Ⅰ 為什麼無法建立ipc連接
1 首先,我們先建立一個空連接(當然,這需要目標開放ipc$)
命令:net use \\ip\ipc$ "" /user:""
注意:上面的命令包括四個空格,net與use中間有一個空格,use後面一個,密碼左右各一個空格。
2 查看遠程主機的共享資源
命令:net view \\ip
解釋:前提是建立了空連接後,用此命令可以查看遠程主機的共享資源,如果它開了共享,可以得到如下面的結果,但此命令不能顯示默認共享。
在 \\*.*.*.*的共享資源
資源共享名 類型 用途 注釋
-----------------------------------------------------------
NETLOGON Disk Logon server share
SYSVOL Disk Logon server share
命令成功完成。
3 查看遠程主機的當前時間
命令: net time \\ip
解釋:用此命令可以得到一個遠程主機的當前時間。
4 得到遠程主機的NetBIOS用戶名列表(需要打開自己的NBT)
命令:nbtstat -A ip
用此命令可以得到一個遠程主機的NetBIOS用戶名列表,返回如下結果:
Node IpAddress: [*.*.*.*] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
SERVER <00> UNIQUE Registered
OYAMANISHI-H <00> GROUP Registered
OYAMANISHI-H <1C> GROUP Registered
SERVER <20> UNIQUE Registered
OYAMANISHI-H <1B> UNIQUE Registered
OYAMANISHI-H <1E> GROUP Registered
SERVER <03> UNIQUE Registered
OYAMANISHI-H <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
INet~Services <1C> GROUP Registered
IS~SERVER......<00> UNIQUE Registered
MAC Address = 00-50-8B-9A-2D-37
以上就是我們經常使用空會話做的事情,好像也能獲得不少東西喲,不過要注意一點:建立IPC$連接的操作會在Event Log中留下記錄,不管你是否登錄成功。 好了,那麼下面我們就來看看ipc$所使用的埠是什麼?
五 ipc$所使用的埠
首先我們來了解一些基礎知識:
1 SMB:(Server Message Block) Windows協議族,用於文件列印共享的服務;
2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)埠實現基於TCP/IP協議的NETBIOS網路互聯。
3 在WindowsNT中SMB基於NBT實現,即使用139(TCP)埠;而在Windows2000中,SMB除了基於NBT實現,還可以直接通過445埠實現。
有了這些基礎知識,我們就可以進一步來討論訪問網路共享對埠的選擇了:
對於win2000客戶端(發起端)來說:
1 如果在允許NBT的情況下連接伺服器時,客戶端會同時嘗試訪問139和445埠,如果445埠有響應,那麼就發送RST包給139埠斷開連接,用455埠進行會話,當445埠無響應時,才使用139埠,如果兩個埠都沒有響應,則會話失敗;
2 如果在禁止NBT的情況下連接伺服器時,那麼客戶端只會嘗試訪問445埠,如果445埠無響應,那麼會話失敗。
對於win2000伺服器端來說:
1 如果允許NBT, 那麼UDP埠137, 138, TCP 埠 139, 445將開放(LISTENING);
2 如果禁止NBT,那麼只有445埠開放。
我們建立的ipc$會話對埠的選擇同樣遵守以上原則。顯而易見,如果遠程伺服器沒有監聽139或445埠,ipc$會話是無法建立的。
六 ipc管道在hack攻擊中的意義
ipc管道本來是微軟為了方便管理員進行遠程管理而設計的,但在入侵者看來,開放ipc管道的主機似乎更容易得手。通過ipc管道,我們可以遠程調用一些系統函數(大多通過工具實現,但需要相應的許可權),這往往是入侵成敗的關鍵。如果不考慮這些,僅從傳送文件這一方面,ipc管道已經給了入侵者莫大的支持,甚至已經成為了最重要的傳輸手段,因此你總能在各大論壇上看到一些朋友因為打不開目標機器的ipc管道而一籌莫展大呼救命。當然,我們也不能忽視許可權在ipc管道中扮演的重要角色,想必你一定品嘗過空會話的尷尬,沒有許可權,開啟管道我們也無可奈何。但入侵者一旦獲得了管理員的許可權,那麼ipc管道這把雙刃劍將顯示出它猙獰的一面。
