點擊開始菜單--選擇控制面板
成都創(chuàng)新互聯(lián)公司堅持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:網(wǎng)站制作、成都做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時代的承德網(wǎng)站設(shè)計、移動媒體設(shè)計的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!
切換到大圖標模式
選擇系統(tǒng)
選擇高級設(shè)置
在啟動和故障恢復(fù)點擊設(shè)置
勾選自動重啟選項;當然也可以勾選的
然后設(shè)置選擇dump類型
設(shè)置dump存放路徑
和dump是否覆蓋現(xiàn)有文件
步驟閱讀
9
然后點擊確定即可
黑客通常是不用軟件的形式進行攻擊的。
解釋:黑客一般直接編寫命令程序或者通過命令直接攻擊。
備注:如果用戶都知道軟件木馬的話,都下載攻擊別人電腦,這個是難以控制的。計算機木馬 一個完整的木馬系統(tǒng)由硬件部分,軟件部分和具體連接部分組成。 (1)硬件部分:建立木馬連接所必須的硬件實體??刂贫耍簩Ψ?wù)端進行遠程控制的一方。 服務(wù)端:被控制端遠程控制的一方。 INTERNET:控制端對服務(wù)端進行遠程控制,數(shù)據(jù)傳輸?shù)木W(wǎng)絡(luò)載體。 (2)軟件部分:實現(xiàn)遠程控制所必須的軟件程序??刂贫顺绦颍嚎刂贫擞靡赃h程控制服務(wù)端的程序。 木馬程序:潛入服務(wù)端內(nèi)部,獲取其操作權(quán)限的程序。 木馬配置程序:設(shè)置木馬程序的端口號,觸發(fā)條件,木馬名稱等,使其在服務(wù)端藏得更隱蔽的程序。 (3)具體連接部分:通過INTERNET在服務(wù)端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務(wù)端IP:即控制端,服務(wù)端的網(wǎng)絡(luò)地址,也是木馬進行數(shù)據(jù)傳輸?shù)哪康牡亍?控制端端口,木馬端口:即控制端,服務(wù)端的數(shù)據(jù)入口,通過這個入口,數(shù)據(jù)可直達控制端程序或木馬 程序。 用木馬這種黑客工具進行網(wǎng)絡(luò)入侵,從過程上看大致可分為六步(具體可見下圖),下面我們就按這六步來詳細闡述木馬的攻擊原理。 一.配置木馬 一般來說一個設(shè)計成熟的木馬都有木馬配置程序,從具體的配置內(nèi)容看,主要是為了實現(xiàn)以下兩方 面功能: (1)木馬偽裝:木馬配置程序為了在服務(wù)端盡可能的好的隱藏木馬,會采用多種偽裝手段,如修改圖標 ,捆綁文件,定制端口,自我銷毀等,我們將在“傳播木馬”這一節(jié)中詳細介紹。 (2)信息反饋:木馬配置程序?qū)⒕托畔⒎答伒姆绞交虻刂愤M行設(shè)置,如設(shè)置信息反饋的郵件地址,IRC號 ,ICQ號等等,具體的我們將在“信息反饋”這一節(jié)中詳細介紹。 【二、傳播木馬】 (1)傳播方式: 木馬的傳播方式主要有兩種:一種是通過E-MAIL,控制端將木馬程序以附件的形式夾在郵件中發(fā)送出去,收信人只要打開附件系統(tǒng)就會感染木馬;另一種是軟件下載,一些非正規(guī)的網(wǎng)站以提供軟件下載為名義,將木馬捆綁在軟件安裝程序上,下載后,只要一運行這些程序,木馬就會自動安裝。 (2)偽裝方式: 鑒于木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑制作用,這 是木馬設(shè)計者所不愿見到的,因此他們開發(fā)了多種功能來偽裝木馬,以達到降低用戶警覺,欺騙用戶的目的。 (一)修改圖標 當你在E-MAIL的附件中看到這個圖標時,是否會認為這是個文本文件呢?但是我不得不告 訴你,這也有可能是個木馬程序,現(xiàn)在 已經(jīng)有木馬可以將木馬服務(wù)端程序的圖標改成HTML,TXT, ZIP等各種文件的圖標,這有相當大的迷 惑性,但是目前提供這種功能的木馬還不多見,并且這種 偽裝也不是無懈可擊的,所以不必整天提心吊膽,疑神疑鬼的。 (二)捆綁文件 這種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的情況下,偷偷的進入了系統(tǒng)。至于被捆綁的文件一般是可執(zhí)行文件(即EXE,COM一類的文件)。 (三)出錯顯示 有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應(yīng),這很可能就是個木馬程序,木馬的設(shè)計者也意識到了這個缺陷,所以已經(jīng)有木馬提供了一個叫做出錯顯示的功能。當服務(wù)端用戶打開木馬程序時,會彈出一個錯誤提示框(這當然是假的),錯誤內(nèi)容可自由 定義,大多會定制成 一些諸如“文件已破壞,無法打開的!”之類的信息,當服務(wù)端用戶信以 為真時,木馬卻悄悄侵入了系統(tǒng)。 (四)定制端口 (五)自我銷毀 這項功能是為了彌補木馬的一個缺陷。我們知道當服務(wù)端用戶打開含有木馬的文件后,木馬會將自己拷貝到WINDOWS的系統(tǒng)文件夾中(C:WINDOWS或C:WINDOWSSYSTEM目錄下),一般來說 原木馬文件 和系統(tǒng)文件夾中的木馬文件的大小是一樣的(捆綁文件的木馬除外),那么中了木馬 的朋友只要在近來 收到的信件和下載的軟件中找到原木馬文件,然后根據(jù)原木馬的大小去系統(tǒng) 文件夾找相同大小的文件, 判斷一下哪個是木馬就行了。而木馬的自我銷毀功能是指安裝完木馬后,原木馬文件將自動銷毀,這樣服務(wù)端用戶就很難找到木馬的來源,在沒有查殺木馬的工 具幫助下,就很難刪除木馬了。傻瓜級入侵
之所以說這是傻瓜級,因為這個方法完全不用動腦子,并且保守的說,照這個方法,兩個小時內(nèi)肯定至少能入侵3臺電腦!3臺絕對是保守的數(shù)目!
需要軟件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(簡稱RA) 3389登陸器(xp自帶的有,要是xp,就不要下載了,就是"開始"-"所有程序"-"附件"-"通訊"-"遠程桌面連接"
不知道在哪下?用百度搜!我最不喜歡的就是當在群里我告訴別人用什么軟件后,他還喋喋不休的問我"在哪下?把地址給我吧",太懶了吧,難道下載地址在我腦子里?我不也是要搜嗎?
好了,下邊我們開始入侵了,下邊就是過程:
第一步. 打開WinntAutoAttack,就是那個手雷的標志,在"起始ip"里和"目標ip"里填上一個ip段,并且盡量把范圍搞大點,比如在"起始ip"里填"218.88.1.1",在"目標ip"里填"218.88.255.255".ip段建議下一個顯ip的qq,參考你qq上好友的ip去填.中獎概率更大!勾上"僅對ping檢查成功的機器進行檢測","檢測3389端口"和"收集netbios信息"
在"IIS溢出"選項卡里勾上"開99端口shell",這個是用來開99端口telnet的,要是你不會用telnet,這個就不要勾了. 在"簡單管理員密碼"選項卡里勾上"列出所有密碼簡單的管理帳號"和"上傳并安裝遠程圖形控制軟件". 在"sql漏洞"選項卡里也一樣,就是把三個框都打上勾,就是"列出密碼為空的sa帳號""建立系統(tǒng)管理員帳號(shanlu)"和"上傳并安裝遠程圖形控制軟件".
好了,連上網(wǎng)(你不會連網(wǎng)都沒連吧?)根據(jù)你機器的性能,把線程調(diào)下,就是拖那個小滑塊,越往右線程越大,要是你的機器性能不好,太大的線程會死機的!我的機器性能不錯,我才用110左右的線程,并且有的時候我也會死機... ...(哭... ...)
ok!一切就緒!點"開始" . 接下來,接下來我們干什么呢?在qq上聊天吧,等結(jié)果吧
第二步. 時間很快就過去了,過了半個小時了吧,我們看看有沒有什么結(jié)果,點"信息",把上邊的"廢話框"內(nèi)容往下拉
主機:218.88.55.55
3389,Windows 2000 Advance Server Terminal 端口開放。
SQL漏洞:
sa帳號密碼為空。
建立系統(tǒng)管理員帳號shanlu()成功
哈哈,有肉雞了,這個是3389的肉雞,我們用3389的登陸器登陸上去,填上他的ip,用戶名是shanlu,密碼是空,他的機器就展現(xiàn)在我們面前了!
