09网络后门与网络隐身课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《09网络后门与网络隐身课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 09 网络 后门 隐身 课件
- 资源描述:
-
1、网络后门与网络隐身 隐藏技术n入侵者不可避免与远程主机直接接触,这样很容易暴露他们的真实身份,因此入侵者需要使用一些额外的手段来隐藏他们的行踪。n主要有三个方面的隐藏技术:1)文件传输与隐藏技术2)扫描隐藏技术3)入侵隐藏技术文件传输与隐藏技术n文件传输1)IPC$文件传输2)FTP传输文件打包工具:通过对文件压缩,减小文件的体积,减少传送时间,把多个文件打包在一个文件,简化传输命令。RARX300.exe 命令行方式下的压缩工具n文件隐藏1)简单隐藏使用命令attrib 为文件添加”隐藏”和“系统”属性命令格式:attrib+h+s+h 给目标文件添加隐藏属性+s 给目标文件添加系统属性n利
2、用专用文件夹隐藏文件在windwos系统中,可以双击“计划任务”、“回收站”等图标来实现一些系统的管理操作,实际上也可以把这些图标看成文件夹。与普通文件夹不同的是,这类文件夹属于系统专用。表面上看去并不能在这些文件夹中进行文件存放、复制、粘贴等操作,但实际上,这些系统专用文件夹确实可以用来存放文件的。n实例1:隐藏杀进程工具aproman.exe在命令行方式下,键入命令Copy c:aproman.exe c:winnttasks可以使用命令查看Cd c:winnttasksDir但在图形界面中,看不到这aproman.exe这个文件n实例2:自建专用文件夹1)新建一个文件夹,重新命名为“Fa
3、ketasks.D6277990-4C6A-11CF-8D87-00AA0060F5BF”这时,新建文件夹和系统自带的计划任务完全一样。扫描隐藏技术n通常入侵者都是通过制作“扫描代理肉鸡”的方法来隐藏自己的扫描行为。1、手工思路:把扫描器传输到肉鸡里,然后入侵者通过远程控制使肉鸡执行扫描程序。2、工具,如流光sensor流光sensor是集成在流光扫描器中的工具,用来管理、制作扫描型肉鸡,功能强大,只要获得远程主机的口令,入侵者就可以通过流光扫描器把该主机加入流光sensor中成为扫描型肉鸡。入侵隐藏技术n跳板技术这里指的跳板可称为“入侵代理”或入侵肉鸡,它存在于在入侵者与远程主机之间,用来代
4、替入侵者与远程主机建立网络连接或漏洞攻击,这种间接的连接方式可以避免与远程主机的直接接触,从而实现入侵中的隐藏。入侵隐藏技术n跳板结构下面是一个简单的攻击模型,入侵者通过跳板一、跳板二、跳板三与远程主机建立连接。虚拟机一192.168.93.1虚拟机二192.168.93.2虚拟机三192.168.93.4本机192.168.93.3选择跳板的原则是选择不同地区的主机作为代理。比如现在要入侵北美的某一台主机,选择南非的某一台主机作为一级代理服务器,选择北欧的某一台计算机作为二级代理,再选择南美的一台主机作为三级代理服务器,这样很安全了。制作跳板方法n(1)手工最简单、最通用。通过telnet或
5、其他连接工具把一个个跳板连接起来。制作跳板方法 n(2)采用网络代理跳板常用的网络代理跳板工具很多,这里介绍一种比较常用而且功能比较强大的代理工具:Snake代理跳板。Snake的代理跳板,支持TCP/UDP代理,支持多个(最多达到255)跳板。程序文件为:SkSockServer.exe,代理方式为Sock5,并自动打开默认端口1813.监听。使用Snake代理跳板 n使用Snake代理跳板需要首先在每一级跳板主机上安装Snake代理服务器。程序文件是SkSockServer.exe,将该文件拷贝到目标主机上。n一般首先将本地计算机设置为一级代理,将文件拷贝到C盘根目录下,然后将代理服务安装
6、到主机上。安装需要四个步骤,查看开放的1122端口 n第一步执行“sksockserver-install”将代理服务安装主机中n第二步执行“sksockserver-config port 1122”将代理服务的端口设置为1122,当然可以设置为其他的数值,n第三步执行“sksockserver-config starttype 2”将该服务的启动方式设置为自动启动。n第四步执行“net start skserver”启动代理服务。设置完毕以后使用“netstat-an”命令查看1122端口是否开放代理级别配置工具 n本地设置完毕以后,在网络上其他的主机上设置二级代理,比如在IP为192.1
7、68.93.1的主机上也设置和本机同样的代理配置。n使用本地代理配置工具:SkServerGUI.exe,该配置工具的主界面如图所示。设置经过的代理服务器 n选择主菜单“配置”下的菜单项“经过的SKServer”,在出现的对话框中设置代理的顺序,第一级代理是本地的1122端口,IP地址是127.0.0.1,第二级代理是192.168.93.1,端口是1122端口,注意将复选框“允许”选中,如图所示。设置可以访问代理的客户端 n设置可以访问该代理的客户端,选择主菜单“配置”下的菜单项“客户端”,这里只允许本地访问该代理服务,所以将IP地址设置为127.0.0.1,子网掩码设置为“255.255.
