导航:首页 > 软件大全 > 入侵局域网电脑软件

入侵局域网电脑软件

发布时间:2023-03-19 23:30:07

❶ 怎样入侵局域网电脑

我们在入侵的时候难免遇到忘记一些小步骤和小命令的时候,我将自己所知道的一些步骤和命令 总结 出来提供给各位。通过这些命令可以解决很大一部分新手的问题,希望对你有帮助。

入侵局域网电脑 方法 一

1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。

2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。

3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明

4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名

5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可迚入。

入侵局域网电脑方法二

1、 下载必备的工具软件。1号软件就是端口扫描工具“网络刺客II”,2号软件就是着名的国产木马冰河2.2的控制端。 下载完毕并解压缩之后跟我迚行第二步!

2、 运行1号软件,首先出现的是“网络刺客II注册向导”,别理它,点击“稍后(Q)”就迚入了网络刺客II的主界面。 第三步 在网络刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就迚入了“搜索因特网主机”界面。 第四步 迚入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。 好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有?如果一切OK,请点击“开始搜索”。 第五步 观察“总迚度”和“段迚度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个迚度都在走动,呵呵,你就成功一半了,至少你会使用网络刺客II扫描网上开放某一端口的计算机了。

入侵局域网电脑方法三

00:net use

作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。

命令格式

net use [devicename | *] [\\computername\sharename[\volume]] [password | *]] [/user:[domainname\]username] [[/delete] | [/persistent:{yes | no}]]

参数介绍

(1)键入不带参数的net use列出网络连接。

(2)devicename指定要连接到的资源名称或要断开的设备名称。

(3)\\computername\sharename服务器及共享资源的名称。

(4)password访问共享资源的密码。

(5)*提示键入密码。

(6)/user指定进行连接的另外一个用户。

(7)domainname指定另一个域。

(8)username指定登录的用户名。

(9)/home将用户连接到其宿主目录。

(10)/delete取消指定网络连接。

(11)/persistent控制永久网络连接的使用。

01: net use \\X.X.X.X\ipc$ "" /user:"" 建立空连接

02: net use \\X.X.X.X\ipc$ "密码" /user:"用户名" 建立非空连接

03: net use \\X.X.X.X\ipc$ /del 删除连接

04: net time \\X.X.X.X

作用:使计算机的时钟与另一台计算机或域的时间同步。

命令格式:net time [\\computername | /domain[:name]] [/set]

参数介绍:

(1)\\computername要检查或同步的服务器名。

(2)/domain[:name]指定要与其时间同步的域。

(3)/set使本计算机时钟与指定计算机或域的时钟同步。

05: net view \\X.X.X.X

作用:显示域列表、计算机列表或指定计算机的共享资源列表。

命令格式:net view [\\computername | /domain[:domainname]]

参数介绍:

(1)键入不带参数的net view显示当前域的计算机列表。

(2)\\computername 指定要查看其共享资源的计算机。

(3)/domain[:domainname]指定要查看其可用计算机的域。

06: net use X: \\X.X.X.X\Y 将共享名为Y的共享资源映射为本地X盘

07: net use X: /del 删除映射的X盘

08: net share

作用:创建、删除或显示共享资源。

命令格式:net share share name=drive:path [/users:number | /unlimited] [/remark:"text"]

参数介绍:(1)键入不带参数的net share显示本地计算机上所有共享资源的信息。 (2)sharename是共享资源的网络名称。

(3)drive:path指定共享目录的绝对路径。

(4)/users:number设置可同时访问共享资源的最大用户数。

(5)/unlimited不限制同时访问共享资源的用户数。

(6)/remark:"text "添加关于资源的注释,注释文字用引号引住。

09: net user

作用:添加或更改用户帐号或显示用户帐号信息。

该命令也可以写为 net users

命令格式:net user [username [password | *] [options]] [/domain]

