描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302473718丛书名: 从新手到高手
另外,本书还赠送海量王牌资源,包括1000分钟精品教学视频、107个黑客工具速查手册、160个常用黑客命令速查手册、180页常见故障维修手册、191页Windows 10系统使用和防护技巧、教学用PPT课件以及随书攻防工具包,帮助读者掌握黑客防守方方面面的知识。
本书内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业的参考书。
第1章 电脑安全快速入门 1
1.1 IP地址与MAC地址 1
1.1.1 认识IP地址 1
1.1.2 认识MAC地址 2
1.1.3 查看IP地址 2
1.1.4 查看MAC地址 3
1.2 什么是端口 3
1.2.1 认识端口 3
1.2.2 查看系统的开放端口 3
1.2.3 关闭不必要的端口 4
1.2.4 启动需要开启的端口 5
1.3 黑客常用的DOS命令 6
1.3.1 cd命令 6
1.3.2 dir命令 7
1.3.3 ping命令 7
1.3.4 net命令 9
1.3.5 netstat命令 9
1.3.6 tracert命令 10
1.4 实战演练 11
实战演练1——使用netstat命令
快速查找对方IP地址 11
实战演练2——使用代码检查
指定端口开放状态 12
1.5 小试身手 12
第2章 系统漏洞与安全的防护
策略 13
2.1 了解系统漏洞 13
2.1.1 什么是系统漏洞 13
2.1.2 系统漏洞产生的原因 13
2.1.3 常见系统漏洞类型 13
2.2 RPC服务远程漏洞的防护
策略 15
2.2.1 什么是RPC服务远程
漏洞 15
2.2.2 RPC服务远程漏洞入
侵演示 18
2.2.3 RPC服务远程漏洞的
防御 18
2.3 WebDAV漏洞的防护策略 20
2.3.1 什么是WebDAV缓冲
区溢出漏洞 20
2.3.2 WebDAV缓冲区溢出漏
洞入侵演示 20
2.3.3 WebDAV缓冲区溢出漏
洞的防御 21
2.4 系统漏洞的防护策略 23
2.4.1 使用“Windows更新”
及时更新系统 23
2.4.2 使用360安全卫士下
载并安装补丁 24
2.4.3 使用瑞星安全助手修
复系统漏洞 25
2.5 系统安全的防护策略 26
2.5.1 使用任务管理器管理
进程 26
2.5.2 卸载流氓软件 28
2.5.3 查杀恶意软件 29
2.5.4 删除上网缓存文件 30
2.5.5 删除系统临时文件 31
2.5.6 使用Windows Defender
保护系统 32
2.6 实战演练 33
实战演练1——使用系统工具
整理碎片 33
实战演练2——关闭开机时多
余的启动项目 35
2.7 小试身手 35
第3章 系统入侵与远程控制的
防护策略 36
3.1 通过账号入侵系统的常用手段 36
3.1.1 使用DOS命令创建隐
藏账号入侵系统 36
3.1.2 在注册表中创建隐藏
账号入侵系统 37
3.1.3 使用MT工具创建复制
账号入侵系统 39
3.2 抢救被账号入侵的系统 41
3.2.1 揪出黑客创建的隐藏
账号 41
3.2.2 批量关闭危险端口 42
3.3 通过远程控制工具入侵系统 43
3.3.1 什么是远程控制 43
3.3.2 通过Windows远程桌面
实现远程控制 43
3.4 使用RemotelyAnywhere工具入
侵系统 46
3.4.1 安装RemotelyAnywhere 46
3.4.2 连接入侵远程主机 48
3.4.3 远程操控目标主机 49
3.5 远程控制的防护策略 54
3.5.1 关闭Window远程桌面
功能 54
3.5.2 开启系统的防火墙 54
3.5.3 使用天网防火墙防护
系统 55
3.5.4 关闭远程注册表管理
服务 58
3.6 实战演练 59
实战演练1——禁止访问控制
面板 59
实战演练2——启用和关闭快
速启动功能 60
3.7 小试身手 60
第4章 电脑木马的防护策略 61
4.1 什么是电脑木马 61
4.1.1 常见的木马类型 61
4.1.2 木马常用的入侵方法 61
4.2 木马常用的伪装手段 62
4.2.1 伪装成可执行文件 63
