點擊開始菜單--選擇控制面板
成都創新互聯公司堅持“要么做到,要么別承諾”的工作理念,服務領域包括:網站制作、成都做網站、企業官網、英文網站、手機端網站、網站推廣等服務,滿足客戶于互聯網時代的承德網站設計、移動媒體設計的需求,幫助企業找到有效的互聯網解決方案。努力成為您成熟可靠的網絡建設合作伙伴!
切換到大圖標模式
選擇系統
選擇高級設置
在啟動和故障恢復點擊設置
勾選自動重啟選項;當然也可以勾選的
然后設置選擇dump類型
設置dump存放路徑
和dump是否覆蓋現有文件
步驟閱讀
9
然后點擊確定即可
黑客通常是不用軟件的形式進行攻擊的。
解釋:黑客一般直接編寫命令程序或者通過命令直接攻擊。
備注:如果用戶都知道軟件木馬的話,都下載攻擊別人電腦,這個是難以控制的。計算機木馬 一個完整的木馬系統由硬件部分,軟件部分和具體連接部分組成。 (1)硬件部分:建立木馬連接所必須的硬件實體。控制端:對服務端進行遠程控制的一方。 服務端:被控制端遠程控制的一方。 INTERNET:控制端對服務端進行遠程控制,數據傳輸的網絡載體。 (2)軟件部分:實現遠程控制所必須的軟件程序??刂贫顺绦颍嚎刂贫擞靡赃h程控制服務端的程序。 木馬程序:潛入服務端內部,獲取其操作權限的程序。 木馬配置程序:設置木馬程序的端口號,觸發條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。 (3)具體連接部分:通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務端IP:即控制端,服務端的網絡地址,也是木馬進行數據傳輸的目的地。 控制端端口,木馬端口:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬 程序。 用木馬這種黑客工具進行網絡入侵,從過程上看大致可分為六步(具體可見下圖),下面我們就按這六步來詳細闡述木馬的攻擊原理。 一.配置木馬 一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現以下兩方 面功能: (1)木馬偽裝:木馬配置程序為了在服務端盡可能的好的隱藏木馬,會采用多種偽裝手段,如修改圖標 ,捆綁文件,定制端口,自我銷毀等,我們將在“傳播木馬”這一節中詳細介紹。 (2)信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,IRC號 ,ICQ號等等,具體的我們將在“信息反饋”這一節中詳細介紹。 【二、傳播木馬】 (1)傳播方式: 木馬的傳播方式主要有兩種:一種是通過E-MAIL,控制端將木馬程序以附件的形式夾在郵件中發送出去,收信人只要打開附件系統就會感染木馬;另一種是軟件下載,一些非正規的網站以提供軟件下載為名義,將木馬捆綁在軟件安裝程序上,下載后,只要一運行這些程序,木馬就會自動安裝。 (2)偽裝方式: 鑒于木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑制作用,這 是木馬設計者所不愿見到的,因此他們開發了多種功能來偽裝木馬,以達到降低用戶警覺,欺騙用戶的目的。 (一)修改圖標 當你在E-MAIL的附件中看到這個圖標時,是否會認為這是個文本文件呢?但是我不得不告 訴你,這也有可能是個木馬程序,現在 已經有木馬可以將木馬服務端程序的圖標改成HTML,TXT, ZIP等各種文件的圖標,這有相當大的迷 惑性,但是目前提供這種功能的木馬還不多見,并且這種 偽裝也不是無懈可擊的,所以不必整天提心吊膽,疑神疑鬼的。 (二)捆綁文件 這種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的情況下,偷偷的進入了系統。至于被捆綁的文件一般是可執行文件(即EXE,COM一類的文件)。 (三)出錯顯示 有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序,木馬的設計者也意識到了這個缺陷,所以已經有木馬提供了一個叫做出錯顯示的功能。當服務端用戶打開木馬程序時,會彈出一個錯誤提示框(這當然是假的),錯誤內容可自由 定義,大多會定制成 一些諸如“文件已破壞,無法打開的!”之類的信息,當服務端用戶信以 為真時,木馬卻悄悄侵入了系統。 (四)定制端口 (五)自我銷毀 這項功能是為了彌補木馬的一個缺陷。我們知道當服務端用戶打開含有木馬的文件后,木馬會將自己拷貝到WINDOWS的系統文件夾中(C:WINDOWS或C:WINDOWSSYSTEM目錄下),一般來說 原木馬文件 和系統文件夾中的木馬文件的大小是一樣的(捆綁文件的木馬除外),那么中了木馬 的朋友只要在近來 收到的信件和下載的軟件中找到原木馬文件,然后根據原木馬的大小去系統 文件夾找相同大小的文件, 判斷一下哪個是木馬就行了。而木馬的自我銷毀功能是指安裝完木馬后,原木馬文件將自動銷毀,這樣服務端用戶就很難找到木馬的來源,在沒有查殺木馬的工 具幫助下,就很難刪除木馬了。傻瓜級入侵
之所以說這是傻瓜級,因為這個方法完全不用動腦子,并且保守的說,照這個方法,兩個小時內肯定至少能入侵3臺電腦!3臺絕對是保守的數目!
