Самые простые вещи я могу думать сразу: Запустите процесс, который заполняет жесткие диски или RAM и разрушает сервер.
Больше коварной тактики использовало бы все от кэша и нападений полосы стороны к вредоносному программному обеспечению и взламывающий инструментарии для получения любого и всей информации от AD, включая потенциально обратимые пароли, безопасность и другую уязвимую информацию.
You dont mention the OS on your laptop so Im assuming windows.
You need nmap for windows: http://nmap.org/book/inst-windows.html
And then run the following command:
nmap -sP 1.1.1.0/24
Assuming you are on a /24 network.
This will tell you what IPs are active on the 1.1.1.0/24 network.
Выключите старый сервер.
Возьмите его жесткий диск.
Подключите его к другому компьютеру.
Установите его.
Перейдите в / mnt / etc / network / interfaces (или подходящее место для дистрибутива после / mnt) и ищите конфигурацию.
, если рассматриваемый ящик блокирует входящие неустановленные протоколы icmp и tcp (т.е. это брандмауэр), вы можете просто подключить его к ящику №2, запустить iptables в поле № 2, и идите на обед. Есть шанс, что ящик №1 может попытаться подключиться к своему предварительно настроенному vpn-узлу или что-то в этом роде ....
РЕДАКТИРОВАТЬ: или если вы уверены, что sshd запущен на tcp / 22, сделайте
для ip в {1..254}; выполните nmap -p 22 1.1.1. $ ip; done
Напишите небольшой скрипт / пакет, который проверяет все IP-адреса (при условии 10.10.10.0/24):
В Windows: для / L% i IN (1,1,255) DO @ (ping -n 1 10.10.10.% i | findstr Ответ
в Linux:
для x в seq 1 254
; do ping -c1 10.10.10. $ x | grep -i from; done
Если вы не хотите сканировать сеть и целевая машина передает сетевой трафик в другие подсети, вы можете перечислить все ARP-записи на его шлюзе (arp -a, если вы используете Linux на шлюзе). Таким образом, вы должны получить список всех MAC <-> IP-адресов, передающих сетевой трафик через этот шлюз. Это мой любимый вариант, если у меня есть доступ к шлюзу и если он управляемый - он быстрый, показывает, что даже машины не реагируют на эхо-запрос, и не выполняет никаких атак на трафик / брандмауэр и т. Д.
Подключите портативный компьютер и сервер Linux к изолированному коммутатору (или используйте перекрестный кабель, как вы предложили).
Запустите wirehark или другую программу захвата пакетов.
Включите сервер .
Если на сервере были настроены ЛЮБЫЕ виды служб, вы должны увидеть, как некоторые пакеты выпадают, когда появляется ящик. Вы сможете увидеть IP из заголовка источника.