Можно ли найти незаконный код в какой-либо из веб-страниц? Возможно, это - инжекционное нападение, где кто-то выполняет атаку "человек посередине" и вводит код на лету...
Это было обрисовано в общих чертах в статье о блоге Neil Carpenter:
Оглядываясь назад на сетевую трассировку, мы видели большое количество бесплатных arp пакетов для IP-адреса шлюза по умолчанию. MAC-адрес, который возвращается как соответствие шлюзу по умолчанию, для NIC Compaq (); однако, шлюз по умолчанию является устройством Cisco с другим MAC-адресом. На основе этого мы решили, что эта машина предпринимала атаку отравления кэшем ARP (*) для выполнения атаки "человек посередине" и вставки iframe в Связи HTTP, где ответ был документом HTML.
Хорошо, это становится довольно ужасным, но, кажется, работает, так или иначе:
route print -4 | findstr /r /c:"^ *[0-9][0-9]*\.[0-9][0-9]*\."
Это приводит к полной таблице маршрутизации IPv4 для меня, исключая интерфейсный список.
Можно быть более обеспеченным прокручиванием его for /f
, хотя и просто считают количество строк, которые состоят только из =
знаки знать, где Вы находитесь в выводе.
Можно скопировать вывод непосредственно в буфер обмена окон путем 'передачи по каналу' для 'отсечения'
таким образом, Ваша команда была бы похожа на это:
route print | clip
Можно затем вставить в блокноте и т.д.
Можно также вручную скопировать части в буфер обмена путем щелчка правой кнопкой по окну, выбора 'метки', затем перетаскивающей через область. В то время как область выделяется, буфер обмена будет содержать копию той области.