第六章网络后门与网络隐身
6
内容提要
为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。
当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等
为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹
实现隐身有两种方法:
设置代理跳板
清除系统日志。
网络后门
网络后门是保持对目标主机长久控制的关键策略。可以通过建立服务端口和克隆管理员帐号来实现。
留后门的艺术
只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的。
案例6-1 服务
服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。服务是关闭的,就不能登录了。
默认情况下,Windows 2000 是关闭的,,如图6-1所示。
服务
服务了,如图6-2所示。
服务
,使用该工具需要知道对方具有管理员权限的用户名和密码。
命令的语法是:“cscript administrator 123456 1 23”,
其中cscript是操作系统自带的命令
的主机地址
administrator是用户名
123456是密码
1是登录系统的验证方式
开放的端口
该命令根据网络的速度,执行的时候需要一段时间,服务的过程如图6-3所示。
服务
确认对话框
执行完成后,服务就被开启了。在DOS提示符下,服务,首先输入命令“ ”,的用户名和密码是明文传递的,首先出现确认发送信息对话框,如图6-4所示。
的用户名和密码
输入字符“y”,的登录界面,需要输入主机的用户名和密码,如图6-5所示。
服务器
如果用户名和密码没有错误,将进入对方主机的命令行,如图6-6所示。
网络安全6试卷 来自淘豆网m.daumloan.com转载请标明出处.