端口转发

通过贴吧论坛微博匿名帖子怎么查IP地址找到是谁在发帖!

人盡茶涼 提交于 2020-02-04 12:08:39
在使用静态IP地址的局域网工作环境中,网络管理员可以使用IP-MAC地址绑定方法,也就是使用静态路由技术的方法来阻止普通工作站用户随意进入 TCP/IP属性设置窗口,胡乱修改本地系统的IP地址。考虑到在相同的局域网网段中,普通工作站的网络寻径不是根据主机的IP地址而是根据主机的物理地址来进行的,在不同网段之间通信时才会根据主机的IP地址进行网络寻径,所以作为局域网网关的路由器设备上通常保存有IP-MAC的动态对应表,这是由 ARP通信协议自动生成并维护的。我们可以进入局域网路由器的后台管理界面,从中找到配置ARP表的设置选项,对静态的ARP路由表进行个性化指定,日后局域网路由器设备会自动依照静态的ARP表检查通信数据包,要是无法对应,那么就不会进行数据转发操作。使用这种手段,网络管理员能够轻松地阻止非法攻击者在不修改网卡设备MAC地址的情况下,冒用合法工作站IP地址进行非法网络访问。   为了防止非法用户通过修改网卡MAC地址的方法来制造IP地址冲突故障现象,我们可以利用局域网交换机的端口绑定功能,来有效化解非法用户通过修改网卡MAC地址的方法来适应静态ARP表的问题。大家知道,常见的可管理交换机都支持端口绑定功能,我们可以利用该功能提供的端口地址过滤模式,来实现阻止IP地址冲突的目的

Nmap参数详解

假装没事ソ 提交于 2020-02-03 20:25:53
Nmap参数详解 Nmap支持主机名,ip,网段的表示方式 例如:blah.highon.coffee, namp.org/24, 192.168.0.1;10.0.0-25.1-254 -iL filename 从文件中读取待检测的目标,文件中的表示方法支持机名,ip,网段 -iR hostnum 随机选取,进行扫描.如果-iR指定为0,则是无休止的扫描 --exclude host1[, host2] 从扫描任务中需要排除的主机 --exculdefile exclude_file 排除文件中的IP,格式和-iL指定扫描文件的格式相同 主机发现 -sL 仅仅是显示,扫描的IP数目,不会进行任何扫描 -sn ping扫描,即主机发现 -Pn 不检测主机存活 -PS/PA/PU/PY[portlist] TCP SYN Ping/TCP ACK Ping/UDP Ping发现 -PE/PP/PM 使用ICMP echo, timestamp and netmask 请求包发现主机 -PO[prococol list] 使用IP协议包探测对方主机是否开启 -n/-R 不对IP进行域名反向解析/为所有的IP都进行域名的反响解析 扫描技巧 -sS/sT/sA/sW/sM TCP SYN/TCP connect()/ACK/TCP窗口扫描/TCP Maimon扫描 -sU UDP扫描

nmap所有参数详解

时间秒杀一切 提交于 2020-02-03 19:30:27
QQ:1258496116 端口:80http 443https 53dns 25smtp 22ssh 23telnet20、21ftp 110pop3 119nntp 143imap 179bgp 135-139、445RPC 500vpn 5060voip 123ntp) nmap ip地址/域名 支持CIDR.(连续的ip用-连接)【空选项主机存活、SYN端口】 域名解析: n 不用解析域名。 R为所有目标解析域名。 --system-dns使用系统域名解析器解析(慢)。 --dns-server 服务器 选择dns解析。 时间性能优化: -T 时间优化(0-5)(paranoid|sneaky|polite|normal|aggressive|insane) -F快速扫描。 -oN %D-%T .nmap周期性的扫描比较。 ndiff #?b 1.xml ?o2.xml 比较文件(-h帮助-v详细?text文本格式?xml格式) --max-retries调整重传次数。 --min-hostgroup/--max-hostgroup size 设置组的大小 --min-parallelism/--max-parellelism time指定时间内的探针数 --min-rtt-timrout/--max-rtt-timrout/initial-rtt-timrouttime