要是有這樣的提示:
主機:218.88.55.55
3389,Windows 2000 Advance Server Terminal 端口開放。
簡單管理員密碼:
帳號:
TsInternetUser(1234567890)[Administrators]
就說明用戶名是TsInternetUser,密碼是1234567890,要是括號里什么都沒有,就說明密碼是空,也就是說括號里的是密碼,前邊的是用戶名.注意,帳戶必須要是管理員的帳戶,否則登陸不上去!"[Administrators]"告訴我們這是個管理員帳戶.
要是有主機提示開了4899端口或提示"安裝遠程圖形控制軟件成功",我們就可以用Remote Administrator了!(Remote Administrator需要安裝,強烈建議安裝后把服務(wù)端卸載掉,方法:開始-運行,在"運行"框里填"winnt\system32\re_server.exe /uninstall",注意是"winnt"還是"windows"就看你的機器系統(tǒng)文件夾是什么了)卸載成功了會彈個對話框出來,說"removed successfully"要是你不卸載,最少也要在安裝后給服務(wù)端裝個密碼,因為RA本來不是一個黑客工具,他是一個很方便的遠程幫助的工具,甚至比windows自帶的遠程幫助工具用著還要舒服,可是,它同時也很象一個木馬,有客戶端和服務(wù)端,所以你要不把服務(wù)端卸載或加密碼的話,很可能"螳螂捕蟬,黃鵲在后"你就成為別人攻擊的目標了.
打開ra的客戶端,也就是那個帶紅色"R"的圖標,(藍色的是服務(wù)端,不要點)提示要輸注冊碼,一般這個下載的同時在"readme"文件里都能找到,要是找不到,我給你們一個:08le-2jgMggTuKc8bRD8VVC4O9107Hz1p7qkNUBRsGES4OdBDAnftk+ki2pQZHmM7lhys
VBux8HE7udeSR0D1E0
長吧哈哈,然后把那個勾勾上,那個勾的意思是下次不再出現(xiàn)這個窗口(都是亂碼,暈~~)
進入了RA的主界面,我們點"add new connection to the list"(建立新連接)在彈出來的窗口的兩個框上都填上剛才開了4899或安裝圖形控制軟件成功的機器的ip,點ok,看下邊多出來一個小電腦的圖標沒?雙擊進去,看見什么了?是不是看見人家的屏幕了?人家在干什么你都看的清清楚楚吧哈哈!
慢!?。∧愀墒裁矗瑒e亂動他的屏幕!先看看你用的是什么模式進去的!我來給大家介紹下上邊的13個按紐的作用,我就給大家介紹其中的7個常用的吧.
第2個按紐,剛才我們用過了,就是添加主機按紐
第3個按紐,刪除主機
第5個按紐(中間的第一個):這個按紐最厲害!先點這個,再雙擊你下邊肉雞的圖標進去,你不但能看見肉雞的屏幕,還能完完全全控制他的機器?。?,不信,你雙擊他桌面上的圖標試!!或者把他正在開的窗口關(guān)了!(我怎么這么壞?)是不是就和用自己電腦一樣?哈!剛開始的時候你可能不習慣這種控制,慢慢的你就會習慣了.可是,用這個要小心啊,因為你控制他電腦的動作,只要你的肉雞前有人,他就會發(fā)現(xiàn),聰明一點的,他就立即下線了,而現(xiàn)在的肉雞大部分都是浮動ip,好,你這個肉雞白找了,還沒玩過癮就沒有了...
第6個按紐:只能看見屏幕,但不能控制他的電腦,適合觀察他機器的動靜,比如猜猜看他機器前現(xiàn)在有沒有人啊
第7個按紐:另類的telnet功能,你用這個模式進去后,看見的就和cmd下差不多,你可以在這個下邊給你的這個肉雞加個密碼,這樣后來的入侵者就進不去了(當然高手還是能進去,不過他肯定要利用其他漏洞了),并且你還可以在下邊做你想做的一切!
