版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、網(wǎng)絡(luò)安全防護 教師:尹偉1windows安全一、用戶在線情況下,密碼的破解:在Windows系統(tǒng)中,控制用戶登錄的系統(tǒng)進程是winlogon.exe。多個用戶登錄時,系統(tǒng)在每個用戶登錄時,都會為用戶產(chǎn)生一個winlogon.exe進程,通過查找winlogon.exe進程訪問的內(nèi)存模塊,可以獲得保存在內(nèi)存中的用戶名和密碼(用戶登錄時,其用戶名和密碼是以明文的方式保存在內(nèi)存中)操作步驟:1)獲取PID、域名和登錄系統(tǒng)的用戶名:運行pulist.exe,可以查看系統(tǒng)當(dāng)前正在運行的進程,在其中找到winlogon.exe所在的進程ID號,即PID號。查看其它的進程,即可獲得域名和登錄系統(tǒng)的用戶名。2
2、)使用findpass.exe命令獲取密碼信息,使用方法為: findpass.exe 域名 用戶名 winlogon.exe進程的PID號提示:獲得windows 2003用戶密碼,應(yīng)使用findpass 2003 軟件(直接運行findpass 2003,便自動在內(nèi)存中查找管理員的密碼,并顯示密碼)2windows安全防范建議 這種方法需要在遠(yuǎn)程計算機上執(zhí)行,執(zhí)行完畢后可以很容易刪除該軟件,使得查找起來相當(dāng)困難。所以,我們要盡量做到未雨綢繆。 設(shè)定安全策略,啟用系統(tǒng)的審核機制。 經(jīng)常查看“事件查看器”。 定期殺毒,并將殺毒軟件設(shè)為自動監(jiān)控,一旦入侵者將該軟件復(fù)制到系統(tǒng)中,殺 毒軟件一般都能
3、識別(如果入侵者對findpass.exe進行了免殺處理,殺毒軟件也 無法查殺)。 設(shè)置健壯的密碼并不定期進行更換。系統(tǒng)中設(shè)置的用戶越少越好。3windows安全二、用戶不在線情況下,密碼的破解:Lsass.exe進程主要用于本地安全和登錄策略。通過解密Lsass.exe進程,即可獲得管理員密碼,使用的軟件為“LSASecretsView” (直接運行該軟件,在列表中即可顯示密碼)4windows安全防范建議 LSASecrets View的破解原理:該軟件是通過讀取注冊表“HKEY_LOCAL_MACHINESECURITYPolicySecretsDefaultPassword”中的數(shù)據(jù),
4、實現(xiàn)密碼破解。該注冊表項是由于系統(tǒng)設(shè)置了自動登錄而產(chǎn)生的。在最新的windows補丁中已經(jīng)隱藏地修復(fù)了這個漏洞,但官方并未說明是哪個補丁。5windows安全三、通過SAM獲得管理員密碼:SAM(Security Account Manager):安全賬號管理器,它是windows系統(tǒng)的用戶數(shù)據(jù)庫,記錄了“用戶信息、密碼Hash、組”等信息。該文件的存放目錄為“%SystemRoot%system32Config”提示:該文件內(nèi)容經(jīng)過了加密處理,所以用編輯器打開,文件內(nèi)容都是亂碼。該文件在系統(tǒng)啟動后,就處于鎖定狀態(tài),會禁止對它的復(fù)制、刪除等操作。使用LC5(L0phtCrack v5.04)或
5、LC6可以破解SAM中保存的密碼Hash。6windows安全四、SYSKEY加密的破解:Syskey.exe工具位于“system32”文件夾下,可對SAM文件進行二次加密。Syskey的使用: 開始運行syskey。重啟系統(tǒng)后,在出現(xiàn)系統(tǒng)登錄界面前,就出現(xiàn)了syskey的密碼輸入界面。系統(tǒng)使用了syskey后,密碼破解的辦法:方法一:使用高版本的LC工具(LC6)。方法二:使用“SAMInside”可以破解SYSKEY加密過的SAM文件。具體操作:1)把system文件復(fù)制到某目錄下。(system文件是經(jīng)過syskey加密過的SYSTEM文件,位于“%systemsystem32conf
6、ig”下,系統(tǒng)啟動時,該文件不允許拷貝)2)在DOS下使用GetSyskey程序(該程序在SAMInside安裝路徑下的tools目錄中)生成一個StartKey.key文件,做法是: Getsyskey 路徑system3)打開SAMInside,選擇“Import SAM Registry and SYSKEY File”,指定導(dǎo)入文件。4)單擊工具欄“Attack Options”按鈕,選擇破解方式。5)單擊工具欄的“set password recovery”按鈕,開始破解。7windows安全五、賬戶克?。?一)手工克隆帳號1、注冊表:“HKEY_LOCAL_MACHINESAMSA
7、M” 和“HKEY_LOCAL_MACHINESECURITYSAM” 中有個Domains子項“Domains和Builtin”。DomainAccountUsers下存放各賬戶信息,其子項V中保存賬戶的基本信息,包括用戶名、密碼、所屬組等;其子項F中保存用戶的登錄信息,包括上次登錄的時間、登錄失敗的次數(shù)等。DomainsBuiltinAliasesNames下存放用戶的分組信息注冊表中有兩處保存了用戶的SID相對標(biāo)志符: HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 下的子鍵名;該項F的值。系統(tǒng)登錄時,使用后者識別用戶的SID,而系統(tǒng)查詢用戶狀態(tài)時
8、,使用前者。提示:賬戶克隆就是通過修改注冊表,使一個普通用戶具有與管理員一樣的桌面和權(quán)限。其操作是“復(fù)制管理員賬戶的注冊表F項子鍵內(nèi)容,覆蓋其他賬戶的F項,其他賬戶就具有了管理員權(quán)限,但查詢時,還是顯示原來的狀態(tài)”8windows安全SAM關(guān)系到整個系統(tǒng)中賬號的安全,在一些Windows版本中,只有擁有System權(quán)限才可對注冊表的SAM進行訪問。所以此時就需要借助psu.exe使管理員擁有System權(quán)限,進而訪問注冊表中的SAM。psu.exe,通過該工具可以以System權(quán)限執(zhí)行一些命令,其命令格式如下:psu -p 運行的文件名 -i Su到的進程號其中各個參數(shù)的含義如下。-p 為要運