4.2.2 伪装成自解压文件 65
4.2.3 将木马伪装成图片 67
4.3 木马的自我保护 67
4.3.1 给木马加壳 67
4.3.2 给木马加花指令 69
4.3.3 修改木马的入口点 70
4.4 常见的木马启动方式 71
4.4.1 利用注册表启动 71
4.4.2 利用系统文件启动 71
4.4.3 利用系统启动组启动 71
4.4.4 利用系统服务启动 72
4.5 查询系统中的木马 72
4.5.1 通过启动文件检测木马 72
4.5.2 通过进程检测木马 73
4.5.3 通过网络连接检测木马 74
4.6 使用木马清除软件清除木马 75
4.6.1 使用木马清除大师清除
木马 75
4.6.2 使用木马清除专家清除
木马 77
4.6.3 金山贝壳木马专杀清除
木马 80
4.6.4 使用木马间谍清除工具
清除木马 82
4.7 实战演练 84
实战演练1——将木马伪装成
网页 84
实战演练2——在组策略中启动
木马 86
4.8 小试身手 87
第5章 电脑病毒的防护策略 88
5.1 认识电脑病毒 88
5.1.1 电脑病毒的特征和种类 88
5.1.2 电脑病毒的工作流程 89
5.1.3 电脑中毒的途径 89
5.1.4 电脑中病毒后的表现 89
5.2 Windows系统病毒 89
5.2.1 PE文件病毒 90
5.2.2 VBS脚本病毒 90
5.2.3 宏病毒 92
5.3 电子邮件病毒 93
5.3.1 邮件病毒的特点 93
5.3.2 识别“邮件病毒” 93
5.3.3 编制邮箱病毒 93
5.4 查杀电脑病毒 95
5.4.1 安装杀毒软件 95
5.4.2 升级病毒库 96
5.4.3 设置定期杀毒 98
5.4.4 快速查杀病毒 98
5.4.5 自定义查杀病毒 100
5.4.6 查杀宏病毒 100
5.4.7 自定义360杀毒设置 101
5.5 实战演练 102
实战演练1——在Word 2016中预
防宏病毒 102
实战演练2——在安全模式下
查杀病毒 103
5.6 小试身手 104
第6章 系统安全的终极防护
策略 105
6.1 什么情况下重装系统 105
6.2 重装前应注意的事项 105
6.3 常见系统的重装 106
6.3.1 重装Windows 7 106
6.3.2 重装Windows 10 108
6.4 系统安全提前准备之备份 111
6.4.1 使用系统工具备份
系统 111
6.4.2 使用系统映像备份
系统 112
6.4.3 使用Ghost工具备份
系统 113
6.4.4 制作系统备份光盘 115
6.5 系统崩溃后的修复之还原 115
6.5.1 使用系统工具还原
系统 116
6.5.2 使用Ghost工具还原
系统 117
6.5.3 使用系统映像还原
系统 118
6.6 系统崩溃后的修复之重置 119
6.6.1 使用命令修复系统 119
6.6.2 重置电脑系统 120
6.7 实战演练 122
实战演练1——设置系统启动
密码 122
实战演练2——设置虚拟内存 123
6.8 小试身手 124
第7章 文件密码数据的防护
策略 125
7.1 黑客常用破解文件密码的
方式 125
7.1.1 利用Word Password
Recovery破解Word文档密码 125
7.1.2 利用AOXPPR破解Word
文件密码 126
7.1.3 利用Excel Password
Recovery破解Excel文档密码 127
7.1.4 利用APDFPR破解PDF
文件密码 128
7.1.5 利用ARCHPR破解压缩
文件密码 130
7.2 各类文件密码的防护策略 131
7.2.1 利用Word自身功能给Word文件加密 131
7.2.2 利用Excel自身功能给Excel文件加密 132
7.2.3 利用Adobe Acrobat
Professional加密PDF文件 134
7.2.4 利用PDF文件加密器给PDF
文件加密 136
7.2.5 利用WinRAR的自加密
功能加密压缩文件 137
7.2.6 给文件或文件夹进行
加密 138
7.3 使用BitLocker加密磁盘或U盘
数据 139
7.3.1 启动BitLocker 139
7.3.2 为磁盘进行加密 140
7.4 实战演练 141
实战演练1——利用命令隐藏
