第六章 网络后门与网络隐身 内容提要 为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。 当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等 为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹 实现隐身有两种方法: 设置代理跳板 清除系统日志。 网络后门 网络后门是保持对目标主机长久控制的关键策略。可以通过建立服务端口和克隆管理员帐号来实现。 留后门的艺术 只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的。 案例6-1 远程启动Telnet服务 利用主机上的Telnet服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。如果Telnet服务是关闭的,就不能登录了。 默认情况下,Windows 2000 Server的Telnet是关闭的,可以在运行窗口中输入tlntadmn.exe命令启动本地Telnet服务,如图6-1所示。 启动本地Telnet服务 在启动的DOS窗口中输入4就可以启动本地Telnet服务了,如图6-2所示。 远程开启对方的Telnet服务 利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用
您可能关注的文档
最近下载
- JBLJBL车载DSP功放DA681V1.0020251201用户手册.pdf
- 《章鱼先生卖雨伞》幼儿园中班语言PPT课件.pptx VIP
- 中国儿童注意缺陷多动障碍(ADHD)防治指南.ppt VIP
- 单证员考试辅导.docx VIP
- 常宁市黄砂窿矿业有限公司黄砂窿矿矿山生态保护修复方案.pdf VIP
- 2023-2024学年福建省普通高中高二6月学业水平合格性考试数学试题+答案.pdf VIP
- 2020版 50MW分散式风电场工程可行性研究报告(可研报告).docx
- 七年级下册实数+二元一次方程组+不等式计算(4).pdf VIP
- 温度控制器EK-3010说明书.pdf
- 1华侨城规划建设实践-冯晖.pdf VIP
原创力文档

文档评论(0)