9、行的文件名。務(wù)必寫全可執(zhí)行文件的路徑。-i 為要Su到的進程號。該選項可選,默認(rèn)Su到的進程為System。使管理員擁有system權(quán)限的步驟如下:步驟1:使用【Ctrl+Alt+Del】組合鍵打開【任務(wù)管理器】窗口,在其中選擇【查看】【選擇列】命令,即可打開【選擇列】對話框,在其中勾選【PID(進程標(biāo)識符)】復(fù)選框,單擊【確定】按鈕返回到【任務(wù)管理器】窗口中,在其中找到System進程,假如看到的PID號是4。 步驟2:使用psu.exe提升管理員權(quán)限效果,在【命令提示符】窗口中輸入“psu -p regedit -i 4”命令(其中“4”是獲得的System進程的PID值),即可以Syst
10、em權(quán)限打開【注冊表編輯器】窗口,在其中可以看到SAM的內(nèi)容。 9windows安全克隆隱藏的賬戶:1)創(chuàng)建新的帳戶:net user abc$ 123456 /add (給賬戶名后加$,使net user命令下無法看到 該賬戶)2)導(dǎo)出注冊表查看鍵值HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesabc$,看到其右邊對應(yīng)的值為“0 x3ef”,將這個值導(dǎo)出為“abc$.reg”。 再在其上級目錄HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers中找到abc$對應(yīng)值的子鍵,即000003EF子鍵,將其導(dǎo)出為“3
11、ef.reg”。 再查看鍵值HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesAdministrator,看到其右邊對應(yīng)的值為“0 x1f4”。 再在其上級目錄HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers中找到Administrator對應(yīng)值的子鍵,即000001F4子鍵,同樣將其導(dǎo)出為“1f4.reg”。 3)修改注冊表, 用記事本打開1f4.reg,找到其相應(yīng)的F值,如:F=hex:02,00,01,00,00,00,00,00,5c,a6,a3,d3,a0,23,ca,01,00,00,00,00,0
12、0,00,00,00,d4,9b,70,44,cd,8d,c9,01,ff,ff,ff,ff,ff,ff,ff,7f,38,d6,d3,3d,cd,8d,c9,01,f4,01,00,00,01,02,00,00,10,00,00,00,00,00,00,00,00,00,4c,03,01,00,00,00,00,00,00,00,00,00,00,00 再打開3ef.reg,找到其相應(yīng)的F值,并用1f4的F值替換掉3ef的F值。 再打abc$.reg文件,復(fù)制其中的所有有效內(nèi)容(即除“Windows Registry Editor Version 5.00”之外的所有內(nèi)容),將其內(nèi)容添加到3
13、ef.reg的最后面,然后將文件保存。4)刪除隱藏賬戶: net user abc$ /del 然后雙擊3ef.reg導(dǎo)入注冊表即可克隆成功賬戶。以后就可以用“abc$”密碼為“123456”的隱 藏賬戶登陸系統(tǒng)了,具有管理員的權(quán)限。 10windows安全(二)利用程序克隆賬號1、CA.exe工具CA.exe是一個遠(yuǎn)程克隆賬號工具,其命令格式為:ca.exeIP 其中的各個參數(shù)含義如下。:被克隆的賬號(擁有管理員權(quán)限)。:被克隆賬號的密碼。:克隆的賬號(該賬號在克隆前必須存在)。:設(shè)置克隆賬號的密碼。2、CCA.exe工具CCA.exe是一個遠(yuǎn)程查看克隆賬號的工具,可以查出指定賬號是否被克隆
14、,如果賬號被克隆,則會在回顯中列出克隆賬號的列表。其命令格式為:cca.exeIP 其中賬號是被查看的賬號,密碼是該賬號對應(yīng)的密碼。11windows安全下面介紹如何利用這兩款工具進行實現(xiàn)對賬號的克隆,具體的操作步驟如下。步驟1:首先要獲取遠(yuǎn)程計算機的管理員權(quán)限。步驟2:在命令提示符窗口中輸入ca.exe 5 Administrator 11111 guest 123456命令,將IP地址為5的Guest賬號克隆成管理員權(quán)限的賬號。當(dāng)命令執(zhí)行之后,如果得到下面的回顯,則說明賬號克隆成功,并且還可以了解到賬號克隆的流程,否則說明克隆不成功。Connect5.OK GetSIDofguest.OK
15、 Prepairing.OK CleanUp.OK 步驟3:這里需要通過psexec.exe工具來禁用遠(yuǎn)程計算機上的Guest賬號。在命令提示符窗口中輸入命令psexec 5 -u administrator -p 11111 cmd.exe,獲得遠(yuǎn)程計算機的命令行后,在命令行中用net user命令來禁用Guest賬號。12windows安全【提示】Psexec為遠(yuǎn)程執(zhí)行命令軟件,Psexec是一個類似于Telnet和PC Anywhere的工具,允許遠(yuǎn)程在Windows下執(zhí)行任意程序,可不設(shè)置客戶端直接執(zhí)行。使用方法為:psexeccomputer-uuser-ppasswd-s-i-c-
16、f-dcmdarguments 其中各個參數(shù)的含義如下。-u:登錄遠(yuǎn)程主機的用戶名。-p:登錄遠(yuǎn)程主機的密碼。-i:與遠(yuǎn)程主機交互執(zhí)行。-c:復(fù)制本地文件到遠(yuǎn)程主機系統(tǒng)目錄并執(zhí)行。-f:復(fù)制本地文件到遠(yuǎn)程主機系統(tǒng)目錄并執(zhí)行。如果遠(yuǎn)程主機已存在該文件,則覆蓋。-d:不等待程序結(jié)束。13windows安全步驟4:此時可通過CCA.exe來驗證是否已把Administrator的權(quán)限克隆到了Guest賬號上。在命令提示符窗口中輸入cca 5 administrator 11111命令,來查看遠(yuǎn)程主機上的Administrator賬號是否被克隆。如果命令執(zhí)行完畢后,出現(xiàn)Guest AS SAME AS
