freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)攻擊步驟和常用工具-資料下載頁

2025-05-13 05:05本頁面
  

【正文】 取工具便可很容易收集到用戶的賬號和密碼。另外,黑客有時還會利用軟件和硬件工具時刻監(jiān)視系統(tǒng)主機(jī)的工作,等待記錄用戶登錄信息,從而取得用戶密碼。 攻擊后續(xù) ? 實施入侵 ? 安裝木馬或后門 ? 清除痕跡 一次針對 Windows 2021的入侵過程 (一 ) ? 1. 探測 – 選擇攻擊對象,了解部分簡單的對象信息。 ? 這里,針對具體的攻擊目標(biāo),隨便選擇了一組 IP地址,進(jìn)行測試,選擇處于活動狀態(tài)的主機(jī),進(jìn)行攻擊嘗試; – 針對探測的安全建議 ? 對于網(wǎng)絡(luò):安裝防火墻,禁止這種探測行為 ? 對于主機(jī):安裝個人防火墻軟件,禁止外部主機(jī)的ping包,使對方無法獲知主機(jī)當(dāng)前正確的活動狀態(tài) 一次針對 Windows 2021的入侵過程 (二 ) 2. 掃描 – 使用的掃描軟件 ? 這里選擇的掃描軟件是 SSS( Shadow Security Scanner), SSS是俄羅斯的一套非常專業(yè)的安全漏洞掃描軟件,能夠掃描目標(biāo)服務(wù)器上的各種漏洞,包括很多漏洞掃描、端口掃描、操作系統(tǒng)檢測、賬號掃描等等,而且漏洞數(shù)據(jù)可以隨時更新。 – 掃描遠(yuǎn)程主機(jī) ? 開放端口掃描 ? 操作系統(tǒng)識別 – SSS本身就提供了強(qiáng)大的操作系統(tǒng)識別能力,也可以使用其他工具進(jìn)行主機(jī)操作系統(tǒng)檢測。 ? 主機(jī)漏洞分析 掃描結(jié)果:端口掃描 ? 可以看出幾個比較知名的端口均處于打開狀態(tài),如 13 80等 ? 嘗試使用 Unicode漏洞攻擊,無效??赡苤鳈C(jī)已經(jīng)使用了 SP進(jìn)行補丁或未開放遠(yuǎn)程訪問權(quán)限 掃描結(jié)果:操作系統(tǒng)識別 ? 結(jié)果顯示該主機(jī)操作系統(tǒng)為 Windows 2021, 掃描結(jié)果:漏洞掃描 ? SSS可對遠(yuǎn)程主機(jī)進(jìn)行漏洞檢測分析,這更方便了解遠(yuǎn)程主機(jī)的狀態(tài),選擇合適的攻擊入口點,進(jìn)行遠(yuǎn)程入侵 ? 該主機(jī)存在的漏洞較多,我們可以確定選擇該主機(jī)作為攻擊對象。另外,主機(jī)的帳號密碼使用的是 “ 永不過期 ” 方式,我們可以在下面進(jìn)行帳號密碼的強(qiáng)行破解 一次針對 Windows 2021的入侵過程 (三 ) 3. 查看目標(biāo)主機(jī)的信息 在完成對目標(biāo)主機(jī)的掃描后,我們可以利用 Windows NT/2021對 NetBIOS的缺省信賴,對目標(biāo)主機(jī)上的用戶帳號、共享資源等進(jìn)行檢查。事實上,在利用 SSS進(jìn)行掃描的過程中, SSS已經(jīng)向我們報告了眾多有效的信息。這里,我們再利用 Windows2021的 IPC空會話查詢遠(yuǎn)程主機(jī) 使用了 Net view 命令 一次針對 Windows 2021的入侵過程 (四 ) ? 4. 滲透 ? IIS攻擊 – 嘗試?yán)?IIS中知名的 Unicode漏洞進(jìn)行攻擊,沒有成功。目標(biāo)主機(jī)可能已修復(fù)相應(yīng)漏洞,或沒有打開遠(yuǎn)程訪問權(quán)限 ? Administrator口令強(qiáng)行破解 – 目標(biāo)主機(jī)是一臺個人主機(jī),絕大部分情況下,均使用Administrator帳號進(jìn)行登陸,且個人防范意識較差的話,選擇的密碼一般都較簡單,如 “ 主機(jī)名 ” 、 “ 11111”、“ 12345”之類的簡單密碼(方便自己的快速登陸)。所以考慮利用 NetBIOS會話服務(wù)( TCP 139)進(jìn)行遠(yuǎn)程密碼猜測。 – 這里我們使用 NAT( NetBIOS Auditing Tool)進(jìn)行強(qiáng)行破解:構(gòu)造一個可能的用戶帳戶表,以及簡單的密碼字典,然后用 NAT進(jìn)行破解。成功 Administrator口令破解情況 一次針對 Windows 2021的入侵過程 (五 ) ? 5. 鞏固權(quán)力 – 現(xiàn)在我們得到了 Administrator的帳戶,接下去我們需要鞏固權(quán)力 ? 添加一個迷惑性的帳戶,并加入 administrators組,將來通過新帳戶進(jìn)入 ? 裝載后門 – 裝載后門 ? 一般的個人主機(jī)為防范病毒,均會安裝反病毒軟件,如 Norton AntiVirus、金山毒霸等,并且大部分人也能及時更新病毒庫,而大部分的木馬程序在這類軟件的病毒庫中均被視為 Trojan木馬病毒。所以,這為我們增加了難度。除非一些很新的程序或自己編寫的程序才能夠很好地隱藏起來 ? 我們使用 NetCat作為后門程序進(jìn)行演示 安裝后門程序 (一 ) ? 利用剛剛獲取的 Administrator口令,通過 Net use映射對方驅(qū)動器 安裝后門程序 (二 ) ? 然后將 cat主程序 下(便于隱藏),可將程序名稱改為容易迷惑對方的名字,如 、 ? 利用 at命令遠(yuǎn)程啟動 NetCat,供我們遠(yuǎn)程連接使用。還添加了每日運行計劃,供以后使用 安裝后門程序 (三 ) ? 遠(yuǎn)程 NetCat服務(wù)程序啟動后,我們可以在本地進(jìn)行遠(yuǎn)程連接,運行命令(在遠(yuǎn)程主機(jī)上),這時,我們已經(jīng)完全控制了這臺機(jī)器了 一次針對 Windows 2021的入侵過程 (六 ) ? 6. 清除痕跡 – 我們留下了痕跡了嗎 – 用 event viewer看一看 ? 沒有成功 – 看看它的日志文件 ? 無安全日志記錄
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1