TCP /IP es la base de la red. Para los sistemas Windows, las llamadas configuraciones TCP /IP son principalmente las configuraciones de parámetros de red relacionadas con la tarjeta de red. De hecho, esta parte del contenido requiere que los administradores profundicen más. A continuación, enumeraré algunos casos de solicitud típicos relacionados con esto, espero ayudar a amigos que han encontrado problemas similares.
1. Modifique MAC, no puede administrarme
El personal del departamento de planificación no trabajó para el negocio y, finalmente, los líderes no pudieron soportarlo. Por lo tanto, ordenaron al administrador de la red Xiao Zhang que pusiera fin definitivamente a esta situación. Xiao Zhang optó por enlazar el MAC y la IP en el enrutador, y todos los hosts del departamento de planificación se incluyeron en la "lista negra": se prohibió la conexión a Internet.
Esto es difícil de superar "maestro" Kobayashi, encontró el pony del departamento de ventas, obtuvo la dirección MAC y la dirección IP de su tarjeta de red (tome la dirección MAC, el método de la dirección IP es, en el símbolo del sistema Introduzca ipconfig /all bajo el símbolo). Entonces opere en su propia computadora. Primero, modifique la dirección MAC de la tarjeta de red. Los pasos de operación son los siguientes: Seleccione “Conexión de red y de acceso telefónico” en el panel de control, seleccione la tarjeta de red correspondiente y haga clic con el botón derecho del mouse, seleccione la propiedad y haga clic en el botón “Configurar” en la página “General” de la página de propiedades. . En la página de propiedades de configuración, seleccione "Avanzado", luego seleccione "Dirección de red" en la columna "Propiedades", seleccione el cuadro de entrada en la columna "Valor" y luego ingrese la dirección MAC obtenida en el cuadro de entrada.
(Figura 1)
Luego, modifique la dirección IP de la siguiente manera: Seleccione "Protocolo de Internet (TCP /IP) en la página" General "de la página de propiedades del NIC anterior. Haga clic en el botón "Propiedades" a continuación, y luego configure la dirección IP, la máscara de subred, etc. al valor correspondiente que acaba de obtener. Una vez completada la configuración anterior, Kobayashi puede nadar nuevamente en Internet.
2. Operación de puerto, rechazo a escanear
La computadora de Xiaohu a menudo es atacada por otros y los atacantes a menudo dejan mensajes provocativos en el escritorio. Es difícil de soportar, no pudo encontrar a Xiaolin en busca de ayuda. Después de un diagnóstico del diagnóstico de Xiaolin, la computadora de Xiaohu tiene demasiados puertos abiertos y algunos puertos deben cerrarse o bloquearse.
(1). Cierre el puerto
Es conveniente cerrar algunos puertos inactivos en el sistema central de Windows NT (Windows 2000 /XP /2003), puede usar el "servicio específico de apagado dirigido" La configuración de "Puerto" (lista negra) y "Abrir solo permite puerto" (lista blanca). Algunos servicios de red de la computadora tendrán un puerto predeterminado asignado por el sistema, algunos servicios inactivos se desactivarán y los puertos correspondientes se cerrarán.
Vaya al "Panel de control" → "Herramientas administrativas" → "Servicios", desactive algunos servicios no utilizados de la computadora y sus puertos correspondientes también están desactivados. En cuanto a "solo abrir el camino para permitir puertos", puede utilizar la función de "filtrado TCP /IP" del sistema. Haga clic derecho en "Conexión de área local", seleccione "Propiedades", seleccione "Protocolo de Internet (TCP /IP)", haga clic en el botón "Propiedades", luego haga clic en el botón "Avanzado", debajo de la pestaña "Opciones", seleccione "Filtro TCP /IP" y haga clic en "Propiedades". "Abre la ventana de configuración del filtro. Cuando está configurado, "solo permite" parte de la comunicación de red básica requerida por el sistema. Además de los métodos anteriores, algunos puertos se pueden desactivar a través de IPsec.
(Figura 2)
(2). Falsa decepción
Con su propia forma de curar su cuerpo, Xiaolin se siente incapaz de exportar a Xiao Hu Engañé al atacante e hice que la computadora de Xiaohu fuera un honeypot, esperando que el atacante se enganchara. Defnet HoneyPot es un conocido sistema de honeypot. El sistema virtual no es diferente del sistema real, pero es una trampa para los atacantes malintencionados. Sin embargo, esta trampa engaña a un atacante malicioso para que pueda grabar qué comandos ha ejecutado, qué acciones ha tomado y qué herramientas de ataque malicioso ha usado. A través de la grabación de trampas, puede comprender los hábitos de los atacantes, captar suficientes pruebas de ataques e incluso contraatacar al atacante. El uso de esta herramienta para implementar un sistema honeypot es muy simple, abra el software e ingrese los parámetros apropiados. Luego se iniciará aleatoriamente y se registrará si se analiza de forma malintencionada.
iis es un componente de servicio web en el sistema Windows. Después de instalar este componente, los
WinXP se conectó a la máquina de fax, instaló el controlador pero no sé cómo configurar la máquina d
En el artículo anterior, ¿Cómo se roba la cuenta del juego en línea?, Se detalla cómo la cuenta se p
Conozca el menú Inicio Después de iniciar la computadora, el escritorio de Windows aparece frente
Introducción a win xp parámetros de instalación
Exposición de apagado alternativo: método de configuración para el apagado del sistema
¿Cómo puedo obtener las cosas en mi colección ordenada?
¿Cómo activar el sistema Windows XP utilizando el modo seguro?
El práctico programa de protección del sistema WinXP Daquan
Windows XP cierre apagado contacto completo
Solución de problemas de arranque de Windows XP
Debe conocer las características íntimas de windows7 ten
Deje que Windows XP inicie recetas más rápidas
Varias formas de usar la función de búsqueda en Windows (1)
CUP muestra que el motivo de la alta tasa de ocupación de la gran resolución
Mensaje de inicio comService error
Fallo del sistema de reparación del modo seguro de Windows 7
Windows Vista muestra el método de archivo "super oculto"
¿Qué pasa si el sistema win7 no puede lograr la actualización automática?
Win10 versión de vista previa de conexant conexant tarjeta de sonido no suena cómo resolver?
Reparación de disco Win8 negó solución de acceso
Cómo Win10 usa sus propias herramientas para desfragmentar el disco
Cómo cambiar el nombre de varios archivos al mismo tiempo en Win7