freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)攻擊步驟和常用工具(參考版)

2025-05-17 05:05本頁(yè)面
  

【正文】 除非一些很新的程序或自己編寫(xiě)的程序才能夠很好地隱藏起來(lái) ? 我們使用 NetCat作為后門(mén)程序進(jìn)行演示 安裝后門(mén)程序 (一 ) ? 利用剛剛獲取的 Administrator口令,通過(guò) Net use映射對(duì)方驅(qū)動(dòng)器 安裝后門(mén)程序 (二 ) ? 然后將 cat主程序 下(便于隱藏),可將程序名稱(chēng)改為容易迷惑對(duì)方的名字,如 、 ? 利用 at命令遠(yuǎn)程啟動(dòng) NetCat,供我們遠(yuǎn)程連接使用。成功 Administrator口令破解情況 一次針對(duì) Windows 2021的入侵過(guò)程 (五 ) ? 5. 鞏固權(quán)力 – 現(xiàn)在我們得到了 Administrator的帳戶(hù),接下去我們需要鞏固權(quán)力 ? 添加一個(gè)迷惑性的帳戶(hù),并加入 administrators組,將來(lái)通過(guò)新帳戶(hù)進(jìn)入 ? 裝載后門(mén) – 裝載后門(mén) ? 一般的個(gè)人主機(jī)為防范病毒,均會(huì)安裝反病毒軟件,如 Norton AntiVirus、金山毒霸等,并且大部分人也能及時(shí)更新病毒庫(kù),而大部分的木馬程序在這類(lèi)軟件的病毒庫(kù)中均被視為 Trojan木馬病毒。所以考慮利用 NetBIOS會(huì)話(huà)服務(wù)( TCP 139)進(jìn)行遠(yuǎn)程密碼猜測(cè)。這里,我們?cè)倮?Windows2021的 IPC空會(huì)話(huà)查詢(xún)遠(yuǎn)程主機(jī) 使用了 Net view 命令 一次針對(duì) Windows 2021的入侵過(guò)程 (四 ) ? 4. 滲透 ? IIS攻擊 – 嘗試?yán)?IIS中知名的 Unicode漏洞進(jìn)行攻擊,沒(méi)有成功。另外,主機(jī)的帳號(hào)密碼使用的是 “ 永不過(guò)期 ” 方式,我們可以在下面進(jìn)行帳號(hào)密碼的強(qiáng)行破解 一次針對(duì) Windows 2021的入侵過(guò)程 (三 ) 3. 查看目標(biāo)主機(jī)的信息 在完成對(duì)目標(biāo)主機(jī)的掃描后,我們可以利用 Windows NT/2021對(duì) NetBIOS的缺省信賴(lài),對(duì)目標(biāo)主機(jī)上的用戶(hù)帳號(hào)、共享資源等進(jìn)行檢查。 ? 主機(jī)漏洞分析 掃描結(jié)果:端口掃描 ? 可以看出幾個(gè)比較知名的端口均處于打開(kāi)狀態(tài),如 13 80等 ? 嘗試使用 Unicode漏洞攻擊,無(wú)效。 ? 這里,針對(duì)具體的攻擊目標(biāo),隨便選擇了一組 IP地址,進(jìn)行測(cè)試,選擇處于活動(dòng)狀態(tài)的主機(jī),進(jìn)行攻擊嘗試; – 針對(duì)探測(cè)的安全建議 ? 對(duì)于網(wǎng)絡(luò):安裝防火墻,禁止這種探測(cè)行為 ? 對(duì)于主機(jī):安裝個(gè)人防火墻軟件,禁止外部主機(jī)的ping包,使對(duì)方無(wú)法獲知主機(jī)當(dāng)前正確的活動(dòng)狀態(tài) 一次針對(duì) Windows 2021的入侵過(guò)程 (二 ) 2. 