网络远程攻击案例图解视频教程_网络远程攻击案例图解视频

hacker|
87

如何远程控制家中的电脑 详细�0�3

如何远程控制家中的电脑 如何将家中的电脑"搬"到办公室,或将办公室的电脑"搬"到家中? 获取家中电脑的身份证获取家中电脑的身份证:公网IP 地址 网络中有成千上百台电脑,怎样才能找到家中的那台呢?我们可以通过IP 地址来判断。现在家中大部分用户都是使用ADSL 上网,没有固定的公网IP 地址,ADSL 每次拨号成功后,会自动生成不同的IP 地址。我们只须记录下家中电脑的IP 地址,就可以在使用远程软件时,方便地连接到家中的电脑了。操作时,可以在家中的电脑上依次点击"开始"→"控制面板"→"网络连接"→"本地连接",打开"本地连接"对话框,切换到"支持"选项卡,单击"详细信息"按钮,就可以查看到目前连接的公网IP(图1)。 网络中远程控制软件非常多,比如"远程控制任我行是一款免费软件,不用付费就可以使用它的全部功能。 远程控制软件工作原理:远程控制软件一般分客户端程序(Client)和服务器端程序(Server)两部分,通常将客户端程序安装到主控端的电脑上,将服务器端程序安装到被控端的电脑上。使用时客户端程序向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。 1.将服务器端植入家中的电脑首先登录到前面提到的下载页面下载该程序的客户端程序,这个软件是一个绿色软件解压后无须安装即可运行。在解压后的文件夹中直接运行"netsys.exe"程序,就可以看见"远程控制任我行"控制窗口。 在"远程控制任我行"软件中服务器端软件并不是事先存在的,需要我们自己生成。在控制界面上方单击"配置服务端"按钮(图2),就可以打开"选择配置类型"对话框,程序提供了"正向连接"和"反向连接"两种形式,其中如果在局域网中控制ADSL 用户,我们需要选择正向连接。如果我们在ADSL 连接中控制局域网用户,我们需要选择"反向连接"(图3)。 在办公室控制家中电脑,当然要选择"正向连接"了。单击"正向连接",随后进入到生成服务器界面(图4),在该界面中我们可以对服务器程序的图标、邮件设置、安装信息、启动选项等信息进行修改。修改后,单击"生成服务端" 按钮,就会在程序根目录下生成一个"服务器端程序.exe"程序。我们将这个程序拷贝到受控的电脑(家中电脑)中运行即可。这样,"远程控制任我行"的服务器端就被植入了,植入后"服务器端程序.exe"会自动删除,只在系统中保留 "ZRundlll.exe"这个进程,并在每次开机时自动启动。 2.在办公室电脑中运行客户端服务器端程序安装完成后,我们就可以坐在办公室里控制家中电脑了。首先在办公室电脑上启动"远程控制任我行"程序,在控制界面的"连接主机"项中需要输入家中电脑的IP 地址。单击右侧的"连接" 按钮,程序开始连接对方的服务器端程序,连接后,在下面的"远程电脑"列表中显示该远程电脑的所有分区(图5)。这样我们就通过"远程控制任我行"程序非常轻松地登录到家中的电脑上了。 简单操作就可控制家中电脑成功的登录到家中电脑后,下面我们就可以使用"远程控制任我行"来控制家中电脑了。 1.控制家中电脑上的程序"远程控制任我行"提供了丰富的选项来控制家中的电脑。单击"屏幕监视"按钮,打开屏幕监视对话框,在此单击"连接"按钮,此时受控电脑的屏幕便显示在该窗口中(图6)。单击"键盘"、"鼠标"按钮,我们就可以使用键盘和鼠标来对受控电脑上的程序进行操作。当然,通过这个功能远程关闭或开启BT 等程序是完全没有问题的。怎么样是不是很方便? 2.下载家中电脑上的文件"远程控制任我行"提供了一个远程文件管理功能,我们可以利用这个功能在办公室电脑和家中电脑间传输文件。下载时,在"远程文件管理"标签项下浏览到家中电脑的相应文件夹,找到下载的文件后,该文件将显示在程序的右侧窗口中。选中需要下载的文件并单击右键,在打开的右键菜单中选择"文件下载"命令,随后选择保存的位置即可(图7)。此外我们还可以通过右键菜单中的"文件上传"命令将办公室电脑上的文件上传到家中的电脑中。 3.远程关机一键搞定在"远程控制任我行"中提供了丰富的远程控制命令,将控制界面切换到"远程命令控制"对话框,这里不仅可以通过"远程桌面"项目来对家中电脑进行隐藏桌面图标、隐藏任务栏、快速启动栏等操作,还可以锁定家中电脑的桌面,不让其它用户使用,保护个人隐私。在"远程关机"项中我们还能通过正常关机、重新启动、注销用户、进入休眠、启动屏保瞬间黑屏等命令控制家中电脑,即使不在电脑旁也可以随意操作。 