網關掃描工具
❶ 如何查看區域網內所有的IP
區域網內復所有的IP不用看,比如局域制網的網關是192.168.0.1,那個這個區域網的所有IP就是192.168.0.100到192.168.0.254這個范圍內,一共有155個IP地址。
要如何查看區域網內正在使用的電腦的IP一共分以下幾個步驟:
第一步:點擊電腦左下角的「開始」,然後再點擊「運行...」。
❷ 我用掃描IP的工具 怎麼1個也掃描不到別人IP
防火牆
❸ 怎麼才能掃描到區域網里能上網的網關。拜託各位了 3Q
親 你好 192.168.x.x的抄 只要襲是192.168 開頭的IP都是bbs.區域網的jiao 只要cheng路由器cn重新啟動.com IP就會改變的 由於教程太長 我就不一一說了 就簡單的說下 在開始界面點擊運行 然後輸入cmd 會出現一個黑色的窗口 然後輸入ipconfig 回車 就會出現ip了 希望採納 上面是的是什麼你知道的.....可以去那裡發貼192.168.x.x 提問 由於問問的一些原因只能這樣發了 海涵..... 追問: 他是有多個 網關 在,比如我配成192.168.101.1也PING的通,但就是不能上網,配成192.168.168.1就能上網了。自動獲取的話,也不能獲取到正確的網關,只有DNS是正確的。用IPCONFIG看不出來所有的網段。 回答: 親 這種問題我沒遇到過 你可以到我給你的那個論壇發帖提問 那裡的管理會為你解答的
❹ 網關是正確的埠用掃描助手掃的也是正確的但還是進不去路由器設置頁面怎麼回事啊!!求高手!
1 是否能正常PING通
2 輸入IP是否能顯示WEB界面
3 是否是用IE
❺ 哪有掃描IP的軟體下
下載地址:http://www.hackol.com/downsoft/06/s.rar
掃描器是一款命令行下高速掃描利器,通過最新的瑞星殺毒軟體測試
命令: s.exe syn ip1 ip2 埠號 /save
s.exe tcp ip1 ip2 埠號 線程數 /save
s.exe不可以在xp sp2下使用!那誰有xp sp2專版的!當然的使用syn代替TCP可以是可以但太慢了
s.exe掃描器的使用說明
首先我解釋下什麼是S掃描器,S掃描器是針對微軟ms04045漏洞出的一個掃描,原來作者出這東西
的目的是為了掃描這個漏洞,但現在已經變成我們黑客手中的兵器了,大家也許看過很多如何找肉雞的
動畫或刷QB的動畫,那些動畫裡面很多都是用S掃描器來掃描肉雞或別人電腦所開放的埠及一些漏洞,
都用這工具的好處是它的掃描速度實在是一個字---強! 今天我就來教下大家如何使用S掃描器。
簡單說明下它的用處:
S掃描器是一個簡單的使用兩種常用的掃描方式進行埠掃描的埠掃描器程序.
可實現的功能是:
1.兩種不同的掃描方式(SYN掃描和一般的connect掃描)
2.可以掃描單個IP或IP段所有埠
3.可以掃描單個IP或IP段單個埠
4.可以掃描單個IP或IP段用戶定義的埠
5.可以顯示打開埠的banner
6.可將結果寫入文件
7.TCP掃描可自定義線程數
用法:scanner TCP/SYN StartIP [EndIP] Ports [Threads] [/Banner] [/Save]
參數說明:
TCP/SYN -> TCP方式掃描或SYN方式掃描(SYN掃描需要在win 2k或以上系統才行),SYN掃描對本機無效
StartIP -> 起始掃描的IP
EndIP -> 結束掃描的IP,可選項,如果這一項沒有,就只是對單個IP掃描
Ports -> 可以是單個埠,連續的一段埠或非連續的埠
Threads -> 使用最大線程數去掃描(SYN掃描不需要加這一項),不能超過1024線程
/Banner -> 掃描埠時一並將Banner顯示出來,這一選項只對TCP掃描有效
/Save -> 將結果寫入當前目錄的Result.txt文件中去
我們先點擊開始菜單--->運行--->CMD.EXE,因為我把掃描器放在F盤,你們的掃描器放哪你們就進哪裡,
打開S掃描器,下面我舉幾個例子演示下S掃描器的主要幾個作用。
例子一:
S TCP 218.80.12.1 218.80.12.123 80 512
TCP掃描218.80.12.1到218.80.12.123這IP段中的80埠,最大並發線程是512
例子二:
S TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner
TCP掃描218.80.12.1到218.80.12.123這IP段中的21和5631埠,最大並發線程是512,並顯示Banner
例子三:
S TCP 218.80.12.1 218.80.12.12 1-200 512
TCP掃描218.80.12.1到218.80.12.12這IP段中的1到200埠,最大並發線程是512
例子四:
S TCP 218.80.12.7 1-200 512
TCP掃描218.80.12.7這IP中的1到200埠,最大並發線程是512
例子五:
S SYN 218.80.12.7 1-65535 /Save
SYN掃描218.80.12.7這IP中的1到65535埠,將結果寫入Result.txt
掃描結束後Result.txt就存放在你的S掃描器所在的目錄里。剛才掃描的東西都在裡面。
例子六:
S SYN 218.80.12.1 218.80.12.255 21 /Save
SYN掃描218.80.12.1到218.80.12.255這IP段中的21埠,將結果寫入Result.txt
這個我重點說明一下,因為這條命令就是專門用來找肉雞的,掃描一個IP段有沒有開3389的或1433的
我示範下:S SYN 218.80.1.1 218.80.255.255 3389 /Save (找開放3389肉雞的指令,矮鳥要牢記哦)
