通过添加本地打印机改端口的方式添加共享打印机。
1、首先保证你联机的XP系统的IP地址要与你的IP地址相同,并且在同一工作组下,如果说你在网络上可以看到对方网络,并且直接入它机,当然包括DNS服务器地址也一致。
2、在左边选择“网络”,再在右边选择你要连接有打印机的服务器,选择后,下面的选项框就会显示相应的打印机服务器的名字,然后点击一下右边的“选择报务器”,然后点击“添加到列表”,跟着点击“应用”,再后点“确定”就可以了。
3、在局域网中其他计算机上搜索这台打印服务的计算机,出来的结果,点击这台计算机,进入后在再点击共享的打印机,就能共享打印机了。
4、如果这个打印机服务电脑设有密码,提示你要输入的话,第一次访问时,输入打印机服务器的计算机名和密码,并选择保存。
扩展资料
一、应用需求
1、网络打印机最终要接在网络上,也就是说要与网线相连,这就在选择网络打印服务器的网络接口上要与公司实际网络接口类型保持一致,否则所购买的打印服务器乃至打印机都不能在自己的网络上使用,浪费公司资源。
2、一般在一台打印服务器上都会有几种网络连接接口供选择(也有的仅一种,如J2550B),如RJ-45的“以太网接口”和“令牌网”接口;BNC的同轴电缆接口;DB“D”型九针串联通讯接口;Mini-Din8 八芯接口等。
3、你选购打印服务器时一定要注意看一下打印服务器所适应的网络接口类型(一般在打印服务器上有所标注),更要注意的是不要仅看接口外观,因为有的接口外观一样,但所连接的网络类型却可能相差很远,例如RJ-45以太网和RJ-45接口的令牌网接口一样。
二、匹配
因为生产网络打印机的几个主要生产厂家,如惠普、佳能、利盟等,在打印服务器标准上并没有达成一致,也就是说彼此还不能互相兼容,且多数生产厂家把打印服务器内置在打印机主板上,但也有少许型号的网络打印机的打印服务器是可选配的,所以这时首先就得看清楚你所选购的打印服务器是用在什么型号的网络打印机上。
三、模块接口
1、因为不同的打印机“输入/输出”模块接口大小可能不一样(其实其接口标准也不一样,但从外观上区分更加直观),这主要是HP公司在开发新的打印机时为了升级打印服务器而新设计的接口标准,这些新的接口或许能更加加快打印服务器与主机之间的通信速度。
2、不仅仅是外观大小不一样,不同版本的打印机服务器也有它适用的打印机范围,不能随便选购,其实在说明书中有明确说明适用打印机的范围,要仔细看呵!在选购打印服务器时一定要注意这一点,否则虽然网络类型可以满足公司网络类型,却不一定在你的网络打印机上接口上插得上。
参考资料来源:百度百科-网络打印机
TTL起始值:Windows xp(及在此版本之前的windows) 128 (广域网中TTL为65-128)
Linux/Unix64(广域网中TTL为1-64)
某些Unix:255
网关:255
使用python脚本进行TTL其实质判断
使用nmap识别 *** 作系统:nmap -O 19216845129 #参数-O表示扫描 *** 作系统信息,nmap基于签名,指纹,特征,CPE编号等方法去判断目标系统的信息
CPE:国际标准化组织,制定了一套标准,将各种设备, *** 作系统等进行CPE编号,通过编号可以查询到目标系统
使用xprobe2进行 *** 作系统识别,专门用来识别目标 *** 作系统:xprobe2 19216845129,但结果并不是很精确
被动 *** 作系统识别:不主动向目标主机发数据包,基于网络监听原理
通过抓包分析,被动扫描,使用kali中的p0f工具进行网络监听
p0f:p0f是一种被动指纹识别工具,可以识别您连接的机器,连接到您的盒子的机器,甚至连接在盒子附近的机器,即使该设备位于数据包防火墙后面。
p0f的使用:只要接收到数据包就可以根据数据包判断其信息,首先输入p0f,然后在浏览器里面输入目标系统的网址,便会获得目标系统的信息
或者使用p0f结合ARP地址欺骗识别全网OS
snmp扫描:简单网络管理协议,明文传输,使用网络嗅探也可获取到信息
SNMP是英文"Simple Network Management Protocol"的缩写,中文意思是"简单网络管理协议"。SNMP是一种简单网络管理协议,它属于TCP/IP五层协议中的应用层协议,用于网络管理的协议。SNMP主要用于网络设备的管理。由于SNMP协议简单可靠 ,受到了众多厂商的欢迎,成为了目前最为广泛的网管协议。
