freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息技術--趙澤茂--第十一章-資料下載頁

2025-02-08 14:43本頁面
  

【正文】 P地址。先查找當前目錄下的文件,然后做清除操作,整個清除的過程如圖 1139 第 11章 網(wǎng)絡攻擊技術 圖 1139 利用 CleanIISLog軟件清除 IIS日志 第 11章 網(wǎng)絡攻擊技術 2. 主機日志包括應用程序日志、安全性日志和系統(tǒng)日志 3類。可以在計算機上通過控制面板下的“事件查看器”查看日志信息,如圖 11310 第 11章 網(wǎng)絡攻擊技術 圖 11310 查看主機日志 第 11章 網(wǎng)絡攻擊技術 當非法入侵對方計算機時,這些日志同樣會記載一些入 使用工具軟件 ,可以方便地清除系統(tǒng)日志。首先將該文件上傳到對方主機,然后刪除這 3種日志,命令為 Clearel System、 Clearel Security、 Clearel Application 和 Clearel All。這 4條命令分別用于刪除系統(tǒng)日志、安全性日志、應用程序日志和刪除全部日志。 命令執(zhí)行的過程如圖 11311 第 11章 網(wǎng)絡攻擊技術 圖 11311 刪除主機日志過程 第 11章 網(wǎng)絡攻擊技術 后門是指隱匿在計算機系統(tǒng)中供后門使用者通過特殊方法控制計算機的技術。網(wǎng)絡后門是保持對目標主機長久控制的關鍵策略。網(wǎng)絡后門的建立分為添加管理員帳號和開啟服 第 11章 網(wǎng)絡攻擊技術 1. 擁有目標計算機的管理員帳號和密碼是黑客的追求目標。因此,通過非正規(guī)的方式添加管理員帳號、獲取管理員帳號密碼、提升用戶權限是常見的留后門的手法。 下面介紹一種提升 Guest 提升 Guest具有管理權限分為以下 4 (1) 打開注冊表的 SAM 操作系統(tǒng)所有的用戶信息都保存在注冊表中,但是如果直接使用“ regedit”命令打開注冊表,該鍵值是隱藏的,如圖 11312 第 11章 網(wǎng)絡攻擊技術 圖 11312 注冊表 SAM鍵值 第 11章 網(wǎng)絡攻擊技術 可以利用工具軟件 。將 C盤下,并在任務管理器中查看對方主機 ID號或者使用 看該進程的 ID號,如圖 11313 第 11章 網(wǎng)絡攻擊技術 圖 11313 查看 winlogon進程的 ID號 第 11章 網(wǎng)絡攻擊技術 該進程號為 192,下面執(zhí)行命令“ psu p regedit i pid”,其中 pid為 ,如圖 11314 在執(zhí)行 psu命令的時候必須將注冊表關閉,執(zhí)行完命令以后,系統(tǒng)會自動打開注冊表編輯器,用戶可查看 SAM下的鍵值,如圖 11315 第 11章 網(wǎng)絡攻擊技術 圖 11314 命令行下執(zhí)行 psu 第 11章 網(wǎng)絡攻擊技術 圖 11315 執(zhí)行 psu命令 SAM鍵值可見 第 11章 網(wǎng)絡攻擊技術 (2) 將 Administrator的權限值賦值給 Guest 查看 Administrator和 Guest默認的鍵值,在 Windows 2023操作系統(tǒng)上, Administrator 0x1f4, Guest一般為0x1f5,如圖 11316所示。 根據(jù)“ 0x1f4”和“ 0x1f5”找到 Administrator和 Guest帳戶的配置信息,如圖 11317 第 11章 網(wǎng)絡攻擊技術 圖 11316 注冊表 SAM中 Guest和 Administrator的鍵值 第 11章 網(wǎng)絡攻擊技術 圖 11317 注冊表 SAM中 Guest和 Administrator帳戶配置信息 第 11章 網(wǎng)絡攻擊技術 在圖 11317右邊欄目中的 F鍵值里保存了帳戶的密碼信息,雙擊“ 000001F4”目錄下的鍵值“ F”,可以看到該鍵值的二進制信息,將這些二進制信息全部選中,并拷貝出來,如圖 11318所示。 