在线看毛片视频-国产免费av在线-欧美日韩一区二区三区-国产成人无码av在线播放无广告-亚洲人va欧美va人人爽-国产第一草草-西班牙黄色片-四虎在线网站8848-最新av片免费网站入口-东京热无码中文字幕av专区-日本大人吃奶视频xxxx-欧美精品一区二区三区四区五区-国产片天天弄-国产免费内射又粗又爽密桃视频-欧美爱爱网站-日韩v欧美

當(dāng)前位置:雨林木風(fēng)下載站 > 安全殺毒教程 > 詳細頁面

構(gòu)建一個工作機

構(gòu)建一個工作機

更新時間:2025-10-09 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

導(dǎo)網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)...
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。

理由:避免被追蹤,防止同行破壞,可以長期的使用,使自己更安全,讓你更加的有愛心(一定不要破壞肉雞<忽略肉雞國籍>。 
GO~ 
檢查補丁狀態(tài): 
查看 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix 
或者使用 hfnetchk.exe (微軟主頁可以找到) 
注意,只是看,好心里有個數(shù)! 
▲ipc$(445 or 139) 
主要的問題是因為默認設(shè)置允許空會話。通過匿名,可以獲得n多的信息。從而進行用戶驗證攻擊。 
問題:你不能改密碼。 
關(guān)掉Admin$ 
服務(wù)器: 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 
AutoShareServer = DWORD:00000000 
工作站: 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters 
AutoShareWks = DWORD:00000000 
問題:ipc$還存在,它只是關(guān)掉了諸如Admin$,c$之類的東西。 
立刻從新啟動lanmanserver服務(wù),使其生效 
禁止空會話: 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA 
RestrictAnonymous = DWORD:00000001 
或者“控制面板”-“本地(域)安全策略”-“安全選項”里...... 
立刻從新啟動lanmanserver服務(wù),使其生效 
問題: 
GetAccount.exe這個小工具一樣可以輕易的獲得用戶列表,然后掛字典攻擊。 
更改帳號鎖定閥值5次。 
此外,還有bug,445 or139 上還有一個漏洞,直接讓機器掛掉。 
攻擊程序 SMBdie.exe 可以到http://packetstorm.linuxsecurity.com找到。 
相關(guān)的補丁 Q326830_W2K_SP4_X86_CN.exe。 
注意,這是在為肉雞打補丁,不是自己的機器。所以絕對不要安裝。 
很煩?所以直接關(guān)掉445or139,最好。注意,要關(guān),兩個端口一起。關(guān)一個沒用。(注意這是指windows 2000,不是nt機器) 
通常,是這樣的,先連接445端口,如果失敗,就會去連接139,所以一定要兩個都關(guān)了。 
如何關(guān)閉? 
啟用ipsec(路由和遠程訪問也可以),一個強大的玩意。包括icmp。一樣可以關(guān)掉。也就是ping不通了。 
這里不涉及ipsec如何使用,他確實很強大,建議熟練使用。給出兩個相關(guān)的連接,給不熟悉的朋友們參考一下。 
Internet 協(xié)議安全 (IPSec) 循序漸進指南 
http://www.microsoft.com/china/technet/windows2000/win2ksrv/technote/ispstep.asp 
IPSec 鎖定服務(wù)器 
http://www.microsoft.com/CHINA/TechNet/windows2000/win2ksrv/ipsecld.asp 
需要注意的是,我們在為肉雞做安全,不是自己的機器,當(dāng)然,有些時候是很矛盾的,畢竟你要改的東西很多,相對的,你被管理員發(fā)現(xiàn)的可能也增加了。 
通常默認的IPSec的設(shè)置是這樣的(本地(域)安全策略-ip安全策略) 
