導航:首頁 > 配伺服器 > 如何盜取伺服器賬號密碼嗎

如何盜取伺服器賬號密碼嗎

發布時間:2022-06-29 05:14:18

『壹』 知道帳戶密碼後怎麼入侵伺服器

說上幾位說的不是廢話嗎?

樓主說拉.知道IP但是3389不通.哪等於現在還沒一點入侵的眉目嘛...3389都不通你們還叫什麼3389直接登陸..又是X-SCAN掃描.哪不是廢話么?

3389不通哪就只能通過網頁滂注...最好辦法用小明滂注王...掃描ASP/SQ/AC等漏洞...找到可以注如的地方掃描後台登陸地址...然後自帶的有帳號密碼猜測字典..慢慢等吧..運氣好的話可以抓個雞.然後上傳一個WEBSHELL就可以控制這台伺服器.像玩自己電腦一樣在WEB界面下操作.

『貳』 怎樣破解伺服器中的用戶名和密碼

猜測法
一般來說 admin user之類的試試
不然就用窮舉法 用瘋狂字典生成
如果網管的安全意識高 那就...
再或者 你試試利用木馬!

『叄』 黑客是如何竊取伺服器文件的

我的經驗就是打補丁,裝殺毒軟體,防火牆。不過還是轉一篇文章樓主看下吧,其實想找的話,這樣的文章網路上一堆。

伺服器安全配置精華技巧

Windows2000 含有很多的安全功能和選項,如果你合理的配置它們,那麼windows 2000將會是一個很安全的操作系統。

初級安全篇

1.物理安全

伺服器應該安放在安裝了監視器的隔離房間內,並且監視器要保留15天以上的攝像記錄。另外,機箱,鍵盤,電腦桌抽屜要上鎖,以確保旁人即使進入房間也無法使用電腦,鑰匙要放在另外的安全的地方。

2.停掉Guest 帳號

在計算機管理的用戶裡面把guest帳號停用掉,任何時候都不允許guest帳號登陸系統。為了保險起見,最好給guest 加一個復雜的密碼,你可以打開記事本,在裡面輸入一串包含特殊字元,數字,字母的長字元串,然後把它作為guest帳號的密碼拷進去。

3.限制不必要的用戶數量

去掉所有的plicate user 帳戶, 測試用帳戶, 共享帳號,普通部門帳號等等。用戶組策略設置相應許可權,並且經常檢查系統的帳戶,刪除已經不在使用的帳戶。這些帳戶很多時候都是黑客們入侵系統的突破口,系統的帳戶越多,黑客們得到合法用戶的許可權可能性一般也就越大。國內的nt/2000主機,如果系統帳戶超過10個,一般都能找出一兩個弱口令帳戶。我曾經發現一台主機197個帳戶中竟然有180個帳號都是弱口令帳戶。

4.創建2個管理員用帳號

雖然這點看上去和上面這點有些矛盾,但事實上是服從上面的規則的。 創建一個一般許可權帳號用來收信以及處理一些*常事物,另一個擁有Administrators 許可權的帳戶只在需要的時候使用。可以讓管理員使用 「 RunAS」 命令來執行一些需要特權才能作的一些工作,以方便管理。

5.把系統administrator帳號改名

大家都知道,windows 2000 的administrator帳號是不能被停用的,這意味著別人可以一遍又一邊的嘗試這個帳戶的密碼。把Administrator帳戶改名可以有效的防止這一點。當然,請不要使用Admin之類的名字,改了等於沒改,盡量把它偽裝成普通用戶,比如改成:guestone 。

6.創建一個陷阱帳號

什麼是陷阱帳號? Look!>創建一個名為」 Administrator」的本地帳戶,把它的許可權設置成最低,什麼事也幹不了的那種,並且加上一個超過10位的超級復雜密碼。這樣可以讓那些 Scripts s忙上一段時間了,並且可以藉此發現它們的入侵企圖。或者在它的login scripts上面做點手腳。嘿嘿,夠損!

7.把共享文件的許可權從」everyone」組改成「授權用戶」

「everyone」 在win2000中意味著任何有權進入你的網路的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設置成」everyone」組。包括列印共享,默認的屬性就是」everyone」組的,一定不要忘了改。

8.使用安全密碼

一個好的密碼對於一個網路是非常重要的,但是它是最容易被忽略的。前面的所說的也許已經可以說明這一點了。一些公司的管理員創建帳號的時候往往用公司名,計算機名,或者一些別的一猜就到的東西做用戶名,然後又把這些帳戶的密碼設置得N簡單,比如 「welcome」 「iloveyou」 「letmein」或者和用戶名相同等等。這樣的帳戶應該要求用戶首此登陸的時候更改成復雜的密碼,還要注意經常更改密碼。前些天在IRC和人討論這一問題的時候,我們給好密碼下了個定義:安全期內無法破解出來的密碼就是好密碼,也就是說,如果人家得到了你的密碼文檔,必須花43天或者更長的時間才能破解出來,而你的密碼策略是42天必須改密碼。

9.設置屏幕保護密碼

很簡單也很有必要,設置屏幕保護密碼也是防止內部人員破壞伺服器的一個屏障。注意不要使用OpenGL和一些復雜的屏幕保護程序,浪費系統資源,讓他黑屏就可以了。還有一點,所有系統用戶所使用的機器也最好加上屏幕保護密碼。