snmp的基本思想是为不同种类、不同厂家、不同型号的设备定义一个统一的接口和协议,使管理员可以通过统一的外观面对这些需要管理的网管设备进行管理,提高网管管理的效率,简化网络管理员的工作。snmp设计在TCP/IP协议族上,基于TCP/IP协议工作,对网络中支持snmp协议的设备进行管理。
在具体实现上,SNMP为管理员提供了一个网管平台(NMS),又称为管理站,负责网管命令的发出、数据存储、及数据分析。被监管的设备上运行一个SNMP代理(Agent)),代理实现设备与管理站的SNMP通信。如下图
管理站与代理端通过MIB进行接口统一,MIB定义了设备中的被管理对象。管理站和代理都实现了相应的MIB对象,使得双方可以识别对方的数据,实现通信。管理站向代理申请MIB中定义的数据,代理识别后,将管理设备提供的相关状态或参数等数据转换为MIB定义的格式,应答给管理站,完成一次管理 *** 作。
已有的设备,只要新加一个SNMP模块就可以实现网络支持。旧的带扩展槽的设备,只要插入SNMP模块插卡即可支持网络管理。网络上的许多设备,路由器、交换机等,都可以通过添加一个SNMP网管模块而增加网管功能。服务器可以通过运行一个网管进程实现。其他服务级的产品也可以通过网管模块实现网络管理,如Oracle、WebLogic都有SNMP进程,运行后就可以通过管理站对这些系统级服务进行管理。
使用UDP161端口(服务端),162端口(客户端),可以监控网络交换机,防火墙,服务器等设备
可以查看到很多的信息,但经常会被错误配置,snmp里面
有一些默认的Community,分别是Public/private/manager
如果目标的community是public,那么就可以发送SNMP的查询指令,对IP地址进行查询
在kali中存在对snmp扫描的工具,为onesixtyone
在Windows XP系统安装SNMP协议:
1,在运行框输入appwizcpl
2,找到管理和监控工具,双击
3,两个都勾选,然后点OK
使用onesixtyone对目标系统进行查询:命令为:onesixtyone 19216845132 public
onesixtyone -c 字典文件 -I 主机 -o 倒入到的文件 -w 100
onesixtyone默认的字典在:/usr/share/doc/onesixtyone/dicttxt
使用snmpwalk查找目标系统的SNMP信息:snmpwalk 19216845129 -c public -b 2c
snmpcheck -t 19216845129
snmpcheck -t 19216845129 -w 参数-w检测是不是有可写权限
SMB协议扫描:server message block,微软历史上出现安全问题最多的协议,在Windows系统上默认开发,实现文件共享
在Windows系统下管理员的Sid=500,
SMB扫描:nmap -v -p 139,445 19216845132 --open 参数-v表示显示详细信息,参数--open表示显示打开的端口
nmap 19216845132 -p 139,445 --script=smb-os-discoverynse
smb-os-discoverynse:这个脚本会基于SMB协议去判别 *** 作系统,主机名,域名,工作组和当前的时间
nmap -v -P 139,445 --script=smb-check-vulns --script-args=unsafe=1 19216845132
脚本smb-check-vulns:检查已知的SMB重大的漏洞
后面给脚本定义参数 --script-args=unsafe=1,unsafe可能会对系统有伤害,导致宕机,但要比safe准确
nbtscan -r 192168450/24参数-r使用本地137端口进行扫描,兼容性较好,可以扫描一些老版本的Windows
nbtscan可以扫描同一局域网不同的网段,对于局域网扫描大有裨益
enum4linux -a 19216845132 :
SMTP扫描:目的在于发现目标系统的邮件账号
使用nc -nv 19216845132 25