第8個按紐,進入文件夾模式.上邊的是你機器的文件夾,下邊的當然是他的了,你可以在這里把你機器里的木馬傳到他機器上,當然你要是發(fā)現(xiàn)他機器上有什么你想要的,也可以下下來,并且一切都在神不知鬼不覺當中(賊??)具體的做法?一個字:拖!把你的文件
,在“開始”菜單中,單擊“運行”選項,在打開的對話框中輸入“gpedit.msc”并確定,即可運行組策略。 然后自己搞
我們以系統(tǒng)盤下的zh-CN文件夾為例,在zh-CN文件夾圖標上面點擊鼠標右鍵,再點擊屬性。
2
打開文件夾屬性選項卡,按順序單擊:安全 》 高級 》所有者 》 編輯,選中Administrators用戶組(或者你的用戶所在的組),同時勾選下面的"替換子容器及對象的所有者"。確定并關(guān)閉屬性對話框即獲取該文件的所有權(quán)。
3
再次單擊鼠標右鍵打開屬性對話框,依次單擊:安全 》 高級,選中下面的兩個勾,然后點擊編輯,選中并雙擊Administrators(或者你的用戶所在的組 ; 單擊"完全控制",按確定依次退出即可。
4
OK,至此你已經(jīng)擁有這個文件夾的管理權(quán)限,可以進行下一步的修改和替換了。
配置Connectify Hotspot
1
兩款軟件安裝完成后,運行Connectify Hotspot,打開右下角的Connectify Hotspot窗口,設(shè)置Password,等下在iPhone上我們要用此密碼驗證。第二個Internet to Share要選擇Windows電腦的無線網(wǎng)卡,我這里直接顯示的是Wi-Fi。然后Share Over同樣選擇Wi-Fi。下面一項是加密方式,這跟設(shè)置無線路由器的加密方式一樣。這里使用默認的WPA2。然后點擊Start Hotspot按鈕就可以將這臺Windows電腦的無線網(wǎng)卡變身成一個無線路由器了。如下圖:
END
iPhone連接Connectify Hotspot
1
Connectify Hotspot成功運行后,打開iPhone手機,進入設(shè)置 - 無線局域網(wǎng)。這里就會看到一個新的無線網(wǎng)絡(luò),如圖名為Connectify-me。點擊它,然后輸入我們在Connectify Hotspot上設(shè)置的密碼就可以連接了。如下圖:
2
連接成功后可以在iPhone上打開瀏覽器試著打開一個網(wǎng)頁,看能否打開。如果能夠打開,就說明成功了。
END
用Wireshark抓包獲取iPhone網(wǎng)絡(luò)通訊數(shù)據(jù)
運行Wireshark,在窗口上點擊Interface List,看哪張網(wǎng)卡正在發(fā)送和接受數(shù)據(jù)包的,從Packets那一項可以看出。點擊網(wǎng)卡前面的選擇框選中,然后點Start按鈕開始抓包。如下圖:
現(xiàn)在你就可以在iPhone上運行各種網(wǎng)絡(luò)應(yīng)用了,只要他們有網(wǎng)絡(luò)通訊傳輸任何數(shù)據(jù),Wireshark都可以截獲到這些數(shù)據(jù)。比如下圖就是我用iPhone的瀏覽器Safari訪問了一下Connectify的網(wǎng)站,Wireshark抓到的HTTP包。我使用了http過濾器,只顯示了所有的HTTP包。這樣我們就成功地使用Wireshark抓取到了iPhone的網(wǎng)絡(luò)數(shù)據(jù)了。
ethereal本身抓取的內(nèi)容保存格式就是.cap啊。
如果要使用其它工具抓取的話,也可以安裝Windows Server自帶的網(wǎng)絡(luò)監(jiān)視器工具。安裝方法是在控制面板中選擇添加刪除程序,然后選擇添加刪除Windows組件,選擇網(wǎng)絡(luò)監(jiān)視工具,選擇網(wǎng)絡(luò)監(jiān)視器。
另外sniffer pro也可以,不過有點復(fù)雜了。還是Windows自帶的網(wǎng)絡(luò)監(jiān)視器簡單。
網(wǎng)站欄目:包含windows系統(tǒng)抓取的詞條
當前網(wǎng)址:http://chinadenli.net/article16/hddidg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信公眾號、App設(shè)計、網(wǎng)站建設(shè)、ChatGPT、響應(yīng)式網(wǎng)站、搜索引擎優(yōu)化
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)