【教学课件】第8讲网络后门与网络隐身.ppt
《【教学课件】第8讲网络后门与网络隐身.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第8讲网络后门与网络隐身.ppt(64页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第第第8 8 8 8讲网络后门与网络隐身讲网络后门与网络隐身讲网络后门与网络隐身讲网络后门与网络隐身主讲:谢昕主讲:谢昕主讲:谢昕主讲:谢昕内容提要内容提要一、建立网络后门一、建立网络后门为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。二、网络隐身二、网络隐身当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等。为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹三、实现隐身的方法三、实现隐身的方法设置代理跳板清除系统日志网络后门网络后门 网络后门网络后门网络后门网络后门是保持对目标主机长久控制的关键
2、策略。可以通过建立服务端口建立服务端口和克隆管理员帐号克隆管理员帐号来实现。留后门的艺术:留后门的艺术:1、只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。2、只要是不容易被发现的后门都是好后门。3、让管理员看了感觉没有任何特别的。例例1 远程启动远程启动Telnet服务服务l利用主机的Telnet服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。如果Telnet服务是关闭的,就不能登录了。Win2K Server的Telnet默认是关闭的,可运行命令开启本地Telnet服务。命令窗口输入:命令窗口输入:tlntadmn.exe第1步:
3、开启本地Telnet服务启动本地启动本地Telnet服务服务远程开启对方的远程开启对方的Telnet服务服务cscript RTCS.vbe 172.18.25.109 administrator 123456 1 23其中:cscript是操作系统自带的命令lRTCS.vbe是该工具软件脚本文件lIP地址是要启动Telnet的主机地址ladministrator是用户名,123456是密码l1是登录验证方式,23是Telnet开放的端口第2步:开启对方Telnet服务远程开启对方的远程开启对方的Telnet服务服务登录目标主机登录目标主机Telnet服务服务输入:因为Telnet的用户名和密
4、码是明文传递的,会出现确认发送信息对话框等待确认。第3步:登录目标主机Telnet服务登录登录Telnet的用户名和密码的用户名和密码 l输入“y”后再要求输入用户名和密码,将进入对方主机的命令行。例例2记录管理员口令修改过程记录管理员口令修改过程当入侵到对方主机并得到管理员口令以后,就可以对主机进行长久入侵了。但是一个好的管理员一般每隔半个月左右就会修改一次密码,这样已经得到的密码就不起作用了。可用软件Win2kPass.exe记录修改的新密码。它会将密码记录在Winnttemp目录下的Config.ini文件中,有时候文件名可能不是Config,但是扩展名一定是ini,该工具软件是有“自杀
5、”的功能,就是当执行完毕后,自动删除自己。记录管理员口令修改过程记录管理员口令修改过程l首先在对方系统中执行Win2KPass,当对方主机管理 员 密 码 修 改 并 重 启 计 算 机 以 后,就 在Winnttemp目录下产生一个ini文件。通过获取该文件可获取新的密码。例例例例3 3 建立建立建立建立WebWeb服务和服务和服务和服务和TelnetTelnet服务服务服务服务 原理:原理:原理:原理:使用wnc.exe可以在对方的主机上开启两个服务:Web服务(端口是808)Telnet服务(端口是707)方法:方法:方法:方法:只要在对方的命令行下执行一下wnc.exe即可成果:成果:
6、成果:成果:用netstat an查看开启的端口测试测试Web服务服务 首先测试Web服务808端口,在浏览器地址栏中输入http:/172.18.25.109:808http:/172.18.25.109:808若出现主机的盘符列表,成功!看密码修改记录文件看密码修改记录文件 l可以下载对方硬盘或光盘上的任意文件(对于汉字文件名的文件下载有问题)l可到Winnt/temp下查看对方密码修改记录文件。利用利用telnet命令连接命令连接707端口端口 ltelnet 172.18.25.109 707登录到对方主机l注意:不需要任何的用户名和密码,就可以登录对方主机的命令行!呵呵,厉害!呵呵,
7、厉害!将其设为自启动程序将其设为自启动程序1.通过707端口也可以方便的获得对方的管理员权限。2.wnc功能强大,但是不能自动执行,需要将它加到自启动程序列表中。3.一 般 将 wnc.exe文 件 放 到 对 方 的 winnt目 录 或 者winnt/system32目录下(由于它们都是系统环境目录,执行其中的文件不需要给出具体的路径)4.将wnc.exe和reg.exe拷贝对方的winnt目录下。将将wnc加到自启动列表加到自启动列表 执行:reg.exe add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun/v service/d wnc.
