网络安全资料笔记整理
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全资料笔记整理
一、命令整理
1.1 在命令行模式下,有很多图形界面的功能能够通过命令达到一样的效果,而且大多数的时候会比图形界面更加的简单。这还不是最大的好处,通过命令行操作会让计算机安全性有较大的提高。下面是一些比较常用的命令:
lusrmgr.msc 打开本地用户和组。
net user 用户名密码/add 创建用户,带密码。
net localgroup 组名用户名/add 把用户加入到某个组,例如administrators组。
net use \\ip \ipc$ 密码/u:用户名远程连接IP地址的主机。
copy xx.exe \\IP \admin$\路径复制IP地址主机的文件。
net time \\ip 查对端主机时间。
at \\ip 时间路径-install 在指定时间运行指定的程序
(路径为绝对路径)
netsvc 服务名\\ip /命令管理对端主机的服务,进行开启或者关闭
sc \\ip delete fax 删除对端主机的服务例如网络传真服务
sc \\ip config rcmdsvc diplayname = “”对对端主机的某个服务进行重新命名
sc \\ip config rcmdsvc start = auto 设置启动类型为主动。
sc \\ip description服务名“”设置服务名的描述字符串
nc -L -p -vv 其中-l为监听状态实时显示状态时-vv
elsave.exe 备份/删除远程主机的日志文件(即使远程主机事
先通过修改注册表的方式改变了日志位置,也可以
执行)
dumpel.exe 备份远程主机的日志文件(Reskit工具盘提供)
以上命令大多数是针对对端主机进行操作。可以在对端上创建用户,修改权限,修改服务等等,通过这些命令可以大概的知道如果被入侵了,对方会进行什么操作,达到什么效果,我们可以通过这些知识达到一定的预防效果。
1.2 如何建立(backup user)备份账号和(shadow user)影子用户:
1.2.1 什么叫做备份账号
备份账号就是具有管理员身份的普通用户(有管理员权限,但是不属于管理员组),他的作用很适合在内网使用,比如领导的电脑需要管理员帐号,领导的电脑安全级别是应该较高的,所以在密码方面需要加强,但是密码位数长的话很可能用几次就忘记了,因为领导不可能经常使用,当电脑密码忘记了,这个时候又是管理员账号,无法修改密码。怎么办呢?这个时候我们如果有备份账号的话就很好解决了,直接通过备份账号来修改管理员组成员的密码是很简单的事。备份账号是不想让别人删除的,那么最好的方法就是把账号隐藏起来,这样就出现了一个新的名词:影子用户。
影子用户的需求:我们有了备份账号,如果有人入侵的时候看到账号可能会想尝试,但是如果我们隐藏起来呢?就只有建立影子用户的人知道有这个用户存在。具体做法是首先建立一个备份账号。运行→regedit→sam(这个时候的SAM是没有展开项的)→右键sam→权限→设置administrators控制权限→F5刷新(这个时候SAM就有了展开项,继续)→domain
→account→users→names。
这个时候我们能看到names展开项里面有这个用户,我已经确定他是普通用户组的成员,接下来左键选取到这个用户
我们可以看到他的类型是0x3f2,通过这种方法我们
能够找到administrator的类型是0x1f4。我们能够在users的展开项里面找到这两个用户对应的十六进制代表的文件。左键选取后能开到这样一个键名:
F在这里代表的是用户的权限。我们
来找到他的键值:那么被我用蓝色标注的地方呢就是键值,代表了管理员权限的键值。我们用同样的方法打开普通用户的F键名,用管理员的键值替换掉普通用户的键值。这个时候我们通过net user 用户名的方法可以发现他的用户组还是users组,但是我们注销用这个用户名登陆,通过net user 用户名密码的方式来修改管理员的密码。我们发现是可行的。这样就达到了我们创建备份账号的目的了。
接下来我们需要进行的是创建影子用户,首先,导出用户与用户名对应的0x注册表,手动删除此用户名,通过图形界面来删除,再把注册表导入回去。这个时候我们在通过图形界面来看发现在用户列表里面不显示这个用户,但是我们注销后发现还是能用删除过的用户登陆。可是这样还不是最完美的、我们通过命令行查找用户,又能看到这个用户了,所以我们在创建用户名的时候有一个小技巧可以不被命令行找到。就是在用户名后面加一个$符号,例如dugangji$。这样,我们无论在图形界面还是命令行界面都不可见。
但是,我们还是能够通过注册表来找到一些蛛丝马迹,就是我们导入注册表的那两个文件永远都是显示的。为了安全,我们可以通过用户配置→管理模块→系统→禁止进入注册表来保护我们影子账号的安全。(通过gpedit.msc进入策略管理来实现)。
二、黑客入侵手段与安全分析
2.1 较高明的入侵流程:
2.2 网络攻击的完整过程:
信息收集
试探、寻找突破口
实施攻击
消除记录
保留访问权限
信息收集的过程就是俗称踩点的过程:
存活性探测:首先就是必须知道哪台主机开机了,联网了,不然再高明的黑客也不能黑一个关机的电脑。
确定攻击目标:一般采用单点渗透,采用多点入侵那属于破坏性的目的。
获取对方详细的信息(扫描),利用多种扫描软件,分时段,分多次,收集比较齐全的信息。
✓扫描软件分正向扫描和反向扫描。
✓正向扫描的目的是弥补漏洞,一般有sss,x-scan等。
✓反向扫描的目的是利用漏洞,一般有冰河,流光等等。
选择利用哪个漏洞进行攻击。
找到针对该漏洞的工具。
对后门进行伪装(一般利用sc.exe来进行伪装,比如改成一个我们几乎不用的服务) nc.exe 打开并且监视端口的状态。
最后就是扫尾等清理工作。
2.3 如何防止密码被暴力破解