10. 使用NTFS格式分區

把伺服器的所有分區都改成NTFS格式。NTFS文件系統要比FAT,FAT32的文件系統安全得多。這點不必多說,想必大家得伺服器都已經是NTFS的了。
11.運行防毒軟體

我見過的Win2000/Nt伺服器從來沒有見到有安裝了防毒軟體的,其實這一點非常重要。一些好的殺毒軟體不僅能殺掉一些著名的病毒,還能查殺大量木馬和後門程序。這樣的話,「黑客」們使用的那些有名的木馬就毫無用武之地了。不要忘了經常升級病毒庫

12.保障備份盤的安全

一旦系統資料被破壞,備份盤將是你恢復資料的唯一途徑。備份完資料後,把備份盤防在安全的地方。千萬別把資料備份在同一台伺服器上,那樣的話,還不如不要備份。

中級安全篇:

1.利用win2000的安全配置工具來配置策略

微軟提供了一套的基於MMC(管理控制台)安全配置和分析工具,利用他們你可以很方便的配置你的伺服器以滿足你的要求。具體內容請參考微軟主頁:

http://www.microsoft.com/windows200...y/sctoolset.asp

2.關閉不必要的服務

windows 2000 的 Terminal Services(終端服務),IIS ,和RAS都可能給你的系統帶來安全漏洞。為了能夠在遠程方便的管理伺服器,很多機器的終端服務都是開著的,如果你的也開了,要確認你已經正確的配置了終端服務。有些惡意的程序也能以服務方式悄悄的運行。要留意伺服器上面開啟的所有服務,中期性(每天)的檢查他們。下面是C2級別安裝的默認服務:

Computer Browser service TCP/IP NetBIOS Helper

Microsoft DNS server Spooler

NTLM SSP Server

RPC Locator WINS

RPC service Workstation

Netlogon Event log

3.關閉不必要的埠

關閉埠意味著減少功能,在安全和功能上面需要你作一點決策。如果伺服器安裝在_blank">防火牆的後面,冒的險就會少些,但是,永遠不要認為你可以高枕無憂了。用埠掃描器掃描系統所開放的埠,確定開放了哪些服務是黑客入侵你的系統的第一步。\system32\drivers\etc\services 文件中有知名埠和服務的對照表可供參考。具體方法為:

網上鄰居>屬性>本地連接>屬性>internet 協議(tcp/ip)>屬性>高級>選項>tcp/ip篩選>屬性 打開tcp/ip篩選,添加需要的tcp,udp,協議即可。

4.打開審核策略

開啟安全審核是win2000最基本的入侵檢測方法。當有人嘗試對你的系統進行某些方式(如嘗試用戶密碼,改變帳戶策略,未經許可的文件訪問等等)入侵的時候,都會被安全審核記錄下來。很多的管理員在系統被入侵了幾個月都不知道,直到系統遭到破壞。下面的這些審核是必須開啟的,其他的可以根據需要增加:

策略 設置

審核系統登陸事件 成功,失敗

審核帳戶管理 成功,失敗

審核登陸事件 成功,失敗

審核對象訪問 成功

審核策略更改 成功,失敗

審核特權使用 成功,失敗

審核系統事件 成功,失敗

5.開啟密碼密碼策略

策略 設置

密碼復雜性要求 啟用

密碼長度最小值 6位

強制密碼歷史 5 次

強制密碼歷史 42 天
6.開啟帳戶策略

策略 設置

復位帳戶鎖定計數器 20分鍾

帳戶鎖定時間 20分鍾

帳戶鎖定閾值 3次

7.設定安全記錄的訪問許可權

安全記錄在默認情況下是沒有保護的,把他設置成只有Administrator和系統帳戶才有權訪問。

8.把敏感文件存放在另外的文件伺服器中

雖然現在伺服器的硬碟容量都很大,但是你還是應該考慮是否有必要把一些重要的用戶數據(文件,數據表,項目文件等)存放在另外一個安全的伺服器中,並且經常備份它們。

9.不讓系統顯示上次登陸的用戶名

默認情況下,終端服務接入伺服器時,登陸對話框中會顯示上次登陸的帳戶明,本地的登陸對話框也是一樣。這使得別人可以很容易的得到系統的一些用戶名,進而作密碼猜測。修改注冊表可以不讓對話框里顯示上次登陸的用戶名,具體是:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\DontDisplayLastUserName

把 REG_SZ 的鍵值改成 1 .

10.禁止建立空連接

默認情況下,任何用戶通過通過空連接連上伺服器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:

Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成」1」即可。

10.到微軟網站下載最新的補丁程序

很多網路管理員沒有訪問安全站點的習慣,以至於一些漏洞都出了很久了,還放著伺服器的漏洞不補給人家當靶子用。誰也不敢保證數百萬行以上代碼的2000不出一點安全漏洞,經常訪問微軟和一些安全站點,下載最新的service pack和漏洞補丁,是保障伺服器長久安全的唯一方法。

高級篇:

1. 關閉 DirectDraw

這是C2級安全標准對視頻卡和內存的要求。關閉DirectDraw可能對一些需要用到DirectX的程序有影響(比如游戲,在伺服器上玩星際爭霸?我暈..$%$^%^&??),但是對於絕大多數的商業站點都應該是沒有影響的。 修改注冊表 HKLM\SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI 的Timeout(REG_DWORD)為 0 即可。