默認的有3個:安全服務(wù)器(要求安全設(shè)置) 客戶端(只響應(yīng)) 服務(wù)器(請求安全設(shè)置) 
所以,最好不要創(chuàng)建新的策略,直接在原來的基礎(chǔ)上改,也就是3個默認設(shè)置的其中一個。以免太過于暴露了。連接類型最好指定為遠程訪問,以免他內(nèi)網(wǎng)機器訪問不到。最后,選中一個策略,右鍵-指派。立刻生效了。提一下命令行下的操作。以上是通過終端服務(wù)上去操作的。要是行命令下,如何做?推薦使用Resource Kit中的ipsecpol.exe。非常強大,也非常復(fù)雜。有興趣的朋友,可以自己看看。 
▲iis (80) 
iis 默認安裝完后,漏洞就像蜂窩。 
unicode漏洞:雖然這個漏洞老的已經(jīng)成為歷史,但還是有的,主要是一些默認安裝了iis的機器,也別刪除它。之所以http://www.xxx.com/scripts/..%c1%1c..%c1%1c..%c1%1c..%c1%1c../winnt/system32/cmd.exe?/c+dir能夠執(zhí)行命令(相當(dāng)于一個shell)。其實是scripts目錄有執(zhí)行權(quán)限。到iis里去掉就可以了。注意一點的是,把每個虛擬目錄的的執(zhí)行權(quán)限都去掉。因為在沒打補丁之前,所有的有執(zhí)行權(quán)限的虛擬目錄都有這個問題,但不一定能被掃描器掃到。如果已經(jīng)安裝了sp2也就不用忙了,補上了。 
單個補丁:http://www.microsoft.com/windows2000/downloads/critical/q269862/default.asp Q269862_W2K_SP2_x86_CN.EXE 
二次解碼漏洞:這個漏洞很像上面的那個,一個列子http://www.xxx.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\。同樣的去掉所有虛擬目錄的執(zhí)行權(quán)限。如果安裝了sp3,不用忙了,補上了。 
單個補丁:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29764 
Q293826_W2k_SP3_x86_cn.exe 
.printer遠程益出:同樣,一個成為歷史的漏洞。到iis設(shè)置里把這個映射刪掉就可以了,注意一點的是。ms的iis有點變態(tài)。有些時候,你安裝刪除了一些系統(tǒng)組件。映射可能重新產(chǎn)生。如果安裝了sp2,不用忙了,補上了。 
單個補丁:Q296576_w2k_sp2_x86_CN.EXE 
Index Server遠程益出:同樣,一個非常危險的漏洞,直接取得system權(quán)限。主要是idq.dll有問題,相對應(yīng)的映射idq,ida。刪掉后,也算補上了。如果安裝了sp3,不用忙了,補上了。 
asp分塊編碼遠程溢出:對于這個漏洞,成功率是很低的。你可以到http://packetstorm.linuxsecurity.com找到相關(guān)的exploit。而且你所得到的權(quán)限是IWAM_computername這個帳號的。但結(jié)合一些local exploit。就...。看情況了,如果iis只是被默認安裝了,沒有網(wǎng)站。把wwwroot目錄里的那些默認安裝的*.asp刪掉,也算是補上了。如果,它已經(jīng)有web在運做了,這個沒辦法,或許幫它升級windows update是個不錯的注意 :)。安裝了sp3,也不要忙了,補上了。 
此外,還有一些看asp源碼的漏洞,方法n多。如果你肉雞的沒安裝sp3的話,最好到iis里把htw和htr刪掉。 
Frontpage服務(wù)器擴展:這個服務(wù)所涉及的漏洞特別多,要是肉雞更本就沒用到這個服務(wù)建議直接刪除它。主要是默認的權(quán)限設(shè)置問題。允許權(quán)限是分配給Everyone組的,有些可以寫的,相應(yīng)的,放后門程序上去(asp.cmd),結(jié)合一些local exploit。最后獲得admin權(quán)限。對“_vti”開頭的目錄,去掉Everyone組的控制,此外,還有一些拒絕服務(wù)漏洞,直接當(dāng)?shù)鬷is。列如:提交http://www.xxx.com/_vti_bin/shtml.dll/com1.。或者http://www.xxx.com/_vti_inf.html。可以獲得服務(wù)器的一些信息。多的要死,直接刪掉! 
