¿Cómo evitar que las direcciones IP sean atacadas?
¡Establezca una contraseña para el sistema y desactive todos los servicios de conexión remota en el registro! Servicios que deben prohibirse
1.Compartir escritorio remoto de NetMeeting: permite que los usuarios autorizados accedan entre sí en la red a través de NetMeeting. Este servicio no es de mucha utilidad para la mayoría de los usuarios individuales, y activar el servicio también causará problemas de seguridad, porque al navegar por Internet, el servicio enviará el nombre de usuario en texto claro al cliente que se conecta a él, y los piratas informáticos lo husmearán. Los programas son muy fáciles de usar. Esta información de la cuenta se puede detectar fácilmente.
2.Host de dispositivo universal Plug and Play: este servicio brinda soporte para dispositivos universales plug-and-play. Este servicio tiene una falla de seguridad que hace que la computadora que lo ejecuta sea vulnerable a ataques. Siempre que un atacante envíe un paquete UDP falso a una red con múltiples sistemas Win XP, puede provocar que estos hosts Win XP ataquen el host especificado (DDoS). Además, si envía un paquete UDP al puerto 1900 del sistema y hace que la dirección del campo "Ubicación" apunte al puerto cargado de otro sistema, puede provocar que el sistema caiga en un bucle infinito y consuma todos los recursos. del sistema (se requiere instalación manual cuando es necesario instalar el hardware).
3. Messenger: Comúnmente conocido como servicio de mensajería, los usuarios de computadoras pueden usarlo para intercambiar datos dentro de la red de área local (transmitir mensajes del servicio Net Send y Alerter entre el cliente y el servidor). que ver con Windows Messenger si el servicio se detiene y los mensajes de alerta no se transmitirán). Este es un servicio peligroso y molesto. El servicio Messenger se utiliza básicamente para la gestión de redes empresariales, pero los proveedores de spam y publicidad basura también suelen utilizar este servicio para publicar anuncios emergentes con el título "Servicio Messenger". Además, este servicio tiene lagunas y los virus MSBlast y Slammer lo utilizan para propagarse rápidamente.
4.Servicios de Terminal: Permite que varios usuarios se conecten y controlen una máquina, y muestren escritorios y aplicaciones en computadoras remotas. Si no utiliza la función de control remoto de Win XP, puede desactivarla.
5.Registro Remoto: Permite a usuarios remotos modificar la configuración del registro en esta computadora. Se puede decir que el registro es el contenido principal del sistema. Generalmente, no se recomienda a los usuarios que lo cambien ellos mismos, y mucho menos que otros lo modifiquen de forma remota, por lo que este servicio es extremadamente peligroso.
6.Compatibilidad con cambio rápido de usuario: proporciona administración para aplicaciones que requieren asistencia en condiciones de múltiples usuarios. Windows XP permite el cambio rápido entre varios usuarios en una computadora, pero hay una laguna en esta función. Cuando hace clic en "Inicio → Cerrar sesión → Cambio rápido" e ingresa repetidamente un nombre de usuario para iniciar sesión con el método de inicio de sesión tradicional, el sistema. lo considerará un ataque de fuerza bruta y bloqueará todas las cuentas que no sean de administrador. El servicio se puede desactivar si no se utiliza con regularidad. O cancele "Usar cambio rápido de usuario" en "Panel de control → Cuentas de usuario → Cambiar cómo los usuarios inician o cierran sesión".
7. Telnet: permite a los usuarios remotos iniciar sesión en esta computadora y ejecutar programas, y admite una variedad de clientes TCP/IP Telnet, incluidas computadoras UNIX y Windows. Otro servicio peligroso, si se activa, los usuarios remotos pueden iniciar sesión, acceder a programas locales e incluso usarlo para modificar configuraciones de red como su módem ADSL. A menos que sea un profesional de redes o que su computadora no esté siendo utilizada como servidor, asegúrese de desactivarla.
8.Registros y alertas de rendimiento: recopile datos de rendimiento de computadoras locales o remotas según parámetros de programación preconfigurados y luego escriba estos datos en registros o active alertas.
Para evitar que computadoras remotas busquen datos, está estrictamente prohibido.
9.Administrador de sesiones de ayuda de Escritorio remoto: Si se cancela este servicio, la asistencia remota no estará disponible.
10.TCP/IP NetBIOS Helper: NetBIOS se utiliza a menudo para ataques en Win 9X. Para los usuarios que no necesitan compartir archivos e impresoras, este elemento también se puede desactivar.
Servicios que se pueden prohibir
Los diez servicios anteriores son servicios que representan una mayor amenaza para la seguridad y los usuarios comunes deben desactivarlos. También hay algunos servicios que los usuarios comunes pueden prohibir según sea necesario:
1. Alerta: notifica a los usuarios y computadoras seleccionados sobre alertas a nivel de administración del sistema. Si no está conectado a una LAN y no necesita administrar alertas, puede desactivarlas.
