如何在win98下对局域网内的电脑实施控制?(有路由器,有交换机)有人疯狂下载,我的机子太老,无法忍受了

\u4ea4\u6362\u673a\u4e0b\u9762\u53c8\u63a5\u4e86\u4e00\u4e2a\u8def\u7531\u5668\uff0c\u8def\u7531\u5668\u4e0a\u7684\u8ba1\u7b97\u673a\u600e\u4e48\u548c\u4ea4\u6362\u673a\u4e0a\u7684\u8ba1\u7b97\u673a\u7ec4\u5efa\u5c40\u57df\u7f51\uff1f

\u8def\u7531\u5668\uff08R1\uff09\u2014\u4ea4\u6362\u673a\u2014\u4f60\u7684\u8def\u7531\u5668\uff08R2\uff09\uff1a\u4e0b\u9762\u7684\u8bbe\u7f6e\u4f60\u597d\u597d\u770b\uff0c\u660e\u767d\u4e86\u5c31\u80fd\u8bbe\u7f6e\u6210\u529f\u3002

LAN 1\u4e3a192.168.0.0\u8fd9\u4e2a\u6807\u51c6C\u7c7b\u7f51\u6bb5\uff0c\u8def\u7531\u5668R1\u4e3a\u539f\u6709\u8def\u7531\u5668\uff0c\u5b83\u7684WAN\u53e3\u63a5\u5165\u5bbd\u5e26\uff0cLAN\u53e3\uff08IP\u4e3a192.168.0.1\uff09\u6302\u7740192.168.0.0\u7f51\u6bb5\uff08\u5b50\u7f51\u63a9\u7801255.255.255.0\u7684C\u7c7b\u7f51\uff09\u4e3b\u673a\u548c\u8def\u7531\u5668R2\uff08\u65b0\u6dfb\u52a0\uff09\u7684WAN\u53e3\uff08IP\u4e3a192.168.0.100\uff09\u3002R2\u7684LAN\u53e3\uff08IP\u4e3a192.168.1.1\uff09\u4e0b\u6302\u7740\u65b0\u52a0\u5165\u7684LAN 2\u8fd9\u4e2a192.168.1.0\u7684C\u7c7b\u4e0d\u540c\u7f51\u6bb5\u7684\u4e3b\u673a\u3002
\u5982\u679c\u6309\u7167\u5171\u4eabInternet\u7684\u65b9\u5f0f\u7b80\u5355\u8bbe\u7f6e\uff0c\u6b64\u65f6\u5e94\u5c06192.168.0.0\u7684\u4e3b\u673a\u7f51\u5173\u90fd\u6307\u5411R1\u7684LAN\u53e3\uff08192.168.0.1\uff09\uff0c192.168.1.0\u7f51\u6bb5\u7684\u4e3b\u673a\u7f51\u5173\u6307\u5411R2\u7684LAN\u53e3\uff08192.168.1.1\uff09\uff0c\u90a3\u4e48\u53ea\u8981R2\u7684WAN\u53e3\u7f51\u5173\u6307\u5411192.168.0.1\uff0c192.168.1.0\u7684\u4e3b\u673a\u5c31\u90fd\u80fd\u8bbf\u95ee192.168.0.0\u7f51\u6bb5\u7684\u4e3b\u673a\u5e76\u80fd\u901a\u8fc7\u5bbd\u5e26\u8fde\u63a5\u4e0a\u7f51\u3002\u8fd9\u662f\u56e0\u4e3a\u524d\u9762\u6240\u8bf4\u7684\u5bbd\u5e26\u8def\u7531\u5668\u4e2d\u4e00\u6761\u9ed8\u8ba4\u8def\u7531\u5728\u8d77\u4f5c\u7528\uff0c\u5b83\u5c06\u6240\u6709\u975e\u672c\u7f51\u6bb5\u7684\u76ee\u7684IP\u5305\u90fd\u53d1\u5230WAN\u53e3\u7684\u7f51\u5173\uff08\u5373\u8def\u7531\u5668R1\uff09\uff0c\u518d\u7531R1\u6765\u51b3\u5b9a\u4fe1\u606f\u5305\u5e94\u8be5\u8f6c\u53d1\u5230\u5b83\u81ea\u5df1\u8fde\u7684\u5185\u7f51\u8fd8\u662f\u53d1\u5230\u5916\u7f51\u53bb\u3002\u4f46\u662f192.168.0.0\u7f51\u6bb5\u7684\u4e3b\u673a\u7f51\u5173\u80af\u5b9a\u8981\u6307\u5411192.168.0.1\uff0c\u800cR1\u8fd9\u65f6\u5e76\u4e0d\u77e5\u9053192.168.1.0\u8fd9\u4e2aLAN 2\u7684\u6b63\u786e\u4f4d\u7f6e\uff0c\u90a3\u4e48\u6b64\u65f6\u53ea\u80fd\u4e0a\u7f51\u4ee5\u53ca\u672c\u7f51\u6bb5\u5185\u7684\u4e92\u8bbf\uff0c\u4e0d\u80fd\u8bbf\u95ee\u5230192.168.1.0\u7f51\u6bb5\u7684\u4e3b\u673a\u3002\u8fd9\u65f6\u5c31\u9700\u8981\u5728R1\u4e0a\u6307\u5b9a\u4e00\u6761\u9759\u6001\u8def\u7531\uff0c\u4f7f\u76ee\u7684IP\u4e3a192.168.1.0\u7f51\u6bb5\u7684\u4fe1\u606f\u5305\u80fd\u8f6c\u53d1\u5230\u8def\u7531\u5668R2\u53bb\u3002
\u4e00\u6761\u9759\u6001\u8def\u7531\u6761\u76ee\u4e00\u822c\u75313\u90e8\u5206\u7ec4\u6210\uff1a1.\u76ee\u7684IP\u5730\u5740\u6216\u8005\u53eb\u4fe1\u5bbf\u7f51\u7edc\u3001\u5b50\u7f51\uff1b2.\u5b50\u7f51\u63a9\u7801\uff1b3.\u7f51\u5173\u6216\u53eb\u4e0b\u4e00\u8df3\u3002
\u4f8b\u4e00\u4e2dR1\u4e0a\u8bbe\u5b9a\u7684\u9759\u6001\u8def\u7531\u6761\u76ee\u5c31\u5e94\u8be5\u4e3a\uff1a\u76ee\u7684IP\u5730\u5740192.168.1.0\uff08\u4ee3\u88681.x\u8fd9\u4e2a\u7f51\u6bb5\uff09\uff0c\u5b50\u7f51\u63a9\u7801255.255.255.0\uff08\u56e0\u4e3a\u662fC\u7c7b\u7f51\u6bb5\uff09\uff0c\u4e0b\u4e00\u8df3192.168.0.100\u3002\u5982\u56fe2\uff0c\u6b64\u56fe\u4e3aTP-LINK R410\u4e2d\u7684\u9759\u6001\u8def\u7531\u8868\u914d\u7f6e\u9879\uff0c\u4fdd\u5b58\u540e\u5373\u53ef\u751f\u6548\u3002