17、 Administrator的回顯信息,則說明該Administrator賬號已經(jīng)克隆成功。14windows安全3、使用mt克隆 mt.exe是一款非常強大的網(wǎng)絡(luò)工具,它主要以命令行方式執(zhí)行,可以開啟系統(tǒng)服務(wù),檢查用戶以及直接顯示用戶登陸密碼等。它就象一把雙刃劍,入侵者和系統(tǒng)管理員都要使用它,但由于常被入侵者使用,所以被很多殺毒軟件列為病毒。 克隆用戶的用法如下: mt-cloneadminstratorIUSR_XODU5PTT910NHOO 就是把管理員賬號administrator克隆為IUSR_XODU5PTT910NHOO賬號。最后執(zhí)行“netuserIUSR_XODU5PTT91
18、0NHOOn3tl04d”命令,修改IUSR_XODU5PTT910NHOO的密碼為n3tl04d。 4、使用AIO克隆 AIO(AllInOne)是一個把很多小工具功能集成一體的一個“工具”,其中有克隆用戶、修改服務(wù)的啟動類型、刪除系統(tǒng)賬戶、檢查系統(tǒng)隱藏服務(wù)、端口掃描和端口轉(zhuǎn)發(fā)等等。 使用AIO克隆:Aio.exe-Clone正常賬號要被克隆賬戶密碼 如:Aio.exe-CloneAdministratorIUSR_XODU5PTT910NHOOn3tl04d 這樣就可以用IUSR_XODU5PTT910NHOOn3tl04d作為管理員登錄了。 15Office密碼破解AdvancedOff
19、icePasswordRecovery是一個多功能Office文檔密碼破解工具,能夠處理微軟公司的各種常見文檔格式,涵蓋從Word到Project在內(nèi)的十四種類型。軟件提供了“暴力”和“字典”兩種破解方式,如果時間足夠加上破解策略得當(dāng),AdvancedOfficePasswordRecovery(AOPR)完全可以找回用戶遺忘的文檔密碼。 下載地址: 1破解設(shè)置 如果密碼可能由英文單詞、人名之類構(gòu)成,最好優(yōu)先選用“字典”方式進行破解。如果由字母、數(shù)字等隨機構(gòu)成,選用“暴力”方式具有更快的速度。破解策略的設(shè)置方法是:打開AOPR窗口中的“恢復(fù)”選項卡,選中“強加密文檔破解類”下的三個選項之一。
20、如果密碼可能由英文單詞、人名等構(gòu)成,就應(yīng)該選中的“字典破解(推薦)”如果知道密碼中的若干字符,建議選中“含掩碼的暴力破解”,然后打開“暴力”選項卡,在“掩碼/掩碼字符:”框中輸入密碼包含的字符如果密碼由字母、數(shù)字等隨機構(gòu)成,就應(yīng)該選中“暴力破解”。然后打開“暴力”選項卡,在“密碼長度”下選擇密碼的最小和最大長度,把已知或估計的密碼長度包括進去即可如果密碼是由小寫英文字母和數(shù)字構(gòu)成,就要選中“字符集”下面的“a-z”和“0-9”,否則應(yīng)當(dāng)按構(gòu)成密碼的字符集選中相應(yīng)的選項。 如果對密碼的構(gòu)成情況一無所知,就應(yīng)當(dāng)打開“選項”選項卡,將“預(yù)備暴力破解”、“預(yù)備字典破解”和“使用密碼緩存預(yù)備破解”全部選
21、中。一旦破解失敗,就要修改原來的破解設(shè)置,例如增加密碼的最小和最大長度的范圍,同時選中“A-Z”等更多種類的字符集。 16Office密碼破解2破解密碼 AOPR破解密碼的操作:單擊“打開文件”按鈕打開對話框,在“文件類型”下拉列表中選擇“所有支持的文件類型”(或要破解的文件類型),然后找到并選中待破解文件,單擊“打開”立即開始破解密碼,主界面窗口下方的“進度指示器”會顯示當(dāng)前的破解進度。 一旦AOPR找到了正確的文檔密碼,就會自動彈出“xxx密碼恢復(fù)”(xxx表示文檔類型)對話框,只須單擊顯示密碼的行(例如“Word文檔打開密碼”)右端的按鈕,就可以把破解得到的密碼復(fù)制到剪貼板。接著單擊“x
22、xx密碼恢復(fù)”對話框中的“打開”,就可以打開文檔的“密碼”對話框,按Ctrl+V將密碼粘貼到里面,就可以用破解得到的密碼打開文檔了。 17常見文檔的破解壓縮文檔的密碼破解: 壓縮文檔也是目前比較通行的交換文檔格式。同Office文檔類似,壓縮文檔的解密方式目前也主要是暴力破解,因此相關(guān)工具的使用方法也和破解Office文檔的工具類似,建議使用RARPasswordRecovery和ZipPassword。 RARPasswordRecovery用于破解rar文檔的密碼。 下載地址: ZipPassword用于破解zip文檔的密碼。 下載地址: PDF文檔的密碼破解: 加密的PDF文檔不僅無法修
23、改、無法轉(zhuǎn)換,甚至連打印都不可以。要是忘記了所需PDF文檔的密碼,可以使用AdultPDFPasswordRecovery來破解密碼。使用AdultPDFPasswordRecovery,則可以在極短的時間內(nèi)完成密碼破解。 下載地址 18EFS1)EFS介紹EFS加密是基于公鑰策略的。在使用EFS加密一個文件或文件夾時,系統(tǒng)首先會生成一個由偽隨機數(shù)組成的FEK( Key,文件加密鑰匙),然后將利用FEK和數(shù)據(jù)擴展標(biāo)準(zhǔn)X算法創(chuàng)建加密后的文件,并把它存儲到硬盤上,同時刪除未加密的原始文件。隨后系統(tǒng)利用你的公鑰加密FEK,并把加密后的FEK存儲在同一個加密文件中。而在訪問被加密的文件時,系統(tǒng)首先利用
24、當(dāng)前用戶的私鑰解密FEK,然后利用FEK解密出文件。在首次使用EFS時,如果用戶還沒有公鑰/私鑰對(統(tǒng)稱為密鑰),則會首先生成密鑰,然后加密數(shù)據(jù)。如果你登錄到了域環(huán)境中,密鑰的生成依賴于域控制器,否則依賴于本地機器。 EFS加密系統(tǒng)對用戶是透明的。這也就是說,如果你加密了一些數(shù)據(jù),那么你對這些數(shù)據(jù)的訪問將是完全允許的,并不會受到任何限制。而其他非授權(quán)用戶試圖訪問加密過的數(shù)據(jù)時,就會收到“訪問拒絕”的錯誤提示。EFS加密的用戶驗證過程是在登錄Windows時進行的,只要登錄到Windows,就可以打開任何一個被授權(quán)的加密文件。 19EFS2)EFS加密選中NTFS分區(qū)中的一個文件,點擊鼠標(biāo)右鍵,
