“黑客”當然不會僅僅在攻餡一臺服務器以后就立刻罷手了,他會深入入侵你的內網,尤其是在一個企業中,往往都是計算機群。那些商業間諜“黑客”當然就更加的想入侵到企業內部去了。而很多企業系統管理員喜歡把所有的服務器的密碼設為相同,就給“黑客”提供了一個良好的入侵條件。Telnet到對方服務器以后,輸入“net view”企業中整個一個工作組或域的計算機這時都一展無余。同樣在Telnet里建立IPC$連接以后象入侵這臺服務器一樣的入侵了。前面說的建立IPC$連接都是使用的圖形界面,然而這時候已經不再擁有圖形界面了,現在假設企業內網的192.168.0.2的密碼和這臺服務器密碼相同,這時可以使用“net use \\192.168.0.2\IPC$ passwd/user:username”來建立IPC$連接了,然后是映射驅動盤,輸入“net use z: \\192.168.0.2\c$”這樣就把192.168.0.2的C盤映射到192.168.0.1的Z盤去了。輸入“z:”就可以象瀏覽192.168.0.1的硬盤一樣,瀏覽192.168.0.2的C盤。而如果他是商業間諜“黑客”,一旦發現里面有價值的東西自然不用說將來會發生什么事了。當然這往往還算是最好的條件,其實還是有相當一部分企業系統管理員不會把密碼設為一樣的。現在就看網絡的情況了,如果入侵的正好是一臺主域控制器,嘿嘿,那對于商業間諜來說可是高興死了,趕快把自己升級成域管理員,這下整個企業的一個域的機器都落在了他的手中。當然在“黑客”手中這也算是一種非常好的情況,但現在微軟行行色色的漏洞越來越多,同時也根據“黑客”的經驗的多少,決定著入侵內網的機會的大小。