社区
windows网络管理与配置
帖子详情
如何 通过 网卡地址 去 攻击别的计算机?
coolljx
2003-03-28 03:39:52
最近老是有一个 网卡跟我的IP冲突,搞得我上不了网。这家伙 极恶心 ,我知道在冲突的时候 ,他也绝上不了网 ,我们这里是 IP + UserName 的绑定方式,但那家伙 偷了我的密码!。我决不是想干什么 坏事 ,只要他不冲突我就好了 。
...全文
252
12
打赏
收藏
如何 通过 网卡地址 去 攻击别的计算机?
最近老是有一个 网卡跟我的IP冲突,搞得我上不了网。这家伙 极恶心 ,我知道在冲突的时候 ,他也绝上不了网 ,我们这里是 IP + UserName 的绑定方式,但那家伙 偷了我的密码!。我决不是想干什么 坏事 ,只要他不冲突我就好了 。
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
12 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
coolljx
2003-04-06
打赏
举报
回复
up
hnjzaaa
2003-04-01
打赏
举报
回复
服务器里用
c:>arp -s ip地址 mac地址
路由器用
(config)#arp ip地址 mac地址 arpa alias
mac地址为你的网卡的物理地址。
用winipcfg(98)或ipconfig(2000)可查到。
lovestart
2003-04-01
打赏
举报
回复
找出他是谁,扁!
tanghui21
2003-04-01
打赏
举报
回复
你可以通过ping -a ip的方法查出它的计算机名
关于帮顶 用arp -s 自己去研究研究吧
huzezhu
2003-04-01
打赏
举报
回复
ip和 mac怎麼綁定呀?請回復至dennishu@skyhawkgroup.net
hijackihere
2003-03-28
打赏
举报
回复
直接用防火墙就行了,如果他想访问你的机子,就能测出他的ip了,然通过ip炸弹____就行了
justaspit
2003-03-28
打赏
举报
回复
下一个listnetip,查查那个ip的主机名叫什么,直接找他算账
coolljx
2003-03-28
打赏
举报
回复
气氛的是 我们学校(中南大学)网络中心的 都是猪 ,不让改 但是密码采用明文传输肯定会被知道!。跟 MAC绑定也不是最好的办法,因为别人一样可以 改MAC .
我们学校的网络像一坨屎 ,因为网络中心的人都是吃屎长大的。
rnjan2000
2003-03-28
打赏
举报
回复
IP与MAC地址绑是最好的方法,但如果PPPOE拨号,只能通过密码保护!
jekei_l
2003-03-28
打赏
举报
回复
简单,修改你的用户名和密码
coolljx
2003-03-28
打赏
举报
回复
在那里下载 ?
zhouats2000
2003-03-28
打赏
举报
回复
冲突时,你拔掉网线,到另外一台机上,查出使用你IP的主机名,然后,随便找个IP炸弹之类的,就可以搞定他的机子。
网卡
MAC
地址
怎么查
网卡
MAC
地址
的查找可以通过操作系统的命令行或网络设置来完成。在Windows系统中,可以使用ipconfig /all命令查找
网卡
MAC
地址
,而在Linux和macOS系统中,可以使用ifconfig命令查找MAC
地址
。此外,在一些网络
攻击
中,
攻击
者可能会伪造MAC
地址
以绕过网络安全措施,因此查找和确认MAC
地址
的真实性也是网络安全的重要方面。事实上,MAC
地址
是硬件固定的,只能通过特定的技术手段进行修改。除此以外,还需要注意的是一些恶意软件可能会伪造MAC
地址
来绕过网络安全措施,进一步加剧网络风险。
局域网
计算机
网卡
唯一标识,每块以太
网卡
都有一个用48个二进位表示的全球唯一的MAC
地址
,
网卡
安装在哪台
计算机
上,其MAC
地址
就成为该台
计算机
的
地址
。...
答案查看答案解析:【解析题】阿兰.图灵被认为是
计算机
科学的奠基人,他发明了一种计算模型,称为“图灵机”,它是一种假想的可实现通用计算的模型,对
计算机
科学的发展产生了重要影响。【解析题】.下列关于
计算机
接口的叙述,错误的是( )。【解析题】
计算机
网络病毒都具有相同或相似的特征。【解析题】通过
计算机
、光纤、互联网技术,人们在单位内可以接触的人数趋近无限。【解析题】从
计算机
所采用的器件看,PC属于第四代...
黑客是怎么通过IP
地址
攻击
的?
以下可借鉴:下面介绍一种WIN9X下的入侵方法:1.取得对方IP
地址
如XX.XX.XX.XX,方法太多不细讲了。2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组第三行是对方电脑的说明。
网络
攻击
中主动
攻击
和被动
攻击
分别指什么?
如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。被动
攻击
不易被发现,因而常常是主动
攻击
的前奏。流量分析
攻击
方式适用于一些特殊场合,例如敏感信息都是保密的,
攻击
者虽然从截获的消息中无法的到消息的真实内容,但
攻击
者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种
攻击
方式称为流量分析。
MITM中间人
攻击
理论
中间人
攻击
理论 中间人
攻击
(Man in the Middle Attack,简称“MITM
攻击
”)是一种间接的入侵
攻击
。 通过各种技术手段,将入侵者控制的一台
计算机
,放置在网络连接中的两台通信
计算机
之间,这台
计算机
就称为“中间人”。 常见的
攻击
手段
攻击
者只要将
网卡
设为混杂模式,伪装成代理服务器监听特定的流量就可以实现
攻击
,只是因为很多通信协议都是以明文来进行传输的,如HTTP,FTP,Te...
windows网络管理与配置
6,211
社区成员
60,336
社区内容
发帖
与我相关
我的任务
windows网络管理与配置
windows网络管理与配置
复制链接
扫一扫
分享
社区描述
windows网络管理与配置
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章