25、選擇“屬性”命令,在出現(xiàn)的對話框中點擊“常規(guī)”選項卡,然后點擊“高級”按鈕,在出現(xiàn)的對話框中選中“加密內(nèi)容以便保護數(shù)據(jù)”選項,點擊“確定”即可。也可使用cipher命令。用法:顯示或更改 NTFS 分區(qū)上的目錄文件的加密CIPHER /E | /D /S:directory /A /F /Q /H pathname .CIPHER /KCIPHER /R:CIPHER /U /NCIPHER /W:directoryCIPHER /X:efsfile /A 在文件及目錄上操作。如果父目錄沒有加密,當(dāng)加密文件被修改后,它可能被解 密。建議您給此文件和父目錄加密。/D 將指定的目錄解密。會標(biāo)記目錄
26、,這樣隨后添加的文件就不會被加密。/E 將指定的目錄加密。會標(biāo)記目錄,這樣隨后添加的文件就會被加密。/F 強制在所有指定的對象上進行加密操作,即使這些對象已經(jīng)被加密。默認(rèn)地會跳 過已經(jīng)加密的對象。20EFS/H 顯示帶隱藏或系統(tǒng)屬性的文件。在默認(rèn)方式下,會忽略這些文件。/I 即使發(fā)生錯誤也繼續(xù)執(zhí)行指定的操作。默認(rèn)方式,CIPHER 在遇到錯誤時會停止。/K 為運行 CIPHER 的用戶創(chuàng)建新的加密密鑰。如果選擇了此選項,會忽略所有其 他選項。/N 此選項只能與 /U 同時使用。這將阻止更新密鑰。此選項用于查找本地磁盤上所 有加密文件。/Q 只報告最重要的信息。/R 生成一個 EFS 恢復(fù)代理密
27、鑰和證書,然后將它們寫入一個.PFX 文件(包含證書 和私鑰)和一個 .CER 文件(只包含證書)。管理員可以將 .CER 的內(nèi)容添加到 EFS 恢復(fù)策略,從而為用戶創(chuàng)建恢復(fù)代理并導(dǎo)入 .PFX 來恢復(fù)單獨文件。/S 在已知目錄和所有子目錄執(zhí)行指定的操作。/U 嘗試包括本地磁盤上所有加密的文件。如果用戶文件加密密鑰或恢復(fù)代理的密鑰 改變,這會將其更新為當(dāng)前的密鑰。除了 /N 外,此選項不能與其他選項一起使 用。21EFS/W 從整個卷上所有沒有使用的磁盤空間刪除數(shù)據(jù)。如果選擇了此選項,會忽略其他 選項。指定的目錄可以位于本地卷上的任意位置。如果它是另一個卷上一個目錄 的裝入點,此卷上的數(shù)據(jù)將被
28、刪除。/X 將 EFS 證書和密鑰備份成文件的文件名。如果提供了 EFS文件,將會備份當(dāng)前 用戶的、用于加密此文件的證書。否則,將會備份用戶當(dāng)前的 EFS 證書和密鑰。directory 一個目錄路徑。 沒有擴展名的一個文件名。pathname 指定一個模式、文件或目錄。efsfile 一個加密的文件路徑。不用參數(shù)時,CIPHER 顯示當(dāng)前目錄和它包含文件的加密狀態(tài)。您可以使用幾個目錄名和通配符。多個參數(shù)之間必須有空格。此時你可以發(fā)現(xiàn),加密文件名的顏色變成了綠色,當(dāng)其他用戶登錄系統(tǒng)后打開該文件時,就會出現(xiàn)“拒絕訪問”的提示,這表示EFS加密成功。而如果想取消該文件的加密,只需將“加密內(nèi)容以便保
29、護數(shù)據(jù)”選項去除即可。注意:Windows XP Home不支持EFS加密。22EFS3)EFS解密如果其他人想共享經(jīng)過EFS加密的文件或文件夾,又該怎么辦呢?由于重裝系統(tǒng)后,SID(安全標(biāo)示符)的改變會使原來由EFS加密的文件無法打開,所以為了保證別人能共享EFS加密文件或者重裝系統(tǒng)后可以打開EFS加密文件,必須要進行備份證書。點擊“開始運行”菜單項,在出現(xiàn)的對話框中輸入“certmgr.msc”,回車后,在出現(xiàn)的“證書”對話框中依次雙擊展開“證書-當(dāng)前用戶個人證書”選項,在右側(cè)欄目里會出現(xiàn)以你的用戶名為名稱的證書。選中該證書,點擊鼠標(biāo)右鍵,選擇“所有任務(wù)導(dǎo)出”命令,打開“證書導(dǎo)出向?qū)А睂υ?/p>
30、框。在向?qū)нM行過程中,當(dāng)出現(xiàn)“是否要將私鑰跟證書一起導(dǎo)出”提示時,要選擇“是,導(dǎo)出私鑰”選項,接著會出現(xiàn)向?qū)崾疽竺艽a的對話框。為了安全起見,可以設(shè)置證書的安全密碼。當(dāng)選擇好保存的文件名及文件路徑后,點擊“完成”按鈕即可順利將證書導(dǎo)出,此時會發(fā)現(xiàn)在保存路徑上出現(xiàn)一個以PFX為擴展名的文件。當(dāng)其他用戶或重裝系統(tǒng)后欲使用該加密文件時,只需記住證書及密碼,然后在該證書上點擊右鍵,選擇“安裝證書”命令,即可進入“證書導(dǎo)入向?qū)А睂υ捒?。按默認(rèn)狀態(tài)點擊“下一步”按鈕,輸入正確的密碼后,即可完成證書的導(dǎo)入,這樣就可順利打開所加密的文件。 23EFS4)禁止EFS加密如果想設(shè)置禁止加密某個文件夾,可以在這個
31、文件夾中創(chuàng)建一個名為“Desktop.ini”的文件,然后用記事本打開,并添加如下內(nèi)容:EncryptionDisable=1之后保存并關(guān)閉這個文件。這樣,以后要加密這個文件夾的時候就會收到錯誤信息,除非這個文件被刪除。而如果想在本機上徹底禁用EFS加密,則可以通過修改注冊表實現(xiàn)。在運行中輸入“Regedit”并回車,打開注冊表編輯器,定位到HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionEFS,在“編輯”菜單上點擊“新建Dword值”,輸入“EfsConfiguration”作為鍵名,并設(shè)置鍵值為“1”,這樣本機的EFS加
32、密就被禁用了。而以后如果又想使用時只需把鍵值改為“0”。 24EFS5)破解EFS加密使用Advanced EFS Data Recovery可以從Windows NTFS分區(qū)中解密EFS的加密文件。25Outlook密碼的破解破解outlook的密碼Advanced Outlook Express Password Recovery 是一款Outlook密碼恢復(fù)軟件,可以幫你恢復(fù)Outlook的加密文件。“AOLPR”密碼恢復(fù)的速度較快。 下載地址: 。點擊工具欄中的第一個按鈕就可以得到EMAIL帳號密碼,第二個按鈕可以得到新聞組密碼,第三按鈕可以得到用戶身份確認(rèn)密碼。26Web郵箱密碼的破
33、解破解web郵箱的密碼黑雨郵箱密碼破解器是一款可以快速破解web郵箱密碼的軟件。 下載地址:27使用cain提取密碼cain是一個可以破解屏保、共享密碼、緩存口令、遠(yuǎn)程共享口令、SMB口令、支持VNC口令解碼、Cisco Type-7口令解碼、Base64口令解碼、SQL Server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dia