华为3COM交换机配置命令详解

旧街凉风 提交于 2020-02-03 08:08:54
1、配置文件相关命令 [Quidway]display current-configuration ;显示当前生效的配置 [Quidway]display saved-configuration ;显示flash中配置文件,即下次上电启动时所用的配置文件 <Quidway>reset saved-configuration ;檫除旧的配置文件 <Quidway>reboot ;交换机重启 <Quidway>display version ;显示系统版本信息 2、基本配置 [Quidway]super password ;修改特权用户密码 [Quidway]sysname ;交换机命名 [Quidway]interface ethernet 0/1 ;进入接口视图 [Quidway]interface vlan x ;进入接口视图 [Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址 [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关 3、telnet配置 [Quidway]user-interface vty 0 4 ;进入虚拟终端 [S3026-ui-vty0-4]authentication-mode password

计算机组成之渗透常用端口

北战南征 提交于 2020-02-02 22:48:25
作为一个渗透工程师,对于渗透常用的端口及其功能要有一定的了解。这是一些常用的渗透端口总结。 tcp 20,21 FTP 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等 tcp 23 Telnet 爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令 tcp 25 SMTP 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 tcp/udp 53 DNS 允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 tcp/udp 69 TFTP 尝试下载目标及其的各类重要配置文件 tcp 80-89,443,8440-8450,8080-8089 各种常用的Web服务端口 可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等 tcp 110 POP3 可尝试爆破,嗅探 tcp 111,2049 NFS 权限配置不当 tcp 137,139,445 Samba 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067

全程图解交换机和路由器的应用

社会主义新天地 提交于 2020-01-31 20:48:52
http://blog.csdn.net/yanhuohy/archive/2005/12/23/559744.aspx 说到交换机和路由器有的则根本搞不清楚它们各自到底有什么用,而有的则是弄不清它们之间的到底有什么区别,特别是在各媒体大肆宣扬三层交换机的“路由”功能的背景下。其实说到这里,我自己也不得不承认,现在交换机与路由器区别是越来越模糊了,它们之间的功能也开始相互渗透。      不仅三层交换机具有了部分原来独属于路由器的“路由”功能,而且现在宽带和高端企业级路由器中也开始兼备交换机的“交换”功能了。可谓是相互渗透,于是有人就预言,将来交换机和路由器很可能会合二为一,笔者也坚信这一点。      因为现在从技术上看,实现这一目标根本没有太大难度,同时对用户来说也是迫切需求的。一方面可以简化网络结构,另一方面用户不必购买两种价格那么昂贵的设备,何乐而不为呢?但就目前来说,它们之间还是存在着较大区别的,当然这不仅体现在技术理论上,更主要体现在应用上。本文就要全面向大家解读交换机与路由器在应用的主要区别。       一、 交换机的星形集中连接      我们知道,交换机的最基本功能和应用就是集中连接网络设备,所有的网络设备(如服务器、工作站、PC机、笔记本电脑、路由器、防火墙、网络打印机等),只要交换机的端口支持相应设备的端口类型都可以直接连接在交换机的端口,共同构成星形网络

Wireshark学习

我的未来我决定 提交于 2020-01-31 16:59:28
0x1 Wireshark安装和下载 老样子给出Wireshark下载地址 Wireshark官网 ,下载完成后除了选择安装路径外都可以直接下一步默认安装配置。如果嫌下载慢我这还有刚下好的最新版本x64 v3.2.1,给大家带来便利 网盘入口 ,密码: sayb 我这里安装的版本是Wireshark v3.0.6 0x2 Wireshark的安置 想要使用Wireshark首先要知道Wireshark部署位置,要根据当前需要抓包环境的完整网络拓扑图,至少要知道出故障网络的网络拓扑才能有效的进行网络抓包和诊断。根据网络拓扑图才可以找到合理安置Wireshark的位置。 安置Wireshark的方法: 1)确定要抓取并监控的设备发出的流量 2)将安装了Wireshark的主机或笔记本连接到目标主机所在的交换机上(同一局域网) 3)开启交换机的端口监控功能(该功能叫端口镜像或交换式端口分析器[Switched Port Analyzer,SPAN]),把受监控设备发出的流量重定向给Wireshark主机。 按照以上步骤就可以进行抓包了,这是最简单的操作。 Wireshark可以用来监控LAN端口、WAN端口、服务器/路由器端口或接入网络的任何其他设备发出的流量。需要按照下图所示方向配置端口镜像,即可监控到S2服务器所有进出流量,Wireshark也可以安装到S2服务器本身对本机抓包。

