第8讲 网络后门及网络隐身.ppt

第8讲 网络后门及网络隐身

1 第8讲 网络后门与网络隐身 内容提要 一、建立网络后门 为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。 二、网络隐身 当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等。为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹 三、实现隐身的方法 设置代理跳板 清除系统日志 网络后门 网络后门是保持对目标主机长久控制的关键策略。   可以通过建立服务端口和克隆管理员帐号来实现。 留后门的艺术: 1、只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。 2、只要是不容易被发现的后门都是好后门。 3、让管理员看了感觉没有任何特别的。 例1  远程启动Telnet服务 利用主机的Telnet服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。如果Telnet服务是关闭的,就不能登录了。Win2K Server的Telnet默认是关闭的,可运行命令开启本地Telnet服务。 启动本地Telnet服务 远程开启对方的Telnet服务 cscript RTCS.vbe 09     administrator 123456 1 23 其中:cscript是操作系统自带的命令 RTCS.vbe是该工具软件脚本文件 IP地址是要启动Telnet的

文档评论(0)

1亿VIP精品文档

相关文档