34、lup口令解碼、遠(yuǎn)程桌面口令解碼等綜合工具,還可以遠(yuǎn)程破解,可以掛字典以及暴力破解,其sniffer功能極其強大,幾乎可以明文捕獲一切帳號口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。 下載地址:28windows安全一、踩點1、踩點:通過internet收集、整理企業(yè)網(wǎng)絡(luò)的缺陷和漏洞。2、踩點的主要途徑:1) 通過該站點,可以查詢到DNS服務(wù)
35、器、IP地址、管理者的電話號碼等。2) 通過該站點,可以查詢到IP地址的地理位置。3) 通過該站點,可以查詢域名注冊信息4)利用搜索引擎(baidu或google),可以查詢windows系統(tǒng)文件路徑。比如:在搜索引擎中輸入:C:inetpub 即可查詢到windows平臺上標(biāo)準(zhǔn)web根文件夾路徑的服務(wù)器。C:winnt 即可查詢到windows平臺上標(biāo)準(zhǔn)的系統(tǒng)文件夾路徑的服務(wù)器。29windows安全二、掃描1、掃描:主要是掃描有效的IP地址、端口、操作系統(tǒng)的相關(guān)信息等。2、掃描的主要途徑:1)ping 域名 可以獲得域服務(wù)器對應(yīng)的IP地址。2)nslookup 可以獲得域服務(wù)器對應(yīng)的IP地
36、址。3)典型的掃描軟件:掃描軟件提供的功能:掃描在線的活動IPIP和域名相互轉(zhuǎn)換檢查目標(biāo)主機的服務(wù)類型檢查目標(biāo)主機的端口情況弱口令掃描目標(biāo)操作系統(tǒng)的基本信息30windows安全1 X-Scan是國內(nèi)最著名的綜合掃描器之一,它完全免費,是不需要安裝的綠色軟件、界面支持中文和英文兩種語言、包括圖形界面和命令行方式。主要由國內(nèi)著名的民間黑客組織“安全焦點”()完成,從2000年的內(nèi)部測試版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了國內(nèi)眾多黑客的心血。最值得一提的是,X-Scan把掃描報告和安全焦點網(wǎng)站相連接,對掃描到的每個漏洞進行“風(fēng)險等級”評估,并提供漏洞描述、漏洞
37、溢出程序,方便網(wǎng)管測試、修補漏洞。 采用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內(nèi)容包括:遠(yuǎn)程操作系統(tǒng)類型及版本,標(biāo)準(zhǔn)端口狀態(tài)及端口BANNER信息,IIS漏洞,RPC漏洞,SQL-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用戶,NT服務(wù)器NETBIOS信息等。掃描結(jié)果保存在/log/目錄中,index_*.htm為掃描結(jié)果索引文件。31windows安全X-scan壓縮包中的文件說明: xscan_gui.exe - X-Scan圖形界面主程序 checkhost.dat - 插件
38、調(diào)度主程序 update.exe - 在線升級主程序 *.dll - 主程序所需動態(tài)鏈接庫 使用說明.txt - X-Scan使用說明 /dat/language.ini - 多語言配置文件,可通過設(shè)置“LANGUAGESELECTED”項進行語言切換 /dat/language.* - 多語言數(shù)據(jù)文件 /dat/config.ini - 當(dāng)前配置文件,用于保存當(dāng)前使用的所有設(shè)置 /dat/*.cfg - 用戶自定義配置文件 /dat/*.dic - 用戶名/密碼字典文件,用于檢測弱口令用戶 /plugins - 用于存放所有插件(后綴名為.xpn) /scripts - 用于存放所有NASL
39、腳本(后綴名為.nasl) /scripts/desc - 用于存放所有NASL腳本多語言描述(后綴名為.desc) /scripts/cache - 用于緩存所有NASL腳本信息,以便加快掃描速度(該目錄可刪除) 32windows安全2端口掃描之王-NmapNmap(Network Mapper,網(wǎng)絡(luò)映射器)安全掃描器提供了廣泛的端口掃描技術(shù),旨在快速掃描大小規(guī)模的網(wǎng)絡(luò),進行網(wǎng)絡(luò)探查和安全檢查。這個具有多種功能的工具能夠確定網(wǎng)絡(luò)上有什么主機,這些主機提供什么服務(wù),正在使用的是什么類型的數(shù)據(jù)包過濾器和防火墻。這個工具還能夠遠(yuǎn)程識別一臺機器的操作系統(tǒng)。該工具軟件支持大多數(shù)Unix和Window
40、s平臺。Nmap被黑客利用來對目標(biāo)機器或目標(biāo)網(wǎng)絡(luò)進行端口掃描,以發(fā)現(xiàn)可以利用的漏洞信息。例如,一臺Windows計算機能夠使用數(shù)百個端口與其它的機器進行通信,每一個端口都是攻擊者進入你的網(wǎng)絡(luò)的潛在的途徑。Nmap可用于掃描僅有兩個節(jié)點的LAN,也可以掃描500個節(jié)點以上的網(wǎng)絡(luò)。Nmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP協(xié)議的ping操作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機所使用的操作系統(tǒng);還可以將所有探測結(jié)果記錄到各種格式的日志中,供進一步分析操作。電影黑客帝國2:重裝上陣中使用了這個軟件的功能美國總統(tǒng)布什視察國家安全局的照片上也出現(xiàn)了這個軟件33
41、windows安全Nmap的語法nmap 掃描類型 Optionsnmap運行通常會得到被掃描主機端口的列表。nmap總會給出well known端口的服務(wù)名(如果可能)、端口號、狀態(tài)和協(xié)議等信息。每個端口的狀態(tài)有:open、filtered、unfiltered。open狀態(tài)表示:目標(biāo)主機能夠在這個端口使用accept()系統(tǒng)調(diào)用接受連接。filtered狀態(tài)表示:防火墻、包過濾和其它的網(wǎng)絡(luò)安全軟件掩蓋了這個端口,禁止 nmap探測其是否打開。unfiltered表示:這個端口關(guān)閉,并且沒有防火墻/包過濾軟件來隔離nmap的探測 企圖。根據(jù)使用的功能選項,nmap也可以報告遠(yuǎn)程主機的下列特征