\u4f60\u7684\u95ee\u9898\u6709\u70b9\u8ff7\u7cca\uff0c\u662f\u5bb6\u7528adsl\u7684\u62e8\u53f7\u4e0a\u7f51\u65b9\u5f0f\u8fd8\u662f\uff0c\u90a3\u79cd\u4e13\u7ebf\u5c40\u57df\u7f51\u90a3\u79cd\u554a
\u662f\u524d\u8005\u5c31\u7528\u8def\u7531\u5c31\u884c\uff0c\u53f0\u6570\u53c8\u4e0d\u591a\uff0c\u624d\u4e24\u53f0\uff0c\u9996\u5148\u767b\u5f55\u8def\u7531\u5668\u8fdb\u884c\u8bbe\u7f6e\uff0c\u628a\u5e10\u53f7\u5bc6\u7801\u8f93\u5728\u8def\u7531\u4e0a\u9762\uff0c\u5207\u8bb0\u628adhcp\u6253\u5f00\uff0c\u522b\u5f53\u4ea4\u6362\u673a\u7528\uff0c\u628a\u4e24\u53f0\u7535\u8111\u4e00\u63a5\u5c31\u80fd\u4e0a\u7f51\u4e86\u3002
\u800c\u540e\u8005\uff0c\u4e5f\u662f\u8fd9\u4e48\u8fde\uff0c\u53ea\u662f\u5728\u8def\u7531\u7684\u767b\u9646\u754c\u9762\u8bbe\u7f6e\u65f6\u4e0d\u4e00\u6837\u522b\u9009adsl\u63a5\u5165\u65b9\u5f0f\u4e86\uff0c\u9009\u62e9\u52a8\u6001\u7f51\u7edc\u8fde\u63a5\u5b8c\u4e86\u5c31\u80fd\u4e0a\u7f51\u4e86