2.關閉默認共享

win2000安裝好以後,系統會創建一些隱藏的共享,你可以在cmd下打 net share 查看他們。網上有很多關於IPC入侵的文章,相信大家一定對它不陌生。要禁止這些共享 ,打開 管理工具>計算機管理>共享文件夾>共享 在相應的共享文件夾上按右鍵,點停止共享即可,不過機器重新啟動後,這些共享又會重新開啟的。

默認共享目錄 路徑和功能

C$ D$ E$ 每個分區的根目錄。Win2000 Pro版中,只有Administrator

和Backup Operators組成員才可連接,Win2000 Server版本Server Operatros組也可以連接到這些共享目錄ADMIN$ %SYSTEMROOT% 遠程管理用的共享目錄。它的路徑永遠都指向Win2000的安裝路徑,比如 c:\winntFAX$ 在Win2000 Server中,FAX$在fax客戶端發傳真的時候會到。IPC$ 空連接。IPC$共享提供了登錄到系統的能力。

NetLogon 這個共享在Windows 2000 伺服器的Net Login 服務在處理登陸域請求時用到

PRINT$ %SYSTEMROOT%\SYSTEM32\SPOOL\DRIVERS 用戶遠程管理列印機

解決辦法:

打開注冊表編輯器。REGEDIT

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

在右邊建立一個名為AutoShareServer的DWORD鍵。值為0

3.禁止mp file的產生

mp文件在系統崩潰和藍屏的時候是一份很有用的查找問題的資料(不然我就照字面意思翻譯成垃圾文件了)。然而,它也能夠給黑客提供一些敏感信息比如一些應用程序的密碼等。要禁止它,打開 控制面板>系統屬性>高級>啟動和故障恢復 把 寫入調試信息 改成無。要用的時候,可以再重新打開它。
4.使用文件加密系統EFS

Windows2000 強大的加密系統能夠給磁碟,文件夾,文件加上一層安全保護。這樣可以防止別人把你的硬碟掛到別的機器上以讀出裡面的數據。記住要給文件夾也使用EFS,而不僅僅是單個的文件。 有關EFS的具體信息可以查看

http://www.microsoft.com/windows200...ity/encrypt.asp

5.加密temp文件夾

一些應用程序在安裝和升級的時候,會把一些東西拷貝到temp文件夾,但是當程序升級完畢或關閉的時候,它們並不會自己清除temp文件夾的內容。所以,給temp文件夾加密可以給你的文件多一層保護。

6.鎖住注冊表

在windows2000中,只有administrators和Backup Operators才有從網路上訪問注冊表的許可權。如果你覺得還不夠的話,可以進一步設定注冊表訪問許可權,詳細信息請參考:

http://support.microsoft.com/suppor...s/Q153/1/83.asp

7.關機時清除掉頁面文件

頁面文件也就是調度文件,是win2000用來存儲沒有裝入內存的程序和數據文件部分的隱藏文件。一些第三方的程序可以把一些沒有的加密的密碼存在內存中,頁面文件中也可能含有另外一些敏感的資料。 要在關機的時候清楚頁面文件,可以編輯注冊表

HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

把ClearPageFileAtShutdown的值設置成1。

8.禁止從軟盤和CD Rom啟動系統

一些第三方的工具能通過引導系統來繞過原有的安全機制。如果你的伺服器對安全要求非常高,可以考慮使用可移動軟盤和光碟機。把機箱鎖起來扔不失為一個好方法。

9.考慮使用智能卡來代替密碼

對於密碼,總是使安全管理員進退兩難,容易受到 10phtcrack 等工具的攻擊,如果密碼太復雜,用戶把為了記住密碼,會把密碼到處亂寫。如果條件允許,用智能卡來代替復雜的密碼是一個很好的解決方法。

10.考慮使用IPSec

正如其名字的含義,IPSec 提供 IP 數據包的安全性。IPSec 提供身份驗證、完整性和可選擇的機密性。發送方計算機在傳輸之前加密數據,而接收方計算機在收到數據之後解密數據。利用IPSec可以使得系統的安全性能大大增強。

SF的必須開放埠,極其解決埠安全的方法

傳奇伺服器開放埠+花生殼+一些必須埠

可以將這些埠使用TCP/IP篩選,只開放這些埠增加安全性,(開設其他服務,埠自己再加入)

TCP/IP篩選埠-> TCP斷口

埠7220 .... RunGate 1 埠

埠7210 .... RunGate 2 埠 同時開啟3個RunGate

埠7200 .... RunGate 3 埠

埠7100

埠7012

埠6000

埠5600

埠5500

埠5100

埠5000

埠4900

埠3389

埠3372

埠3100

埠3000

埠1027

埠1025

埠0135

\system32\drivers\etc\services 文件中有知名埠和服務的對照表可供參考。具體方法為:

網上鄰居>屬性>本地連接>屬性>internet 協議(tcp/ip)>屬性>高級>選項>tcp/ip篩選>屬性 打開tcp/ip篩選,添加需要的tcp,協議即可。

我開了3個RunGate埠,解決多個玩家同時登陸訪問時會出現7200錯誤而使伺服器突然狂卡,開3個效果比較好。是*(ggggg7原創)

開3個RunGate埠的方法:

RunGate文件夾再復制2份 分別為RunGate1,RunGate2,RunGate3 將裡面的Mirgate.ini分別改為GatePort=7200,GatePort=7210,GatePort=7220

DBSrv200文件夾下的!serverinfo.txt改為127.0.0.1 127.0.0.1 7200 127.0.0.1 7210 127.0.0.1 7220

Mir200文件夾下的!servertable.txt改為

1 127.0.0.1 7200

2 127.0.0.1 7210

3 127.0.0.1 7220

然後運行RunGate1,RunGate2,RunGate3 下的3個RunGate.exe

M2Server會提示:

Gate 0 opened

Gate 1 opened

Gate 2 opened

適當的加點防火牆會更好

『肆』 請問木馬是如何盜取密碼的

是通過鍵盤記錄.

