来源:中国网管联盟
后门是攻击者出入系统
![](/icons/68757de.gif)
通道
![](/icons/68757dou.gif)
惟其如此它隐蔽而危险
![](/icons/68757dou2.gif)
攻击者利用后门500)this.width=500" border=0>
(3).防范措施
嗅探后门攻击者以正常
![](/icons/68757de.gif)
管理员帐户登录系统
![](/icons/68757dou.gif)
因此很难发现
![](/icons/68757dou.gif)
不过任何入侵都会留下蛛丝马迹
![](/icons/68757dou.gif)
我们可以启用组策略中
![](/icons/68757de.gif)
“审核策略”使其对用户
![](/icons/68757de.gif)
登录情况进行记录
![](/icons/68757dou.gif)
然后通过事件查看器查看是否有可疑时间
![](/icons/68757de.gif)
非法登录
![](/icons/68757dou2.gif)
不过
![](/icons/68757dou.gif)
![](/icons/68757yi.gif)
个高明
![](/icons/68757de.gif)
攻击者他们会删除或者修改系统日志
![](/icons/68757dou.gif)
因此最彻底
![](/icons/68757de.gif)
措施是清除安装在系统中
![](/icons/68757de.gif)
嗅探工具
![](/icons/68757dou.gif)
然后更改管理员密码
2、放大镜
![](/icons/68757chengxu.gif)
![](/icons/68757dou.gif)
最狡猾
![](/icons/68757de.gif)
后门
放大镜(magn
![](/icons/68757if.gif)
y.exe)是Windows 2000/XP/2003系统集成
![](/icons/68757de.gif)
![](/icons/68757yi.gif)
个小工具
![](/icons/68757dou.gif)
它是为方便视力障碍用户而设计
![](/icons/68757de.gif)
![](/icons/68757dou2.gif)
在用户登录系统前可以通过“Win+U”组合键
![](/icons/68757diaoyong.gif)
该工具
![](/icons/68757dou.gif)
因此攻击者就用精心构造
![](/icons/68757de.gif)
magn
![](/icons/68757if.gif)
y.exe同名文件替换放大镜
![](/icons/68757chengxu.gif)
![](/icons/68757dou.gif)
从而达到控制服务器
![](/icons/68757de.gif)
目
![](/icons/68757de.gif)
通常情况下
![](/icons/68757dou.gif)
攻击者通过构造
![](/icons/68757de.gif)
magn
![](/icons/68757if.gif)
y.exe
![](/icons/68757chengxu.gif)
创建
![](/icons/68757yi.gif)
个管理员用户
![](/icons/68757dou.gif)
然后登录系统
![](/icons/68757dou2.gif)
当然有
![](/icons/68757de.gif)
时候他们也会通过其直接
![](/icons/68757diaoyong.gif)
命令提示符(cmd.exe)或者系统shell(explorer.exe)
![](/icons/68757dou2.gif)
需要介绍说明
![](/icons/68757de.gif)
是
![](/icons/68757dou.gif)
这样
![](/icons/68757diaoyong.gif)
![](/icons/68757de.gif)
![](/icons/68757chengxu.gif)
都是system权限
![](/icons/68757dou.gif)
即系统最高权限
![](/icons/68757dou2.gif)
不过
![](/icons/68757dou.gif)
以防万
![](/icons/68757yi.gif)
当管理员在运行放大镜
![](/icons/68757chengxu.gif)
时发现破绽
![](/icons/68757dou.gif)
攻击者
![](/icons/68757yi.gif)
般通过该构造
![](/icons/68757chengxu.gif)
完成所需
![](/icons/68757de.gif)
操作后
![](/icons/68757dou.gif)
最后会运行真正
![](/icons/68757de.gif)
放大镜
![](/icons/68757chengxu.gif)
![](/icons/68757dou.gif)
以蒙骗管理员
![](/icons/68757dou2.gif)
其利用
![](/icons/68757de.gif)
思路方法是: 网管网bitsCN.com
(1).构造批处理脚本
@echo off
net user gslw$ test168 /add
net localgroup administrators
延伸阅读
最新评论