\u81f3\u4e8e\u4f60\u8bf4\u7684\uff0c\u4e24\u53f0\u7535\u8111\u7528\u540c\u4e00\u4e2amac\u554a\u6211\u660e\u786e\u7684\u544a\u8bc9\u4f60\uff0c\u90a3\u662f\u4e0d\u53ef\u80fd\u7684\u7f51\u5361\u7684mac\u5730\u5740\u5c31\u548c\u4eba\u7684\u6307\u7eb9\u4e00\u6837\uff0c\u662f\u4e0d\u4f1a\u91cd\u7684\uff0c\u4f60\u653e\u5fc3\u628a\uff0c\u5982\u679c\u4f60\u4fee\u6539\u4e86\uff0c\u4e5f\u8bb8\u5728\u5c40\u57df\u7f51\u91cc\u7528\u53ef\u4ee5\u4fee\u6539mac\u4f46\u662f\u4e5f\u4e0d\u80fd\u4fee\u6539\u6210\u4e00\u6837\u7684

<网络执法官> 软件

网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。有什么解决办法呢?请您看下面的招数及其原理。

一、网络执法官简介

我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe。它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。

在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。

二、ARP欺骗的原理

网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?知其然,知其所以然是我们的优良传统,下面我们就谈谈这个问题。

首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。

三、修改MAC地址突破网络执法官的封锁

根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_ MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE103 18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210 41 based Ethernet Controller),在这里假设你的网卡在0000子键。在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。

在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。

关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。

另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

四、找到使你无法上网的对方

解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP,单击"开始检测"就可以了。

检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。

扫描时自己也处在混杂模式,把自己不能算在其中哦!

找到对方后怎么对付他就是你的事了。

五、再来两招轻松防范网络执法官

NO.1 首先呢,最稳妥的一个办法就是修改机器的MAC地址,只要把MAC地址改为别的,就可以欺骗过网络执法官,从而达到突破封锁的目的。下面是修改MAC地址的方法:

linux环境下:
需要用
#ifconfig eth0 down
先把网卡禁用
再用ifconfig eth0 hw ether 1234567890ab
这样就可以改成功了
要想永久改就这样
在/etc/rc.d/rc.local里加上这三句(也可以在/etc/init.d/network里加下面三行)
ifconfig eth0 down
ifconfig eth0 hw ether 1234567890ab
ifconfig eth0 up

另:
在win2000中改MAC地址的方法:
打开注册表编辑器,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\子键,在该子键下的0000,0001,0002等分支中查找DriverDesc,在0000子键下天一个字符串项,命名为NetworkAddress,键值设为修改后的MAC地址,要求为连续的12个16进制数,如1234567890AB(注意位数要对!不能是000000000000,不能与别的机器重复)。然后在0000下的NDI\params中加一项名为NetworkAddress的子键,在该子键下添加名为default的字符串,键值为修改后的MAC地址,与上面的数值相同。在NetworkAddress的主键下继续添加命名为ParamDesc的字符串,其作用是制定NetworkAddress主键的描述,其值可为“MAC 地址”,这样以后打开网络属性,双击相应的网卡会发现有一个高级设置,其下坐在“MAC地址”的选项,在此修改MAC地址就可以了,修改后需重启。

Windows环境:
用dos,8139的可以改,用realtek的pg8139.exe,比如 是8139c网卡,就改写8139c.cfg文件,第一行就是网卡mac,想怎么改就怎么改

NO.2 另外一种方法,我没有试,一种设想,有条件的朋友帮忙试一下。

由于网络执法官的原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC,那么我们可以自己修改IP->MAC的映射,使网络执法官ARP欺骗失效。具体做法如下:

在还没有被封锁的时候进入CMD执行如下命令
e:\>ping 192.168.9.1 (假设此地址位网关。)

Pinging 192.168.9.1 with 32 bytes of data:

Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64

Ping statistics for 192.168.9.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

e:\>arp -a

Interface: 192.168.9.1 on Interface 0x5000003
Internet Address Physical Address Type
192.168.9.1 00-0E-70-32-f1-02 dynamic
(上面的就是网关的MAC)
然后作这样一个批处理文件保存起来。。注意!!!地址要换为你自己的网关的IP和MAC
arp -s 192.168.9.1 00-0E-70-32-f1-02
然后呢,在你被封锁的时候,就执行这个批处理吧。

NO.3 如果解除了网络执法官的封锁可不可以查到使用网络执法官的人究竟是谁呢?答案是可以!利用arpkiller的sniffer杀手扫描整个局域网IP段查找处在“混杂”(监听)模式下的计算机,应该就是他了

无论98或是NT,都可以进入路由器,限制或关掉那个疯狂的家伙!
进入方法:
打开IE,在地址栏输入路由器的IP地址,一般情况下是:192.168.1.1
会提示用户名和密码,常用的默认帐号密码:
admin admin
guest guest

还可以用P2P终结者

  • win98/win2000/xp 灞鍩熺綉鍏变韩璁剧疆鏂规硶
    绛旓細鏉縷绠$悊宸ュ叿|璁$畻鏈虹鐞唡鏈湴鐢ㄦ埛鍜岀粍|鐢ㄦ埛"涓壘鍒"Guest"璐︽埛锛屽苟鐢ㄩ紶鏍囧彸鍑绘墦寮"Guest灞炴"瀵硅瘽妗嗭紝鍘婚櫎杩欓噷鐨"璐︽埛宸插仠鐢"澶嶉夋涓婄殑瀵归挬鏍囪锛岃繖 鏍烽鍑哄悗灏卞彲浠ヤ粠Win98涓闂埌Win2000/XP浜嗐傚叾瀹烇紝鍚敤浜咷uest璐︽埛鍚庯紝鏈澶х殑濂藉鏄粠Win98璁块棶Win2000/X...
  • 璇烽棶璇镐綅澶ц櫨鍦╳indows98涓嬮潰鍜嬭繛灞鍩熺綉鍟婅阿璋
    绛旓細4銆佹妸鎵鏈変笌鐢佃剳杩炴帴鐨勭綉绾跨殑鍙︿竴绔彃鍒颁氦鎹㈡満鍜岃矾鐢卞櫒鐨勫墿浣欏嚭鍙d笂銆
  • 灞鍩熺綉鍐璁$畻鏈鎬庝箞鍙互浜掔浉璁块棶鍜屽叡浜祫婧
