学习情境二主机入侵技术的应用与防护任务七留后门与信息.pptVIP

  • 2
  • 0
  • 约5.29千字
  • 约 31页
  • 2017-02-16 发布于湖北
  • 举报

学习情境二主机入侵技术的应用与防护任务七留后门与信息.ppt

2.7 留后门与信息的隐藏 (二)漏洞后门 制造Unicode漏洞 步骤一:找出Web根目录 步骤二:拷贝cmd.exe到IIS目录中,一般可放在IIS的Scripts文件夹中 步骤三:使用文件隐藏方法隐藏文件 步骤四:验证Unicode后门 制造.idq漏洞 步骤一:把idq.dll传入远程服务器的Scripts目录中 步骤二:隐藏后门文件 步骤三:利用idq或ida漏洞进行入侵,验证。 项目二、留后门技术的攻击方法 谢谢! 网络安全与防护 本作品采用知识共享署名-非商业性使用 2.5 中国大陆许可协议进行许可。 专业交流 模板超市 设计服务 NordriDesign中国专业PowerPoint媒体设计与开发 本作品的提供是以适用知识共享组织的公共许可( 简称“CCPL” 或 “许可”) 条款为前提的。本作品受著作权法以及其他相关法律的保护。对本作品的使用不得超越本许可授权的范围。 如您行使本许可授予的使用本作品的权利,就表明您接受并同意遵守本许可的条款。在您接受这些条款和规定的前提下,许可人授予您本许可所包括的权利。 查看全部… 学习情境二 主机入侵技术 的应用与防护 任务七 留后门与信息的隐藏 课程负责人:杨文虎 济南铁道职业技术学院 信息工程系 2.7 留后门与信息的隐藏 教学的实施过程 任务规划 学生探究 师生析疑 完成任务 检查评测 综合创新 思考、探讨完成任务需要的相关资料,搜集资料,制定工作计划 明确需要完成的工作任务; 教师进行点评、确定最终的实施方法;对技术问题进行讲授和答疑。 学生进入网络实训室,根据工作计划完成每个工作项目,完成每个项目实施日志和心得总结 学生分组相互检查任务完成情况,分析不足,给出评价;教师对学生的日志和总结进行分析,给出评价。 根据本任务中掌握的方法,探索更多隐藏技术和留后门的攻击方法,并在虚拟网络或网络实训室中进行验证。 2.7 留后门与信息的隐藏 什么是信息隐藏技术? 什么是留后门技术? 问题引领 2.7 留后门与信息的隐藏 项目一、信息隐藏技术的攻击方法 (一)隐藏技术简介 在前面介绍的入侵技术,入侵者难免与远程主机/服务器直接接触,这样很容易暴露自己的真实身份,因此,入侵者需要一些额外的手段来隐藏自己的行踪。 虽然隐藏技术多种多样,甚至有一些是没有公开的高级技术,但是对于电子设备构成的网络,不可能找不到入侵者留下的痕迹。 我们主要了解的隐藏技术: 文件传输隐藏技术 扫描隐藏技术 入侵隐藏技术 2.7 留后门与信息的隐藏 项目一、信息隐藏技术的攻击方法 (二)文件的隐藏 1、文件传输与文件隐藏 入侵文件传输的方法 使用IPC$进行传输,其中有两种方式:copy命令和xcopy命令(一个重要参数是/E,表示拷贝前后文件目录结构保持一致)。 映射硬盘方式:映射硬盘方式是图形界面的操作方式,因此不适合大体积文件的传输,更不适合入侵者实现“多跳”传输。 FTP传输:不需要IPC$共享,但是必须建立FTP服务器 2.7 留后门与信息的隐藏 2、文件的压缩 过去使用的文件压缩工具为图形界面方式的,例如WinRar。如果仅能使用命令行传输文件时,我们可以使用rarx300进行文件的压缩。 rarx300使用方法: 压缩命令:rar32 a rar 文件目标文件或文件夹 解压缩命令:rar32 x rar文件解压缩后存放的路径 项目一、信息隐藏技术的攻击方法 2.7 留后门与信息的隐藏 3、文件压缩实例 第一步:在本地执行rarx300.exe,进行工具解压,生成rar文件夹,其中rar文件夹中的rar32.exe才是真正用来压缩的工具 第二步:进入rar文件夹中,通过压缩命令对文件进行压缩,例如rar32 a d:\nc.rar d:\nc.exe对nc进行压缩 第三步:讲压缩文件和压缩工具rarx300.exe上传到被入侵的主机 第四步:在被入侵的主机上进行解压操作 项目一、信息隐藏技术的攻击方法 2.7 留后门与信息的隐藏 4、Opentelnet简介 Opentelnet是用来解除telnet的NTLM验证的工具。 使用方法:opentelnet \\ip 账号密码NTLM认证方式telnet端口 参数说明: ip:目标主机ip telnet端口:更改telnet的服务端口 NTLM认证方式:0:不使用NTLM身份认证 1:先尝试NTLM身份验证,如果失 败,再使用用户名和密码 2:只

文档评论(0)

1亿VIP精品文档

相关文档