需要軟件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(簡稱RA) 3389登陸器(xp自帶的有,要是xp,就不要下載了,就是"開始"-"所有程序"-"附件"-"通訊"-"遠程桌面連接"
不知道在哪下?用百度搜!我最不喜歡的就是當在群里我告訴別人用什么軟件后,他還喋喋不休的問我"在哪下?把地址給我吧",太懶了吧,難道下載地址在我腦子里?我不也是要搜嗎?
好了,下邊我們開始入侵了,下邊就是過程:
第一步. 打開WinntAutoAttack,就是那個手雷的標志,在"起始ip"里和"目標ip"里填上一個ip段,并且盡量把范圍搞大點,比如在"起始ip"里填"218.88.1.1",在"目標ip"里填"218.88.255.255".ip段建議下一個顯ip的qq,參考你qq上好友的ip去填.中獎概率更大!勾上"僅對ping檢查成功的機器進行檢測","檢測3389端口"和"收集netbios信息"
在"IIS溢出"選項卡里勾上"開99端口shell",這個是用來開99端口telnet的,要是你不會用telnet,這個就不要勾了. 在"簡單管理員密碼"選項卡里勾上"列出所有密碼簡單的管理帳號"和"上傳并安裝遠程圖形控制軟件". 在"sql漏洞"選項卡里也一樣,就是把三個框都打上勾,就是"列出密碼為空的sa帳號""建立系統管理員帳號(shanlu)"和"上傳并安裝遠程圖形控制軟件".
好了,連上網(你不會連網都沒連吧?)根據你機器的性能,把線程調下,就是拖那個小滑塊,越往右線程越大,要是你的機器性能不好,太大的線程會死機的!我的機器性能不錯,我才用110左右的線程,并且有的時候我也會死機... ...(哭... ...)
ok!一切就緒!點"開始" . 接下來,接下來我們干什么呢?在qq上聊天吧,等結果吧
第二步. 時間很快就過去了,過了半個小時了吧,我們看看有沒有什么結果,點"信息",把上邊的"廢話框"內容往下拉
主機:218.88.55.55
3389,Windows 2000 Advance Server Terminal 端口開放。
SQL漏洞:
sa帳號密碼為空。
建立系統管理員帳號shanlu()成功
哈哈,有肉雞了,這個是3389的肉雞,我們用3389的登陸器登陸上去,填上他的ip,用戶名是shanlu,密碼是空,他的機器就展現在我們面前了!
要是有這樣的提示:
主機:218.88.55.55
3389,Windows 2000 Advance Server Terminal 端口開放。
簡單管理員密碼:
帳號:
TsInternetUser(1234567890)[Administrators]
就說明用戶名是TsInternetUser,密碼是1234567890,要是括號里什么都沒有,就說明密碼是空,也就是說括號里的是密碼,前邊的是用戶名.注意,帳戶必須要是管理員的帳戶,否則登陸不上去!"[Administrators]"告訴我們這是個管理員帳戶.
要是有主機提示開了4899端口或提示"安裝遠程圖形控制軟件成功",我們就可以用Remote Administrator了!(Remote Administrator需要安裝,強烈建議安裝后把服務端卸載掉,方法:開始-運行,在"運行"框里填"winnt\system32\re_server.exe /uninstall",注意是"winnt"還是"windows"就看你的機器系統文件夾是什么了)卸載成功了會彈個對話框出來,說"removed successfully"要是你不卸載,最少也要在安裝后給服務端裝個密碼,因為RA本來不是一個黑客工具,他是一個很方便的遠程幫助的工具,甚至比windows自帶的遠程幫助工具用著還要舒服,可是,它同時也很象一個木馬,有客戶端和服務端,所以你要不把服務端卸載或加密碼的話,很可能"螳螂捕蟬,黃鵲在后"你就成為別人攻擊的目標了.
打開ra的客戶端,也就是那個帶紅色"R"的圖標,(藍色的是服務端,不要點)提示要輸注冊碼,一般這個下載的同時在"readme"文件里都能找到,要是找不到,我給你們一個:08le-2jgMggTuKc8bRD8VVC4O9107Hz1p7qkNUBRsGES4OdBDAnftk+ki2pQZHmM7lhys
VBux8HE7udeSR0D1E0
長吧哈哈,然后把那個勾勾上,那個勾的意思是下次不再出現這個窗口(都是亂碼,暈~~)
進入了RA的主界面,我們點"add new connection to the list"(建立新連接)在彈出來的窗口的兩個框上都填上剛才開了4899或安裝圖形控制軟件成功的機器的ip,點ok,看下邊多出來一個小電腦的圖標沒?雙擊進去,看見什么了?是不是看見人家的屏幕了?人家在干什么你都看的清清楚楚吧哈哈!
慢!!!你干什么,別亂動他的屏幕!先看看你用的是什么模式進去的!我來給大家介紹下上邊的13個按紐的作用,我就給大家介紹其中的7個常用的吧.