掃描 – 使用的掃描軟件 ? 這里選擇的掃描軟件是 SSS( Shadow Security Scanner), SSS是俄羅斯的一套非常專(zhuān)業(yè)的安全漏洞掃描軟件,能夠掃描目標(biāo)服務(wù)器上的各種漏洞,包括很多漏洞掃描、端口掃描、操作系統(tǒng)檢測(cè)、賬號(hào)掃描等等,而且漏洞數(shù)據(jù)可以隨時(shí)更新。另外,黑客有時(shí)還會(huì)利用軟件和硬件工具時(shí)刻監(jiān)視系統(tǒng)主機(jī)的工作,等待記錄用戶(hù)登錄信息,從而取得用戶(hù)密碼。黑客可以通過(guò)網(wǎng)絡(luò)監(jiān)聽(tīng)非法得到的用戶(hù)口令,這類(lèi)方法有一定的局限性,但危害性極大。當(dāng)用戶(hù)在這個(gè)偽造四界面?zhèn)€鍵入登錄信息后,程序可將用戶(hù)的輸入信息記錄并傳送到黑客的主機(jī),然后關(guān)閉界面,給出提示信息 “ 系統(tǒng)故障 ” 或 “ 輸入錯(cuò)誤 ” ,要求用戶(hù)重新輸入。 對(duì)口令進(jìn)行破譯的方法 (2)登錄界面攻擊法。 ( 3) NTCrack:是 UNIX破解程序的一部分,但是需要在 NT環(huán)境下破解,它和 NTSweep的工作原理類(lèi)似,但功能上有限。 ( 2) NTSweep:利用 Microsoft允許用戶(hù)改變口令的機(jī)制, NTSweep首先取定一個(gè)詞, NTSweep使用這個(gè)單詞作為賬號(hào)的原始口令并試圖把用戶(hù)的口令改為同一個(gè)單詞。 Windows 口令破解 Windows口令的安全性比 UNIX要脆弱得多,這是由其采用的數(shù)據(jù)庫(kù)存儲(chǔ)和加密機(jī)制所直接導(dǎo)致的??诹钇平馄饕话悴皇钦嬲娜ソ獯a,因?yàn)槭聦?shí)上很多加密算法是不可逆的。 ( 3) 組合攻擊 使用字典單詞但是單詞尾部串接幾個(gè)字母和數(shù)字,這就是組合攻擊。 ( 2) 強(qiáng)行攻擊 沒(méi)有攻不破的口令,只是個(gè)時(shí)間問(wèn)題。這種字典有很多種,適合在不同的情況下使用。字典中的口令是根據(jù)人們?cè)O(shè)置自己賬號(hào)口令的習(xí)慣總結(jié)出的常用口令。 獲得普通用戶(hù)賬號(hào)的方法很多,如利用目標(biāo)主機(jī)的 finger功能查詢(xún)或從電子郵件地址中收集等。 所謂口令攻擊是指使用某些合法用戶(hù)的賬號(hào)和口令登錄到目標(biāo)主機(jī),然后再實(shí)施攻擊活動(dòng)。而且,在極端重要的網(wǎng)絡(luò),如 DMZ(隔離區(qū),也稱(chēng) “ 非軍事化區(qū) ” 。 嗅探的防御 ? 將通過(guò)網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)進(jìn)行加密。如果 Web服務(wù)器發(fā)給瀏覽器的證書(shū)是由一個(gè)瀏覽器不認(rèn)識(shí)的證書(shū)機(jī)構(gòu)簽發(fā)的,瀏覽器將問(wèn)用戶(hù)是否接受此不信任的證書(shū),信任的決定權(quán)留在了用戶(hù)(通常是沒(méi)經(jīng)驗(yàn)的,一般用戶(hù)不在意此)手里,瀏覽器會(huì)警告用戶(hù),但它仍允許用戶(hù)繼續(xù)建立連接。 Dsniff包含一個(gè)叫 dnsspoo
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1