8、255.255”,并将复选框“允许”选中。启动代理跳板 n一个二级代理设置完毕,选择菜单栏“命令”下的菜单项“开始”,启动该代理跳板。该程序启动以后监听的端口是“1913”。安装程序和汉化补丁 n下面需要安装代理的客户端程序,该程序包含两个程序,一个是安装程序,一个汉化补丁,如果不安装补丁程序将不能使用。设置Socks代理 n首先安装sc32r231.exe,再安装补丁程序HBC-SC32231-Ronnier.exe,然后执行该程序,首先出现设置窗口如图所示。代理客户端的主界面 n设置Socks代理服务器为本地IP地址127.0.0.1,端口设置为跳板的监听端口“1913”,选择Socks版
9、本5作为代理。设置完毕后,点击按钮“确定”,主界面如图所示。设置需要代理的应用程序 n添加需要代理的应用程序,点击工具栏图标“新建”,比如现在添加Internet Explore添加进来,n设置完毕以后,IE的图标就在列表中了,选中IE图标,然后点击工具栏图标“运行”,网络后门 n网络后门是保持对目标主机长久控制的关键策略。可以通过建立服务端口和克隆管理员帐号来实现。n留后门的艺术 n只要能不通过正常登录进入系统的途径都称之为网络后门。后门的好坏取决于被管理员发现的概率。只要是不容易被发现的后门都是好后门。留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的。记录管理员口令修改过程n当
10、入侵到对方主机并得到管理员口令以后,就可以对主机进行长久入侵了,但是一个好的管理员一般每隔半个月左右就会修改一次密码,这样已经得到的密码就不起作用了。n利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnttemp目录下的Config.ini文件中,有时候文件名可能不是Config,但是扩展名一定是ini,该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己。记录管理员口令修改过程n首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnttemp目录下产生一个ini文件。建立Web服务和Telnet服
11、务 n使用工具软件wnc.exe可以在对方的主机上开启两个服务:Web服务和Telnet服务。其中Web服务的端口是808,Telnet服务的端口是707。执行很简单,只要在对方的命令行下执行一下wnc.exe就可以。测试Web服务 n说明服务端口开启成功,可以连接该目标主机提供的这两个服务了。首先测试Web服务808端口,在浏览器地址栏中输入“http:/192.168.93.1:808”,出现主机的盘符列表。看密码修改记录文件 n可以下载对方硬盘的任意文件(对于汉字文件名的文件下载有问题),可以到Winnt/temp目录下查看对方密码修改记录文件。利用telnet命令连接707端口 n可以
12、利用“telnet 172.18.25.109 707”命令登录到对方的命令行。登录到对方的命令行 n不用任何的用户名和密码就可以登录对对方主机的命令行。自启动程序n通过707端口也可以方便的获得对方的管理员权限。nwnc.exe的功能强大,但是该程序不能自动加载执行,需要将该文件加到自启动程序列表中。n一般将wnc.exe文件放到对方的winnt目录或者winnt/system32目下,这两个目录是系统环境目录,执行这两个目录下的文件不需要给出具体的路径。将wnc.exe加到自启动列表 n首先将wnc.exe和reg.exe文件拷贝对方的winnt目录下,利用reg.exe文件将wnc.ex