42、:使用的操作系統(tǒng)、TCP序列、運行綁定到每個端口上的應(yīng)用程序的用戶名、DNS名、主機地址是否是欺騙地址、以及其它一些東西。34windows安全舉例:由淺入深地舉例說明如何使用nmap。nmap -v 掃描主機的所有TCP端口。-v打開冗余模式。 nmap -sS -O /24發(fā)起對所在網(wǎng)絡(luò)上的所有255個IP地址的秘密SYN掃描。同時還探測每臺主機操作系統(tǒng)的指紋特征。需要root權(quán)限。nmap -sX -p 22,53,110,143,4564 128.210.*.1-127對B類IP地址128.210中255個可能的8位子網(wǎng)的前半部分發(fā)起圣誕樹掃描。確定這些系統(tǒng)是否打開了sshd、DNS、
43、pop3d、imapd和4564端口。注意圣誕樹掃描對Microsoft的系統(tǒng)無效,因為其協(xié)議棧的TCP層有缺陷。nmap -v -randomize_hosts -p 80 *.*.2.3-5只 掃描指定的IP范圍,有時用于對這個Internet進行取樣分析。nmap將尋找Internet上所有后兩個字節(jié)是.2.3、.2.4、.2.5的 IP地址上的WEB服務(wù)器。如果你想發(fā)現(xiàn)更多有意思的主機,你可以使用127-222,因為在這個范圍內(nèi)有意思的主機密度更大。host -l | cut -d -f 4 | ./nmap -v -iL -列出網(wǎng)絡(luò)的所有主機,讓nmap進行掃描。注意:這項命令在GN
44、U/Linux下使用。如果在其它平臺,你可能要使用 其它的命令/選項。35網(wǎng)絡(luò)攻擊3高速掃描器-Angry IP Scanner Angry IP Scanner是一個相當(dāng)小的IP掃描軟件,可以在最短的時間內(nèi)掃描遠(yuǎn)端主機IP的運作狀況,并且快速的將結(jié)果整理完返給管理員。Angry IP Scanner可以掃描的項目包括了遠(yuǎn)端主機的名稱、目前開啟的通信端口以及IP的運作狀況等,AngryIP Scanner可以掃描的范圍非常,可以從一直掃到55,Angry IP Scanner會詳實反饋Ping的每個IP,并且將狀況反饋給管理員36網(wǎng)絡(luò)攻擊4網(wǎng)絡(luò)工具中的瑞士軍刀-Netcatnetcat被譽為網(wǎng)
45、絡(luò)安全界的瑞士軍刀,通過使用TCP或UDP協(xié)議的網(wǎng)絡(luò)連接去讀寫數(shù)據(jù)。它可以是一個穩(wěn)定的后門工具,也是一個功能強大的網(wǎng)絡(luò)調(diào)試和探測工具。Netcat的命令的語法:nc 參數(shù) 主機IP 端口常用參數(shù):-i:端口掃描的延時間隔秒數(shù)-r:隨機端口發(fā)現(xiàn)-v:顯示連接詳細(xì)信息-z:發(fā)送最小量數(shù)據(jù)來獲得來自一個開放端口的回復(fù)例如:掃描一個特定網(wǎng)絡(luò)服務(wù)器:nc -v -z -r -i 31 20-443完成以下任務(wù):1、掃描IP地址2、掃描20到443的TCP端口3、對端口掃描隨機化進行4、不回應(yīng)開放端口5、每隔31秒進行一次掃描嘗試6、記錄信息日志到終端界面37windows安全三、查點1、查點:通過收集更
46、多的信息來分析系統(tǒng)可能存在的安全弱點。2、查點的主要途徑:1)windows自帶的查點工具為nbtstat,它能顯示遠(yuǎn)程系統(tǒng)的NETBIOS名、組名或域名、MAC地址。用法:nbtstat -a 遠(yuǎn)程機IP地址 2)SMB(Server Message Block):服務(wù)器消息塊服務(wù)器消息塊(SMB)用于在計算機間共享文件、打印機、串口等。SMB 協(xié)議可以用在TCP/IP協(xié)議之上,也可以用在其它網(wǎng)絡(luò)協(xié)議如IPX和NetBEUI 之上。SMB 一種客戶機/服務(wù)器、請求/響應(yīng)協(xié)議。通過 SMB 協(xié)議,客戶端應(yīng)用程序可以在各種網(wǎng)絡(luò)環(huán)境下讀、寫服務(wù)器上的文件,以及對服務(wù)器程序提出服務(wù)請求。此外通過 S
47、MB 協(xié)議,應(yīng)用程序可以訪問遠(yuǎn)程服務(wù)器端的文件。在 TCP/IP 環(huán)境下,客戶機通過 NetBIOS over TCP/IP(或 NetBEUI/TCP 或 SPX/IPX)連接服務(wù)器。一旦連接成功,客戶機可發(fā)送 SMB 命令到服務(wù)器上,從而客戶機能夠訪問共享目錄、打開文件、讀寫文件,以及一切在文件系統(tǒng)上能做的所有事情。38windows安全SMB的查點過程:通過掃描,如果掃描到遠(yuǎn)程系統(tǒng)開放了TCP139和445端口,即可建立空連接 net use 遠(yuǎn)程機IP地址IPC$ “” /u:“”使用windows內(nèi)建的匿名用戶(即命令中的/u:“”)和空密碼鏈接到遠(yuǎn)程機的隱藏共享卷IPC$上(IPC
48、:InterProcess Communication 進程間通信)net view 遠(yuǎn)程機IP查看遠(yuǎn)程系統(tǒng)的共享卷信息 local administrators 遠(yuǎn)程機IP查看組中的用戶也可以使用查點工具進行查點:比如userdump工具、user2sid工具等39windows安全3)網(wǎng)絡(luò)嗅探:sniffer portableSniffer是一種基于被動偵聽原理的網(wǎng)絡(luò)分析方式。使用這種技術(shù)方式,可以監(jiān)視網(wǎng)絡(luò)的狀態(tài)、數(shù)據(jù)流動情況以及網(wǎng)絡(luò)上傳輸?shù)男畔?。?dāng)信息以明文的形式在網(wǎng)絡(luò)上傳輸時,便可以使用網(wǎng)絡(luò)監(jiān)聽的方式來進行攻擊。將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽模式,便可以將網(wǎng)上傳輸?shù)脑丛床粩嗟男畔⒔孬@。Sniff