此外,切换到"远程进程查看"标签项下,程序会显示出远程主机的所有进程,其中包括该进程的线程数、优先级等,如果对当前运行的某个进行有些怀疑,我们可以选中该进程后单击右键,在弹出的菜单中选择"结束进程"命令结束该进程即可。 用"远程控制任我行"就可以随时控制家中的电脑,将家中的电脑"搬"到办公室,是不是很方便,有兴趣不妨试试吧。 远程控制安全 公司员工都习惯了移动办公,一台笔记本电脑就可以进行远程控制,远程视频,远程会议等,这样不免会有安全性的问题出现。当不法者拦截到数据包的时候,数据安全就得不到保证了。我们该如何保证IT 远程控制安全呢。如今传统远程访问软件(如pcAnywhere 和RDP 等)是否能够锁定以确保最佳安全水平产生质疑。考虑这个问题:Verizon BusinessRISK 团队2008 年发表的报告中详细说明了其在2003 年和2007 年间500 多起数据泄漏事故的调查,调查的重要方面就是攻击者用来获取关键数据访问权限的攻击途径,调查发现攻击途径一般是IT 安全管理员经常会注意的地方(例如网站漏洞和不安全无线热点等)。 但也发现了常被人忽视的攻击方式:远程控制和远程访问工具。根据报告显示调查的数据泄漏事故中,有40%的事故黑客是通过某种远程访问和控制来获取对受害者的未经授权访问的。这种攻击方式比其他漏洞攻击方式占的比率更高。 而在2009 年,Verizon Business RISK 团队在对2008 年发生的泄漏事故进行调查研究后也发现同样的事实,10 次黑客攻击泄漏事故中有4 次事故,黑客是通过某种远程访问和管理软件来获取对受害者的未经授权访问。 尽管远程访问工具存在安全问题,不过现在的技术用户对于远程访问支持的需求却不断增加。也就是说,IT 团队无法不使用远程控制技术,因为他们要让客户和员工满意,并尽可能提供全天候的远程支持。利用远程访问技术提供离线计算设备支持的同时,也需要注意维护安全和企业管理政策,为此,本文为大家提供五个关键要素: 第一要素:制定远程控制策略想要有效降低企业远程访问的风险,制定远程控制策略是至关重要的。理想的策略能够帮助企业确定远程故障诊断和维护要求的需求,并能根据需求来合理分配花在远程支持设备上的资金,以及遵守必要的安全规则。 .理想的策略还能够列出具体标准来指导IT 团队,如果没有远程控制安全策略,企业将继续沦为黑客的猎物,因为现在越来越多的IT 支持团队开始使用远程访问工具,而黑客则可以利用远程访问攻击企业系统。 第二要素:部署现场解决方案部署现场解决方案能够更好的控制安全,另外,对现场设备管理接口的访问只能通过加密网络连接来访问,这样只有本地控制台端口和指定网络段才能访问,这种设计可以有效防止远程攻击者通过远程访问网络获取对管理功能的未经授权访问。 根据最新安全厂商调查显示,这种解决方案是最佳安全做法,因为能够通过限制可能的攻击方式来有效降低操作系统层漏洞被利用的比率。这种应用模式开始吸引越来越多的企业采用,尤其是大型企业和监管产业的企业。 另一个架构方面的考虑因素就是解决方案供应商的商业模式,如果你使用应用服务供应商(ASP)提供的应用服务,你的数据和客户数据就不可避免要经过第三方,这样做就扩大了合规责任的范围。确保ASP 使用的安全性将涉及严格的服务水平协议(SLA)以及第三方涉及机构定期严格的服务供应商审计。在计算解决方案的隐形成本时也要考虑这些审计问题。 第三要素:审核第三方验证在调查远程支持解决方案的安全性时,你也需要权衡第三方验证问题。有些供应商已经将其软件提交给了安全审计机构,这些软件的审计评估结果通常能够在供应商的网站找到,如果你不能找到解决方案的安全审计数据,可以要求供应商提供给你。对解决方案安全问题的调查绝对不能掉以轻心。 第四要素:确保审计能力要确保每个远程支持会话的详细信息都自动记录和保存,以符合合规审计要求。持有聊天记录和文件传输记录能够极大地简化审计的流程。 此外,对所有系统和IP 信息也应该保存,因为这些数据能够说明哪些设备何时被访问过。理性情况下,远程控制解决方案还可以记录每次会话活动的视频以提供每次通信的画面信息。 这种能见度以及所有会话详情的记录将为审计提供强有力的证据。 第五要素:设置访问权限等级当技术人员的规模扩大到几百人时,要对拥有远程控制权限的人进行追踪。另外,支持技术人员相对较高的周转率,特定客户的安全需求以及不断增多的围绕重要数据的合规要求都给保护远程支持安全性带来挑战。 给与支持技术人员相同的登录信息和权限显然是不合理的,应该对访问权限进行设置,以确保最有资格和最值得信赖的技术人员才可以访问最机密的信息,同时降低数据泄漏的风险,使安全得到控制。

