip 就可以得到主機名,nbtstat -A xxx.xxx.xxx.xxx可得到主機名。
NBTSTAT命令:用於查看當前基於NETBIOS的TCP/IP連接狀態,通過該工具你可以獲得遠程或本地機器的組名和機器名。雖然用戶使用ipconfig/winipcfg工具可以准確地得到主機的網卡地址,但對於一個已建成的比較大型的區域網,要去每台機器上進行這樣的操作就顯得過於費事了。網管人員通過在自己上網的機器上使用DOS命令nbtstat,可以獲取另一台上網主機的網卡地址。我們還是先來看看它的語法格式吧:
NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [interval] ]
參數說明:
-a Remotename—說明使用遠程計算機的名稱列出其名稱表,此參數可以通過遠程計算機的NetBios名來查看他的當前狀態。
-A IP address—說明使用遠程計算機的 IP 地址並列出名稱表,這個和-a不同的是就是這個只能使用IP,其實-a就包括了-A的功能了。
-c—列出遠程計算機的NetBIOS 名稱的緩存和每個名稱的 IP 地址這個參數就是用來列出在你的NetBIOS里緩存的你連接過的計算機的IP。
-n—列出本地機的 NetBIOS 名稱,此參數與上面所介紹的一個工具軟體「netstat」中加「 -a」參數功能類似,只是這個是檢查本地的,如果把netstat -a後面的IP換為自己的就和nbtstat -n的效果是一樣的了。
-r—列出 Windows 網路名稱解析的名稱解析統計。在配置使用 WINS 的 Windows 2000 計算機上,此選項返回要通過廣播或 WINS 來解析和注冊的名稱數。
-R—清除 NetBIOS 名稱緩存中的所有名稱後,重新裝入 Lmhosts 文件,這個參數就是清除nbtstat -c所能看見的緩存里的IP。
-S—在客戶端和伺服器會話表中只顯示遠程計算機的IP地址。
-s—顯示客戶端和伺服器會話,並將遠程計算機 IP 地址轉換成NETBIOS名稱。此參數和-S差不多,只是這個會把對方的NetBIOS名給解析出來。
-RR—釋放在 WINS 伺服器上注冊的 NetBIOS 名稱,然後刷新它們的注冊。
interval—每隔interval 秒重新顯示所選的統計,直到按「CTRL+C」鍵停止重新顯示統計。如果省略該參數,nbtstat 將列印一次當前的配置信息。此參數和netstat的一樣,nbtstat中的「interval」參數是配合-s和-S一起使用的。
好了,關於nbtstat的應用就不多講了,相信看了它的一些參數功能也就明白了它的功能了,只是要特別注意這個工具中的一些參數是區分大、小寫的,使用時要特別留心!另外在系統中還人置有許多這方面的工具,如ARP命令是用於顯示並修改Internet到乙太網的地址轉換表;nslookup命令的功能是查詢一台機器的IP地址和其對應的域名,它通常需要一台域名伺服器來提供域名服務,如果用戶已經設置好域名伺服器,就可以用這個命令查看不同主機的IP地址對應的域名……在此就不多講了,另外還要說明的一點就是不同的系統中的相應命令參數設置可能有不同之處,但大體功能是一致的,希望大家在應用時稍加註意,本文所列的這些工具軟體參數用法全是針對Win9xWinMe,在NT和UNIX、LINUX系統中有一些不同之處
在區域網內,我們常使用一些工具來查IP查主機名,利用ipconfig或者ping可以查到IP地址,也是我們常使用的工具。而要查網內的主機,可以用網上鄰居,其實我們也有一個很方便的方法,通過指定IP地址就可以查詢到主機名,在windows的命令行方式下,輸入命令:nbtstat -A 192.168.1.111(對方的IP地址)就會把主機名,此主機所在的群組名也顯示出來
nbtstat
該命令使用TCP/IP上的NetBIOS顯示協議統計和當前TCP/IP連接,使用這個命令你可以得到遠程主機的NETBIOS信息,比如用戶名、所屬的工作組、網卡的MAC地址等。在此我們就有必要了解幾個基本的參數。
-a使用這個參數,只要你知道了遠程主機的機器名稱,就可以得到它的NETBIOS信息(下同)。
-A這個參數也可以得到遠程主機的NETBIOS信息,但需要你知道它的IP。
-n列出本地機器的NETBIOS信息。
❻ 網路 網關伺服器如何設置
sygate設置很簡單的,網上一搜一大堆。其實如果你就是想這么簡單的共享寬頻,沒必要用sygate。xp自帶的internet連接共享就可以。只要在你的連modem的網卡的屬性里,啟動internet連接共享,就ok了。其他網卡就設成私網的。
❼ 怎麼檢測網關IP
IP地址沖突的情況:
如果是自動獲得IP地址,把其中一台電腦的網線拔掉重新插上,或者把本地鏈接禁用重新啟用就可以了。
陌生地方的網關地址:
這個需要問當地網路的網管,這是由網管設置的,如果是自動獲取IP地址,會自動分配IP、網關、子網掩碼、DNS伺服器地址給你,運行IPCONFIG
/ALL命令可以查出以上參數。
每個ISP都有自己的DNS伺服器地址,也可以用人家的DNS伺服器地址,不知道需要問ISP
。
❽ voip數據包怎麼抓取
相信所有網管在公司的網路伺服器 遇到了病毒、木馬、數據包堵塞、收發送包不正常、網路中斷等等是最頭痛的事情了。但是大家一般都會預先安裝殺毒軟體,包過濾防火牆,配置IP安全策略,還有可能的是購買價值不菲的硬體防火牆。但是在病毒,蠕蟲橫行時代,如果中了未知的病毒呢?怎麼辦?好的,我現在就給大家推薦一款小巧的分析網路數據包的工具,她就是「Visual Sniffer 」 。她的優點就在於可以攔截通過網路傳輸的TCP/IP/UDP/ICMP等數據包,可用於分析網路應用協議,用於網路編程的調試、監控通過網路傳輸的數據,確是網路管理人員的神兵利器。
上面就是我在內網所截到的數據包圖,分為源主機地址跟目的主機地址的數據包抓取,而抓取後的數據包也可以在二進制同16進制形式顯示的。在上面用紅圈的地方就是在抓取數據的文件類型了:192.168.0.234_4000_218.17.XX.XX_1328_17有朋友就會說這是什麼意思呢?這就是抓取數據包後的提示了:意思是說主機IP192.168.0.234中的數據從該埠4000連接到218.17.xx.xx主機的1328埠。而17的意思就是UDP協議。大家在網吧,公司的管理員是不是覺得這工具並不是很大,但是在抓取數據包的功能並不比其它的遜色!在分析數據包的時候能夠具體了解到數據從主機發送到外界的情況加以分析,這樣就能排除病毒,木馬的原體了!
附該軟體下載地址:
❾ 網吧伺服器ip地址怎麼可以查
伺服器IP是內網地址,不可能暴露出來的。只有網管知道。