一定會有好多開了3389的,大家只要利用這指令掃到開3389的IP,再用別工具繼續掃開了3389的肉雞的弱口令
找到了馬上建立管理員,登陸進去,你就算得到一個肉雞了
注意:
1.SYN掃描是很依賴於掃描者和被掃描者的網速的,如果你是內網的系統,那你不一定可以使用SYN掃描的
,因為你的網關的類型會決定內網系統是否能進行SYN掃描.如果你的配置較低的話,我也不推薦使用
SYN掃描.SYN掃描速度是比TCP掃描的速度快很多的,但在穩定性方面卻不是太好,所以自己決定使用
哪種模式進行掃描。
2.SYN掃描不需要線程那個參數,請看上面例子5和6
3.TCP掃描的最大並發線程不能超過1024.
4.使用SYN模式掃描,不能掃描Banner,具體為什麼不能,請查看有關SYN的資料
5.內網用戶的朋友可以用tcp掃描
關於S.exe 的用法和錯誤解釋
S掃描器掃描命令是:
文件名 參數 起始IP 結束IP 要掃描的埠 保存
s SYN 61.0.0.0 61.255.255.255 1433 save
433是SQL server 伺服器埠
8080是代理伺服器埠
s.exe syn 219.136.0.0 219.136.255.255 8080 700 /save
這是昨天一個「黑暗中的矩陣」掃描的IP段,也就是做刷Q幣動畫的。
有很多人不能用,為什麼呢?
第一、你的S.exe沒有放在你在運行的目錄下,所以會提示:
's' 不是內部或外部命令,也不是可運行的程序或批處理文件。
第二、你在運用的時候你的參數錯誤!
第三、windows xp SP2,不支持這個命令!
所以你要打一下補丁!
❻ 求區域網MAC地址掃描器bat
echo off
cls
@echo ================================================
@echo ============區域網MAC地址掃描器=================
@echo =============掃描你所在的網段===================
@echo ================================================
@echo .
pause
set a=^ /p=■%b%^<nul^&ping/n 0 127.1^>nul^&
echo ┌——————————————————————————————————————┐
set/p= <nul&%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%%a%
echo 100%%
echo └——————————————————————————————————————┘
set b=
set a=■
set /a z=100
@echo [計算機名] [Mac地址] [IP地址] [IPX] [CDKey] 網關 DNS1 DNS2 DNS3 DNS4 >config.txt
set /p getway= 請輸入網關地址(必須):
set /p DNS1= 請輸入DNS1地址(必須):
set /p DNS2= 請輸入DNS2地址(可選):
set /p DNS3= 請輸入DNS3地址(可選):
set /p DNS4= 請輸入DNS4地址(可選):
If Exist ipconfig.txt Del ipconfig.txt
ipconfig /all >ipconfig.txt
If Exist phyaddr.txt Del phyaddr.txt
find "Host Name" ipconfig.txt >ComputerCfg.txt
For /f "skip=2 tokens=17" %%N In (ComputerCfg.txt) Do Set ComputerName=%%N
find "IP Address" ipconfig.txt >IPAddr.txt
For /f "skip=2 tokens=15" %%I In (IPAddr.txt) Do Set IP=%%I
find "Physical Address" ipconfig.txt >phyaddr.txt
For /f "skip=2 tokens=12" %%M In (phyaddr.txt) Do Set strMac=%%M
@Echo %IP% >ping.txt
For /f "delims=. tokens=1" %%M In (ping.txt) Do Set p1=%%M
For /f "delims=. tokens=2" %%M In (ping.txt) Do Set p2=%%M
For /f "delims=. tokens=3" %%M In (ping.txt) Do Set p3=%%M
set /a ipscan=0
goto panan
:panan
cls
set a=%a%■
set /a b=%ipscan%*100/254
set /a z=%ipscan%*100/254
@echo 完成進度 %z%%%
@echo ┌——————————————————————————————————————————┐
@echo %a% %b%%%
@echo └——————————————————————————————————————————┘
IF %ipscan%==254 (
goto end
) ELSE (
goto scanip
)
:end
del c.txt
del c1.txt
del c2.txt
del ComputerCfg.txt
del IPAddr.txt
del ipconfig.txt
del phyaddr.txt
del ping.txt
set /a sum =5
set /a sum-=1
@echo . 文件已保存!