1.网络中常见的攻击手段主要有哪些?

你的问题太多了,而且还没有**~西西 ================================================= 目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。 由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。 一、黑客攻击网络的一般过程 1、信息的收集 信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息: (1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。 (2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。 (3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。 (4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。 (5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。 2、系统安全弱点的探测 在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下: (1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。 (2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。 (3)体系结构探测 黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。 (4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。 3、建立模拟环境,进行模拟攻击 根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。 4、具体实施网络攻击 入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。 二、协议欺骗攻击及其防范措施 1、源IP地址欺骗攻击 许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。 假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。然而,此时主机A已被主机X利用拒绝服务攻击 “淹没

有几种防止远程桌面被人攻击的方法

必须禁止的服务

1.NetMeeting Remote Desktop Sharing:允许受权的用户通过NetMeeting在网络上互相访问对方。这项服务对大多数个人用户并没有多大用处,况且服务的开启还会带来安全问题,因为上网时该服务会把用户名以明文形式发送到连接它的客户端,黑客的嗅探程序很容易就能探测到这些账户信息。

2.Universal Plug and Play Device Host:此服务是为通用的即插即用设备提供支持。这项服务存在一个安全漏洞,运行此服务的计算机很容易受到攻击。攻击者只要向某个拥有多台Win XP系统的网络发送一个虚假的UDP包,就可能会造成这些Win XP主机对指定的主机进行攻击(DDoS)。另外如果向该系统1900端口发送一个UDP包,令“Location”域的地址指向另一系统的chargen端口,就有可能使系统陷入一个死循环,消耗掉系统的所有资源(需要安装硬件时需手动开启)。

3.Messenger:俗称信使服务,电脑用户在局域网内可以利用它进行资料交换(传输客户端和服务器之间的Net Send和Alerter服务消息,此服务与Windows Messenger无关。如果服务停止,Alerter消息不会被传输)。这是一个危险而讨厌的服务,Messenger服务基本上是用在企业的网络管理上,但是垃圾邮件和垃圾广告厂商,也经常利用该服务发布弹出式广告,标题为“信使服务”。而且这项服务有漏洞,MSBlast和Slammer病毒就是用它来进行快速传播的。