    绛旓細缃戜笂閭诲眳鐢ㄧ殑鏄疦etBIOS鍗忚,鍦╓in98绗簩鐗堢郴缁熶腑鍙互涓嶅崟鐙NetBIOS鍗忚,鍙瀹夎TCP/IP鍗忚灏卞彲浠ヤ簡,鍥犱负宸茬粡榛樿鎵撳紑浜嗏滈氳繃TCP/IP鍚敤NetBIOS鈥濅簡銆 Netbois(缃戠粶鍩烘湰杈撳叆/杈撳嚭绯荤粺)鏈鍒濈敱IBM,Sytek浣滀负API寮鍙,浣跨敤鎴疯蒋浠惰兘浣跨敤灞鍩熺綉鐨璧勬簮銆傝嚜浠庤癁鐢,Netbois鎴愪负璁稿鍏朵粬缃戠粶搴旂敤绋嬪簭鐨勫熀纭銆備弗鏍兼剰涔涓,Netb...
  • 璇锋暀楂樻墜:"鎬庢牱鍦ㄥ眬鍩熺綉涓瓀in98绯荤粺涓(涓嶈浠讳綍鑱婂ぉ杞欢)鑱婂ぉ"?_鐧惧害...
    绛旓細鍦ㄨ嚜宸辩殑鐢佃剳鍏变韩涓涓枃浠跺す锛岃涓哄畬鍏ㄥ叡浜紝涔熷氨鏄鏂逛篃鍙互淇敼閲岄潰鐨鍐呭銆傜劧鍚庡湪杩欎釜鏂囦欢澶规柊寤轰竴涓枃鏈枃妗o紝渚嬪鈥滄潵鑱婂ぉ鍟.TXT鈥濓紝鐒跺悗灏卞紑濮嬭亰澶╋紝渚嬪浣犲湪杩欎釜鏂囨。閲屽啓鈥滄櫄涓婂悆浠涔堚濓紝淇濆瓨銆傚鏂规墦寮杩欎釜鏂囨。锛岀湅鍒板悗锛屽啀鍐欏叆鈥滃悆闈㈡潯鍚р濓紝淇濆瓨銆備綘鍐嶆墦寮锛屽啀鍐欙紝鍐嶄繚瀛樸傘傘傝櫧鐒惰缁忓父淇...
  • 鍏徃鐢佃剳98鐨绯荤粺,鎬庝箞鎿嶄綔杩炴帴涓婂眬鍩熺綉?
    绛旓細鎶奍P璁剧疆鍦灞鍩熺綉鐨鍚屼竴涓綉娈涓銆傛瘮濡192.168.1.X缃戞銆傜劧鍚庣湅涓涓婽CP/IP鐨勯珮绾у睘鎬涓,鏄惁寮鍚疦ETBIOS銆 鍦ㄥ埄鐢╓INNT4.0鏋勫缓鐨勭綉缁滅郴缁熶腑,瀵规瘡涓鍙颁富鏈虹殑鍞竴鏍囪瘑淇℃伅鏄畠鐨凬etBIOS鍚,绯荤粺鏄埄鐢WINS鏈嶅姟銆佷俊鎭箍鎾柟寮忓強Lmhost鏂囦欢绛夊绉嶆ā寮忓皢NetBIOS鍚嶈В鏋愪负鐩稿簲IP鍦板潃,浠庤屽疄鐜颁俊鎭氳銆 鍦ㄥ唴閮ㄧ綉缁滅郴缁熶腑(...
  • 濡備綍璁剧疆win98閫氳繃灞鍩熺綉璁块棶澶栫綉
    绛旓細濡侺AN绔彛鐨勫甯︾尗甯﹁矾鐢卞姛鑳斤紝骞朵笖浣犳兂鍚敤鐞嗙敱锛屼綘鍙鍦98鐨勬帶鍒堕潰鏉涓殑缃戠粶椤归噷鎵惧埌缃戝崱鐨凾CP/IP椤 鍦ㄧ綉鍏抽噷杈撳叆 瀹藉甫鐚殑IP锛岀劧鍚庡湪DNS涓~鍏ヤ綘鎵鍦ㄥ湴鐨凞NS鍗冲彲 锛岃嚦浜庣綉鍗$殑IP鍦板潃浣犲彲浠ユ寜濡備笅渚嬪瓙濉啓锛氬甯︾尗IP 锛192.168.0.1 缃戝叧濉啓瀹藉甫鐚獻P 鍗充负锛 192.168.0.1 缃戝崱IP鍙互濉 192...
  • 灞鍩熺綉鍏变韩闂,鎻愮ず:鏃犳硶璁块棶.浣犲彲鑳芥病鏈夋潈闄愪娇鐢ㄧ綉缁滆祫婧.