8、exe例例例例4 4 让禁用的让禁用的让禁用的让禁用的GuestGuest具有管理权限具有管理权限具有管理权限具有管理权限 操作系统所有的用户信息都保存在注册表中,但是如果直接使用“regedit”命令打开注册表,该键值是隐藏的。但可用psu.exe得到该键值的查看和编辑权将它拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号。psu-p regedit-i pid(此处pid为192)在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值。查看查看查看查看winlogo
9、n.exewinlogon.exe的进程号的进程号的进程号的进程号 192查看查看查看查看SAMSAM键值键值键值键值 在Win2K server中:Administrator为0 x1f4guest一般为0 x1f5拷贝管理员配置信息拷贝管理员配置信息拷贝管理员配置信息拷贝管理员配置信息 l根据“0 x1f4”和“0 x1f5”找到Administrator和guest帐户的配置信息。l双击“000001F4”目录下键值“F”,可以看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来。l将拷贝出来的信息全部覆盖到“000001F5”目录下的“F”键值中保存键值保存键值保存键值保存键值
10、lGuest帐户已经具有管理员权限了。为使它能在禁用状态登录,下一步将Guest帐户信息导出注册表。l选择User目录,选择菜单栏“注册表”下“导出注册表文件”,将该键值保存为一个配置文件。删除删除删除删除GuestGuest帐户信息帐户信息帐户信息帐户信息 l打开“计算机管理”对话框,删除Guest帐户l打开注册表,删除“00001F5”两个目录。l刷新对方主机的用户列表,出现用户找不到的对话框修改修改修改修改GuestGuest帐户的属性帐户的属性帐户的属性帐户的属性 l然后再将刚才导出的信息文件,再导入注册表。再刷新用户列表就不会出错了。l在对方主机的命令行下命令行下修改Guest的用户
11、属性。l首先修改Guest帐户的密码,并将Guest帐户开启和停止.c:net user guest 123456c:net user guest/active:yesc:net user guest/active:no利用禁用的利用禁用的利用禁用的利用禁用的guestguest帐户登录帐户登录帐户登录帐户登录 l查看Guest帐户,发现该帐户使禁用的,但却能登录l注销退出系统,然后用用户名:“guest”,密码:“123456”登录系统,一定成功!连接终端服务的软件连接终端服务的软件 l终端服务是Windows系统自带的,可以远程通过图形界面操纵服务器。默认情况下终端服务的端口是3389。可
12、以在系统服务中查看终端服务是否启动。lnetstat an来查看该端口是否开放连接到终端服务连接到终端服务 l管理员为了远程操作方便,该服务一般都是开启的。黑客同样可以远程图形化界面来操作该主机!l目前有三种常用方法连接到对方主机:使用Win2K的远程桌面连接工具。使用WinXP的远程桌面连接工具。使用基于浏览器方式的连接工具。例例5 5 三种方法连接到终端服务三种方法连接到终端服务 l第 一 种:利 用 Win2K自 带 的 终 端 服 务 工 具:mstsc.exe。只需设置要连接主机的IP和连接桌面的分辨率就可以。终端服务终端服务如果目标主机的终端服务是启动的,可以直接登录到对方的桌面,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 网络 后门 隐身
限制150内