4.Terminal Services:允许多位用户连接并控制一台机器,并且在远程计算机上显示桌面和应用程序。如果你不使用Win XP的远程控制功能,可以禁止它。

5.Remote Registry:使远程用户能修改此计算机上的注册表设置。注册表可以说是系统的核心内容,一般用户都不建议自行更改,更何况要让别人远程修改,所以这项服务是极其危险的。

6.Fast User Switching Compatibility:在多用户下为需要协助的应用程序提供管理。Windows XP允许在一台电脑上进行多用户之间的快速切换,但是这项功能有个漏洞,当你点击“开始→注销→快速切换”,在传统登录方式下重复输入一个用户名进行登录时,系统会认为是暴力破解,而锁定所有非管理员账户。如果不经常使用,可以禁止该服务。或者在“控制面板→用户账户→更改用户登录或注销方式”中取消“使用快速用户切换”。

7.Telnet:允许远程用户登录到此计算机并运行程序,并支持多种 TCP/IP Telnet客户,包括基于 UNIX 和 Windows 的计算机。又一个危险的服务,如果启动,远程用户就可以登录、访问本地的程序,甚至可以用它来修改你的ADSL Modem等的网络设置。除非你是网络专业人员或电脑不作为服务器使用,否则一定要禁止它。

8.Performance Logs And Alerts:收集本地或远程计算机基于预先配置的日程参数的性能数据,然后将此数据写入日志或触发警报。为了防止被远程计算机搜索数据,坚决禁止它。

9.Remote Desktop Help Session Manager:如果此服务被终止,远程协助将不可用。

10.TCP/IP NetBIOS Helper:NetBIOS在Win 9X下就经常有人用它来进行攻击,对于不需要文件和打印共享的用户,此项也可以禁用。

可以禁止的服务

以上十项服务是对安全威胁较大的服务,普通用户一定要禁用它。另外还有一些普通用户可以按需求禁止的服务:

1.Alerter:通知所选用户和计算机有关系统管理级警报。如果你未连上局域网且不需要管理警报,则可将其禁止。

2.Indexing Service:本地和远程计算机上文件的索引内容和属性,提供文件快速访问。这项服务对个人用户没有多大用处。

3.Application Layer Gateway Service:为Internet连接共享和Internet连接防火墙提供第三方协议插件的支持。如果你没有启用Internet连接共享或Windows XP的内置防火墙,可以禁止该服务。

4.Uninterruptible Power Supply:管理连接到计算机的不间断电源,没有安装UPS的用户可以禁用。

5.Print Spooler:将文件加载到内存中以便稍后打印。如果没装打印机,可以禁用。

6.Smart Card:管理计算机对智能卡的读取访问。基本上用不上,可以禁用。

7.Ssdp Discovery Service:启动家庭网络上的upnp设备自动发现。具有upnp的设备还不多,对于我们来说这个服务是没有用的。

8.Automatic Updates:自动从Windows Update网络更新补丁。利用Windows Update功能进行升级,速度太慢,建议大家通过多线程下载工具下载补丁到本地硬盘后,再进行升级。

9.Clipbook:启用“剪贴板查看器”储存信息并与远程计算机共享。如果不想与远程计算机进行信息共享,就可以禁止。

10.Imapi Cd-burning Com Service:用Imapi管理CD录制,虽然Win XP中内置了此功能,但是我们大多会选择专业刻录软件,另外如果没有安装刻录机的话,也可以禁止该服务。

11.Workstation:创建和维护到远程服务的客户端网络连接。如果服务停止,这些连接都将不可用。

12.Error Reporting Service:服务和应用程序在非标准环境下运行时,允许错误报告。如果你不是专业人员,这个错误报告对你来说根本没用。

参考资料:

0条大神的评论

发表评论