snmp服務(wù)(udp 161):即簡單網(wǎng)絡(luò)管理協(xié)議 。也就是為了方便網(wǎng)絡(luò)管理而產(chǎn)生的。主要的問題:口令默認。 
通常在win2k下,能找到運行這個服務(wù)的機器是很少的。相對的*nix和路游比較多些。 
在win2k下一旦安裝了snmp服務(wù),打開新的端口udp 161、dup 162。通過scan可以輕易的刺探到(推薦LANguard Network Scanner、它帶有一個snmp瀏覽器,或者snscan.exe,一個強勁的snmp掃描器,那它找不同類型的肉雞,比較方便)主要是口令默認,也別刪除這個服務(wù)了,改了口令也算補上了,如何改?“服務(wù)”-“snmp service”-“屬性頁”-“安全”那個“接受團體名稱”也就是“public”,它就是snmp訪問口令。把它改成一個安全的口令。小心!一些暴力破解。這個漏洞,危害雖然沒有那么直接,但還是有的,暴露系統(tǒng)的類型和具體的版本,獲取帳號列表,運行服務(wù)信息.....。 
Terminal service(3389) :主要是輸入法狀態(tài)條漏洞,雖然這個已經(jīng)成了古董級的,但還是有的。有些肉雞連sp1都沒有。也不要去刪什么幫助文件了。在注冊表里-這個:HKEY_USERS\.DEFAULT\Keyboard Layout\Preload 這也就是登陸時可以用到的輸入法。都在這里面,保留一個就可以了E00E0804 微軟拼音,免得被人看出破綻。要是全刪除了也就沒有en圖標(biāo)了。打過sp2的,也不要忙了。補上了。此外,還有一個拒絕服務(wù)漏洞。這個沒辦法。只有打補丁,如果裝了sp3也不要忙了,補上了。 
ms-sql(tcp 1433 udp 1434): ms-sql這個服務(wù)涉及的漏洞也是比較多的,如果肉雞沒安裝sp2,更多。 
口令問題:sa這個帳號比較特別,不能改名字,也不能刪除。加之安裝時的“隨意”。成了一個漏洞,口令太弱。通過一些小工具,連接以后調(diào)用系統(tǒng)存儲過程xp-cmdshell,來執(zhí)行命令。就算你禁用了存儲過程xp-cmdshell。也是可以恢復(fù)的,就算恢復(fù)不了,通過寫一些特別的asp文件(cmd.asp)到iis下有執(zhí)行權(quán)限的目錄,得到一個shell,最后結(jié)合一些local exploit。取得admin權(quán)限。 順便說下,針對win2k+sp3的本地exploit已經(jīng)有了。所以這個漏洞,沒辦法補,你不可能改sa口令,要不,等于買了自己,要不讓它的asp腳本全部完蛋。這樣的問題,永遠都有的,像ipc$,本來設(shè)計來為了方便管理員管理計算機的。設(shè)置一個強壯的口令,本身就是很好的防御措施,就算是默認設(shè)置。又能怎么樣!意識... 
除外,ms-sql還有一個udp remote exploit和一些拒絕服務(wù)漏洞,這個沒辦法,只有打補丁,要是肉雞裝了sp3,不用忙了,補上了。 
同行所留下的: 
帳號,腳本,木馬,服務(wù)級后門,內(nèi)核級后門。 
帳號: 
1.可能已經(jīng)被先來的同行全部破解掉了,這個沒辦法,只能希望admin經(jīng)常改口令。 
2.攻擊者添加的帳號,這個針對一些帳號特多的肉雞,可能有人用這樣低級的手法,你一樣沒辦法,你沒法判斷到底是誰的帳號。 
3.帳號被克窿。檢查注冊表,每個帳號的sid應(yīng)該是對應(yīng)的,比如guest的f5,01,如果是f4,01。被克窿了。要是覺得麻煩,用工具ca.exe來檢查,只是要記得del掉%windir%\system32下的SASrv.exe,這是ca產(chǎn)生的。應(yīng)該重點檢查系統(tǒng)帳號,比如guest和IUSR_computername等。 
4.注意的:有些帳號里來有"$"這個字符,這樣的帳號在行命令下,將不會被顯示。 
腳本: 