数据 141
实战演练2——显示文件的
扩展名 142
7.5 小试身手 143
第8章 磁盘数据安全的终极
防护策略 144
8.1 数据丢失的原因 144
8.1.1 数据丢失的原因 144
8.1.2 发现数据丢失后的操作 144
8.2 备份磁盘各类数据 144
8.2.1 分区表数据的防护策略 145
8.2.2 引导区数据的防护策略 145
8.2.3 驱动程序的防护策略 147
8.2.4 电子邮件的防护策略 149
8.2.5 磁盘文件数据的防护策略 150
8.3 各类数据丢失后的补救策略 153
8.3.1 分区表数据丢失后的补救 153
8.3.2 引导区数据丢失后的补救 153
8.3.3 驱动程序数据丢失后的
补救 154
8.3.4 电子邮件丢失后补救 155
8.3.5 磁盘文件数据丢失后
的补救 157
8.4 恢复丢失的数据 159
8.4.1 从回收站中还原 159
8.4.2 清空回收站后的恢复 159
8.4.3 使用Easy Recovery
恢复数据 161
8.4.4 使用Final Recovery
恢复数据 163
8.4.5 使用Final Data恢复
数据 164
8.4.6 使用“数据恢复大师Data
Explore”恢复数据 166
8.4.7 格式化硬盘后的恢复 170
8.5 实战演练 172
实战演练1——恢复丢失的
磁盘簇 172
实战演练2——还原已删除
或重命名的文件 173
8.6 小试身手 173
第9章 系统账户数据的
防护策略 174
9.1 了解Windows 10的账户类型 174
9.1.1 认识本地账户 174
9.1.2 认识Microsoft账户 174
9.1.3 本地账户和Microsoft
账户的切换 174
9.2 破解管理员账户的方法 176
9.2.1 强制清除管理员账户
的密码 176
9.2.2 绕过密码自动登录
操作系统 177
9.3 本地系统账户的防护策略 178
9.3.1 启用本地账户 178
9.3.2 更改账户类型 179
9.3.3 设置账户密码 180
9.3.4 设置账户名称 182
9.3.5 删除用户账户 183
9.3.6 设置屏幕保护密码 184
9.3.7 创建密码恢复盘 186
9.4 Microsoft账户的防护策略 187
9.4.1 注册并登录Microsoft
账户 187
9.4.2 设置账户登录密码 189
9.4.3 设置PIN码 189
9.4.4 使用图片密码 191
9.5 别样的系统账户数据防护
策略 192
9.5.1 更改系统管理员账户
名称 192
9.5.2 通过伪造陷阱账户保护管理员账户 193
9.5.3 限制Guest账户的操作
权限 196
9.6 通过组策略提升系统账户
密码的安全 197
9.6.1 设置账户密码的复杂性 197
9.6.2 开启账户锁定功能 198
9.6.3 利用组策略设置用户
权限 200
9.7 实战演练 201
实战演练1——禁止Guest账户在本系统登录 201
实战演练2——找回Microsoft账户的登录密码 201
9.8 小试身手 203
第10章 网络账号及密码的
防护策略 204
10.1 QQ账号及密码的防护策略 204
10.1.1 盗取QQ密码的方法 204
10.1.2 使用盗号软件盗取QQ账号与密码 204
10.1.3 提升QQ安全设置 206
10.1.4 使用金山密保来保护
QQ号码 207
10.2 邮箱账号及密码的防护策略 208
10.2.1 盗取邮箱密码的
常用方法 208
10.2.2 使用流光盗取邮箱
密码 209
10.2.3 重要邮箱的保护措施 210
10.2.4 找回被盗的邮箱密码 210
10.2.5 通过邮箱设置防止
垃圾邮件 211
10.3 网游账号及密码的防护策略 212
10.3.1 使用盗号木马盗取
账号的防护 212
10.3.2 使用远程控制方式
盗取账号的防护 213
10.3.3 利用系统漏洞盗取
账号的防护 215
10.4 实战演练 216
实战演练1——找回被盗的
QQ账号密码 216
实战演练2——将收到的“邮
件炸弹”标记为垃圾邮件 217
10.5 小试身手 218
第11章 网页浏览器的防护策略 219
11.1 认识网页恶意代码 219