49、er技術(shù)常常被黑客們用來截獲用戶的口令,Sniffer技術(shù)被廣泛地應(yīng)用于網(wǎng)絡(luò)故障診斷、協(xié)議分析、應(yīng)用性能分析和網(wǎng)絡(luò)安全保障等各個領(lǐng)域。 40windows安全Sniffer的分類:軟件和硬件兩種軟件的Sniffer有 Sniffer Pro、Network Monitor、PacketBone等,其優(yōu)點是易于安裝部署,易于學(xué)習(xí)使用,同時也易于交流;缺點是無法抓取網(wǎng)絡(luò)上所有的傳輸,某些情況下也就無法真正了解網(wǎng)絡(luò)的故障和運行情況。硬件的Sniffer通常稱為協(xié)議分析儀,一般都是商業(yè)性的,價格也比較昂貴,但會具備支持各類擴展的鏈路捕獲能力以及高性能的數(shù)據(jù)實時捕獲分析的功能。 基于以太網(wǎng)絡(luò)嗅探的Sni
50、ffer只能抓取一個物理網(wǎng)段內(nèi)的包,就是說,你和監(jiān)聽的目標(biāo)中間不能有路由或其他屏蔽廣播包的設(shè)備,這一點很重要。所以,對一般撥號上網(wǎng)的用戶來說,是不可能利用Sniffer來竊聽到其他人的通信內(nèi)容的。 網(wǎng)絡(luò)監(jiān)聽的目的: 當(dāng)一個黑客成功地攻陷了一臺主機,并拿到了root權(quán)限,而且還想利用這臺主機去攻擊同一(物理)網(wǎng)段上的其他主機時,他就會在這臺主機上安裝Sniffer軟件,對以太網(wǎng)設(shè)備上傳送的數(shù)據(jù)包進行偵聽,從而發(fā)現(xiàn)感興趣的包。如果發(fā)現(xiàn)符合條件的包,就把它存到一個Log文件中去。通常設(shè)置的這些條件是包含字“username”或“password”的包,這樣的包里面通常有黑客感興趣的密碼之類的東西。一
51、旦黑客截獲得了某臺主機的密碼,他就會立刻進入這臺主機。如果Sniffer運行在路由器上或有路由功能的主機上,就能對大量的數(shù)據(jù)進行監(jiān)控,因為所有進出網(wǎng)絡(luò)的數(shù)據(jù)包都要經(jīng)過路由器。 Sniffer幾乎能得到任何在以太網(wǎng)上傳送的數(shù)據(jù)包。 41windows安全Sniffer基本功能: 網(wǎng)絡(luò)安全的保障與維護 對異常的網(wǎng)絡(luò)攻擊的實時發(fā)現(xiàn)與告警 對高速網(wǎng)絡(luò)的捕獲與偵聽 全面分析與解碼網(wǎng)絡(luò)傳輸?shù)膬?nèi)容 面向網(wǎng)絡(luò)鏈路運行情況的監(jiān)測各種網(wǎng)絡(luò)鏈路的運行情況各種網(wǎng)絡(luò)鏈路的流量及阻塞情況網(wǎng)上各種協(xié)議的使用情況網(wǎng)絡(luò)協(xié)議自動發(fā)現(xiàn)網(wǎng)絡(luò)故障監(jiān)測面向網(wǎng)絡(luò)上應(yīng)用情況的監(jiān)控任意網(wǎng)段應(yīng)用流量、流向任意服務(wù)器應(yīng)用流量、流向任意工作站應(yīng)用流
52、量、流向典型應(yīng)用程序響應(yīng)時間不同網(wǎng)絡(luò)協(xié)議所占帶寬比例不同應(yīng)用流量、流向的分布情況及拓?fù)浣Y(jié)構(gòu)42windows安全Sniffer基本功能: 強大的協(xié)議解碼能力,用于對網(wǎng)絡(luò)流量的深入解析對各種現(xiàn)有網(wǎng)絡(luò)協(xié)議進行解碼對各種應(yīng)用層協(xié)議進行解碼Sniffer協(xié)議開發(fā)包(PDK)可以讓用戶簡單方便地增加用戶自定義的協(xié)議網(wǎng)絡(luò)管理、故障報警及恢復(fù)運用強大的專家分析系統(tǒng)幫助維護人員在最短時間內(nèi)排除網(wǎng)絡(luò)故障實時監(jiān)控統(tǒng)計和告警功能網(wǎng)絡(luò)統(tǒng)計:如當(dāng)前和平均網(wǎng)絡(luò)利用率、總的和當(dāng)前的幀數(shù)及字節(jié)數(shù)、總站數(shù)和激 活的站數(shù)、協(xié)議類型、當(dāng)前和總的平均幀長等。協(xié)議統(tǒng)計:如協(xié)議的網(wǎng)絡(luò)利用率、協(xié)議的數(shù)、協(xié)議的字節(jié)數(shù)以及每種協(xié)議中各種 不同
53、類型的幀的統(tǒng)計等。差錯統(tǒng)計:如錯誤的CRC校驗數(shù)、發(fā)生的碰撞數(shù)、錯誤幀數(shù)等。站統(tǒng)計:如接收和發(fā)送的幀數(shù)、開始時間、停止時間、消耗時間、站狀態(tài)等。最 多可統(tǒng)計1024個站。幀長統(tǒng)計:如某一幀長的幀所占百分比,某一幀長的幀數(shù)等。當(dāng)某些指標(biāo)超過規(guī)定的閾值時,Sniffer可以自動顯示或采用有聲形式的告警。Sniffer可根據(jù)網(wǎng)絡(luò)管理者的要求,自動將統(tǒng)計結(jié)果生成多種統(tǒng)計報告格式,并可存盤或打印輸出。43windows安全四、猜測賬戶的密碼:1、猜測口令:使用SMBGrind字典工具。 smbgrind -i 遠(yuǎn)程機IP -l 線程數(shù) -v 2、竊取身份驗證過程1) KerbSniff可以嗅探和提取域身
54、份驗證信息,并把信息存入指定文件 用法: kerbsniff 文件名2)使用KerbCrack對KerSniff獲得的信息中的口令進行暴力破解 用法: kerbcrack 文件名 -d 字典文件 44windows安全五、入侵1、telnet入侵:像控制本地計算機一樣來控制遠(yuǎn)程計算機用來做跳板從一個“肉雞”登錄到另一個“肉雞”,這樣在入侵過程中就不會暴露自 己的IP地址提示:由于Telnet功能太強大,而且也是入侵者使用最頻繁的登錄手段之一,因此微軟公司為Telnet添加了身份驗證,稱為NTLM驗證,它要求Telnet終端除了需要有Telnet服務(wù)主機的用戶名和密碼外,還需要滿足NTLM驗證關(guān)