参数介绍:(1)键入不带参数的net user查看计算机上的用户帐号列表。

(2)username添加、删除、更改或查看用户帐号名。

(3)password为用户帐号分配或更改密码。

(4)*提示输入密码。

(5)/domain在计算机主域的主域控制器中执行操作。

10: net start 作用:启动服务,或显示已启动服务的列表。

11: net pause 作用:暂停正在运行的服务。

12: net Continue 作用:重新激活挂起的服务。

13: net stop

注意事项:以上方法禁止使用在违法犯罪的道路上,出现任何问题本文概不负责。

入侵局域网电脑的相关 文章 :

1. 局域网中怎么控制另一台电脑

2. 局域网入侵如何做到的

3. 怎样用局域网强制控制别人电脑

4. 怎么禁止局域网用户访问电脑的几个办法

❷ 怎么入侵在同一局域网的电脑

入侵局域网电脑的方法方法一:;
1.取得对方IP地址如XX.XX.XX.XX,方;
2.判断对方上网的地点,开个DOS窗口键入TRA;
3.得到对方电脑的名称,开个DOS窗口键入NBT;第一行是对方电脑名称第二行是对方电脑所在工作组第;
4.在Windows目录下有一文件名为LMHOS;
5.开DOS窗口键入NBTSTAT-R6.在开始

❸ 冰河木马如何下载

冰河木马下载方法:
点击冰河主程序,首先,配置本地服务器程序,单击从右边数过来第三个图标(或在档段设置-配置服务器程序)在基本设置中:安装路径指服务器程序运行时,自动安装在哪个文件夹;文件名称指服务器安装后程序的名称,进程名称指按Alt+Ctrl+del三链在“关闭程序”显示的文件名;
访问口令指如果您加了密码,访问中此木马的密码;敏感字符行键誉指亮穗你想要获取对方密码的关键词,比如输入password,冰河服务端将记录password的密码;
提示信息指对方运行服务端出现的窗口,比如说此文件已损坏等骗人的话;监听端口指中冰河者打开的端口,您用冰河控制端通过这个端口访问;
自动删除安装文件指对方运行服务端后,是否删除本身(就是运行后,程序不见了,而会在其它地方安装了)禁止自动拨号指运行服务端后,是否马上拨号上网连接。

win7下怎么入侵局域网内的舍友的电脑各位详细一点~!!!我并没有恶意!~!

趁他不在的时候装一个远程控制软件(灰鸽子,搏局闹比较强大)基罩
重点:杀毒软件先关闭,然后将这个病毒添加到杀毒的“信任列表”里,以保证不被他发现和杀毒软件报毒
警告:危险(伤友谊、控告危险、属于违法腊岁)如果是基友,也不妨试试,不过你先在你自己的电脑上试试,成功了在去对方的电脑安装