將拷貝出來的信息全部覆蓋到“ 000001F5”目錄下的“ F”鍵值中,如圖 11319所示。 第 11章 網(wǎng)絡攻擊技術 圖 11318 拷貝注冊表 SAM中 Guest的 F值信息 第 11章 網(wǎng)絡攻擊技術 圖 11319 粘貼到注冊表 SAM中 Administrator的 F值信息里 第 11章 網(wǎng)絡攻擊技術 此時, Guest帳戶已經(jīng)具有管理員權限了。為了能夠使Guest帳戶在禁用的狀態(tài)下登錄,可將 Guest帳戶信息導出注冊表。 (3) 恢復 Guest 選擇 User目錄,然后選擇菜單欄“注冊表”下的“導出注冊表文件”菜單項,將該鍵值保存為一個配置文件,如圖11320所示。 第 11章 網(wǎng)絡攻擊技術 圖 11320 導出注冊表 第 11章 網(wǎng)絡攻擊技術 打開計算機管理對話框,并分別刪除 Guest和 00001F5兩個目錄,如圖 11321 這個刷新對方主機的用戶列表會出現(xiàn)用戶找不到的對話框,然后將剛才導出的信息文件再導入注冊表。 此時,刷新用戶列表就不再出現(xiàn)該對話框了。下面在對方主機的命令行 下修改 Guest的用戶屬性 (注意,一定要在命令行下 )。首先修改 Guest帳戶的密碼,比如這里改成“ 123456”,并開啟和停止 Guest帳戶,如圖 11322 第 11章 網(wǎng)絡攻擊技術 圖 11321 注冊表中刪除 Guest和 00001F5兩個目錄 第 11章 網(wǎng)絡攻擊技術 圖 11322 命令行處理 Guest帳號 第 11章 網(wǎng)絡攻擊技術 再查看一下計算機管理窗口中的 Guest帳戶,發(fā)現(xiàn)該帳戶是禁用的,如圖 11323所示。 (4) 驗證 Guest 注銷退出系統(tǒng),然后用用戶名“ guest”,密碼“ 123456”登錄系統(tǒng),如圖 11324 第 11章 網(wǎng)絡攻擊技術 圖 11323 顯示 Guest帳號禁用狀態(tài) 第 11章 網(wǎng)絡攻擊技術 圖 11324 具有管理員權限的 Guest帳號登錄系統(tǒng) 第 11章 網(wǎng)絡攻擊技術 2. 任何網(wǎng)絡應用程序都必須通過端口來與主機交流。后門是黑客遠程控制目標計算機的程序, 所以他必然會使用一個服務端口。開啟服務端口有以下幾類 : (1) 新建一個用戶服務端口。這類端口往往使用 stat可 第 11章 網(wǎng)絡攻擊技術 (2) 新建一個系統(tǒng)常用服務端口,如 FTP為 2 Tel為23等。服務器管理員通過檢查每臺服務器應該開啟哪些服務 (3) 使用目標計算機系統(tǒng)現(xiàn)有的端口。這種后門較隱 (4) 使用反彈端口。在目標主機上插入后門,并使目標 第 11章 網(wǎng)絡攻擊技術 下面介紹一個反彈端口的例子 : 利用隨意門 制目標主機。利用隨意門 下 3 第一步,制作插入目標機的 DLL 隨意門 11325所示,其中端口可以是目標主機任意開放的端口,進入密碼即進入后門必須的密碼。 第 11章 網(wǎng)絡攻擊技術 圖 11325 隨意門 第 11章 網(wǎng)絡攻擊技術 設置完成后,點擊“生成服務端”按鈕,效果如圖 11326所示。 第二步,將 DLL 將該 DLL文件傳至對方主機,在 DOS界面下運行指令rundll32 Install,就可以完成后門的安裝,結果如圖 11327 第 11章 網(wǎng)絡攻擊技術 圖 11326 隨意門 .dll的界面 第 11章 網(wǎng)絡攻擊技術 圖 11327 在目標主機上安裝1 .dll 第 11章 網(wǎng)絡攻擊技術 安裝完畢,如果用戶不放心是否安裝成功,則可以去看看安裝日志。