현재 위치 - 중국 분류 정보 발표 플랫폼 - 중고환승안내 - LAN 컴퓨터에 침입하는 방법은 무엇입니까?

LAN 컴퓨터에 침입하는 방법은 무엇입니까?

먼저 202.99.1.1의 관리자 비밀번호를 얻었으면 IPCS를 통해 Telnet 서비스를 열고 202.99.1.1에 Telnet을 엽니다. ipconfig 명령을 실행하여 두 네트워크 카드의 IP가 192.168, 0.1 및 202.99.1.1인지 확인합니다. 그런 다음 다른 시스템의 IP는 192.168.0.X 네트워크 세그먼트에 있어야 합니다. 202.99.1.1에 스트리머 4.7 센서를 설치하세요. (사실 x-scan도 사용할 수 있고, x-scan은 스트리머보다 더 많은 취약점을 스캔할 수 있습니다. 하지만 작동이 좀 번거롭습니다. 먼저 X-scan을 업로드해야 합니다. .호스트로 이동한 다음 텔넷을 통해 명령줄 모드를 사용하여 인트라넷 취약점을 검색합니다. 내 경험에 따르면 인트라넷 시스템의 보안은 매우 열악합니다! 관리자 비밀번호는 매우 취약하고 대부분이 비어 있거나 123, 123456 등입니다. 그리고 많은 확장 프로그램의 게스트 계정은 간단히 말해서 허점이 많습니다!

이후. 내부 네트워크의 허점을 분석하여 "포트 리디렉션"을 사용하여 침입합니다.

일명 포트 리디렉션 기능은 특정 포트에 대한 요청을 다른 컴퓨터로 리디렉션하는 기능입니다. 특정 확장자의 내부 IP가 192.168.0.2이고 관리자의 비밀번호가 스트리머를 통해 알려져 있다고 가정합니다. 스캐닝은 123이고, Telnet과 3389 서비스가 열려있습니다. 호스트의 외부 IP는 202.99.1.1입니다. 포트 리디렉션 프로그램(Fpipe.exe)은 202.99.1.1에서 실행되며, 매개 변수 설정 후 이 프로그램은 202.99.1.1에서 먼저 열리고 포트 23에서 대기합니다. 연결 요청이 있으면 소켓을 생성하고 요청을 보냅니다. 포트 22를 통해 192.168.0.2의 포트 23으로 연결됩니다. 따라서 누군가 호스트 202.99.1.1의 포트 23에 Telnet 연결 요청을 보내면 포트 리디렉션 프로그램이 적용되고 즉시 요청을 192.168.0.2 확장의 포트 23으로 리디렉션합니다. 192.168.0.2가 Telnet 서비스를 열기 때문입니다. 이 확장 프로그램은 즉시 응답하고 연결이 생성됩니다. 이는 공격자가 인트라넷의 확장 프로그램에 침입했음을 의미합니다.