11.1.1 恶意代码概述 219
11.1.2 恶意代码的特征 219
11.1.3 恶意代码的传播方式 219
11.2 常见恶意网页代码及攻击
方法 219
11.2.1 启动时自动弹出对
话框和网页 219
11.2.2 利用恶意代码禁用
注册表 220
11.3 恶意网页代码的预防和清除 221
11.3.1 恶意网页代码的预防 221
11.3.2 恶意网页代码的清除 221
11.4 常见浏览器的攻击方式 223
11.4.1 修改默认主页 223
11.4.2 恶意更改浏览器标
题栏 223
11.4.3 强行修改浏览器的
右键菜单 224
11.4.4 禁用浏览器的【源】
菜单命令 226
11.4.5 强行修改浏览器的
首页按钮 227
11.4.6 删除桌面上的浏览器
图标 228
11.5 网页浏览器的自我防护技巧 229
11.5.1 提高IE的安全防护
等级 229
11.5.2 清除浏览器中的表单 230
11.5.3 清除浏览器的上网历
史记录
231
11.5.4 删除Cookie信息 231
11.6 使用网上工具保护网页浏览器
的安全 232
11.6.1 使用IE修复专家 232
11.6.2 IE修复免疫专家 233
11.6.3 IE伴侣 238
11.7 实战演练 241
实战演练1——查看加密网页
的源码 241
实战演练2——屏蔽浏览器
窗口中的广告 242
11.8 小试身手 243
第12章 移动手机的防护策略 244
12.1 手机的攻击手法 244
12.1.1 通过网络下载 244
12.1.2 利用红外线或蓝牙
传输 244
12.1.3 短信与乱码传播 245
12.1.4 利用手机BUG传播 245
12.1.5 手机炸弹攻击 245
12.2 移动手机的防护策略 246
12.2.1 关闭手机蓝牙功能 246
12.2.2 保证手机下载的应用
程序的安全性 247
12.2.3 关闭乱码电话,删除
怪异短信 247
12.2.4 安装手机卫士软件 248
12.2.5 经常备份手机中的
个人资料 248
12.3 实战演练 248
实战演练1——使用手机交流
工作问题 248
实战演练2——iPad的白苹果
现象 249
12.4 小试身手 249
第13章 平板电脑的防护策略 250
13.1 平板电脑的攻击手法 250
13.2 平板电脑的防护策略 250
13.2.1 自动升级固件 250
13.2.2 重装系统 252
13.2.3 为视频加锁 252
13.2.4 开启“查找我的iPad”
功能 254
13.2.5 远程锁定iPad 255
13.2.6 远程清除iPad中的信息 256
13.3 实战演练 256
实战演练1——给丢失的iPad
发信息 256
实战演练2——丢失的iPad
在哪 257
13.4 小试身手 257
第14章 网上银行的防护策略 258
14.1 开通个人网上银行 258
14.1.1 开通个人网上银行步骤 258
14.1.2 注册与登录网上个人银行 258
14.1.3 自助登录网上银行 259
14.2 账户信息与资金管理 260
14.2.1 账户信息管理 260
14.2.2 网上支付缴费 262
14.2.3 网上转账汇款 262
14.2.4 网上定期存款 263
14.3 网银安全的防护策略 263
14.3.1 网上挂失银行卡 263
14.3.2 避免进入钓鱼网站 264
14.3.3 使用网银安全证书 266
14.3.4 使用过程中的安全 269
14.4 实战演练 269
实战演练1——如何在网上
申请信用卡 269
实战演练2——使用网银进行
网上购物 270
14.5 小试身手 273
第15章 手机钱包的防护策略 274
15.1 手机钱包的攻击手法 274
15.1.1 手机病毒 274
15.1.2 盗取手机 274
15.2 手机钱包的防护策略 274
15.2.1 手机盗号病毒的防范 274
15.2.2 手机丢失后的手机
钱包的防范 275
15.2.3 强化手机钱包的支付
密码 275
15.3 实战演练 276
实战演练1——手机钱包
如何开通 276
实战演练2——手机钱包
如何充值 276
15.4 小试身手 276
第16章 无线蓝牙设备的防护策略 277
16.1 了解蓝牙 277