利用運行的web,這類后門找起來多少有點困難,比如被放了cmd.asp。名字不一定是這個,都會被改的。你要是想完美點,執(zhí)行一下:regsvr32 scrrun.dll /u /s 那個cmd.asp文件也就沒用了。也就是無法創(chuàng)建FileSystemObject 改回來:regsvr32 scrrun.dll /i /s 。此外,針對php、jsp、perl也一樣有類似的腳本。找這類后門很困難。 
木馬: 
被中過馬兒了,還好,一般比較好的服務(wù)器,都裝有強力的殺毒軟件,比如,Norton AntiVirus、kill nt版等。只是n久沒升級了。提示下,順便把它注冊碼給弄走(有些在注冊表里,有些是一個文件)。都是正版的哦,絕對可以升級。:)。像這類后門只能依 *** 殺毒軟件。種類實在太多了。 
服務(wù)級后門: 這類后門找起來也即算容易,首先需要一些工具,pslist.exe pskill.exe、fport.exe、sc.exe、結(jié)合一些系統(tǒng)命令來找。netstat -an |more 看看端口,fport.exe 來查看端口所對應(yīng)的程序。常用兩種手法,直接加到服務(wù)里或者刪掉一個系統(tǒng)里無關(guān)緊要的服務(wù),在把后門偽裝成剛剛哪個刪掉的服務(wù)。找這類后門,只要你對系統(tǒng)服務(wù)和系統(tǒng)進程比較熟悉,應(yīng)該不是很困難。 
1.系統(tǒng)服務(wù)都是以大寫字母開頭的,并有規(guī)范的描述。(注意一些軟件安裝所產(chǎn)生的服務(wù),比如serv-u) 
2.系統(tǒng)服務(wù)對應(yīng)的程序,都是版權(quán)信息的。(查看屬性頁)以及生成的時間。 
3.端口,不太確定它是干什么用的時候,最好telnet下。 
4.不能確定某個服務(wù)是干什么用的時候,也就不要del了(用sc.exe)。 
內(nèi)核后門: 
這類后門在win2k下是比較少的,不像在*nix系統(tǒng)下,多的要死,比如用的比較爽的lkm后門,在win2k下這類后門不太成熟。弄不好讓肉雞徹底完蛋。我自己不太清楚,不多廢話了。 
別的廢話:這個,只是我太無聊了,寫起玩的。可能有用詞不準(zhǔn)確的或者錯誤。將就下了。本人工作也和計算機安全沒有關(guān)系。要批評我的,隨便了,我沒意見。
網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

在线看毛片视频-国产免费av在线-欧美日韩一区二区三区-国产成人无码av在线播放无广告-亚洲人va欧美va人人爽-国产第一草草-西班牙黄色片-四虎在线网站8848-最新av片免费网站入口-东京热无码中文字幕av专区-日本大人吃奶视频xxxx-欧美精品一区二区三区四区五区-国产片天天弄-国产免费内射又粗又爽密桃视频-欧美爱爱网站-日韩v欧美
  • <li id="86scu"><menu id="86scu"></menu></li>
    <li id="86scu"></li>
    <button id="86scu"></button>
  • <s id="86scu"></s><button id="86scu"><menu id="86scu"></menu></button>
  • 黄色免费高清视频| www.久久91| 岛国毛片在线播放| 日韩a级在线观看| 超薄肉色丝袜足j调教99| 久久综合亚洲精品| 国产精品入口芒果| 久久人人爽人人爽人人av| 日韩a在线播放| 成年人小视频网站| 男生操女生视频在线观看| 日韩video| 成年在线观看视频| 免费无遮挡无码永久视频| 玩弄japan白嫩少妇hd| 欧美精品第三页| 手机视频在线观看| 91九色丨porny丨国产jk| 国产青草视频在线观看| 精品久久久99| 日韩在线视频在线| 国产成人a亚洲精v品无码| 国产嫩草在线观看| 精品少妇在线视频| 成人精品视频一区二区| 国产精品自在自线| 免费无码毛片一区二三区| 免费观看黄色大片| 免费国产黄色网址| 最新天堂中文在线| 91免费黄视频| 8x8x成人免费视频| 国产手机免费视频| 天堂中文av在线| 青青青在线观看视频| 超碰在线人人爱| 国产乱淫av片杨贵妃| 亚洲国产高清av| www插插插无码视频网站| 日韩高清第一页| 