第2個按紐,剛才我們用過了,就是添加主機按紐
第3個按紐,刪除主機
第5個按紐(中間的第一個):這個按紐最厲害!先點這個,再雙擊你下邊肉雞的圖標進去,你不但能看見肉雞的屏幕,還能完完全全控制他的機器??!,不信,你雙擊他桌面上的圖標試!!或者把他正在開的窗口關了?。ㄎ以趺催@么壞?)是不是就和用自己電腦一樣?哈!剛開始的時候你可能不習慣這種控制,慢慢的你就會習慣了.可是,用這個要小心啊,因為你控制他電腦的動作,只要你的肉雞前有人,他就會發現,聰明一點的,他就立即下線了,而現在的肉雞大部分都是浮動ip,好,你這個肉雞白找了,還沒玩過癮就沒有了...
第6個按紐:只能看見屏幕,但不能控制他的電腦,適合觀察他機器的動靜,比如猜猜看他機器前現在有沒有人啊
第7個按紐:另類的telnet功能,你用這個模式進去后,看見的就和cmd下差不多,你可以在這個下邊給你的這個肉雞加個密碼,這樣后來的入侵者就進不去了(當然高手還是能進去,不過他肯定要利用其他漏洞了),并且你還可以在下邊做你想做的一切!
第8個按紐,進入文件夾模式.上邊的是你機器的文件夾,下邊的當然是他的了,你可以在這里把你機器里的木馬傳到他機器上,當然你要是發現他機器上有什么你想要的,也可以下下來,并且一切都在神不知鬼不覺當中(賊??)具體的做法?一個字:拖!把你的文件
,在“開始”菜單中,單擊“運行”選項,在打開的對話框中輸入“gpedit.msc”并確定,即可運行組策略。 然后自己搞
我們以系統盤下的zh-CN文件夾為例,在zh-CN文件夾圖標上面點擊鼠標右鍵,再點擊屬性。
2
打開文件夾屬性選項卡,按順序單擊:安全 》 高級 》所有者 》 編輯,選中Administrators用戶組(或者你的用戶所在的組),同時勾選下面的"替換子容器及對象的所有者"。確定并關閉屬性對話框即獲取該文件的所有權。
3
再次單擊鼠標右鍵打開屬性對話框,依次單擊:安全 》 高級,選中下面的兩個勾,然后點擊編輯,選中并雙擊Administrators(或者你的用戶所在的組 ; 單擊"完全控制",按確定依次退出即可。
4
OK,至此你已經擁有這個文件夾的管理權限,可以進行下一步的修改和替換了。
配置Connectify Hotspot
1
兩款軟件安裝完成后,運行Connectify Hotspot,打開右下角的Connectify Hotspot窗口,設置Password,等下在iPhone上我們要用此密碼驗證。第二個Internet to Share要選擇Windows電腦的無線網卡,我這里直接顯示的是Wi-Fi。然后Share Over同樣選擇Wi-Fi。下面一項是加密方式,這跟設置無線路由器的加密方式一樣。這里使用默認的WPA2。然后點擊Start Hotspot按鈕就可以將這臺Windows電腦的無線網卡變身成一個無線路由器了。如下圖:
END
iPhone連接Connectify Hotspot
1
Connectify Hotspot成功運行后,打開iPhone手機,進入設置 - 無線局域網。這里就會看到一個新的無線網絡,如圖名為Connectify-me。點擊它,然后輸入我們在Connectify Hotspot上設置的密碼就可以連接了。如下圖:
2
連接成功后可以在iPhone上打開瀏覽器試著打開一個網頁,看能否打開。如果能夠打開,就說明成功了。
END
用Wireshark抓包獲取iPhone網絡通訊數據
運行Wireshark,在窗口上點擊Interface List,看哪張網卡正在發送和接受數據包的,從Packets那一項可以看出。點擊網卡前面的選擇框選中,然后點Start按鈕開始抓包。如下圖:
現在你就可以在iPhone上運行各種網絡應用了,只要他們有網絡通訊傳輸任何數據,Wireshark都可以截獲到這些數據。比如下圖就是我用iPhone的瀏覽器Safari訪問了一下Connectify的網站,Wireshark抓到的HTTP包。我使用了http過濾器,只顯示了所有的HTTP包。這樣我們就成功地使用Wireshark抓取到了iPhone的網絡數據了。
ethereal本身抓取的內容保存格式就是.cap啊。
如果要使用其它工具抓取的話,也可以安裝Windows Server自帶的網絡監視器工具。安裝方法是在控制面板中選擇添加刪除程序,然后選擇添加刪除Windows組件,選擇網絡監視工具,選擇網絡監視器。
另外sniffer pro也可以,不過有點復雜了。還是Windows自帶的網絡監視器簡單。
網站欄目:包含windows系統抓取的詞條
當前網址:http://m.kartarina.com/article16/hddidg.html
成都網站建設公司_創新互聯,為您提供微信公眾號、App設計、網站建設、ChatGPT、響應式網站、搜索引擎優化
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