不過一般的病毒是會破壞文件,感染程序的.
你說的應該是木馬吧~
木馬的原理:
馬入侵的工作原理
在介紹木馬的工作原理之前有一些木馬構成的基礎知識我們要事先加以說明,因為下面有很多地方會提到這些內容。一個完整的木馬系統由硬體部分,軟體部分和具體連接部分組成…………

木馬侵的工作原理

木馬入侵的工作原理

在介紹木馬的工作原理之前有一些木馬構成的基礎知識我們要事先加以說明,因為下面有很多地方會提到這些內容。一個完整的木馬系統由硬體部分,軟體部分和具體連接部分組成。

(1)硬體部分:建立木馬連接所必須的硬體實體。控制端:對服務端進行遠程式控制制的一方。服務端:被控制端遠程式控制制的一方。INTERNET:控制端對服務端進行遠程式控制制,數據傳輸的網路載體。

(2)軟體部分:實現遠程式控制制所必須的軟體程序。控制端程序:控制端用以遠程式控制制服務端的程序。木馬程序:潛入服務端內部,獲取其操作許可權的程序。木馬配置程序:設置木馬程序的埠號,觸發條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。

(3)具體連接部分:通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。控制端IP,服務端IP:即控制端,服務端的網路地址,也是木馬進行數據傳輸的目的地。控制端埠,木馬埠:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬程序。

用木馬這種黑客工具進行網路入侵,從過程上看大致可分為六步,下面我們就按這六步來詳細闡述木馬的攻擊原理。

(一)配置木馬

一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現以下兩方面功能:

(1)木馬偽裝:木馬配置程序為了在服務端盡可能的隱藏木馬,會採用多種偽裝手段,如修改圖標,捆綁文件,定製埠,自我銷毀等。

(2)信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,IRC號,ICO號等等。

(二)傳播木馬

1、傳播方式:木馬的傳播方式主要有兩種:一種是通過E-MAIL,控制端將木馬程序以附件的形式夾在郵件中發送出去,收信人只要打開附件系統就會感染木馬;另一種是軟體下載,一些非正規的網站以提供軟體下載為名義,將木馬捆綁在軟體安裝程序上,下載後,只要一運行這些程序,木馬就會自動安裝。

2、偽裝方式:鑒於木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑製作用,這是木馬設計者所不願見到的,因此他們開發了多種功能來偽裝木馬,以達到降低用戶警覺,欺騙用戶的目的。主要有以下6個方面:

(1)修改圖標:當你在E-MAIL的附件中看到這個圖標時,是否會認為這是個文本文件呢?但是我不得不告訴你,這也有可能是個木馬程序,現在已經有木馬可以將木馬服務端程序的圖標改成HTML,TXT, ZIP等各種文件的圖標,這有相當大的迷惑性,但是目前提供這種功能的木馬還不多見,並且這種偽裝也不是無懈可擊的,所以不必整天提心吊膽,疑神疑鬼的。

(2)捆綁文件:這種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的情況下,偷偷的進入了系統。至於被捆綁的文件一般是可執行文件(即EXE,COM一類的文件)。

(3)出錯顯示:有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序,木馬的設計者也意識到了這個缺陷,所以已經有木馬提供了一個叫做出錯顯示的功能。當服務端用戶打開木馬程序時,會彈出一個錯誤提示框(這當然是假的),錯誤內容可自由定義,大多會定製成一些諸如「文件已破壞,無法打開!」之類的信息,當服務端用戶信以為真時,木馬卻悄悄侵入了系統。

(4)定製埠:很多老式的木馬埠都是固定的,這給判斷是否感染了木馬帶來了方便,只要查一下特定的埠就知道感染了什麼木馬,所以現在很多新式的木馬都加入了定製埠的功能,控制端用戶可以在1024---65535之間任選一個埠作為木馬埠(一般不選1024以下的埠),這樣就給判斷所感染木馬類型帶來了麻煩。

(5)自我銷毀: 這項功能是為了彌補木馬的一個缺陷。我們知道當服務端用戶打開含有木馬的文件後,木馬會將自己拷貝到WINDOWS的系統文件夾中(C:WINDOWS或C:WINDOWSSYSTEM目錄下),一般來說原木馬文件和系統文件夾中的木馬文件的大小是一樣的(捆綁文件的木馬除外),那麼中了木馬的朋友只要在近來收到的信件和下載的軟體中找到原木馬文件,然後根據原木馬的大小去系統文件夾找相同大小的文件,判斷一下哪個是木馬就行了。而木馬的自我銷毀功能是指安裝完木馬後,原木馬文件將自動銷毀,這樣服務端用戶就很難找到木馬的來源,在沒有查殺木馬的工具幫助下,就很難刪除木馬了。