《网络是怎样连接的》——第三章:从网线到网络设备

▼魔方 西西 提交于 2020-01-31 15:35:31
3.1信号在网线和集线器中的传输 3.2交换机的包转发 3.3路由器的包转发操作 3.4路由器的附加功能 3.1信号在网线和集线器中传输 3.1.1每个包都是独立传输的 客户端计算机连接的局域网结构如下图所示,要经过集线器,交换机和路由器最终进入互联网。 3.1.2防止网线中的信号衰减很重要 本章是从信号流出网卡进入网线开始,网卡中的PHY(MAU)模块负责将包转换成电信号,信号通过RJ-45接口进入双绞线。如下图右侧所示。 以太网信号的本质是正负变化的电压,网卡的PHY(MAU)模块就是一个从正负两个信号端子输出信号的电路。 网卡的PHY(MAU)模块直接连接在下图右侧中的RJ-45接口,信号从这个接口的1号和2号针脚流入网线,然后,信号会通过网线到达集线器的接口,这个过程就是单纯地传输电信号而已。 但是,信号到达集线器的时候并不是跟发出去的时候一摸一样,集线器收到的信号有时候会出现衰减,如下图所示。信号在网线的传输过程中能量会逐渐损失,网线越长,信号衰减就越严重。 以太网中的信号波形是方形的,但损失能量会让信号的拐角变圆,这是因为电信号的频率越高,能量的损失率越大。信号的拐角意味着电压发生剧烈的变化,而剧烈的变化意味着这部分的信号频率很高。高频信号更容易损失能量,因此本来剧烈变化的部分就会变成缓慢的变化,拐角也就变圆了。 如果已经衰减的信号再进一步失真就会出现对0和1的误判

内网渗透常见隧道技术(原)

|▌冷眼眸甩不掉的悲伤 提交于 2020-01-31 09:25:30
内网渗透中隧道渗透技术(原) 端口转发、端口映射、 socks 代理工具 (msf 的 portfwd 、 socks4a 和 windows 下的 lcx.exe) 的使用做一个记录笔记 场景应用 端口转发 : 用于目标机器对某端口进出进行了限制 端口映射 : 用于目标机器内网环境无法外网进行 3389 连接 Socks 代理 : 用于目标机器上进行跳板渗透、内网穿透 常见工具 : 工具名称 主要用途 平台 备注 lcx 端口映射 Windows 只支持tcp协议的端口转发,非系统内置 netsh 端口映射 Windows 只支持tcp协议的端口转发 rinetd 反向代理 Linux 需要安装包 Earthworm 端口映射、Socks5代理 Linux、Windows、MacOS、Arm-Linux 非系统内置 reGeorg Socks5 代理 常见脚本语言 需脚本环境执行,且网络状况较好 Metasploit portfwd 端口映射 MSF -> Metpreter会话 需要网络状况较好 socat 端口映射 Linux 可能需要安装 Metasploit->socks4a 反向代理 MSF -> Metpreter会话 需要会话主机有外网代理IP tunna HTTP隧道 常见脚本语言 需脚本环境执行,且网络状况较好 练习前 meterpreter 等环境准备 :

生成树协议(STP)基本知识及实验(使用eNSP)

随声附和 提交于 2020-01-30 14:51:51
1、基本知识--摘至《网络之路--交换专题》 (1)生成树的作用:在链路层消除环路上可能出现的广播风暴。 (2)生成树的工作由三部分组成:选举过程、拓扑计算、端口行为确定。 选举过程:在二层网络中选举一个网桥作为根桥,用于指挥整网设备协同工作。根桥只是负责统一计算的规则。 根桥统一网络中所有网桥的行为准则的原理:通过在某个恰当位置阻塞端口来阻止环路的发生。从一台网桥的角度来说,它通过这样的法则进行判断,如果到达网络中的某一网桥只有一条路径,那么必定不存在环路;如果到达某一网桥的路径有两条或者多条,那么这两台网桥之间存在环路,只能保持一条通路。 (3)根桥的选举方式 根桥是通过网络中所有网桥间相互比较产生的。根桥只能由网络中桥ID最小者担当。一开始时把自己当作根桥,根桥ID就是自己的桥ID,然后通过BPDU和自己的邻居交换拓扑信息,如果邻居的根桥ID小于自己的桥ID,则把邻居当作自己的根桥,然后向其他邻居通告这个新的根桥信息,直到网络中所有网桥的根桥ID都一样时,根桥就被选举了出来。 桥ID有8个字节,由两部分组成,分别是2字节的桥优先级字段和6字节的桥MAC字段。桥优先级字段可手工设置,默认为0x8000;桥MAC即网桥的物理MAC。 (4)使网络中的网桥和根桥保持统一的方式 通过一个独特的消息机制实现,当根桥被选举出来后,根桥会周期性的向所有邻居发送BPDU报文