freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

win20xx服務(wù)器組網(wǎng)、安全管理全攻略(留存版)

  

【正文】 攻擊是通過(guò)溢出攻擊工具溢出成功后綁定 SYSTEM系統(tǒng)權(quán)限登陸 服務(wù)器 的,只要我們對(duì) Win2020系統(tǒng)下的 C:\WINDOWS\SYSTEM32\置一定的權(quán)限,呵呵 ,那么黑客的這些溢出攻擊都將沒(méi)用武之地了。下面舉一個(gè)例子,如你的 服務(wù)器 安裝了天網(wǎng)防火墻,如黑客成功溢出了你的 ServU服務(wù)器 ,并給你傳了一個(gè)反向連接的后門(mén)木馬,這個(gè)后門(mén)木馬在你的 服務(wù)器 的 C:\ ,黑客所在 IP地址是 ,現(xiàn)在黑客要對(duì)你 服務(wù)器 的這個(gè)反向連接木馬進(jìn)行連接,只要黑客在你 服務(wù)器 上運(yùn)行了這個(gè)反向木馬,那么你的天網(wǎng)防火墻就會(huì)彈出一個(gè)警告窗口,如下圖(圖 27)所示: 27) (圖 通過(guò)上述配置,我們的 服務(wù)器 已經(jīng)能抵擋目前已知及未知的任何溢出攻擊了,當(dāng)然這些對(duì)于 服務(wù)器 安全來(lái)說(shuō)還不夠的,我們還要屏蔽掉一些我們不使用的服務(wù)端口,方法很簡(jiǎn)單, 在桌面上右鍵點(diǎn)擊“網(wǎng)上鄰居”圖標(biāo),出現(xiàn)一菜單,選擇“屬性”,這時(shí)彈出一個(gè)“網(wǎng)絡(luò)連接 ”的窗口,找到“本地連接”再點(diǎn)擊鼠標(biāo)右鍵,選擇“屬性”,彈出“本地連接屬性“窗口,選擇“ Inter 協(xié)議( TCP/IP)”再點(diǎn)擊“屬性”按鈕,彈出“ Inter 協(xié)議( TCP/IP)屬性”窗口,點(diǎn)擊“高級(jí)( V)”按鈕,出現(xiàn)“高級(jí) TCP/IP 設(shè)置”窗口,選擇“選項(xiàng)”標(biāo)簽,再點(diǎn)擊“屬性( P)”按鈕,這時(shí)彈出一個(gè)“ TCP/IP篩選”對(duì)話框,在這個(gè)窗口里設(shè)置你需要開(kāi)放服務(wù)的端口。但這些調(diào)用 服務(wù)器 系統(tǒng) WEBSHELL木馬在 Win2020下沒(méi)法運(yùn)行了,能調(diào)用 WEBSHELL只在 Win2K下測(cè)試通過(guò),在 Win2020下,那些 ASP、 CGI、 PHP、JSP的 WEBSHELL已經(jīng)不能調(diào)用 。建立 shell對(duì)象 set fod1=(szcmd) set foditems= for each co in foditems font color=red amp。 下面我們舉例,如果黑客通過(guò)某些手段在你的虛擬主機(jī)空間上傳了一個(gè) ASP木馬,那么就等于黑客已經(jīng)擁有了一個(gè) WEBSHELL,黑客可以通過(guò)這個(gè) WEBSHELL控制整臺(tái) 服務(wù)器 里的數(shù)據(jù),本例中我們介紹的是黑客們都熟悉的海陽(yáng)頂端 asp木馬,這種 WEBSHELL能通過(guò)網(wǎng)頁(yè)在線更改、編輯、刪除、移動(dòng)、上傳、下載 服務(wù)器 上的任意文件,只要黑客給你的 服務(wù)器 傳上這個(gè) ASP木馬,你的 服務(wù)器 上的所有文件就會(huì)控制在黑客的手上,黑客能在你的 服務(wù)器 干什么?就是上面提及到的。