(6)木馬更名:安裝到系統文件夾中的木馬的文件名一般是固定的,那麼只要根據一些查殺木馬的文章,在系統文件夾查找特定的文件。就可以斷定中了什麼木馬。所以現在有很多木馬都允許控制端用戶自由定製安裝後的木馬文件名,這樣很難判斷所感染的木馬類型了。

(三)運行木馬: 服務端用戶運行木馬或捆綁木馬的程序後,木馬就會自動進行安裝。首先將自身拷貝到WINDOWS的系統文件夾中(C:WINDOWS或C:WINDOWSSYSTEM目錄下),然後在注冊表,啟動組,非啟動組中設置好木馬的觸發條件,這樣木馬的安裝就完成了。安裝後就可以啟動木馬了。

(1)由觸發條件激活木馬。觸發條件是指啟動木馬的條件,大致出現在下面八個地方:

第一、注冊表:打開HKEY_LOCAL_下的五個以Run和RunServices主鍵,在其中尋找可能是啟動木馬的鍵值。

第二、WIN.INI:C:WINDOWS目錄下有一個配置文件win.ini,用文本方式打開,在[windows]欄位中有啟動命令load=和run=,在一般情況下是空白的,如果有啟動程序,可能是木馬。

第三、SYSTEM.INI:C:WINDOWS目錄下有個配置文件system.ini,用文本方式打開,在[386Enh],[mic],[drivers32]中有命令行,在其中尋找木馬的啟動命令。

第四、Autoexec.bat和Config.sys:在C盤根目錄下的這兩個文件也可以啟動木馬。但這種載入方式一般都需要控制端用戶與服務端建立連接後,將已添加木馬啟動命令的同名文件上傳到服務端覆蓋這兩個文件才行。

第五*.INI:即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。

第六、注冊表:打開HKEY_CLASSES_ROOT文件類型shellopencommand主鍵,查看其鍵值。舉個例子,國產木馬「冰河」就是修改HKEY_CLASSES_ROOTtxtfileshellopencommand下的鍵值,將「C :WINDOWS NOTEPAD.EXE %1」改為「C:WINDOWSSYSTEMSYSEXPLR.EXE %1」,這時你雙擊一個TXT文件後,原本應用NOTEPAD打開文件的,現在卻變成啟動木馬程序了。還要說明的是不光是TXT文件,通過修改HTML,EXE,ZIP等文件的啟動命令的鍵值都可以啟動木馬,不同之處只在於「文件類型」這個主鍵的差別,TXT是txtfile,ZIP是WINZIP,大家可以試著去找一下。

第七、捆綁文件:實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然後控制端用戶用工具軟體將木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。

第八、啟動菜單:在「開始---程序---啟動」選項下也可能有木馬的觸發條件。

(2)木馬運行過程。木馬被激活後,進入內存,並開啟事先定義的木馬埠,准備與控制端建立連接。這時服務端用戶可以在MS-DOS方式下,鍵入NETSTAT -AN查看埠狀態,一般個人電腦在離線狀態下是不會有埠開放的,如果有埠開放,你就要注意是否感染木馬了。

在上網過程中要下載軟體,發送信件,網上聊天等必然打開一些埠,下面是一些常用的埠:

①1---1024之間的埠:這些埠叫保留埠,是專給一些對外通訊的程序用的,如FTP使用21,SMTP使用25,POP3使用110等。只有很少木馬會用保留埠作為木馬埠的。

②1025以上的連續埠:在上網瀏覽網站時,瀏覽器會打開多個連續的埠下載文字,圖片到本地硬碟上,這些埠都是1025以上的連續埠。

③4000埠:這是OICQ的通訊埠。

④6667埠:這是IRC的通訊埠。 除上述的埠基本可以排除在外,如發現還有其它埠打開,尤其是數值比較大的埠,那就要懷疑是否感染了木馬,當然如果木馬有定製埠的功能,那任何埠都有可能是木馬埠。

(四)信息泄露:一般來說,設計成熟的木馬都有一個信息反饋機制。所謂信息反饋機制是指木馬成功安裝後會收集一些服務端的軟硬體信息,並通過E-MAIL,IRC或ICO的方式告知控制端用戶。

(五)建立連接: 一個木馬連接的建立首先必須滿足兩個條件:一是服務端已安裝了木馬程序;二是控制端,服務端都要在線 。在此基礎上控制端可以通過木馬埠與服務端建立連接。

假設A機為控制端,B機為服務端,對於A機來說要與B機建立連接必須知道B機的木馬埠和IP地址,由於木馬埠是A機事先設定的,為已知項,所以最重要的是如何獲得B機的IP地址。獲得B機的IP 地址的方法主要有兩種:信息反饋和IP掃描。我們重點來介紹IP掃描,因為B機裝有木馬程序,所以它的木馬埠7626是處於開放狀態的,所以現在A機只要掃描IP地址段中7626埠開放的主機就行了,假設B機的IP地址是202.102.47.56,當A機掃描到這個IP時發現它的7626埠是開放的,那麼這個IP就會被添加到列表中,這時A機就可以通過木馬的控制端程序向B機發出連接信號,B機中的木馬程序收到信號後立即作出響應,當A機收到響應的信號後,開啟一個隨即埠1031與B機的木馬埠7626建立連接,到這時一個木馬連接才算真正建立。值得一提的要掃描整個IP地址段顯然費時費力,一般來說控制端都是先通過信息反饋獲得服務端的IP地址,由於撥號上網的IP是動態的,即用戶每次上網的IP都是不同的,但是這個IP是在一定范圍內變動的,B機的IP是202.102.47.56,那麼B機上網IP的變動范圍是在202.102.000.000---202.102.255.255,所以每次控制端只要搜索這個IP地址段就可以找到B機了。

