第六章网络后门与网络隐身内容提要为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统
当入侵主机以后,通常入侵者的信息就被记录在主机的日志中,比如IP地址、入侵的时间以及做了哪些破坏活动等等为了入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹实现隐身有两种方法:设置代理跳板清除系统日志
1网络后门网络后门是保持对目标主机长久控制的关键策略
可以通过建立服务端口和克隆管理员帐号来实现
1留后门的艺术只要能不通过正常登录进入系统的途径都称之为网络后门
后门的好坏取决于被管理员发现的概率
只要是不容易被发现的后门都是好后门
留后门的原理和选间谍是一样的,让管理员看了感觉没有任何特别的
2常见后门工具的使用案例6-1远程启动Telnet服务利用主机上的Telnet服务,有管理员密码就可以远程登录到对方的命令行,进而操作对方的文件系统
如果Telnet服务是关闭的,就不能登录了
默认情况下,Windows2000Server的Telnet是关闭的,可以在运行窗口中输入tlntadmn
exe命令启动本地Telnet服务,如图6-1所示
启动本地Telnet服务在启动的DOS窗口中输入4就可以启动本地Telnet服务了,如图6-2所示
远程开启对方的Telnet服务利用工具RTCS
vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码
命令的语法是:“cscriptRTCS
vbe172
109administrator123456123”,其中cscript是操作系统自带的命令RTCS
vbe是该工具软件脚本文件IP地址是要启动Telnet的主机地址administrator是用户名123456是密码1是登录系统的验证方式23是Teln