16.1.1 什么是蓝牙 277
16.1.2 蓝牙技术体系及相关术语 278
16.1.3 蓝牙适配器的选择 280
16.2 蓝牙设备的配对操作 281
16.2.1 蓝牙(驱动)工具安装 281
16.2.2 启用蓝牙适配器 282
16.2.3 搜索开启蓝牙功能的设备 283
16.2.4 使用蓝牙适配器进行
设备间配对 284
16.2.5 使用耳机建立通信
并查看效果 284
16.3 蓝牙基本Hacking技术 285
16.3.1 识别及激活蓝牙设备 285
16.3.2 查看蓝牙设备相关内容 286
16.3.3 扫描蓝牙设备 286
16.3.4 蓝牙攻击技术 288
16.3.5 修改蓝牙设备地址 290
16.4 蓝牙DoS攻击技术 290
16.4.1 关于蓝牙DoS 290
16.4.2 蓝牙DoS攻击演示 290
16.5 安全防护及改进 292
16.6 实战演练 294
实战演练1——蓝牙bluebuging
攻击技术 294
实战演练2——蓝牙DoS测试
问题 297
16.7 小试身手 297
第17章 无线网络安全的防护策略 298
17.1 组建无线网络 298
17.1.1 搭建无线局域网环境 298
17.1.2 配置无线局域网 298
17.1.3 将电脑接入无线网 299
17.1.4 将手机接入WiFi 300
17.2 电脑和手机共享无线上网 301
17.2.1 手机共享电脑的网络 301
17.2.2 电脑共享手机的网络 302
17.2.3 加密手机的WLAN热
点功能 303
17.3 无线网络的安全策略 303
17.3.1 设置管理员密码 303
17.3.2 修改WiFi名称 304
17.3.3 无线网络WEP加密 304
17.3.4 WPA-PSK安全加密算法 305
17.3.5 禁用SSID广播 306
17.3.6 媒体访问控制(MAC)
地址过滤 307
17.4 实战演练 308
实战演练1——控制无线网中
设备的上网速度 308
实战演练2——诊断和修复网
络不通的问题 309
17.5 小试身手 309
随着手机、平板电脑的普及,无线网络的防范就变得尤为重要,为此,本书除了讲解有线网络的攻防策略外,还把目前市场上流行的无线攻防、移动端攻防、手机钱包等热点融入本书中。
本书特色
知识丰富全面:知识点由浅入深,涵盖了所有黑客攻防知识点,由浅入深地掌握黑客攻防方面的技能。
图文并茂:注重操作,在介绍案例的过程中,每一个操作均有对应的插图。这种图文结合的方式使读者在学习过程中能够直观、清晰地看到操作的过程以及效果,便于更快地理解和掌握。
案例丰富:把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓展,进而达到“知其然,并知其所以然”的效果。
提示技巧、贴心周到:本书对读者在学习过程中可能会遇到的疑难问题以“提示”的形式进行了说明,以免读者在学习的过程中走弯路。
超值赠送
本书将赠送1000分钟精品教学视频、107个黑客工具速查手册、160个常用黑客命令速查手册、180页常见故障维修手册、191页Windows 10系统使用和防护技巧,读者可扫描二维码获取海量王牌资源,也可联系QQ群223145261获得更多赠送资源(包括黑客防守工具包),掌握黑客防守方方面面的知识。
读者对象
本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业的参考书。
写作团队
本书由长期研究网络安全知识的网络安全技术联盟编著,另外还有王莉、方秦、程木香、李小威、刘辉、刘尧、任志杰、王朵朵、王猛、王婷婷、张芳、张桐嘉、王英英、王维维、肖品等人也参与了编写工作。在编写过程中,尽所能地将好的讲解呈现给读者,但也难免有疏漏和不妥之处,敬请不吝指正。若您在学习中遇到困难或疑问,或有何建议,可联系QQ群223145261和作者QQ625948078,获得作者的在线指导和本书海量资源。
编 者
打开【命令提示符】窗口,在其中输入net user wyy$ 123455 /add命令,按Enter键,即可成功创建一个用户名为“wyy$”,密码为“123455”的隐藏账号。
输入net localgroup administrators wyy$ /add命令,按Enter键后,即可对该隐藏账号赋予管理员权限。
