黑客第9章

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第9章系统入侵与远程控制攻防本章内容9.1计算机系统知多少9.2虎视眈眈—入侵计算机系统9.3对症下药—抢救被入侵的系统9.4利用系统自带功能实现远程控制9.5经典远程控制工具—PcAnywhere9.6其他远程控制工具9.7防止主机成为“肉鸡”的安全措施9.8实时保护系统安全9.9黑客实战1—使用MT工具创建复制账号9.10黑客实战2—使用天网防火墙防护系统安全高手私房菜9.1计算机系统知多少大多数计算机系统都是采用冯•诺依曼体系结构。其基本思想是:采用二进制形式表示计算机中的数据和指令;将事先编制好的程序和原始数据预先存入主存储器中,使计算机在工作时能够连续、自动、高速地从存储器中取出一条条指令并执行;由运算器、存储器、控制器、输入设备和输出设备五大基本部件组成计算机硬件系统。如下图所示为计算机硬件的基本组成框图。最原始的“冯•诺依曼机”在结构上是以运算控制器为中心,随着计算机体系结构的设计实践和发展,逐渐演变到以存储器系统为中心。1.运算器2.存储器3.控制器4.输入设备5.输出设备9.2虎视眈眈—入侵计算机系统9.2.1通过建立隐藏账号入侵系统9.2.2通过开放的端口入侵系统9.3对症下药—抢救被入侵的系统9.3.1揪出黑客创建的隐藏账号9.3.2批量关闭危险端口9.3.3查杀病毒木马,还系统一个“清白”9.4利用系统自带功能实现远程控制9.4.1什么是远程控制9.4.2通过远程桌面实现远程控制9.4.1什么是远程控制远程控制是在网络上由一台电脑(主控端/客户端)远距离去控制另一台电脑(被控端/服务器端)的技术。远程控制的应用体现在如下几个方面。1.远程办公这种远程的办公方式不仅大大缓解了城市交通状况,还免去了人们上下班路上奔波的辛劳,更可以提高企业员工的工作效率。2.远程技术支持一般情况下,远距离的技术支持必须依赖技术人员和用户之间的电话交流来进行,这种交流既耗时又容易出错。有了远程控制技术,技术人员就可以远程控制用户的电脑,就像直接操作本地电脑一样,只需要用户的简单帮助就可以看到该机器存在问题的第一手材料,很快找到问题的所在并加以解决。3.远程交流商业公司可以依靠远程技术与客户进行远程交流。采用交互式的教学模式,通过实际操作来培训用户,使用户轻松地从专业人员那里学习知识。而教师和学生之间也可以利用这种远程控制技术实现教学问题的交流,学生可以直接在电脑中进行习题的演算和求解,在此过程中,教师能够轻松看到学生的解题思路和步骤,并加以实时的指导。4.远程维护和管理网络管理员或者普通用户可以通过远程控制技术对远端计算机进行安装和配置软件、下载并安装软件修补程序、配置应用程序和进行系统软件设置等操作。9.5经典远程控制工具—PcAnywhere9.5.1配置PcAnywhere9.5.2用PcAnywhere进行远程控制9.6其他远程控制工具9.6.1使用“魔法控制系统”进行远程控制9.6.2使用“QuickIP”实现远程控制9.6.3使用“灰鸽子”实现远程控制9.6.4用WinVNC实现远程控制9.7防止主机成为“肉鸡”的安全措施9.7.1通过组策略提高系统安全9.7.2在IE中设置隐私保护9.7.3禁用危险的系统服务9.8实时保护系统安全9.8.1一马当先—360安全卫士9.8.2使用卡巴斯基保护系统安全9.8.3用防火墙拒绝系统入侵9.9黑客实战1—使用MT工具创建复制账号➊在进行账号复制前,查看远程主机上的管理员用户名信息。在远程主机的溢出窗口之中输入命令:netlocalgroupadministrators,然后按下Enter执行该命令,即可看到所有管理员的用户名。➋查看远程主机上的“Guest”用户名信息。在远程主机的溢出窗口之中输入命令:netuserGuest,然后按下Enter执行该命令,从执行结果中可以看出Guest用户账户没有启动,且密码为空。➌下面就可以就可以利用MT工具把“Guest”用户复制为具有与前面一个管理员账号相同的权限。在复制用户之前,需要获取系统的最高权限,在溢出窗口中输入“mt–su”命令。9.9黑客实战1—使用MT工具创建复制账号➍按下Enter键执行该命令,打开新的【命令提示符】窗口,就可以获取系统的最高级别的System权限。➎在打开的新【命令提示符】窗口之中就可以进行账号复制操作了。复制用户的参数为“-clone”,命令格式为“mt–cloneSourUserDestUser”,其中“SourUser”表示要复制的源用户,“DestSUser”表示要用户的目标用户。如要将Guest复制为与“Administrator”用户相同的权限,就可以执行“mt–cloneAdministratorGuest”,执行完成后将返回如下信息:ReadvalueFfrom1F4ofadministrator.SetvalueFto1F5ofguestSuccess!分析上述显示的信息,则说明操作成功,此时已经将来宾组的“Guest”用户复制成了管理员组的账户。➏在新打开的【命令提示符】窗口之中输入“mt–chkuser”命令,按下Enter键执行该命令,可以显示所有用户账户的SID值,从中可以看出Guest账号的“CheckedSID”值与“Administrator”账号的值是相同的,则说明两个账号具有相同的权限。这样就在目标主机中建立了一个隐藏账户。9.10黑客实战2—使用天网防火墙防护系统安全天网防火墙是由天网安全实验室研发制作给个人计算机使用的网络安全工具,根据系统管理者设定的安全规则把守网络,并提供强大的访问控制、应用选通、信息过滤等功能,可以抵挡网络入侵和攻击,防止信息泄露,从而保障用户机器的系统安全。高手私房菜技巧1:禁止更改【开始】菜单和任务栏技巧2:确定可能开放的端口服务

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功