VRFY root :确定是不是有root用户
nmap扫描SMTP服务:
nmap smtp163com -p25 --script=smtp-enum-usersnse --script-args=smtp-enum-
usersmethods={VRFY}
脚本smtp-enum-usersnse用于发现远程系统上所有user的账户
nmap smtp163com -p25 --script=smtp-open-relaynse,如果邮件服务器打开了open-relay功能,那么黑客可以拿管理员的邮箱去发送钓鱼邮件
防火墙识别:通过检查回包,可能识别端口是否经过防火墙过滤
设备多种多样,结果存在一定的误差
第一种情况:攻击机向防火墙发送SYN数据包,防火墙没有给攻击机回复,攻击机再发送ACK数据包,若防火墙返回RST数据包,那么证明该端口被防火墙过滤
第二种类似
第三种:攻击机向防火墙发送SYN数据包,防火墙返回SYN+ACK或者SYN+RST数据包,攻击者再发送ACK数据包,若防火墙返回RST数据包,那么就可以证明防火墙对于该端口没被过滤unfiltered=open
第四种情况类似,证明该端口是关闭的,或者防火墙不允许其他用户访问该端口
使用python脚本去判定:
使用nmap去进行防火墙识别:nmap有系列防火墙过滤检测功能
nmap -sA 19216845129 -p 22 参数-sA表示向目标主机发送ACK数据包,参数-sS表示向目标发送SYN数据包,通过抓包分析收到的数据包判断是否有防火墙检测功能
负载均衡识别:负载均衡可以跟为广域网负载均衡和服务器负载均衡
在kali中使用lbd命令用于识别负载均衡机制
格式:lbd +域名/IP地址,如lbd >
TTL或非门的闲置输入端应该与地相接。
或非门的任一输入端(或多端)为高电平(逻辑“1”)时,输出就是低电平(逻辑“0”);只有当所有输入端都是低电平(逻辑“0”)时,输出才是高电平(逻辑“1”),要想闲置端不影响电路,就得使它始终为低电平,因此闲置端应接地。
扩展资料:
其它门闲置端处理方法:
1、当外界干扰较小时,TTL与非门闲置的输入端可以悬空处理;
2、TTL或非门不使用的闲置输入端应与地相接;
3、CMOS门输入端口为“与逻辑关系时,闲置的输入端应接高电平;
4、具有或逻辑端口的CMOS门多余的输入端应接低电平,即CMOS门的闲置输入端不允许悬空。
针对您的问题,如果您的 Unt413A 盒子重新需要用 TTL 线进行烧录固件,可以按照以下步骤进行 *** 作:1 首先,您需要准备好一台电脑和一个 TTL 线。
2 拆开盒子,将 TTL 线分别连接到盒子的 Tx、Rx 和 GND 接口上。连接后,将 TTL 线连接到电脑上。
3 下载并安装串口调试助手等软件,选择对应的串口号和波特率,打开串口调试助手。
4 开机,按下盒子上的 RESET 键,然后在串口调试助手中输入命令行:loady 0x82000000
5 将需要烧录的固件通过 Xmodem 协议发送出去。这里需要注意,选择的固件版本要与您的盒子硬件对应,否则可能导致盒子无法正常运行。
6 固件发送完毕后,在串口调试助手中输入命令行:go 0x82000000,然后按下 Enter 键。
7 固件烧录完成后,重新启动盒子即可。
请注意,在进行烧录前,请确保您已经了解了相应知识,并且谨慎 *** 作,以免造成不必要的损失。同时,建议您在进行 *** 作前备份好盒子中原有的固件,以便在需要时进行恢复。
这种情况有两种可能性:
如果USB转TTL模块插入计算机的USB接口后,在“设备管理器”中能够看到这个装置,但该装置的图标上有**感叹号图标,并且双击打开设备属性时显示设备设备无法工作,这种情况一般是由于电脑没有正确安装该硬件的驱动程序所导致的。请根据设备的USB接口芯片型号,上网下载对应的驱动程序,并安装到电脑上。
如果USB转TTL模块插入计算机的USB接口后,电脑没有任何反应,设备管理器中也看不到有这个装置接入;或者插入电脑后电脑提示“无法识别的USB设备”等提示,说明该模块硬件可能有故障,例如USB线损坏、USB接口芯片损坏等等,请检查USB转TTL模块的硬件电路。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)