日志的全路徑是 : %system32%\ temp\ (%system32%是環(huán)境變量,如果是 Windows XP就是 C: \ windows,如果是 Windows 2023就是 C: \ WINNT),可以用 type命令查看 (這里使用的是Windows 2023,系統(tǒng)安裝在 C盤 ):type c: \ windows\ temp\,結果如圖 11328 第 11章 網(wǎng)絡攻擊技術 圖 11328 檢驗1 .dll安裝是否成功 第 11章 網(wǎng)絡攻擊技術 運行隨意門反向連接器,設置目標主機 IP及開放的端口(這里選擇 80,使用者可以根據(jù)需要選擇其他的端口,比如13 445),再按回車鍵,即可彈出一個 DOS界面,如圖 11329 第 11章 網(wǎng)絡攻擊技術 圖 11329 隨意門反向連接器連接目標主機 第 11章 網(wǎng)絡攻擊技術 值得一提的是,隨意門反向連接器完成兩項工作 : 第一,在本地機上運行 nc –l –p1330監(jiān)聽,等待目標機的連接 。 第二,通知目標機的1 .dll反向連接本地機的 1330端口。 探出窗口出現(xiàn)“ OK… ”字樣,表示連接成功。在提示符下,輸入預先設置的密碼 123456,再按回車鍵后即可進入系統(tǒng),效果如圖 11330所示。 第 11章 網(wǎng)絡攻擊技術 圖 11330 反向連接目標主機成功 第 11章 網(wǎng)絡攻擊技術 (1) 網(wǎng)絡攻擊的過程分為三個階段 : 信息收集、攻擊實施、 (2) 信息收集是指通過各種方式獲取所需要的信息。網(wǎng)絡攻擊的信息收集技術主要有網(wǎng)絡踩點、網(wǎng)絡掃描和網(wǎng)絡監(jiān)聽。踩點就是攻擊者通過各種途徑對所要攻擊的目標進行多方面的調查和了解,摸清楚對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步入侵提供良好的策略。 網(wǎng)絡掃描是一種自動檢測遠程或本地主機安全脆弱點的技術。網(wǎng)絡監(jiān)聽是一種監(jiān)視網(wǎng)絡狀況、監(jiān)測網(wǎng)絡中數(shù)據(jù)的技 小 第 11章 網(wǎng)絡攻擊技術 (3) 攻擊實施是網(wǎng)絡攻擊的第二階段。常見的攻擊實施技術有社會工程學攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務攻擊等。所謂“社會工程學攻擊”,就是利用人們的心理特征,騙取用戶的信任,獲取機密信息、系統(tǒng)設置等 (4) 隱身鞏固是網(wǎng)絡攻擊的第三階段。網(wǎng)絡隱身技術是網(wǎng)絡攻擊者保護自身安全的手段,而鞏固技術則是為了長期 第 11章 網(wǎng)絡攻擊技術 一、 1. 網(wǎng)絡攻擊的過程分為三個階段 : 、 、 2. 如果把 NIC設置為 ,它就能接收傳輸在網(wǎng)絡 習 第 11章 網(wǎng)絡攻擊技術 3. 可以讓用戶將指定端口或指定 VLAN或所有的流量復制到一個指定的鏡像端口,這樣,將監(jiān)控主機接入這 4. 是指利用擴展 Unicode字符取代“ /”和“\”并能利用“ ../”目錄遍歷的漏洞。這類漏洞是 2023年 10月 17日發(fā)布的,在微軟 IIS 。 是指由于 字符串處理函數(shù) (gets, strcpy等 )沒有對數(shù)組的越界加以監(jiān)視和限制,結果覆蓋了老的堆棧數(shù)據(jù),從而產生異常錯誤的漏 第 11章 網(wǎng)絡攻擊技術 5. 是網(wǎng)絡攻擊者保護自身安全的手段,而 6. 將某一臺主機設置為代理,通過該主機再入侵其他主機,這樣就會留下代理的 IP地址,從而可以有效地保護自己的安全。選擇代理服務的原則是 第 11章 網(wǎng)絡攻擊技術 7. 清除日志是黑客入侵的最后一步,清除日志主要包括 和 8. 是指隱匿在計算機系統(tǒng)中,供后門使用者通 9. 網(wǎng)絡后門的建立分為 和 10. Windows系統(tǒng)下的進程隱藏技術有 和 、 3 11. 免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來 的代表應用。 第 11章 網(wǎng)絡攻擊技術 二、 1. 常見的網(wǎng)絡踩點方法有哪些?常見的網(wǎng)絡掃描技術有 2. 3. 4. 5. 第 11章 網(wǎng)絡攻擊技術 演講完畢,謝謝觀看!
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1