(六)遠程式控制制:木馬連接建立後,控制端埠和木馬埠之間將會出現一條通道。控制端上的控制端程序可藉這條通道與服務端上的木馬程序取得聯系,並通過木馬程序對服務端進行遠程式控制制。下面我們就介紹一下控制端具體能享有哪些控制許可權,這遠比你想像的要大。

(1)竊取密碼:一切以明文的形式,*形式或緩存在CACHE中的密碼都能被木馬偵測到,此外很多木馬還提供有擊鍵記錄功能,它將會記錄服務端每次敲擊鍵盤的動作,所以一旦有木馬入侵, 密碼將很容易被竊取。

(2)文件操作:控制端可藉由遠程式控制制對服務端上的文件進行刪除,新建,修改,上傳,下載,運行,更改屬性等一系列操作,基本涵蓋了WINDOWS平台上所有的文件操作功能。

(3)修改注冊表:控制端可任意修改服務端注冊表,包括刪除,新建或修改主鍵,子鍵,鍵值。有了這項功能控制端就可以禁止服務端軟碟機,光碟機的使用,鎖住服務端的注冊表,將服務端上木馬的觸發條件設置得更隱蔽一系列高級操作。

(4)系統操作:這項內容包括重啟或關閉服務端操作系統,斷開服務端網路連接,控制服務端的滑鼠,鍵盤,監視服務端桌面操作,查看服務端進程等,控制端甚至可以隨時給服務端發送信息,想像一下,當服務端的桌面上突然跳出一段話,這是多麼嚇人的事。

tt

四、黑客是如何騙取你執行木馬的

如今大多數上網的朋友警惕性都很高,想騙取他們執行木馬是件很困難的事,因為木馬出現這么久,木馬兩個字聽得人們耳朵都長出了老繭,可說是談「馬」色變,即使不是電腦高手都知道,一見到是exe 文件便不會輕易「招惹」它,因而中標的機會也就相對減少了。對於此,黑客們是不會甘於寂寞的,在黑客的世界裡挑戰與刺激才是他們趨之若婺的。

1、冒充為圖像文件

首先,黑客最常使用騙別人執行木馬的方法,就是將特洛伊木馬說成為圖像文件,比如說是照片等,應該說這是一個最不合邏輯的方法,但卻是最多人中招的方法,有效而又實用 。

只要入侵者扮成美眉及更改伺服器程序的文件名(例如 sam.exe )為「類似」圖像文件的名稱,再假裝傳送照片給受害者,受害者就會立刻執行它。為什麼說這是一個不合邏輯的方法呢?圖像文件的擴展名根本就不可能是.exe,而木馬程序的擴展名基本上又必定是.exe ,明眼人一看就會知道有問題,多數人在接收時一看見是exe文件,便不會接收了,那有什麼方法呢? 其實方法很簡單,他只要把文件名改變,例如把「sam.exe」 更改為「sam.jpg」 ,那麼在傳送時,對方只會看見sam.jpg 了,而到達對方電腦時,因為windows 默認值是不顯示擴展名的,所以很多人都不會注意到擴展名這個問題,而恰好你的計算機又是設定為隱藏擴展名的話,那麼你看到的只是sam.jpg 了,受騙也就在所難免了。

還有一個問題就是,木馬本身是沒有圖標的,而在電腦中它會顯示一個windows 預設的圖標,別人一看便會知道了!但入侵者還是有辦法的,這就是給文件換個「馬甲」,即修改文件圖標。修改文件圖標的方法如下:

1)比如到http://www.download.com 下載一個名為IconForge 的軟體,再進行安裝。

2)執行程序,按下File > Open

3) 在File Type 選擇exe 類

4)在File > Open 中載入預先製作好的圖標( 可以用繪圖軟體或專門製作icon 的軟體製作,也可以在網上找找) 。

5)然後按下File > Save 便可以了。

如此這般最後得出的,便是看似jpg 或其他圖片格式的木馬了,很多人就會不經意間執行了它。

2、合並程序欺騙

通常有經驗的用戶,是不會將圖像文件和可執行文件混淆的,所以很多入侵者一不做二不休,乾脆將木馬程序說成是應用程序:反正都是以 exe 作為擴展名的。然後再變著花樣欺騙受害者,例如說成是新出爐的游戲,無所不能的黑客程序等等,目地是讓受害者立刻執行它。而木馬程序執行後一般是沒有任何反應的,於是在悄無聲息中,很多受害者便以為是傳送時文件損壞了而不再理會它。

