101网络后门工具的使用综述.pptVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
101网络后门工具的使用综述

知识与能力目标: 1、理解网络后门及其工具软件wnc.exe的含义。 2、掌握工具软件wnc.exe与网络攻击的步骤。 3、理解掌握网络漏洞的防范方法以及人员安全意识。 过程与方法目标: 让学生在学习的过程中实现学会、会学、乐学的统一。 情感态度与价值观目标: 通过演示与实际操作、让学生在快乐中学习,在学习中体会快乐,从而培养学生的学习兴趣。 一、网络后门 只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的。 二、工具软件wnc.exe 使用工具软件wnc.exe建立在对方主机上开启Web服务和Telnet服务。其中Web服务的端口是808,Telnet服务的端口是707。 wnc.exe的功能强大,但是该程序不能自动加载执行,需要将该文件加到自启动程序列表中,让对方主机默无声息的留下后门。但是在对方主机上开了两个非常明显的端口808和707,容易被管理员发现,还要在登录对方主机后,采取其它措施如获取管理员密码,进一步上传后门软件等,来进行网络隐藏。 一、网络攻击的步骤 一次成功的网络攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。 1、隐藏IP 2、踩点扫描 3、漏洞分析 4、种植后门 5、网络隐身 二、网络漏洞的防范方法以及人员安全意识 要防止或减少网络漏洞的攻击,最好的方法是尽力避免主机端口被扫描和监听,先于攻击者发现网络漏洞,并采取有效措施。提高网络系统安全的方法主要有: 1、在安装操作系统和应用软件之后及时安装补丁程序,并密切关注国内外著名的安全站点,及时获得最新的网络漏洞信息。 2、及时安装防火墙,建立安全屏障。防火墙可以尽可能屏蔽内部网络的信息和结构,降低来自外部网络的攻击。 3、利用系统工具和专用工具防止端口扫描。要利用网络漏洞攻击,必须通过主机开放的端口。 4、通过加密、网络分段、划分虚拟局域网等技术防止网络监听。 5、利用密罐技术,使网络攻击的目标转移到预设的虚假对象,从而保护系统的安全。 6、提高安全意识 7、对于重要的个人数据做好严密的保护,并养成数据备份的习惯。 工具软件wnc.exe的使用 1、执行很简单,只要在对方主机Windows Server 2003的命令行下执行一下wnc.exe就可以,在任务管理器中的进程项可以wnc.exe已在后台运行。 2、执行完毕后,利用命令“netstat -an”来查看开启的808和707端口。说明服务端口开启成功,可以连接该目标主机提供的这两个服务了。 3、测试Web服务808端口,在浏览器地址栏中输入“:808”,出现主机的盘符列表。 4、可以下载对方硬盘和光盘上的任意文件,也可上传文件。 5、利用“telnet 707”命令登录到对方的命令行。 6、不用任何的用户名和密码就可以登录对方主机的命令行 。 使用工具软件wnc.exe建立在对方主机上开启Web服务和Telnet服务。其中Web服务的端口是808,Telnet服务的端口是707。 分析:工具软件wnc.exe的使用 一、填空题 1、在对方主机上执行完工具软件wnx.exe后,将开启 808 端口和 707 端口。 二、选择题 1、网络后门的功能是( A )。 A、保持对目标主机长久控制 B、防止管理员密码丢失 C、为了定期维护主机 D、为了防止主机被非法入侵 三、问答题:简述网络攻击的步骤。 一次成功的网络攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。 1、隐藏IP 2、踩点扫描 3、漏洞分析 4、种植后门 5、网络隐身 * * * * * * * * * * * * * * * *

文档评论(0)

jiayou10 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档