再次输入net user命令,按Enter键后,即可显示当前系统中所有已存在的账号信息,但是却发现刚刚创建的wyy$并没有显示。
由此可见,隐藏账号可以不被命令查看到,不过,这种方法创建的隐藏账号并不能完美被隐藏。查看隐藏账号的具体操作步骤如下。在桌面上右击【此电脑】图标,在弹出的快捷菜单中选择【管理】选项,打开【计算机管理】窗口。
依次展开【系统工具】→【本地用户和组】→【用户】选项,这时在右侧的窗格中可以发现创建的wyy$隐藏账号依然会被显示。
提示:这种隐藏账号的方法并不实用,只能做到在【命令提示符】窗口中隐藏,属于入门级的系统账户隐藏技术。3.1.2 在注册表中创建隐藏账号入侵系统注册表是Windows系统的数据库,包含系统中非常多的重要信息,也是黑客多关注的地方。下面就来看看黑客是如何使用注册表来更好地隐藏。选择【开始】→【运行】选项,打开【运行】对话框,在【打开】文本框中输入regedit。
单击【确定】按钮,打开【注册表编辑器】窗口,在左侧窗口中,依次选择HKEY_LOCAL_MACHINESAMSAM注册表项,右击SAM,在弹出的快捷菜单中选择【权限】选项。
打开【SAM的权限】对话框,在【组或用户名称】栏中选择【Administrators】,然后在【Administrators的权限】栏中勾选【完全控制】和【读取】复选框,单击【确定】按钮保存设置。
依次选择HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers Names注册表项,即可查看到以当前系统中的所有系统账户名称命名的5个项。
右键单击【wyy$】项,在弹出的快捷菜单中选择【导出】选项。
打开【导出注册表文件】对话框,将该项命名为wyy.reg, 然后单击【保存】按钮,即可导出wyy.reg。
按照步骤5的方法,将HKEY_LOCAL_MACHINESAMSAMDomains AccountUsers下的000001F4和000003E9项分别导出并命名为administrator.reg和user.reg。
用记事本打开administrator.reg,选中”F”=后面的内容并复制下来,然后打开user.reg,将”F”=后面的内容替换掉。完成后,将user.reg进行保存。 打开【命令提示符】窗口,输入net user wyy$ /del命令,按Enter键后,即可将建立的隐藏账号“wyy$”删除。
分别将wyy.reg和user.reg导入到注册表中,即可完成注册表隐藏账号的创建,在【本地用户和组】窗口中,也查看不到隐藏账号。
提示:利用此种方法创建的隐藏账号在注册表中还是可以查看到的。为了保证建立的隐藏账号不被管理员删除,还需要对HKEY_LOCAL_MACHINESAMSAM注册表项的权限取消。这样,即便是真正的管理员发现了并要删除隐藏账号,系统就会报错,并且无法再次赋予权限。经验不足的管理员就只能束手无策了。3.1.3 使用MT工具创建复制账号入侵系统建立隐藏账号是入侵计算机系统后的重要工作,要建立隐藏的用户账号,好的办法就是复制管理员账号,利用MT工具就可以很轻松地创建复制账号,具体的操作步骤如下。在进行账号复制之前,查看远程主机上的管理员用户名信息。在远程主机的溢出窗口中输入 net localgroup administrators命令,然后按下Enter键执行该命令,即可看到所有管理员的用户名。
查看远程主机上的Guest用户名信息。在远程主机的溢出窗口中输入 net user Guest 命令,然后按下Enter键执行该命令,从执行结果中可以看出Guest用户的账号没有启动,且密码为空。
下面就可以利用MT工具把Guest账号复制为具有与前面管理员账号相同的权限。在复制账号之前,需要获取系统的权限,在溢出窗口中输入mt -su命令。
按下Enter键执行该命令,打开新的【命令提示符】窗口,就可以获取系统的别的System权限。
在打开的新的【命令提示符】窗口中就可以进行账号复制操作了。复制账号的参数为-clone,命令格式为mt -clone ,其中“”表示要复制的源账号,“”表示源账号的目标账号。例如要将Guest复制为与“Administrator”账号相同的权限,就可以执行mt -clone Administrator Guest, 执行完成后将返回如下信息。Read value F from 1F4 of administrator.Set value F to 1F5 of guestSuccess!分析上述显示的信息,则说明操作成功,此时已经将Guest账号复制成了管理员组的账号。