如果有更小心的用戶,上面的方法有可能會使他們的產生壞疑,所以就衍生了一些合拼程序。合拼程序是可以將兩個或以上的可執行文件(exe文件) 結合為一個文件,以後只需執行這個合拼文件,兩個可執行文件就會同時執行。如果入侵者將一個正常的可執行文件(一些小游戲如 wrap.exe) 和一個木馬程序合拼,由於執行合拼文件時 wrap.exe會正常執行,受害者在不知情中,背地裡木馬程序也同時執行了。而這其中最常用到的軟體就是joiner,由於它具有更大的欺騙性,使得安裝特洛伊木馬的一舉一動了無痕跡,是一件相當危險的黑客工具。讓我們來看一下它是如何運作的:

以往有不少可以把兩個程序合拼的軟體為黑客所使用,但其中大多都已被各大防毒軟體列作病毒了,而且它們有兩個突出的問題存在,這問題就是:

(1)合拼後的文件體積過大

(2)只能合拼兩個執行文件

正因為如此,黑客們紛紛棄之轉而使用一個更簡單而功能更強的軟體,那就是Joiner 了。此軟體不但把軟體合拼後的體積減少,而且可以待使用者執行後立馬就能收到一個icq 的信息,告訴你對方已中招及對方的IP ,更重要的是這個軟體可以把圖像文件、音頻文件與可執行文件合拼,用起來相當方便。

首先把Joiner 解壓,然後執行Joiner ,在程序的畫面里,有「First executable : 」及「 Second File : 」兩項,這兩行的右方都有一個文件夾圖標,分別各自選擇想合拼的文件。

下面還有一個Enable ICQ notification 的空格,如果選取後,當對方執行了文件時,便會收到對方的一個ICQ Web Messgaer ,裡面會有對方的ip ,當然要在下面的ICQ number 填上欲收取信息的icq 號碼。但開啟這個功能後,合拼後的文件會比較大。

最後便按下「Join」 ,在Joiner 的文件夾里,便會出現一個Result.exe 的文件,文件可更改名稱,因而這種「混合體」的隱蔽性是不言而喻的。

3、以Z-file 偽裝加密程序

Z-file 偽裝加密軟體是台灣華順科技的產品,其經過將文件壓縮加密之後,再以 bmp圖像文件格式顯示出來(擴展名是 bmp,執行後是一幅普通的圖像)。當初設計這個軟體的本意只是用來加密數據,用以就算計算機被入侵或被非法使使用時,也不容易泄漏你的機密數據所在。不過如果到了黑客手中,卻可以變成一個入侵他人的幫凶。 使用者會將木馬程序和小游戲合拼,再用 Z-file 加密及將 此「混合體」發給受害者,由於看上去是圖像文件,受害者往往都不以為然,打開後又只是一般的圖片,最可怕的地方還在於就連殺毒軟體也檢測不出它內藏特洛伊木馬,甚至病毒!當打消了受害者警惕性後,再讓他用WinZip 解壓縮及執行 「偽裝體 (比方說還有一份小禮物要送給他),這樣就可以成功地安裝了木馬程序。 如果入侵者有機會能使用受害者的電腦(比如上門維修電腦),只要事先已經發出了「混合體,則可以直接用 Winzip 對其進行解壓及安裝。由於上門維修是赤著手使用其電腦,受害者根本不會懷疑有什麼植入他的計算機中,而且時間並不長,30秒時間已經足夠。就算是「明晃晃」地在受害者面前操作,他也不見得會看出這一雙黑手正在干什麼。特別值得一提的是,由於 「混合體」 可以躲過反病毒程序的檢測,如果其中內含的是一觸即發的病毒,那麼一經結開壓縮,後果將是不堪設想。

4、偽裝成應用程序擴展組件

此類屬於最難識別的特洛伊木馬。黑客們通常將木馬程序寫成為任何類型的文件 (例如 dll、ocx等) 然後掛在一個十分出名的軟體中,例如 OICQ 。由於OICQ本身已有一定的知名度,沒有人會懷疑它的安全性,更不會有人檢查它的文件是否多了。而當受害者打開OICQ時,這個有問題的文件即會同時執行。 此種方式相比起用合拼程序有一個更大的好處,那就是不用更改被入侵者的登錄文件,以後每當其打開OICQ時木馬程序就會同步運行 ,相較一般特洛伊木馬可說是「踏雪無痕」。更要命的是,此類入侵者大多也是特洛伊木馬編寫者,只要稍加改動,就會派生出一支新木馬來,所以即使殺是毒軟體也拿它沒有絲毫辦法。

『伍』 病毒可以盜取帳號密碼嗎

病毒又分很多種

其中木馬是專門偷密碼的

木馬病毒源自古希臘特洛伊戰爭中著名的「木馬計」而得名,顧名思義就是一種偽裝潛伏的網路病毒,等待時機成熟就出來害人。

傳染方式:通過電子郵件附件發出,捆綁在其他的程序中。

病毒特性:會修改注冊表、駐留內存、在系統中安裝後門程序、開機載入附帶的木馬。

木馬病毒的破壞性:木馬病毒的發作要在用戶的機器里運行客戶端程序,一旦發作,就可設置後門,定時地發送該用戶的隱私到木馬程序指定的地址,一般同時內置可進入該用戶電腦的埠,並可任意控制此計算機,進行文件刪除、拷貝、改密碼等非法操作。