    绛旓細1.寮濮嬶紞璁剧疆锛嶆帶鍒堕潰鏉匡紞闃茬伀澧欙紞渚嬪锛嶅嬀閫夆滄枃浠跺拰鎵撳嵃鏈哄叡浜濓紒褰撶劧浣犱篃鍙互鍏抽棴闃茬伀澧欍2.杩愯閲岄潰杈撳叆secpol.msc鍥炶溅杩涘叆鏈湴瀹夊叏璁剧疆锛嶆湰鍦扮瓥鐣ワ紞瀹夊叏閫夐」 灏嗏滅綉缁滆闂細涓嶅厑璁窼AM璐︽埛鐨勫尶鍚嶆灇涓锯濆仠鐢 娉ㄦ剰姝ょ偣鍙鏉ュ璧锋晥锛屽皢鍦ㄧ鍏珷璇村埌銆傚皢鈥滆处鎴凤細浣跨敤绌虹櫧瀵嗙爜鐨勬湰鍦拌处鎴峰彧鍏佽杩涜鎺у埗...
  • 鏈夋病鏈夊姙娉曡涓涓灞鍩熺綉鍐呯殑涓ゅ彴鏈哄瓙鍏辩敤涓涓唴缃慖P!
    绛旓細(娆茬湅鑷繁鍦╓in98涓嬬殑褰撳墠鐢ㄦ埛鍚,鍙互閫"寮濮"鑿滃崟,閲岄潰鏈"娉ㄩ攢xxx",鍏朵腑閭d釜xxx灏辨槸浣犵殑鐢ㄦ埛鍚!)涔熷彲鍚敤Win2K鐨凣uest甯愬彿,杩欐牱浠讳綍鏈哄櫒閮藉彲浠ョ洿鎺ヤ粠缃戜笂閭诲眳涓璁块棶Win2K鐨勬満鍣ㄤ簡銆傛柟娉曟槸鍦╓in2K涓"寮濮嬧啋绋嬪簭鈫掔鐞嗗伐鍏封啋Active Directory鐢ㄦ埛鍜岃绠楁満鈫扜uest鈫掑笎鎴封啋甯愭埛閫夐」",灏"甯愭埛宸插仠鐢"鍓嶇殑灏忓嬀鍘绘帀...
  • 濡備綍鍦ㄥ眬鍩熺綉涓闅愯棌鑷繁鐨勮绠楁満?璋㈣阿!
    绛旓細;鍦╓IN98涓锛岄紶鏍囧彸閿崟鍑绘闈涓婄殑鈥滅綉涓婇偦灞呪濓紝鍦ㄥ脊鍑虹殑鍙抽敭鑿滃崟涓夋嫨鈥滃睘鎬р濓紝;鍦ㄢ滃睘鎬р濆璇濇涓垹闄も淢icrosoft缃戠粶鐨勬枃浠跺拰鎵撳嵃鏈哄叡浜濓紝灏卞彲浠ュ疄鐜板湪灞鍩熺綉涓闅愯棌鑷繁鐨勮绠楁満鍚嶄簡銆;鈶 ;涓鑸柟娉:缃戜笂閭诲眳涓婄偣鍙抽敭閫夋嫨鈥樺睘鎬р欏啀鐢ㄩ紶鏍囧彸鍑烩滄湰鍦拌繛鎺モ濓紝閫夋嫨灞炴,;鍦ㄥ脊鍑虹殑瀵硅瘽妗嗕腑鎶娾...
  • winxp涓win98鍦ㄥ眬鍩熺綉鍐呭浣鍏变韩鎵撳嵃鏈
    绛旓細鐜拌薄涓锛氱綉涓婇偦灞呮棤娉曟甯告祻瑙 鍦╓indows XP涓叡浜墦鍗版満锛岄鍏堣鍋氱殑骞朵笉鏄洿鎺ュ湪宸ヤ綔绔欎腑瀹夎缃戠粶鎵撳嵃鏈猴紝鑰屾槸搴旇鍏堢湅鐪嬧滅綉涓婇偦灞呪涓殑鈥滄煡鐪嬪伐浣滅粍璁$畻鏈衡濋」鏄惁鑳芥甯告祻瑙堛佹槸鍚﹀嚭鐜板畨瑁呮湁鎵撳嵃鏈虹殑璁$畻鏈猴紙涓嬬О鎵撳嵃鏈嶅姟鍣級銆傚鏋滆兘澶熸壘鍒版墦鍗版湇鍔″櫒锛屽垯琛ㄧず鍏变韩鎵撳嵃鏈虹殑鍩烘湰鏉′欢宸茬粡鍏峰锛屽鏋滃嚭鐜...
  • 扩展阅读:windows vista ... 办公室局域网共享文件 ... win98 img下载 ... 局域网ip映射到外网 ... windows 10 ... bochs镜像win98可上网版 ... bochs win98镜像下载 ... win 98模拟器 ... 办公室局域网怎么搭建 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网