网络入侵初步.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络入侵初步.ppt

网络入侵初步 远程控制计算机 telnet是控制主机的第一手段 入侵者在远程主机上执行命令,可以通过建立IPC$连接,然后使用net time命令查看系统时间,最后使用at 命令建立计划任务,完成远程执行命令。 telnet方式对入侵者而言则会方便得多,入侵一旦与远程主机建立telnet连接,就可以控制本地计算机一样来控制远程计算机。 使用telnet登录 telnet host [port] 成功建立telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启telnet服务,并去除NTLM验证。 telnet入侵步骤 1、开启远程主机telnet服务 2、去掉NTLM验证 3、telnet连接 通过”bat文件”和”计划任务服务”开启远程主机telnet服务 /*start.bat net start telnet /*stop.bat net stop telnet 开启远程主机telnet服务后,如果没有去掉NTLM验证,在登录时会失败。 解决方法一 1)在本地计算机上建立一个与远程主机上相同的账号 2)通过“开始”—“程序” —“附件”找到“命令提示符”,使用右键单击“命令提示符”,然后选择“属性”,打开如下对话框 3)选中对话框中“以其他用户身份运行” 4)打开“命令提示符”,输入用户名和密码,单击确定按钮后,得到MS-DOS界面 5)在MS-DOS界面上输入 telnet 便可连接上telnet服务 解决方法二 1)使用工具NTLM.exe去除NTLM验证。首先与远程主机建立IPC$连接,然后将NTLM.exe复制到远程主机,最后通过at命令使远程计算机执行NTLM.exe。 2)在MS-DOS界面上输入 telnet 便可连接上telnet服务 telnet杀手锏 opentelnet 开启远程主机telnet服务,并解除NTLM验证 opentelnet \\serverIP 账号 密码 telnet端口 telnet高级入侵 采用的工具: Opentelnet aproman: 用来查看进程、杀死进程 instsrv:用来给主机安装服务 aproman简介:以命令行方式查看进程、杀死进程,使用方法: aproman –a 显示所有进程 aproman –t pid 杀死指定进程号的进程 instsrv简介:用命令行方式安装、卸载服务的程序,使用方法: instsrv 服务名称 执行的程序 instsrv 服务名称 REMOVE 第一步:用opentelnet打开远程主机telnet服务、修改主机端口、去除NTLM验证 Opentelnet \\ 66 第二步:把所需文件(instsrv.exe,aproman.exe)复制到远程主机 第三步:telnet登录 telnet 66 第四步:用aproman杀死防火墙进程 第五步:安装更为隐蔽的telnet服务 instsrv syshealth c:\winnt\system32\tlntsvr.exe 一个名为”syshealth”的服务建立成功,从表面上看该服务与远程telnet服务不存在任何关系,但是实际上是入侵者留下的telnet后门服务。即使远程主机上的telnet服务已被停止并禁用,但入侵者仍然能够通过telnet来控制远程主机。 远程执行命令工具 psexec \\computer [-u user [-p psswd]] cmd -u 登录用户名 -p 密码 cmd 执行的命令 例: psexec \\ -u administrator -p hziee123 c:\aproman –a psexec \\ -u administrator -p hziee123 cmd.exe 远程执行命令方法汇总 通过建立计划任务执行 通过telnet执行 通过psexec工具执行 攻击五部曲 一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲” 1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身 1、隐藏IP 这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。 通常有两种方法实现自己IP的隐藏: 第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 第二种方式是做多级跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。 比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。 2、踩点扫描 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何

文档评论(0)

suijiazhuang2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档