❺ 现在都用什么病毒入侵电脑啊我估计学校的局域网上有人入侵我电脑

Backdoor,危害级别:1,
说明: 中文名称—“后门”, 是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。“后门”其实是木马的一种特例,它们之间的区别在于“后门”可以对被感染的系统进行远程控制(如:文件管理、进程控制等)。
Worm,危害级别:2,
说明: 中文名称—“蠕虫”,是指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、OICQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。这种类型的病毒其子型行为类型用于表示病毒所使用的传播方式。
Mail,危害级别:1说明:通过邮件传播
IM,危害级别:2,说明:通过某个不明确的载体或多个明确的载体传播自己
MSN,危害级别:3,说明:通过MSN传播
QQ,危害级别:4,说明:通过OICQ传播
ICQ危害级别:5,说明:通过ICQ传播
P2P,危害级别:6,说明:通过P2P软件传播
IRC,危害级别:7,说明:通过ICR传播
其他,说明:不依赖其他软件进行传播的传播方式,如:利用系统漏洞、共享目录、可移动存储介质。
Trojan,危害级别:3,说明: 中文名称—“木马”,是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行。这种病毒通常都有利益目的,它的利益目的也就是这种病毒的子行为。
Spy,危害级别:1,说明:窃取用户信息(如文件等)
PSW,危害级别:2,说明:具有窃取密码的行为
DL,危害级别:3,说明:下载病毒并运行,判定条款:没有可调出的任何界面,逻辑功能为:从某网站上下载文件加载或运行.
逻辑条件引发的事件:
事件1、.不能正常下载或下载的文件不能判定为病毒 ,操作准则:该文件不能符合正常软件功能组件标识条款的,确定为:Trojan.DL
事件2.下载的文件是病毒,操作准则: 下载的文件是病毒,确定为: Trojan.DL
IMMSG,危害级别:4,说明:通过某个不明确的载体或多个明坦握确的载体传播即时消息(这一行为与蠕虫的传播行为不同,蠕虫是传播病毒自己,木马仅仅是传播消息)
MSNMSG,危害级别:5,说明:通过MSN传播即时消息
QQMSG,危害级别:6,说明:通过OICQ传播即时消息
ICQMSG,危害级别:7,说明:通过ICQ传播即时消息
UCMSG,危害级别:8,说明:通过UC传播即时消息
Proxy,危害级别:9,说明:将被感染的计算机作为代理服务器
Clicker,危害级别:10,说明:点击指定的网页 ,判定条款:没有可调出的任何界面,逻辑功能为:点击某网页。
操作准则:该文件不符合正常软件功能组件标识条款的,确定为:Trojan.Clicker。
(该文件符合正常软件功能衫罩组件标识条款,就参考流氓软件或信闹判定规则进行流氓软件判定)
Dialer,危害级别:12,说明:通过拨号来骗取Money的程序 ,注意:无法描述其利益目的但又符合木马病毒的基本特征,则不用具体的子行为进行描述
AOL、Notifier ,按照原来病毒名命名保留。
Virus,危害级别:4,说明:中文名称—“感染型病毒”,是指将病毒代码附加到被感染的宿主文件(如:PE文件、DOS下的COM文件、VBS文件、具有可运行宏的文件)中,使病毒代码在被感染宿主文件运行时取得运行权的病毒。
Harm,危害级别:5,说明:中文名称—“破坏性程序”,是指那些不会传播也不感染,运行后直接破坏本地计算机(如:格式化硬盘、大量删除文件等)导致本地计算机无法正常使用的程序。
Dropper,危害级别:6,说明:中文名称—“释放病毒的程序”,是指不属于正常的安装或自解压程序,并且运行后释放病毒并将它们运行。
判定条款:没有可调出的任何界面,逻辑功能为:自释放文件加载或运行。
逻辑条件引发的事件:
事件1:.释放的文件不是病毒。 操作准则: 释放的文件和释放者本身没逻辑关系并该文件不符合正常软件功能组件标识条款的,确定为:Droper
事件2:释放的文件是病毒。 操作准则: 释放的文件是病毒,确定该文件为:Droper
Hack,危害级别:无 ,说明:中文名称—“黑客工具”,是指可以在本地计算机通过网络攻击其他计算机的工具。
Exploit,漏洞探测攻击工具
DDoser,拒绝服务攻击工具
Flooder,洪水攻击工具 ,注意:不能明确攻击方式并与黑客相关的软件,则不用具体的子行为进行描述
Spam,垃圾邮件
Nuker、Sniffer、Spoofer、Anti,说明:免杀的黑客工具
Binder,危害级别:无 ,说明:捆绑病毒的工具