2.Servicio de Indexación: Indexación de contenido y atributos de archivos en equipos locales y remotos, proporcionando acceso rápido a los archivos. Este servicio no es de mucha utilidad para usuarios individuales.
3.Servicio de puerta de enlace de capa de aplicación: proporciona soporte para complementos de protocolos de terceros para compartir conexiones a Internet y firewall de conexión a Internet. Puede desactivar este servicio si no habilita la Conexión compartida a Internet o el firewall integrado de Windows XP.
4.Sistema de Alimentación Ininterrumpida: Gestiona el sistema de alimentación ininterrumpida conectado al ordenador. Los usuarios que no tengan un SAI instalado pueden desactivarlo.
5.Spooler de impresión: carga archivos en la memoria para imprimirlos más tarde. Si no hay una impresora instalada, se puede desactivar.
6.Tarjeta inteligente: gestiona el acceso de lectura del ordenador a las tarjetas inteligentes. Básicamente no se utiliza y se puede desactivar.
7.Servicio de descubrimiento Ssdp: inicia el descubrimiento automático de dispositivos upnp en la red doméstica. No hay muchos dispositivos con upnp, por lo que para nosotros este servicio es inútil.
8.Actualizaciones automáticas: Actualiza automáticamente los parches desde la red de Windows Update. La actualización mediante la función Windows Update es demasiado lenta. Se recomienda utilizar una herramienta de descarga de subprocesos múltiples para descargar el parche a su disco duro local antes de realizar la actualización.
9.Clipbook: Habilita el "Visor de Portapapeles" para almacenar información y compartirla con ordenadores remotos. Si no desea compartir información con computadoras remotas, puede desactivarlo.
10.Servicio Com de grabación de CD Imapi: use Imapi para administrar la grabación de CD. Aunque esta función está integrada en Win XP, la mayoría de nosotros elegiremos un software de grabación profesional si no hay una grabadora instalada. También puedes Este servicio está prohibido.
11.Estación de trabajo: Crear y mantener conexiones de red de clientes a servicios remotos. Si se detiene el servicio, estas conexiones no estarán disponibles.
12.Servicio de informes de errores: permite informar errores cuando los servicios y aplicaciones se ejecutan en entornos no estándar. Si no eres un profesional, este informe de error no te servirá de nada.
Además, los siguientes servicios no son de utilidad para los usuarios normales. Usted puede decidir por sí mismo, como por ejemplo: Enrutamiento y acceso remoto, Net Logon, Network DDE y Network DDE DSDM.
Apagas el control remoto y algunos puertos no utilizados como 135~~ También apagas el servicio telnet en el servicio~~ Cambias los nombres de esos administradores~~ Haz que la contraseña sea más complicada~~ Escribe el último parche de Microsoft~~ De esta manera será menos probable que te ataquen
Entonces te enseñaré cómo atacar a otros: (Pero no seas mala persona~~jeje~~)
Método 1: ( Este método es adecuado para intrusión remota)
Utilice la versión descifrada de Streamer Scanner para escanear las vulnerabilidades del puerto de la IP y luego utilice la herramienta de inyección AD o paloma o control remoto (de todos modos, siempre que Puede Software para conexión inversa) para ingresar a su computadora por la puerta trasera.
Conocer el puerto facilita saber qué servicios ha abierto~
Si quieres atacar, tienes que explotar las vulnerabilidades del host~
Qué estás atacando definitivamente no es así. Para una máquina como la mía, no basta con saber estas cosas. Te daré un artículo póstumo para que lo leas ※ Guía de defensa y ataque de hackers ※===gt; =gt; Invasión y estrategia de Windows (apto para novatos)
Invasión y estrategia de Windows (apto para principiantes)
Primer párrafo:
Antes de actuar, debemos Le recomendamos que configure las opciones de carpeta para mostrar todas las carpetas y archivos. De esta manera, todas las carpetas y archivos encontrados se pueden mostrar sin fugas.
▼Intrusión en el proceso de WINDOWS
Operación de intrusión inicial
Existen muchas herramientas de escaneo para el puerto 139 de WINDOWS NETBIOS, pero después de nuestra cuidadosa selección, estricta después de las pruebas, Descubrí que usar ANGRY IP SCANNER y NETBRUTE SCANNER juntos obtendrá los mejores y más rápidos resultados, por lo que aquí los usamos para las instrucciones de operación. Siga los pasos a continuación.
⑴ Ya existe una dirección IP de un objeto específico o un rango específico de direcciones IP.