日韩欧美亚洲天堂| 国产青草视频在线观看| 手机免费av片| 97国产精东麻豆人妻电影| 91黄色在线看| 交换做爰国语对白| 福利在线一区二区三区| 五月婷婷深爱五月| 中国丰满熟妇xxxx性| 黄色a级三级三级三级| 老头吃奶性行交视频| 丁香六月激情婷婷| 免费的av在线| 成人高清dvd| 性欧美在线视频| 亚洲高清免费在线观看| 无码精品国产一区二区三区免费| 加勒比成人在线| 成人在线观看毛片| 日日夜夜精品视频免费观看| caoporn超碰97| 成人免费无码av| 天天碰免费视频| 毛片av免费在线观看| 人妻熟女一二三区夜夜爱| 免费观看美女裸体网站| 成人网站免费观看入口| 国产成a人亚洲精v品在线观看| 精品91一区二区三区| 精产国品一二三区| av动漫免费观看| 国产一区二区视频免费在线观看 | www污在线观看| 99亚洲精品视频| 欧美一区二区激情| 欧美网站免费观看| 美女网站视频黄色| 日本肉体xxxx裸体xxx免费| 午夜免费一级片| 777av视频| 天堂…中文在线最新版在线| 日韩在线综合网| 美女网站视频黄色| 日韩av影视大全| 丁香六月激情网| 麻豆传传媒久久久爱| 污视频网址在线观看| 欧美 亚洲 视频| 欧美 丝袜 自拍 制服 另类| 91av俱乐部| 国产精品12p| 日本日本19xxxⅹhd乱影响| 激情综合网俺也去| 国产日韩欧美大片| 日本va中文字幕| 午夜免费福利网站| 国产肥臀一区二区福利视频| 国产又黄又猛又粗又爽的视频| 亚洲综合激情五月| 97国产在线播放| 亚洲网中文字幕| 国产亚洲精品网站| 中文字幕精品在线播放| 日日鲁鲁鲁夜夜爽爽狠狠视频97| www.色欧美| 乱子伦视频在线看| 欧美人成在线观看| 污免费在线观看| 精品久久久久久久无码 | 免费成人在线视频网站| 91视频这里只有精品| 色综合久久久久无码专区| 老太脱裤子让老头玩xxxxx| 欧美第一页浮力影院| 亚洲制服在线观看| 在线观看av日韩| 免费成人午夜视频| 97在线国产视频| 日韩欧美国产综合在线| 国产日韩欧美精品在线观看| 亚洲18在线看污www麻豆| 鲁一鲁一鲁一鲁一色| 欧美日韩中文字幕在线播放| 免费精品99久久国产综合精品应用| 国产女大学生av| 国产精品裸体瑜伽视频| 337p亚洲精品色噜噜狠狠p| 亚洲 欧洲 日韩| 警花观音坐莲激情销魂小说| 亚洲第一天堂久久| 久国产精品视频| 人人妻人人澡人人爽精品欧美一区| 91香蕉视频污版| 福利视频999| 欧美日韩精品区别| 亚洲国产午夜精品| 国产免费色视频| 中文字幕精品在线播放| 欧美在线观看黄| 日韩欧美国产综合在线| av免费观看国产| 日本黄色三级大片| www.com操| 色乱码一区二区三区熟女| 国产欧美123| 欧美深夜福利视频| 波多野结衣家庭教师视频| 国产裸体舞一区二区三区| 熟女人妇 成熟妇女系列视频| 国产无套粉嫩白浆内谢的出处| 白嫩少妇丰满一区二区| 免费看国产黄色片| 国产911在线观看| 成年人午夜视频在线观看| 久草福利视频在线| 国产四区在线观看| 那种视频在线观看| 国产成人在线综合| xxxx18hd亚洲hd捆绑| 一区二区三区免费播放| 亚洲激情免费视频| 99爱视频在线| 捷克做爰xxxⅹ性视频| 男人的天堂狠狠干| 中文字幕第22页| 国产91在线免费| 青青草原国产免费| 538在线视频观看| 国产日韩亚洲欧美在线| www.色欧美| 日韩久久一级片| 免费网站永久免费观看| 欧美男女交配视频| 欧美 日韩 亚洲 一区| 天天干天天综合| 欧美日韩中文在线视频| 国产成人在线小视频| 午夜精品久久久久久久99热影院| 黄色片网址在线观看| 精品日韩在线播放| 日日干夜夜操s8| 热久久精品国产| 国产中文字幕二区| 日本中文字幕在线视频观看| 日本网站在线看| 91福利国产成人精品播放| 国内性生活视频| 2018日日夜夜| 婷婷五月综合缴情在线视频| 特级西西人体www高清大胆| 欧美激情第四页| av不卡在线免费观看| 天天操狠狠操夜夜操| 色www免费视频| 黄色一级片免费的| 亚洲色图欧美自拍| 黄黄视频在线观看| 青青草视频在线视频| 欧美高清中文字幕| 欧美视频免费看欧美视频|