正常软件功能组件标识条款:被检查的文件体内有以下信息能标识出该文件是正常软件的功能组件:文件版本信息,软件信息(注册表键值、安装目录)等。
宿主文件
宿主文件是指病毒所使用的文件类型,有是否显示的属性。目前的宿主文件有以下几种。
JS 说明:JavaScript脚本文件
VBS 说明:VBScript脚本文件
HTML 说明:HTML文件
Java 说明:Java的Class文件
COM 说明:Dos下的Com文件
EXE 说明:Dos下的Exe文件
Boot 说明:硬盘或软盘引导区
Word 说明:MS公司的Word文件
Excel 说明:MS公司的Excel文件
PE 说明:PE文件
WinREG 说明:注册表文件
Ruby 说明:一种脚本
Python 说明:一种脚本
BAT 说明:BAT脚本文件
IRC 说明:IRC脚本
主名称
病毒的主名称是由分析员根据病毒体的特征字符串、特定行为或者所使用的编译平台来定的,如果无法确定则可以用字符串”Agent”来代替主名称,小于10k大小的文件可以命名为“Samll”。
版本信息
版本信息只允许为数字,对于版本信息不明确的不加版本信息。
主名称变种号
如果病毒的主行为类型、行为类型、宿主文件类型、主名称均相同,则认为是同一家族的病毒,这时需要变种号来区分不同的病毒记录。如果一位版本号不够用则最多可以扩展3位,并且都均为小写字母a—z,如:aa、ab、aaa、aab以此类推。由系统自动计算,不需要人工输入或选择。
附属名称
病毒所使用的有辅助功能的可运行的文件,通常也作为病毒添加到病毒库中,这种类型的病毒记录需要附属名称来与病毒主体的病毒记录进行区分。附属名称目前有以下几种:
Client 说明:后门程序的控制端
KEY_HOOK 说明:用于挂接键盘的模块
API_HOOK 说明:用于挂接API的模块
Install 说明:用于安装病毒的模块
Dll 说明:文件为动态库,并且包含多种功能
(空) 说明:没有附属名称,这条记录是病毒主体记录
附属名称变种号
如果病毒的主行为类型、行为类型、宿主文件类型、主名称、主名称变种号、附属名称均相同,则认为是同一家族的病毒,这时需要变种号来区分不同的病毒记录。变种号为不写字母a—z,如果一位版本号不够用则最多可以扩展3位,如:aa、ab、aaa、aab以此类推。由系统自动计算,不需要人工输入或选择。
病毒长度
病毒长度字段只用于主行为类型为感染型(Virus)的病毒,字段的值为数字。字段值为0,表示病毒长度可变。
编辑本段IT史上九大病毒
1.Elk Cloner(1982年)
它被看作攻击个人计算机的第一款全球病毒,也是所有令人头痛的安全问题先驱者。它通过苹果Apple II软盘进行传播。这个病毒被放在一个游戏磁盘上,可以被使用49次。在第50次使用的时候,它并不运行游戏,取而代之的是打开一个空白屏幕,并显示一首短诗。
2.Brain(1986年)
Brain是第一款攻击运行微软的受欢迎的操作系统DOS的病毒,可以感染感染360K软盘的病毒,该病毒会填充满软盘上未用的空间,而导致它不能再被使用。
3.Morris(1988年)
Morris该病毒程序利用了系统存在的弱点进行入侵,Morris设计的最初的目的并不是搞破坏,而是用来测量网络的大小。但是,由于程序的循环没有处理好,计算机会不停地执行、复制Morris,最终导致死机。
4.CIH(1998)
CIH病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统BIOS,导致主板损坏。 此病毒是由台湾大学生陈盈豪研制的,据说他研制此病毒的目的是纪念1986年的灾难或是让反病毒软件难堪。
5.Melissa(1999年)
Melissa是最早通过电子邮件传播的病毒之一,当用户打开一封电子邮件的附件,病毒会自动发送到用户通讯簿中的前50个地址,因此这个病毒在数小时之内传遍全球。
6.Love bug(2000年)
Love bug也通过电子邮件附近传播,它利用了人类的本性,把自己伪装成一封求爱信来欺骗收件人打开。这个病毒以其传播速度和范围让安全专家吃惊。在数小时之内,这个小小的计算机程序征服了全世界范围之内的计算机系统。
7.“红色代码”(2001年)
被认为是史上最昂贵的计算机病毒之一,这个自我复制的恶意代码“红色代码”利用了微软IIS服务器中的一个漏洞。该蠕虫病毒具有一个更恶毒的版本,被称作红色代码II。这两个病毒都除了可以对网站进行修改外,被感染的系统性能还会严重下降。
8.“冲击波”(2003年)
冲击波病毒的英文名称是Blaster,还被叫做Lovsan或Lovesan,它利用了微软软件中的一个缺陷,对系统端口进行疯狂攻击,可以导致系统崩溃。
9.“震荡波”(2004年)
震荡波是又一个利用Windows缺陷的蠕虫病毒,震荡波可以导致计算机崩溃并不断重起。