防範措施:用戶提高警惕,不下載和運行來歷不明的程序,對於不明來歷的郵件附件也不要隨意打開。

「木馬」程序是目前比較流行的病毒文件,與一般的病毒不同,它不會自我繁殖,也並不「刻意」地去感染其他文件,它通過將自身偽裝吸引用戶下載執行,向施種木馬者提供打開被種者電腦的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚至遠程操控被種者的電腦。「木馬」與計算機網路中常常要用到的遠程式控制制軟體有些相似,但由於遠程式控制制軟體是「善意」的控制,因此通常不具有隱蔽性;「木馬」則完全相反,木馬要達到的是「偷竊」性的遠程式控制制,如果沒有很強的隱蔽性的話,那就是「毫無價值」的。

一個完整的「木馬」程序包含了兩部分:「伺服器」和「控制器」。植入被種者電腦的是「伺服器」部分,而所謂的「黑客」正是利用「控制器」進入運行了「伺服器」的電腦。運行了木馬程序的「伺服器」以後,被種者的電腦就會有一個或幾個埠被打開,使黑客可以利用這些打開的埠進入電腦系統,安全和個人隱私也就全無保障了!

如果您還有什麼不滿意的,請發消息給我,並附上問題的連接,謝謝

『陸』 怎麼用CMD來破解伺服器用戶名與密碼

騷年,別異想天開,以為入侵伺服器都那麼簡單。CMD里只能輸入一些DOS命令。通過DOS來做的只能有一件。ping這個命令,ping別人的IP,如果數量和密集度達到一定程度時,效果就出來了,那就是DDOS網路攻擊了,讓別人的電腦或伺服器不能使用網路或崩潰。
至於入侵伺服器,那太復雜了,然後那麼簡單,豈不是人人都是黑客了?入侵伺服器,一般都是靠掛木馬病毒的。

『柒』 怎麼能盜取cs1.6伺服器OP密碼

NND,但是有在網吧如果有人在網吧玩OP可以查看他用過的CS裡面有記錄密碼!那個文件是個cfg格式的,要用筆記本打開來就看見記錄的密碼!

『捌』 一個比較乾的事情。。。我知道了資料庫的賬戶密碼,如何能通過資料庫拿到伺服器的賬戶密碼

2000的版本以前有個功能,可以通過sql server的密碼創建windows的密碼,但是現在的版本我記得好像不行了吧。

『玖』 真的有知道你賬號就可以盜號嗎 的木馬嗎 密碼 密保 都不知道的

盜號就是通過一定手段,盜取他人帳號和密碼。

盜號的手段包括很多,廣義上可以分為技術性的和非技術性的。非技術性手段指未通過計算機技術盜盜號網路關系圖號的手段。技術性手段是指通過計算機技術盜號的手段。

非技術性手段:1.(未通過網路)誘騙他人帳號密碼。2.偷窺他人帳號密碼。

技術性手段:1.網站釣魚.利用帳號所有者佔小便宜的心理,通過虛假中獎信息,誘騙其進入盜號者仿冒的「官方網站」領取獎勵,這種網站與官方網站做得幾乎一樣,使上網者極易受騙。網站上會要求帳號所有者輸入帳號密碼。從而輕而易舉地獲得受害人的帳號和密碼。2.部分網吧所有者或者網吧管理人員利用鍵盤輸入監控程序竊取上網者的鍵盤輸入信息,經過分析獲得上網者在鍵盤上輸入的帳號密碼。3.提供網路服務的公司內部人員監守自盜,將客戶信息出售給直接盜號者。4.入侵帳號官方的主機資料庫,直接獲得帳號所有者的帳號密碼信息。由於官方的安全保護一般比較強,這種盜號很少見。5.通過病毒以及木馬(一種程序)入侵他人計算機,再通過類似監控程序盜取他人帳號和密碼信息。

總結:賬號是目標,盜的是密碼,黑客知道目標有可能被盜號。最重要的是黑客知道被盜號同學的信息越多越有可能盜號~!

『拾』 怎樣盜取勝利之日DOD伺服器OP密碼

``先修改系統參數``在文件里找到Mssv12.asi這個文件改換文本模式最下面一排`改他網路參數該為DOSME—op`
然後進入游戲``OP只要踢你里以後``OP碼就會出現在網路參數下面`

閱讀全文

與如何盜取伺服器賬號密碼嗎相關的資料

熱點內容
c語言編程易錯點 瀏覽:881
低位單峰密集幅圖選股源碼 瀏覽:384
刪除mac裡面的指定文件夾代碼指令 瀏覽:1002
lz68cy壓縮機參數 瀏覽:192
android改為系統應用 瀏覽:605
注冊表清理運行的命令 瀏覽:104
青海低壓壓縮機采購 瀏覽:125
空氣壓縮機油國家標准 瀏覽:253
鋼鐵圈app哪個好用 瀏覽:904
如何查看新伺服器的網卡信息 瀏覽:93
秘密朗達拜恩pdf 瀏覽:130
兒童買家秀寄拍app哪個好 瀏覽:472
梁和柱箍筋加密區的長度表 瀏覽:985
代理記賬網站源碼 瀏覽:567
dell代理伺服器有問題怎麼辦 瀏覽:336
狙擊量指標公式源碼 瀏覽:991
本機的應用加密在哪 瀏覽:493
寧夏銀川dns伺服器地址 瀏覽:277
網下下載的目標檢測源碼如何預測 瀏覽:119
時間伺服器如何啟動 瀏覽:712