在新打开的【命令提示符】窗口中输入mt -chkuser命令,按下Enter键执行该命令,可以显示所有账号的SID值,从中可以看出Guest账号的CheckedSID值与Administrator账号的值是相同的,说明两个账号具有相同的权限,这样就在目标主机中建立了一个隐藏账号。
提示:当Guest账号被添加到管理员用户组之中,就具有了与Administrator相同的管理员权限,但是在查看Guest账号信息时,显示的该账号依然是Guest组中,而且是未启用的状态。事实上,该账号已经被暗中激活启用,并且当Guest账号被管理员禁用时,攻击者依然可以用Guest账号进行登录,执行管理员权限的操作。3.2 抢救被账号入侵的系统当确定了自己的计算机遭到了入侵,可以在不重装系统的情况下采用如下方式“抢救”被入侵的系统。3.2.1 揪出黑客创建的隐藏账号隐藏账号的危害是不容忽视的,用户可以通过设置组策略,使黑客无法使用隐藏账号登录。具体操作步骤如下。打开【本地组策略编辑器】窗口,依次展开【计算机配置】→【Windows设置】→ 【安全设置】→【本地策略】→【审核策略】选项。
双击右侧窗口中的【审核策略更改】选项,打开【审核策略更改 属性】对话框,勾选【成功】复选框,单击【确定】按钮保存设置。
按照上述步骤,将【审核登录事件】选项做同样的设置。
按照Step 02的步骤,在【审核进程跟踪】选项中做同样的设置。
设置完成后,用户就可以通过【计算机管理】窗口中的【事件查看器】选项,查看所有登录过系统的账号及登录的时间,对于有可疑的账号在这里一目了然,即便黑客删除了登录日志,系统也会自动记录删除了日志的账号。
提示:在确定了黑客的隐藏账号之后,却无法删除。这时,可以通过【命令提示符】窗口,运行net user 【隐藏账号】【新密码】命令来更改隐藏账号的登录密码,使黑客无法登录该账号。3.2.2 批量关闭危险端口众所周知,网络上木马病毒无孔不入,在各种防护手段中,关闭系统中的危险端口是非常重要的,但是对于计算机新手来说,哪些端口是危险的,哪些端口是不危险的,并不清楚。下面就来介绍一些自动关闭危险端口的方法,来帮助用户扫描并关闭危险的端口。对于初学者来说,一个一个地关闭危险端口太麻烦了,而且也不知道哪些端口应该关闭,哪些端口不应该关闭。不过用户可以使用一个叫作【危险端口关闭小助手】的工具来自动关闭端口,具体的操作步骤如下。下载并解压缩【危险端口关闭小助手】工具,在解压的文件中双击【自动关闭危险端口.bat】批量处理文件,则可自动打开【命令】窗口,并在其中闪过关闭状态信息。关闭结束后,系统中的危险端口就全部被关闭掉了,当程序停止后,不要关闭【命令】窗口,这时按下任意键,或继续运行【Win服务器过滤策略】,然后再进行木马服务端口的关闭,全部完成后,系统才做到真正的安全。
使用【危险端口关闭小助手】工具还可以手工修改、自动关闭端口,利用该功能可以把的端口添加到关闭的列表中。用记事本打开【关闭危险端口.bat】文件,即可在其中看到关闭端口的重要语句rem ipconfig -w REG -p “HFUT_SECU” -r “Block UDP/138” -f * 0:138:UDP -n BLOCK -x >nul,其中UDP参数用于指定关闭端口使用的协议,138参数是要关闭的端口。
参照上述语句,可以手工添加语句,将一些新的木马病毒使用的端口加入到关闭列表中,例如,要关闭新木马使用的8080端口,则可以添加如下语句rem ipconfig -w REG -p “HFUT_SECU” -r “Block UDP/8080” -f * 0:8080:UDP -n BLOCK -x >nul,添加完成后的显示效果如下图所示。
添加完毕后,将该文件保存为.bat文件,重新运行即可关闭新添加的端口。3.3 通过远程控制工具入侵系统通过远程控制工具入侵目标主机系统的方法有多种,常见的有telnet、ssh、vnc、远程桌面等技术,除此之外还有一些专门的远程控制工具,如RemotelyAnywhere、PcAnywhere等。
评论
还没有评论。