资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,信息安全技术,第,11,讲 黑客攻击与防范,(,TLENET,入侵,),主讲:匡芳君,授课班级,计应,1001,班,第,11,次,课,授课时间,3,月,16,日星期五,授课地点,知行楼,805,课题内容:,Telnet,入侵,教学目的:,掌握,Telnet,典型入侵方法,教学方法:讲授法、任务驱动法、演示法,重 点:,Telnet,入侵的方法,能力培养:,熟悉,Telnet,入侵,课堂类型:讲授课,教 具:投影仪、多媒体设备,Telnet,入侵,1,、什么是,Telnet,对于,Telnet,的认识,不同的人持有不同的观点,,可以把,Telnet,当成一种通信协议,但是对于入侵者而,言,,Telnet,只是一种远程登录的工具。一旦入侵者与,远程主机建立了,Telnet,连接,入侵者便可以使用目标,主机上的软、硬件资源,而入侵者的本地机只相当于,一个只有键盘和显示器的终端而已。,2,、,Telnet,被入侵者用来做什么,(1)Telnet,是控制主机的第一手段,如果入侵者想要在远程主机上执行命令,需要建立,IPC$,连,接,然后使用,net time,命令查看系统时间,最后使用,at,命令建,立计划任务才能完成远程执行命令。虽然这种方法能够远程执,行命令,但相比之下,,Telnet,方式对入侵者而言则会方便得,多。入侵者一旦与远程主机建立,Telnet,连接,就可以像控制本,地计算机一样来控制远程计算机。可见,,Telnet,方式是入侵者,惯于使用的远程控制方式,当他们千方百计得到远程主机的管,理员权限后,一般都会使用,Telnet,方式进行登录。,(2),用来做跳板,入侵者把用来隐身的肉鸡称之为“跳板”,他们,经常用这种方法,从一个“肉鸡”登录到另一个“肉,鸡”,这样在入侵过程中就不会暴露自己的,IP,地址,,3,、关于,NTLM,验证,由于,Telnet,功能太强大,而且也是入侵者使用最,频繁的登录手段之一,因此微软公司为,Telnet,添加了,身份验证,称为,NTLM,验证,它要求,Telnet,终端除了,需要有,Telnet,服务主机的用户名和密码外,还需要满,足,NTLM,验证关系。,NTLM,验证大大增强了,Telnet,主机,的安全性,就像一只拦路虎把很多入侵者拒之门外。,4,、使用,Telnet,登录,登录命令:,telnet HOST PORT,断开,Telnet,连接的命令:,exit,成功地建立,Telnet,连接,除了要求掌握远程计算,机上的账号和密码外,还需要远程计算机已经开启,“,Telnet,服务”,并去除,NTLM,验证。也可以使用专,门的,Telnet,工具来进行连接,比如,STERM,,,CTERM,等工具。,Telnet,典型入侵,1.Telnet,典型入侵步骤,步骤一:建立,IPC$,连接,如图,4-30,。,步骤二:开启远程主机中被禁用的,telnet,服务,如图,4-31,。,键入“,telnet 192.168.27.128”,命令并回车后,在得到的,界面中键入“,y”,表示发送密码并登录,如图,4-32,所示。,最后得到如图,4-33,所示。,图,4-33,就是远程主机为,Telnet,终端用户打开的,Shell,,在,该,Shell,中输入的命令将会直接在远程计算机上执行。,比如,键入“,ipconfig,”,命令来查看远程主机上的用户列,表,如图,4-34,所示。,步骤三:断开,IPC$,连接。,步骤四:去掉,NTLM,验证。,如果没有去除远程计算机上的,NTLM,验证,在登录远程计,算机的时候就会失败,如图,4-35,所示。,不过入侵者会使用各种方法使,NTLM,验证形同虚设。解除,NTLM,的方法有很多,下面列出一些常用的方法,来看看入侵,者如何去除,NTLM,验证。,(1),方法一,首先,在本地计算机上建立一个与远程主机上相同的账号,和密码。,然后,通过,“,开始,”,“,程序,”,“,附件,”,找到,“,命令提示符,”,,使用鼠标右键单击,“,命令提示符,”,,然后选择,“,属性,”,,打开后如图,4-36,所示,.,单击“高级”按钮,在弹出的“高级属性”对话框中,选,中“以其他用户身份运行”复选框,单击“确定”,如图,4-37,所示。,接着,仍然按照上述路径找到“命令提示符”,用鼠标左,键单击打开,得到如图,4-38,所示对话框。,在下列用户中键入“用户名”和“密码”如图,4-39,所示。,单击“确定”按钮后,得到,MS-DOS,界面,然后用该,MS-DOS,进行,Telnet,登录,
展开阅读全文