电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

IT行业之基于认证的入侵VIP免费

IT行业之基于认证的入侵_第1页
1/31
IT行业之基于认证的入侵_第2页
2/31
IT行业之基于认证的入侵_第3页
3/31
第四章 基于认证的入侵一、获取账号密码1、弱口令扫描2、字典攻击3、暴力破解4、网络监听获取密码二、IPC$入侵1、什么是 IPC$入侵2、IPC$空连接漏洞3、防止 IPC$入侵4、问题与解答三、Telnet 入侵1、什么是 Telnet 入侵2、Telnet 被入侵者用来做什么?3、NTLM 验证4、使用 Telnet 登录5、去除 NTLM 验证6、Telnet 杀手锏 opentelnet7、恢复 Telnet 验证8、Telnet 高级入侵9、问题与解答四、利用注册表入侵1、注册表介绍2、备份和还原注册表3、远程注册表服务(Remote Registry Server)4、编辑注册表文件5、常用注册表入侵方法6、锁住注册表编辑器7、解除锁定注册表编辑器8、禁止远程修改注册表9、映像劫持10、问题与解答五、利用远程终端服务(3389)入侵1、什么是终端服务2、远程开启远程终端服务(3389)3、使用远程终端服务入侵4、修改远程终端服务默认端口六、利用 MS SQL 入侵1、获取 MS SQL 弱口令2、入侵 MS SQL 数据库3、入侵 MS SQL 主机4、利用 SQL 注入入侵5、利用 NBSI 软件进行 SQL 注入攻击6、相关参考一、获取账号密码入侵者可以通过以下手段来获取远程主机的管理员密码。弱口令扫描:入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机。密码监听:通过 Sniffer(嗅探器)来监听网络中的数据包,从而获得密码,对于明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法。暴力破解:密码的终结者,获取密码只是时间问题。如本地暴力破解、远程暴力破解。社会工程学:通过欺诈手段或人际关系获取密码。其它方法:例如在入侵后安装木马或安装键盘记录程序等。1、弱口令扫描弱口令:即密码为空或密码简单。利用 X-Scan 扫描器来获取目标主机的弱口令。演示:扫描弱口令。见视频:弱口令扫描.exe2、字典攻击小榕的“黑客字典”有两个版本,一个是可以单独使用的程序,另外一个是嵌在流光的黑客字典工具。利用小榕的“黑客字典”就可以制作密码字典文件了。注意:在实际中,一般的密码一般为 6 位、8 位,这样的密码字典文件往往很大,如果只用一台主机进行暴力破解恐怕需要几十年,所以入侵者常常把这种很大的密码文件分割成很多份上传到几十台、几百台“肉鸡”上,让不同的“肉鸡”来破解不同的密码文件。例如:黑客字典流光版就自带了文件拆分的功能,可以把庞大的密码文件分成若干小份。演示:制作字典文件。见视频:制作字典文件.exe3、暴力破解使用暴力破...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

IT行业之基于认证的入侵

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部