13、e加载到注册表的自启动项目中,命令的格式为:n“reg.exe add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun/v service/d wnc.exe”n执行过程如图所示。修改后的注册表 n如果可以进入对方主机的图形界面,可以查看一下对方的注册表的自启动项,已经被修改,让禁用的Guest具有管理权限 n操作系统所有的用户信息都保存在注册表中,但是如果直接使用“regedit”命令打开注册表,该键值是隐藏的。查看winlogon.exe的进程号 n可以利用工具软件psu.exe提升regedit权限,得到该键值的查看和编辑权。将psu.exe拷
14、贝对方主机,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号.执行命令 n该进程号为192,下面执行命令“psu-p regedit-i pid”其中pid为Winlogon.exe的进程号。查看SAM键值 n在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值。查看帐户对应的键值 n查看Administrator和guest默认的键值,在Windows 2000操作系统上,Administrator一般为0 x1f4,guest一般为0 x1f5。帐户配置信息 n根据“0 x1f4”和“
15、0 x1f5”找到Administrator和guest帐户的配置信息。拷贝管理员配置信息 nF键值中保存了帐户的密码信息,双击“000001F4”目录下键值“F”,可以看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来。覆盖Guest用户的配置信息 n将拷贝出来的信息全部覆盖到“000001F5”目录下的“F”键值中。保存键值 nGuest帐户已经具有管理员权限了。为了能够使帐户已经具有管理员权限了。为了能够使Guest帐户在禁帐户在禁用的状态登录,下一步将用的状态登录,下一步将Guest帐户信息导出注册表。选择帐户信息导出注册表。选择User目录,然后选择菜单栏目录,然后选择菜单栏
16、“注册表注册表”下的菜单项下的菜单项“导出注册表文导出注册表文件件”,将该键值保存为一个配置文件。,将该键值保存为一个配置文件。删除Guest帐户信息 n打开计算机管理对话框,并分别删除Guest和“00001F5”两个目录刷新用户列表 n这个刷新对方主机的用户列表,会出现用户找不到的对话框,然后再将刚才导出的信息文件,再导入注册表。再刷新用户列表就不在出现该对话框了。修改Guest帐户的属性 下面在对方主机的命令行下修改Guest的用户属性,注意:一定要在命令行下。n首先修改Guest帐户的密码,比如这里改成“123456”,并将Guest帐户开启和停止。查看guest帐户属性 n再查看一下
17、计算机管理窗口中的Guest帐户,发现该帐户使禁用的。连接终端服务的软件 n终端服务是Windows操作系统自带的,可以远程通过图形界面操纵服务器。在默认的情况下终端服务的端口号是3389。可以在系统服务中查看终端服务是否启动查看终端服务的端口 n服务默认的端口是3389,可以利用命令“netstat-an”来查看该端口是否开放。连接到终端服务 n管理员为了远程操作方便,服务器上的该服务一般都管理员为了远程操作方便,服务器上的该服务一般都是开启的。这就给黑客们提供一条可以远程图形化操是开启的。这就给黑客们提供一条可以远程图形化操作主机的途径。作主机的途径。n利用该服务,目前常用的有三种方法连接
18、到对方主机:利用该服务,目前常用的有三种方法连接到对方主机:n1、使用、使用Windows 2000的远程桌面连接工具。的远程桌面连接工具。n2、使用、使用Windows XP的远程桌面连接工具。的远程桌面连接工具。n3、使用基于浏览器方式的连接工具。、使用基于浏览器方式的连接工具。连接到终端服务 n第一种方法利用Windows 2000自带的终端服务工具:mstsc.exe。该工具中只要设置要连接主机的IP地址和连接桌面的分辨率就可以。终端服务n如果目标主机的终端服务是启动的,可以直接登录到对方的桌面,在登录框输入用户名和密码就可以在图形化界面种操纵对方主机了。Web方式连接n第二种方法是使
展开阅读全文