Caso de la aplicación típica de la configuración TCP /IP del sistema Windows (1)

  

TCP /IP es la base de la red. Para los sistemas Windows, las llamadas configuraciones TCP /IP son principalmente las configuraciones de parámetros de red relacionadas con la tarjeta de red. De hecho, esta parte del contenido requiere que los administradores profundicen más. A continuación, enumeraré algunos casos de solicitud típicos relacionados con esto, espero ayudar a amigos que han encontrado problemas similares.

1. Modifique MAC, no puede administrarme

El personal del departamento de planificación no trabajó para el negocio y, finalmente, los líderes no pudieron soportarlo. Por lo tanto, ordenaron al administrador de la red Xiao Zhang que pusiera fin definitivamente a esta situación. Xiao Zhang optó por enlazar el MAC y la IP en el enrutador, y todos los hosts del departamento de planificación se incluyeron en la "lista negra": se prohibió la conexión a Internet.

Esto es difícil de superar "maestro" Kobayashi, encontró el pony del departamento de ventas, obtuvo la dirección MAC y la dirección IP de su tarjeta de red (tome la dirección MAC, el método de la dirección IP es, en el símbolo del sistema Introduzca ipconfig /all bajo el símbolo). Entonces opere en su propia computadora. Primero, modifique la dirección MAC de la tarjeta de red. Los pasos de operación son los siguientes: Seleccione “Conexión de red y de acceso telefónico” en el panel de control, seleccione la tarjeta de red correspondiente y haga clic con el botón derecho del mouse, seleccione la propiedad y haga clic en el botón “Configurar” en la página “General” de la página de propiedades. . En la página de propiedades de configuración, seleccione "Avanzado", luego seleccione "Dirección de red" en la columna "Propiedades", seleccione el cuadro de entrada en la columna "Valor" y luego ingrese la dirección MAC obtenida en el cuadro de entrada.
(Figura 1)


Luego, modifique la dirección IP de la siguiente manera: Seleccione "Protocolo de Internet (TCP /IP) en la página" General "de la página de propiedades del NIC anterior. Haga clic en el botón "Propiedades" a continuación, y luego configure la dirección IP, la máscara de subred, etc. al valor correspondiente que acaba de obtener. Una vez completada la configuración anterior, Kobayashi puede nadar nuevamente en Internet.

2. Operación de puerto, rechazo a escanear

La computadora de Xiaohu a menudo es atacada por otros y los atacantes a menudo dejan mensajes provocativos en el escritorio. Es difícil de soportar, no pudo encontrar a Xiaolin en busca de ayuda. Después de un diagnóstico del diagnóstico de Xiaolin, la computadora de Xiaohu tiene demasiados puertos abiertos y algunos puertos deben cerrarse o bloquearse.

(1). Cierre el puerto

Es conveniente cerrar algunos puertos inactivos en el sistema central de Windows NT (Windows 2000 /XP /2003), puede usar el "servicio específico de apagado dirigido" La configuración de "Puerto" (lista negra) y "Abrir solo permite puerto" (lista blanca). Algunos servicios de red de la computadora tendrán un puerto predeterminado asignado por el sistema, algunos servicios inactivos se desactivarán y los puertos correspondientes se cerrarán.

Vaya al "Panel de control" → "Herramientas administrativas" → "Servicios", desactive algunos servicios no utilizados de la computadora y sus puertos correspondientes también están desactivados. En cuanto a "solo abrir el camino para permitir puertos", puede utilizar la función de "filtrado TCP /IP" del sistema. Haga clic derecho en "Conexión de área local", seleccione "Propiedades", seleccione "Protocolo de Internet (TCP /IP)", haga clic en el botón "Propiedades", luego haga clic en el botón "Avanzado", debajo de la pestaña "Opciones", seleccione "Filtro TCP /IP" y haga clic en "Propiedades". "Abre la ventana de configuración del filtro. Cuando está configurado, "solo permite" parte de la comunicación de red básica requerida por el sistema. Además de los métodos anteriores, algunos puertos se pueden desactivar a través de IPsec.
(Figura 2)


(2). Falsa decepción

Con su propia forma de curar su cuerpo, Xiaolin se siente incapaz de exportar a Xiao Hu Engañé al atacante e hice que la computadora de Xiaohu fuera un honeypot, esperando que el atacante se enganchara. Defnet HoneyPot es un conocido sistema de honeypot. El sistema virtual no es diferente del sistema real, pero es una trampa para los atacantes malintencionados. Sin embargo, esta trampa engaña a un atacante malicioso para que pueda grabar qué comandos ha ejecutado, qué acciones ha tomado y qué herramientas de ataque malicioso ha usado. A través de la grabación de trampas, puede comprender los hábitos de los atacantes, captar suficientes pruebas de ataques e incluso contraatacar al atacante. El uso de esta herramienta para implementar un sistema honeypot es muy simple, abra el software e ingrese los parámetros apropiados. Luego se iniciará aleatoriamente y se registrará si se analiza de forma malintencionada.

Copyright © Conocimiento de Windows All Rights Reserved