55、系。NTLM驗證大大增強了Telnet主機的安全性。入侵過程:步驟一:建立IPC$連接。 net use IP地址ipc$ “密碼” /user:“用戶名” 步驟二:開啟遠(yuǎn)程主機中被禁用的Telnet服務(wù)我的電腦(右鍵)管理 計算機管理(右鍵)連接到另一臺計算機服務(wù)和應(yīng)用程序服務(wù)(開啟telnet服務(wù))。步驟三:斷開IPC$連接。 net use IP地址ipc$ /del45windows安全步驟四:去掉NTLM驗證首先:在本地計算機上建立一個與遠(yuǎn)程主機上相同的賬號和密碼 net user 用戶名 密碼 /add其次:通過“開始”“程序”“附件”找到“命令提示符”,使用鼠標(biāo)右鍵單擊“命令提示
56、符”,然后選擇“屬性”。點擊“高級”按鈕,在“以其他用戶身份運行(U)”前面“打鉤”,然后單擊“確定”按鈕。然后選擇“開始”“程序”“附件” “命令提示符”,打開“運行身份”對話框,在“用戶名”下拉列表中選擇已創(chuàng)建的用戶,在“密碼”文本框中輸入密碼,在打開的“命令提示符”窗口,使用“telnet IP地址”登錄遠(yuǎn)程機。46windows安全2、注冊表入侵:windows注冊表是幫助windows控制硬件、軟件、用戶環(huán)境和windows界面的一套數(shù)據(jù)庫文件,注冊表包含在windows目錄下的兩個文件system.dat和user.dat內(nèi),還有他們的備份system.dat0和user.dat0
57、1)連接遠(yuǎn)程注冊表:開始運行regedit 文件連接網(wǎng)絡(luò)注冊表2)開啟遠(yuǎn)程注冊表服務(wù):提示:如果遠(yuǎn)程計算機沒有開啟遠(yuǎn)程注冊服務(wù),即使連接到了遠(yuǎn)程機的注冊表,也無法對其進行操作。1與遠(yuǎn)程機建立IPC$連接 net use IP地址ipc$ “密碼” /user:“用戶名”2開啟Remote Registry服務(wù)我的電腦(右鍵)管理 計算機管理(右鍵)連接到另一臺計算機服務(wù)和應(yīng)用程序服務(wù)(開啟Remote Registry服務(wù))。47windows安全3)通過注冊表開啟終端服務(wù)1在“命令提示符”窗口,與遠(yuǎn)程機建立空連接。 cd net use IP地址 “” /user:“”2連接遠(yuǎn)程注冊表,進行
58、修改。開始運行regedit 文件連接網(wǎng)絡(luò)注冊表修改如下鍵值:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionNetcache 的Enable=0HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionWinlogon 的ShutdownWithoutLogon=0HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsInstaller的EnableAdminTSRemote=dword:00000001HKEY_LOCAL_MA
59、CHINESYSTEMCurrentcontrolSetControlTerminal Server的TSEnabled=dword:00000001HKEY_LOCAL_MACHINESYSTEMCurrentcontrolSetServicesTermDD的Start=dword:00000002HKEY_USERS.DEFAULTKeyboardLayoutToggle的HotKey=148windows安全上述步驟中,很多都需要遠(yuǎn)程IPC共享是開啟的。如果管理員為了保證系統(tǒng)的安全,關(guān)閉了IPC共享,如何突破被禁用的IPC$呢?使用Recton軟件,即使遠(yuǎn)程主機的IPC沒有開放,也能進行
60、攻擊操作。Recton的功能:遠(yuǎn)程啟用3389端口遠(yuǎn)程開/關(guān)telnet遠(yuǎn)程運行CMD命令遠(yuǎn)程清除所有日志遠(yuǎn)程重啟查/殺進程查看/啟動/停止服務(wù)查看/創(chuàng)建共享49windows安全3、網(wǎng)絡(luò)執(zhí)法官:“網(wǎng)絡(luò)執(zhí)法官”是一款局域網(wǎng)管理輔助軟件,采用網(wǎng)絡(luò)底層協(xié)議,能穿透各客戶端防火墻對網(wǎng)絡(luò)中的每一臺主機(各種計算機、交換機等配有IP的網(wǎng)絡(luò)設(shè)備)進行監(jiān)控;采用網(wǎng)卡號(MAC)識別用戶,可靠性高;軟件本身占用網(wǎng)絡(luò)資源少,對網(wǎng)絡(luò)沒有不良影響。軟件不需運行于指定的服務(wù)器,在網(wǎng)內(nèi)任一臺主機上運行即可有效監(jiān)控所有本機連接到的網(wǎng)絡(luò)(支持多網(wǎng)段監(jiān)控)。主要功能1)實時記錄上線用戶并存檔備查網(wǎng)絡(luò)中任一臺主機,開機即會被本
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度生態(tài)旅游場承包經(jīng)營合作協(xié)議范本4篇
- 2025年度大棚農(nóng)業(yè)保險合作協(xié)議3篇
- 二手房交易標(biāo)準(zhǔn)協(xié)議樣本(2024個人版)版
- 2025年度叉車租賃與租賃物租賃期限調(diào)整合同4篇
- 2025年昌月離婚協(xié)議書婚姻解除及財產(chǎn)清算范本4篇
- 2025年度航空航天材料質(zhì)量保證協(xié)議4篇
- 2024年重慶地區(qū)標(biāo)準(zhǔn)離婚合同模板一
- 2024私募股權(quán)投資居間協(xié)議
- 專項舞臺效果策劃與實施協(xié)議版A版
- 2024年食堂運營合作協(xié)議標(biāo)準(zhǔn)文本版
- 2024解析:第三章物態(tài)變化-講核心(原卷版)
- DB32T 1590-2010 鋼管塑料大棚(單體)通 用技術(shù)要求
- 安全行車知識培訓(xùn)
- 2024年安徽省高校分類對口招生考試數(shù)學(xué)試卷真題
- 第12講 語態(tài)一般現(xiàn)在時、一般過去時、一般將來時(原卷版)
- 2024年采購員年終總結(jié)
- 2024年新疆區(qū)公務(wù)員錄用考試《行測》試題及答案解析
- 肺動脈高壓的護理查房課件
- 2025屆北京巿通州區(qū)英語高三上期末綜合測試試題含解析
- 公婆贈予兒媳婦的房產(chǎn)協(xié)議書(2篇)
- 煤炭行業(yè)智能化煤炭篩分與洗選方案
評論
0/150
提交評論