@echo .
@echo .
set/p=%sum% 秒後退出! <nul
if %sum% EQU 0 exit
ping /n 2 127.1 >nul
exit
:scanip
set /a ipscan+=1
ping /n 1 /w 300 %p1%.%p2%.%p3%.%ipscan% >c.txt
find "Maximum" c.txt && Goto star
goto panan
:star
nbtstat -a %p1%.%p2%.%p3%.%ipscan% >c1.txt
For /f "skip=2 tokens=4" %%X In (c1.txt) Do Set p5=%%X
find "UNIQUE" c1.txt >c2.txt
For /f "skip=2 tokens=1" %%N In (c2.txt) Do Set p6=%%N
@echo %p6% %p5% %p1%.%p2%.%p3%.%ipscan% %ipscan% 請填寫CS-CDKEY %getway% %DNS2% %DNS3% %DNS4% %DNS1%>>config.txt
goto panan
❼ 求一款軟體,可以掃描到本地網路的可以使用WAN的網關地址和相應的IP地址!
你好,推薦
SCAN SPORT 或者
XPSCAN
或者大名鼎鼎的
灰鴿子
❽ 區域網不知道網關,怎麼掃描出來
你把IP地址設置成「自動獲取IP地址」後,點「開始」----運行----CMD,進入字元模式。
輸入:ipconfig/all
顯示信息中的:default gateway後面的數據就是網關地址。
❾ 一般掃描軟體掃描的是網路地址還是網關地址呀
如果目標機器直接接在Internet外網裡面,掃描的就是外網IP地址,
如果目標機器通過路由器或防火牆接入Internet ,掃描的就是網關地址。
❿ 找一個ip掃描器的c語言代碼
的IP沖突好使工具,曾經搞死過幾十個網吧.
當區域網內某台主機運行ARP欺騙的木馬程序時,會欺騙區域網內所有主機和交換機,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過交換機上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。由於ARP欺騙的木馬程序發作的時候會發出大量的數據包導致區域網通訊擁塞以及其自身處理能力的限制,用戶會感覺上網速度越來越慢。當ARP欺騙的木馬程序停止運行時,用戶會恢復從交換機上網(此時交換機MAC地址表正常),切換過程中用戶會再斷一次線。該病毒發作時,僅影響同網段內機器的正常上網.
換個路由器吧,ARP病毒是利用網關做跳板的,從而對內網的IP進行干擾。況且ARP病毒使用的IP一般都是假IP,不會給你這么容易找到的。要防止伺服器給ARP病毒干擾,裝個ANTI ARP SNIFFER,GOOGLE一下就有了。
如果內網的用戶比較少用互聯網,那麼應該在路由器上面封埠或者封IP,禁止那些沒有必要辦公的時候上網的用戶,這也是為了降低內網爆發病毒的風險所採取的手段之一.
2.還是病毒
對於VIKING這個病毒,以及他帶來的一大堆變種,其實要對付也不是難處。這東西利用掃描administrator和guest帳號口令為空的計算機,並通過共享迅速到處傳播,但現在內網的用戶多用windows,那個人機器上沒有默認共享的?
買個交換機,帶ACL功能的,把135.139.445這幾個埠都在交換機上面封掉。由於帶ACL功能的核心交換機上面一般帶有背板緩沖,對於病毒所進行的大線程掃描來講,可以在網路資源上保證內網的一定暢通。
你用的Symantec AntiVirus 10是網路版么?如果是的話,把每個客戶端的策略都分發一遍,網路版殺毒軟體的統一內網客戶端策略可以保證內網的一定程度無毒性。
3.ping這個問題
這實在沒什麼好說的,病毒造成的掃描(包括VIKING一些變種)在尋找可傳染主機的時候,為了加速掃描線程,都會尋求受傳染主機的ICMP ECHO(也就是PING的回傳值),給伺服器啟用個人版防火牆吧。什麼?你沒裝防火牆?那就由得人家PING死伺服器算了。