如下圖(圖 18)所示: 18) (圖 然后點(diǎn)擊確定按鈕,返回 hack屬性的“安全”標(biāo)簽,在這里會(huì)看到還剩下一個(gè)超級(jí)管理員組 Administrators 成員可以管理 hack 文件夾,我們?cè)俟催x允許超級(jí)管理員組成員允許完全控制該文件夾,這樣就給了我們管理員組對(duì) hack文件夾的完全控制權(quán),現(xiàn)在我們?cè)俳o我們剛才建立的 hack 用戶管理權(quán)限,我們點(diǎn)擊 ” 添加 ” 按鈕,根據(jù)提示把 hack 帳號(hào)添加成為 hack 文件夾的管理員,然后再勾選允許 hack 帳號(hào)完全管理該文件夾,這樣就給了 hack 帳號(hào)對(duì)該文件夾的完 全管理權(quán)。 用 IE遠(yuǎn)程管理 服務(wù)器 : 黑防在上期雜志上刊登了 Win2020的 Web安全遠(yuǎn)程管理一文,以下作一些補(bǔ)充,詳細(xì)安裝遠(yuǎn)程 WEB管理過(guò)程及基本功能請(qǐng)看上期黑防雜志《 Win2020的 Web安全遠(yuǎn)程管理》。在這里我們需要補(bǔ)充的是基于 WEB管理中的終端服務(wù),就是說(shuō)我們可以通過(guò)任何一臺(tái)客戶機(jī)的IE瀏覽器直接進(jìn)行遠(yuǎn)程桌面連接,而不再依賴任何的終端服務(wù)客戶端工具登陸 Win2020的終端服務(wù)了。如下圖(圖 19所示): 19) (圖 現(xiàn)在 D:\hack 文件夾只允許超級(jí)管理員組 Administrators 成員和帳號(hào)為 hack 的來(lái)賓組成員進(jìn)行管理與訪問(wèn)了,其它帳戶的帳號(hào)將不能對(duì) hack 文件夾有任何的訪問(wèn)權(quán)及修改權(quán)限。更改、刪除、移動(dòng)??如下圖(圖 24)所示: 24) (圖 看到這個(gè)圖,你也能想像到你的 服務(wù)器 到最后會(huì)變得怎么樣了,你 服務(wù)器 上的資 料將沒(méi)有隱私可言了,想黑你 服務(wù)器 上的主頁(yè)或是刪除你 服務(wù)器 上的文件都是點(diǎn)幾下鼠標(biāo)就能辦到的了。 amp。原因很簡(jiǎn)單,因?yàn)?Win2K下的 命令在默認(rèn)情況下是能以匿名及來(lái)賓權(quán)限訪問(wèn)的,而 Win2020系統(tǒng)下, 了“ Everyone”匿名訪問(wèn)及“ Guests”組的訪問(wèn)權(quán)限了,所以各種調(diào)用 WEBSHELL木馬都沒(méi)法運(yùn)行了,這也算是 Win2020系統(tǒng)安全上的一點(diǎn)進(jìn) 步吧。如 FTP服務(wù)需要開(kāi)放 21端口, WWW服務(wù)需要開(kāi)放 80 端口, SMTP服務(wù)需要開(kāi)放 25端口, POP3服務(wù)需要開(kāi)放 110端口,終端服 務(wù)需要開(kāi)放 3389端口, MYSQL數(shù)據(jù)庫(kù)需要開(kāi)放 3306端口?? 如下圖(圖 28)所示: 28) (圖 只要你通過(guò)了本文 所述的方法配置你的 服務(wù)器 ,你的 服務(wù)器 將會(huì)是一臺(tái)穩(wěn)若金湯的 服務(wù)器 ,目前網(wǎng)絡(luò)上流行的溢出攻擊及一些未知的溢出等攻擊方法,各種 ASP、 ASPX、 CGI、 PHP、JSP的 WEBSHELL攻擊 等在你的 服務(wù)器 里也沒(méi)用武之地。以取得遠(yuǎn)程 服務(wù)器的系統(tǒng)管理權(quán)。 amp。各黑客網(wǎng)站上還有其它版本的 ASP木馬下載,但基本上都是調(diào)用 FSO( )寫(xiě)的。本例中,我們是讓朋友可以把數(shù)據(jù)上傳
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1