PPPoE客户端_Pppoe黑客软件

hacker|
190

路由器设置静态IP下怎么输入账号密码上网?

你学校的设置其实很简单

打开路由器点 *** 设置里的WAN口设置

然后选择静态IP就行了,这时把你学校给你的IP,子网,网关和DNS安顺序输入后保存既可

你们4台机器估计是1拖4的IP地址完全可以自动获取

如何修改PPPOE下虚拟网卡的MAC地址?

修改MAC地址有两种 *** :

一、修改vmx配置文件

修改vmx配置文件的两种 ***

1.用文本工具(比如记事本或vi)打开vmx配置文件,然后修改一下几行:

ethernet0.generatedAddress = "00:0c:29:1c:35:cc"

uuid.bios = "56 4d e0 c4 a2 41 24 1b-5b 6e 4b a0 0b 1c:35:cc"

注释:

其中 00:0c:29: 不能够修改

1c:35:cc可以修改

2、一种是:

首先用文本工具(比如记事本或vi)打开vmx配置文件,然后把以下三行删除掉:

ethernet[n].generatedAddress

ethernet[n].addressType

ethernet[n].generatedAddressOffset

再在配置文件里添加一行:

ethernet[n].address = 00:50:56:XX:YY:ZZ

其中[n] 为你的网卡系列号;

XX修改范围为:00-3F ;

YY与ZZ的修改范围为:00-FF ;

“00:50:56”这几个是不能修改的 ;

二、是在虚拟机的操作系统里改mac地址

首先,我们在平常的应用中,有很多方面与MAC地址相关,例如某个软件是和MAC地址绑定的,而刚好你的网卡换了,没有允许的MAC地址,软件就无法运行。此时你就可以修改网卡的MAC地址,使其与软件的需要相吻合,从而可以重新使用软件。

再者,在局域网中,管理人员常常为了方便管理而将 *** 端口与客户机的MAC地址绑定。如果你的网卡坏掉了,你买一张新网卡后就必须向管理人员申请更改绑定的MAC地址才可以继续使用,这样就比较麻烦。如果你懒得去重新登记,这时候,我们只要在操作系统里稍微更改一下MAC地址,就可以跳过重新申请这一步,减少了很多麻烦。

另外,黑客使用黑客软件对你的机器进行攻击时,你的防火墙就获取到他的IP地址,你就可以通过“Nbtstat-A ip地址”命令获取他的MAC地址,但是你往往得不到他真正的MAC地址,原因就是黑客只要改一下他的MAC地址,你查到的MAC就不是他的了。

查看MAC地址的 ***

不同的操作系统下,查看的 *** 基本一样,但是查看的命令稍有不同。在Windows操作系统下,首先进入MS-DOS(或命令操作符)状态,然后输入查看MAC地址命令,即可获得MAC地址。查看的关键是怎样进入MS-DOS,其实 *** 很简单:

点击“开始菜单”,然后选择“运行”,在“运行”中输入一个命令,这个命令有一点要注意的就是Win98与Win2000/XP/NT是不一样的,win98的命令是command;而win2000/xp/NT的命令是cmd。选择“确定”后就开始执行命令,这样就可以进入到MS-DOS了。进入了MS-DOS后再输入一个命令就可以查看MAC地址了。这个命令因不同的操作系统而不同。具体如下:

系统 windowsxp/windowsNT/windows2000 命令 ipconfig /all

系统 windowsME/windows98 命令 ipconfig /all或者winipcfg

系统 linux 命令 / *** in/ifconfig -a

修改MAC地址有两种 *** ,一种是软件修改,另外一种是硬件修改。而我们目前通常使用的都是软件修改,硬件修改很少用到,因为硬件修改对技术要求比较高,而且相当麻烦。下面我们先来看看软件修改,其总结起来主要有三种 *** :

修改注册表

这是我们最常用的 *** ,在Windows中,网卡的MAC保存在注册表中,实际使用也是从注册表中提取的,所以只要修改注册表就可以改变MAC。

其实这种 *** 只是欺骗了电脑,因为一般网卡发出的包的源MAC地址并不是网卡本身写上去的,而是应用程序提供的,只是在通常的实现中,应用程序先从网卡上得到MAC地址,每次发送的时候都用这个MAC作为源MAC而已,而注册表中的MAC地址是在Windows安装的时候从网卡中读入的,只要你的操作系统不重新安装应该问题不大。

借助修改程序直接对网卡进行修改

网卡真正的MAC地址是在EPROM中的,EPROM是可擦写的存储器,也就说存储器里面的数据是可以修改的。所以我们可以通过网卡生产厂家提供的修改程序修改保存在网卡的EPROM里面的MAC地址来达到目的。不少网卡的厂商都能提供修改程序。比如PCI-RTL8029,便可到RealTek公司的主页上下载一个修改EPROM的小程序。

假如你使用的是RealTek公司的RTL8139A/B/C/D系列芯片的网卡,那么你之一步就可以去RealTek网站下载该公司设计的PG8139软件,这样你就可以直接修改RTL8139系列网卡的MAC地址。具体操作很简单,流程如下:

把pg8139.zip解压缩到一个文件夹下——用记事本打开该目录下的8139c.cfg文件——修改8139c.cfg文件的之一行,将“NodeID”(网卡号)后改为所需要的新值(修改时注意每两位之间至少要留一个空格)。——保存后再进入MS-DOS方式(注意,要在纯DOS模式下)——在DOS提示符后输入“pg8139 /pci 8139c.cfg”后再按回车键,此时系统如果提示“Programming EEPROM is successful”则说明更改成功。

如果所有的软件 *** 都不行,那么唯有采用硬件的 *** 了。其实这种硬件的修改 *** 就是把EPROM存储芯片拆下来用编程器进行编程。不过这种 *** 适是在实在没有办法情况下才使用的,而且得要有一定的维修根基,维修人员或者高手可以试一下。

很多网卡上EEPROM的型号都是93C46,为八脚芯片,不论是什么型号,其实 *** 都差不多。我们之一步先用风枪把它拆下来,这里就一定要小心了,风枪的风力、角度、时间一定要拿捏得准,因为芯片经不起你胡乱的吹的,更好在吹的时候为芯片垫上一块湿纸巾。

吹下来以后看看它的封装形式,如果芯片脚位比较短,就更好焊个DIP8的插座,放在编程器上改一改就可以了。改完以后就把它重新焊接上去,焊接的时候要注意烙铁的温度和焊功,不要短路或者热坏了EPROM。

比较一下各个 *** 的优缺点

从操作系统里改MAC地址,可以修改的范围为任意范围,但是对于一些非读取注册表来判断MAC地址的软件则没有效果,而从vmx配置文件修改MAC地址则有修改范围限制。

如何远程监视一台电脑。有没有具体的软件和使用 *** 。对方是普通PPPOE网通的

在对方同意的情况下使用pcanywhere或启用WINDOWS自带的3389或TELNET命令 如果是要入侵 做了免杀的鸽子是首选(做黑客也是要技术的 难度也不小 建议别试了 浪费时间 菜鸟成功植入木马的几率很小的)

snifer pro怎么用?

应该是sniffer吧?Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的 *** 分析方式。使用这种技术方式,可以监视 *** 的状态、数据流动情况以及 *** 上传输的信息。当信息以明文的形式在 *** 上传输时,便可以使用 *** 监听的方式来进行攻击。将 *** 接口设置在监听模式,便可以将网上传输的源源不断的信息截获。Sniffer技术常常被黑客们用来截获用户的口令,据说某个骨干 *** 的路由器网段曾经被黑客攻入,并嗅探到大量的用户口令。但实际上Sniffer技术被广泛地应用于 *** 故障诊断、协议分析、应用性能分析和 *** 安全保障等各个领域。Sniffer Pro - 功能下面列出了Sniffer软件的一些功能介绍,其功能的详细介绍可以参考Sniffer的在线帮助。 捕获 *** 流量进行详细分析 利用专家分析系统诊断问题 实时监控 *** 活动 收集 *** 利用率和错误等 在进行流量捕获之前首先选择 *** 适配器,确定从计算机的哪个 *** 适配器上接收数据。位置:File-select settings 选择 *** 适配器后才能正常工作。该软件安装在Windows 98操作系统上,Sniffer可以选择拨号适配器对窄带拨号进行操作。如果安装了EnterNet500等PPPOE软件还可以选择虚拟出的PPPOE网卡。对于安装在Windows 2000/XP上则无上述功能,这和操作系统有关。Sniffer Pro - 版本目前互联网上流行的版本为Sniffer Pro v4.7.530,大多数的 *** 教程都是针对这个版本所讲解的,如需了解更加详细的使用 *** 请复制“Sniffer Pro v4.7.530”在搜索引擎上搜索,例如: Pro新版本4.8,4月就已经发布了,但站上一直没有公开发布。可以说有不少的好消息: 1、Dashboard不再使用Java了,呵呵,原先Sniffer使用Java是很多人深恶痛绝的(包括本人),一打开Sniffer不再是CPU和内存蹭蹭的往上串了。 2、地址过滤可以使用子网过滤了(不再需要用Data Pattern来做了)。 3、可以做端口范围的过滤(如TCP 1050-1052)。 4、Data Pattern的Offset里多了一个叫”Variable offset“的功能,也就是说你可以做不用管位偏移在哪里的模式匹配了,举个例子:你要捕捉所有访问Sina网页的数据,你可以在Data Pattern里填入”sina“的ASCII字符,然后把”Variable offset“选项打勾,这样不管"sina"这个字符出现在数据的哪一部分,Sniffer都可以捕捉。 5、支持802.11g无线协议。 6、支持通用10/100/1000M Ethernet网卡。 7、支持实时解码--这点也是Sniffer以前常被人诟病的地方,俺喜欢这功能。 8、支持Sniffer Mobile 1.0和Sniffer Voice 2.5。前面举了这么多好的方面,

0条大神的评论

发表评论