❻ 局域网入侵命令有哪些

先打开命令提示符,用ping命令去ping它,Replyfrom192.168.16.4:bytes=32time<1msTTL=128,说明对方没有防火墙,这样或许有可能入侵。

下一步,我使用了X-SCAN3.2对它进行了详细扫描,对方电脑的操作系统是XP,大家知道XP系统是相当安全的,在一些黑客论坛讨论的关于入侵XP的话题也是比较多的,入侵这样的系统方法只有两种,一是采用钓鱼的方法,这是一种被动的方式让对方中木马来控制它。

第二种方法就是如果对方有比较严重的漏洞,如RPC溢出

❼ 如何在一个局域网中入侵其他计算机

首先你要知道跟你同一个局域网的用户是否开启了防火墙或者禁止了同一局域网的共享和安全!如果对方禁用了共享,那你是进不去的,只有用歪门邪道进去了方法如下
一、
在该机创建一个批处理文件,内容如下:
net
user
admin
/add
net
localgroup
administrators
admin
/add
将上述的批处理文件保存为
admin.bat.
注:上述批处理文件作用是创建一个名为
admin
的管理员帐户(密码为空)。
二、将此批处理文件作为Windows
的开机启动脚本。
1、在
运行
对话框中输入
gpedit.msc
2、定位到
计算机配置一>Windows设置一>脚本
(启动/关机),
双击右边窗口的
启动,在其中添加先前创建的
admin.bat。
3、重新启动计算机(两次),系统便有了一个名为admin
的管理员
上述操作在Windows
2000/XP中可行,但要保证帐户可以访问注册表,组策略(创建帐户的操作实际上也就是在注册表中添加相应的项和值),而Windows中的缺省的Guest/受限帐户并无此限制。
或许,我们并不需要用Guest帐户去创建一个管理员,但设想如果某个程序只有管理员可执行,是否也就可用上述的方法来实现呢?
小结:Windows系统默认对Guest/受限帐户的限制只是表面上的,作为一个有经验的系统管理员,要做的事情还很多,起码应该禁止受限用户访问/修改注册表,组策略等。

阅读全文

与入侵局域网电脑软件相关的资料

热点内容
电脑登录后屏幕黑屏 浏览:91
红米手机怎么给苹果电脑传照片 浏览:923
用电脑怎么连接不上wifi 浏览:800
组装电脑怎么插线图解 浏览:572
电脑蓝屏怎么设置处理器数 浏览:518
网吧3元100台电脑赚多少钱 浏览:86
电脑重启输入密码之前启动软件 浏览:566
如何把手机上的文件传到电脑上 浏览:820
苹果电脑在哪里做表格 浏览:303
电脑上的文件怎么保存在服务器 浏览:455
电脑一点电都没有怎么开机 浏览:871
净网装机大师装电脑系统怎么样 浏览:613
苹果m1笔记本图片文字转换软件 浏览:658
电脑尺寸台式 浏览:70
模拟人生4什么电脑 浏览:692
苹果电脑如何和win10文件共享 浏览:373
新装系统的电脑怎么连接到wifi 浏览:209
电脑cpu全开软件 浏览:221
个税系统导出数据如何保存电脑桌面 浏览:596
知乎电脑开机 浏览:945