⑵ No se conecta a INTERNET a través de la IP de emulación de la empresa o unidad.
⑶ Otras computadoras en la LAN no están conectadas a INTERNET.
⑷ No te conectes a INTERNET a través de algunos firewalls de hardware.
Aquellos que cumplan completamente con la situación anterior pueden saltar directamente al paso ④ para usar NETBRUTE SCANNER en lugar de usar ANGRY IP SCANNER.
Paso ① Configurar ANGRY IP SCANNER
En primer lugar, para configurar ANGRY IP SCANNER, solo necesita encontrar una dirección IP válida y un programa que ejecute el puerto 139 (es decir , ¡una computadora que ejecuta el sistema WINDOWS!), y luego proceda de la siguiente manera.
Abre ESCÁNER IP ENOJADO.
⑴Haga clic en OPCIONES y seleccione el primer elemento.
⑵ Seleccione SÓLO VIVO
⑶ Marque RESOLVER NOMBRES DE HOST y COMPROBAR PUERTO ABIERTO, y haga clic en Aceptar.
Selecciona OPCIONES nuevamente y guarda.
Paso ②Iniciar la búsqueda
Ahora puede ingresar el rango de IP a buscar o ingresar una dirección IP específica para buscar, de la siguiente manera
⑴Después de abrir, ingrese el rango específico o dirección única.
⑵ Pulsa el botón.
La información de ESCANEO COMPLETO aparecerá una vez finalizado
⑴Haga clic dos veces en el área PUERTO
⑵Todos los ordenadores con el puerto 139 abierto se concentran en el frente (verde) p>
p>
Paso ③Primera intrusión
Si la dirección IP específica que ingresó no se muestra, significa que la computadora no está ejecutando el sistema WINDOWS y debe usar las siguientes otras intrusiones, ataques o formas de destrucción.
⑴ Realizar un ataque de parálisis en la computadora, ver artículos futuros.
⑵ Lleve a cabo un ataque con bomba en el buzón de correo electrónico de la otra parte para que la otra parte no pueda recibir correos electrónicos. Consulte artículos futuros.
⑶Intercepte el correo electrónico de la otra parte para obtener datos relevantes; consulte artículos futuros.
⑷ Envía un mensaje negro a la otra parte como una broma, mira el artículo en el futuro.
Haz clic derecho en la dirección IP que deseas invadir y selecciona EN EXPLORADOR.
Jaja, ¿lo lograste? Dado que este programa no encontrará automáticamente el disco compartido, debe probarlo uno por uno. Si no puede ingresar, aparecerá el siguiente mensaje.
NETBIOS NO ES...
Pero si no te conectas a INTERNET a través de la IP de emulación de la empresa o unidad, de otros ordenadores de la LAN, o a través de algunos firewalls de hardware , luego puede usar NETBRUTE SCANNER para ayudarlo a encontrar computadoras pirateables más rápido; de lo contrario, solo podrá probar las operaciones anteriores una por una. (Continuación del párrafo 2)
Paso 4: Utilice NETBRUTE SCANNER
NETBRUTE SCANNER es un excelente programa de búsqueda de intercambio de recursos y escaneo de IP. Tiene las siguientes capacidades:
<. p>⑴ Encuentre la dirección IP válida actualmente en INTERNET (o LAN usando TCP/IP).⑵Si el ordenador con la dirección IP utiliza el sistema WINDOWS.
⑶Si la computadora tiene discos (incluidos discos $***), unidades ópticas e impresoras configuradas para compartir.
Siempre que estas tres condiciones sean SÍ, se configurarán todos los discos de la computadora como compartidos (incluidos los discos con $***nombres compartidos), las unidades ópticas y la configuración de la impresora*** Disfrute, todo se muestra Realmente ahorra mucho tiempo a todos los piratas informáticos y también es una herramienta indispensable para cualquier pirata informático de WINDOWS. ¡DE ACUERDO! Fin de la jactancia.
Ejecútelo primero, haga clic en OPCIONES y desmarque el primer elemento.
El rango de búsqueda del segundo RANGO IP puede ser mayor.
3. Si usted o la persona que está buscando acceden a Internet o buscan una dirección IP extranjera, configúrelo en un número mayor, como 800-2500.
Método 2: (Intranet)
Comience a ejecutar e ingrese CMD
Luego ingrese PING IP -T
En la intranet 15 Dos estaciones hacen PING al mismo tiempo, una se desconecta durante unos 15 minutos
Método 3: (Ataque IP remoto)
El ataque IP más efectivo es
DDOS ataque
p>¿Estás navegando por Internet solo o con varias personas?~~
Descarga un maestro de optimización~~Simplemente encuentra el gancho que prohíbe a los usuarios establecer conexiones vacías