傻大方


首页 > 知识库 > >

网络|网络后门与网络隐身( 三 )


按关键词阅读: 后门 网络 隐身


2、使用Windows XP的远程桌面连接工具 。
3、使用基于浏览器方式的连接工具 。
,案例6-5 三种方法连接到终端服务,第一种方法利用Windows 2000自带的终端服务工具:mstsc.exe 。
该工具中只要设置要连接主机的IP地址和连接桌面的分辨率就可以 , 如图6-33所示 。
,终端服务,如果目标主机的终端服务是启动的 , 可以直接登录到对方的桌面 , 在登录框输入用户名和密码就可以在图形化界面种操纵对方主机了 , 如图6-24所示 。
,终端服务,第二种方法是使用Windows 。

15、 XP自带的终端服务连接器:mstsc.exe 。
界面比较简单 , 只要输入对方的IP地址就可以了 , 如图6-25所示 。
,Web方式连接,第三种方法是使用Web方式连接 , 该工具包含几个文件 , 需要将这些文件配置到IIS的站点中去 , 程序列表如图6-26所示 。
,配置Web站点,将这些文件设置到本地IIS默认Web站点的根目录 , 如图6-27所示 。
,在浏览器中连接终端服务,然后在浏览器中输入“http:/localhost”打开连接程序 , 如图6-28所示 。
,浏览器中的终端服务登录界面,在服务器地址文本框中输入对方的IP地址 , 再选择连接窗口的分辨率 , 点击按钮“连接”连接到对方的桌面 , 如图6-29所示 。
,图形化连接 。

16、终端的总结,图形化连接并入侵对方的主机 , 操作比较直观 。
但这依赖于对方服务器的基本配置 , 对方服务器必须已经安装并开启了终端服务 。
如果对方没有安装或开启终端服务 , 下面介绍在命令行下安装并开启对方主机终端服务 。
,6.1.4 命令行安装开启对方的终端服务案例6-6 安装并启动终端服务,假设对方不仅没有开启终端服务 , 而且没有安装终端服务所需要的软件 。
使用工具软件djxyxs.exe , 可以给对方安装并开启该服务 。
在该工具软件中已经包含了安装终端服务所需要的所有文件 , 该文件如图6-30所示 。
,上传程序到指定的目录,将该文件上传并拷贝到对方服务器的Winnttemp目录下(必须放置在该目录下 , 否则安装不成 。

17、功!) , 如图6-31所示 。
,目录列表,然后执行djxyxs.exe文件 , 该文件会自动进行解压将文件全部放置到当前的目录下 , 执行命令查看当前目录下的文件列表 , 如图6-32所示 。
,最后执行当前目录下解压出来的azzd.exe文件 , 将自动在对方的服务器上安装并启动终端服务 。
安装完成后 , 对方的服务器会自动重启 , 之后就可以使用终端服务连接软件登陆对方服务器了 。
,6.2 木马,木马是一种可以驻留在对方系统中的一种程序 。
木马一般由两部分组成:服务器端和客户端 。
驻留在对方服务器的称之为木马的服务器端 , 远程的可以连到木马服务器的程序称之为客户端 。
木马的功能是通过客户端可以操纵服务器 , 进而操纵对方的主机 。


18、,6.2.1 木马和后门的区别,木马程序在表面上看上去没有任何的损害 , 实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能 。
木马来自于“特洛伊木马” , 英文名称为Trojan Horse 。
传说希腊人围攻特洛伊城 , 久久不能攻克 , 后来军师想出了一个特洛伊木马计 , 让士兵藏在巨大的特洛伊木马中部队假装撤退而将特洛伊木马丢弃在特洛伊城下 , 让敌人将其作为战利品拖入城中 , 到了夜里 , 特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来 , 与城外的部队里应外合攻下了特洛伊城 。
由于特洛伊木马程序的功能和此类似 , 故而得名 。
木马和后门都提供网络后门的功能 , 但木马的功能稍微 。

19、强大一些 , 它还有远程控制的功能;后门只是提供客户端能够登录对方的主机 。
,6.2.2常见木马的使用,常见的简单得木马有NetBus远程控制、“冰河”木马、PCAnyWhere远程控制等等 。
这里介绍一种最常见的木马程序:“冰河” 。
案例6-7 使用“冰河”进行远程控制 “冰河”包含两个程序文件 , 一个是服务器端 , 另一个是客户端 。
“冰河8.2”得文件列表如图6-33所示 。
,“冰河”的客户端,win32.exe文件是服务器端程序 , Y_Client.exe文件为客户端程序 。
将win32.exe文件在远程得计算机上执行以后 , 通过Y_Client.exe文件来控制远程得服务器 , 客户端的主界面如图6-34所示, 。

20、选择配置菜单,将服务器程序种到对方主机之前需要对服务器程序做一些设置 , 比如连接端口 , 连接密码等 。


来源:(未知)

【学习资料】网址:/a/2021/0324/0021764861.html

标题:网络|网络后门与网络隐身( 三 )


上一篇:可再生能源|可再生能源利用计划

下一篇:地税|地税分局局长竞聘演讲稿