七 ipc$連接失敗的常見原因
以下是一些常見的導致ipc$連接失敗的原因:
1 IPC連接是Windows NT及以上系統中特有的功能,由於其需要用到Windows NT中很多DLL函數,所以不能在Windows 9.x/Me系統中運行,也就是說只有nt/2000/xp才可以相互建立ipc$連接,98/me是不能建立ipc$連接的;
2 如果想成功的建立一個ipc$連接,就需要響應方開啟ipc$共享,即使是空連接也是這樣,如果響應方關閉了ipc$共享,將不能建立連接;
3 連接發起方未啟動Lanmanworkstation服務(顯示名為:Workstation):它提供網路鏈結和通訊,沒有它發起方無法發起連接請求;
4 響應方未啟動Lanmanserver服務(顯示名為:Server):它提供了 RPC 支持、文件、列印以及命名管道共享,ipc$依賴於此服務,沒有它主機將無法響應發起方的連接請求,不過沒有它仍可發起ipc$連接;
5 響應方未啟動NetLogon,它支持網路上計算機 pass-through 帳戶登錄身份(不過這種情況好像不多);
6 響應方的139,445埠未處於監聽狀態或被防火牆屏蔽;
7 連接發起方未打開139,445埠;
8 用戶名或者密碼錯誤:如果發生這樣的錯誤,系統將給你類似於'無法更新密碼'這樣的錯誤提示(顯然空會話排除這種錯誤);
9 命令輸入錯誤:可能多了或少了空格,當用戶名和密碼中不包含空格時兩邊的雙引號可以省略,如果密碼為空,可以直接輸入兩個引號""即可;
10 如果在已經建立好連接的情況下對方重啟計算機,那麼ipc$連接將會自動斷開,需要重新建立連接。
另外,你也可以根據返回的錯誤號分析原因:
錯誤號5,拒絕訪問:很可能你使用的用戶不是管理員許可權的;
錯誤號51,Windows無法找到網路路徑:網路有問題;
錯誤號53,找不到網路路徑:ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾);
錯誤號67,找不到網路名:你的lanmanworkstation服務未啟動或者目標刪除了ipc$;
錯誤號1219,提供的憑據與已存在的憑據集沖突:你已經和對方建立了一個ipc$,請刪除再連;
錯誤號1326,未知的用戶名或錯誤密碼:原因很明顯了;
錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動:目標NetLogon服務未啟動;
錯誤號2242,此用戶的密碼已經過期:目標有帳號策略,強制定期要求更改密碼。
...............哈哈,你先刪除原來的鏈接, net use \\ip\ipc$ /del 刪除IPC鏈接 ,然後在鏈接就好了!~
Ⅱ IPC連接出錯 有人知道怎麼回事嗎
你說的太不具體!在什麼樣的情況下連接錯誤?
到下面的地址里尋找答案,不要嫌麻煩,可能是你的IPC沒建立好!裡面有具體方案!
錯誤號 1219 ,提供的憑據與已存在的憑據集沖突:你已經和對方建立了一個 ipc$ ,請刪除再連;
Ⅲ 關於ipc$客戶端連接
這個是個棘手的問題,應該說是你的ipc$讓人入侵了,聽你的陳述的話你的機器中沒有裝防火牆才導致的外網ip進行入侵,下載一個防火牆,然後進行設置,個人推薦風雲1.27因為2009還不夠穩定,設置埠過濾規則,信任區域網但是排除外網。
另外用360安全衛士和Windows清理助手殺木馬還是不行的。你還要學會手動分析查殺木馬。如果還是不行的話用sreng掃描下然後把日誌發bbs.kingzoo.com 病毒救援區,會有人給你解答的。
希望我的回答對你能有所幫助。
Ⅳ 霸天安IPC開頭的wife無法訪問網路是怎麼回事
霸天安IPC開頭的wife無法訪問網路解決方法:
1.攝像頭插電打開手機wifi,連接攝像頭的WIFI,名字是IPC開頭的,密碼01234567,一定要連接,不然不要繼續那個網線不要插1.手機先安裝好camhi霸天安無線攝像頭軟體。
2.打開camhi霸天安無線攝像頭軟體3.軟體里點擊添加攝像機。
3.點擊區域網搜索UID5.選擇搜索到的ID。
4.密碼填admin7.保存就可以了。
設置無線1.軟體第一個界面顯示設備在線後
1.點擊設備右邊的齒輪按鈕。
2.菜單里找到WIFI配置4.選好自己路由器的wifi名稱(無線網不可有中文或者符號),就重新連接了。