1.用流光怎么扫弱口令的电脑
黑客工具XSCAN V3.3 GUI的使用 扫描漏洞的工具很多,像国产软件流光、superscan等等,在这里我们简单地介绍一下这个软件的使用,应用平台为Windows NT/2000/XP/2003 ,采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。
扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。汉化版的对于我们国人来说,十分容易上手。
其中各模块相关说明为: 图形界面设置项说明: “检测范围”模块: “指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。 “从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。
“全局设置”模块: “扫描模块”项 - 选择本次扫描需要加载的插件。 “并发扫描”项 - 设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。
“网络设置”项 - 设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap 3.1 beta4以上版本驱动。 “扫描报告”项 - 扫描结束后生成的报告文件名,保存在LOG目录下。
扫描报告目前支持TXT、HTML和XML三种格式。 “其他设置”项: “跳过没有响应的主机” - 若目标主机不响应ICMP ECHO及TCP SYN报文,X-Scan将跳过对该主机的检测。
“无条件扫描” - 如标题所述 “跳过没有检测到开放端口的主机” - 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。 “使用NMAP判断远程操作系统” - X-Scan使用SNMP、NETBIOS和NMAP综合判断远程操作系统类型,若NMAP频繁出错,可关闭该选项。
“显示详细信息” - 主要用于调试,平时不推荐使用该选项。 “插件设置”模块: 该模块包含针对各个插件的单独设置,如“端口扫描”插件的端口范围设置、各弱口令插件的用户名/密码字典设置等。
我们点击第一个按钮,在弹出的“扫描参数”中,我们有如下几个参数可选。 检测范围:该模块指定您要扫描的对象,本地服务器还是网络中的计算机。
默认是localhost,这意味着你扫描的是本地计算机。范围也可以是个IP段,方式如下: 223.321.21.0-223.321.21.100 这就说明您扫描的范围是在这两个IP范围内所有的计算机。
全局设置 该功能模块包括以下4种功能子模块:扫描模块、并发扫描、扫描报告以及其他设置。 扫描模块 该列表种包含了您所要扫描的项目。
开放服务、NT-SERVER弱口令、NETBIOS信息、SNMP信息等等的20个选项。 并发扫描 该模块限制了并发扫描的主机数量以及并发线程数量。
扫描报告 该功能模块是在您完成您的扫描后,XScan将以什么样的形式反馈扫描报告。有4种文件参数:HTML,XML,TXT。
默认的为localhost_report.HTML 其他设置 该功能可以帮助您处理一些扫描过程种的问题,包括 跳过没有响应主机,无条件扫描等等。 插件设置 该项目包括了端口相关设置,SNMP相关设置,NETBIOS相关设置,漏洞检测脚本设置,CGI相关设置,字典文件设置这6项设置。
端口相关设置 该模块将根据您的要求设置扫描的端口以及扫描方式。扫描参数扫描方式有两种,一种是里同TCP检测,一种是利用SYN检测。
SNMP相关设置 对于大多数管理员来讲,SNMP的安全性已经不是一个新鲜的话题了。但是,有的服务器上SNMP问题依然存在,所以该检测模块将检测SNMP信息。
NETBIOS相关设置 该模块将扫描NETBIOS的相关设置,以方便您了解NETBIOS上存在的问题。该模块的选项主要有:注册表敏感键值,服务器时间,域控制器信息,传输列表,会话列表等。
漏洞检测教本 如果您善于编写教本,那么该模块将大大的简化您的日常工作以及便于您对XSCAN的使用。 CGI设置 对于信息服务器来将,CGI检测是尤为总要。
2.用什么方法可以防黑客入侵
1、黑客入侵攻击的目的 (1) 认为好玩,有趣。
比如有些学生。 (2) 获取对于文件的信息。
(3) 获取超级用户权限。 (4) 修改信息。
(5) 拒绝服务。 (6) 间谍人员。
(7) 网络恐怖主义。 (8) 窃取信息或者资产。
2、实施攻击的人员 (1) 受解雇的人员 (2) 专门的信息人员 (3) 间谍人员 3、攻击的方法和手段 (1) 寻找目标,获取信息。有明确的攻击目标。
寻找有漏洞的机器,发现之后进行攻击。即一种是先有目标,另外一种是先有工具。
一般来说,如“蠕虫事件”,更多地属于后一种。病毒和黑客的融合,使攻击自动化是目前比较流行的趋势。
很多问题,过去的手工病毒,要繁殖生存,通过传播删除数据。黑客在发现“后门”后,利用这些病毒手段进行攻击。
扫描是常用的寻找漏洞的手段。那么,哪些服务必须提供,哪些服务不需要提供,例如用户所不需要的某些功能服务作为选项在安装时会存在在系统中,这样就可能有漏洞存在在系统中。
因此,如果接受的服务越多,就可能存在的问题越多。因此,不透明、经常变化、不定期升级、动态口令,使系统在变化中变得相对安全。
目前,很多情况下,用户对自己的系统中的漏洞并不了解,某些先天不合理的缺陷存在在系统中,如果有人攻击这个弱点,就成为问题。所以,第一,要首先了解自己的系统。
版本信息也是重要的,不同的版本,有不同的弱点,就可能成为攻击对象。系统的关键文件也是重要的,可以从中提取用户名和口令。
(2) 获取系统敏感文件的方法。匿名FTP、TFTP等。
采用TFTP在很多蠕虫、强力攻击弱口令等手段中进行使用。 (3) 获取初始访问权限。
如采用监听手段窃取口令。匿名FTP,利用主机间的缺省口令或信任关系(口令)等。
利用发邮件,告诉你附件是个升级包,但有可能是一个病毒。利用技术防范上的漏洞。
(4) 获取超级用户口令。如SNIFER、缓冲区溢出等手段获取特权。
目前的开发安全理论已经引起重视。软件工程与软件安全已经成为一个并行的方式。
软件越庞大,漏洞越多。目前国内有人发现MICROSOFT有6个漏洞,据说这次发现之后直接就在网上公布了,但微软还没有找到相应的解决办法。
所以给用户带来很大的风险。 (5) 消除痕迹。
破坏系统后使用。 (6) 惯用手法。
TFTP、拒绝服务(分布式拒绝服务)、SNIFFER嗅探器、缓冲区溢出、SYN同步风暴(发出大量的连接请求,但并不管连接结果,大量占用用户资源,出现死机。)目前有一种技术,使系统的资源只能用到60%等。
采用路由器设置提高网络质量。但是对于公共系统,路由配置拒绝服务比较难。
对于路由器的攻击,窃取权限修改路由表,或者造成资源DOWN机。因此,要经常检查路由器的状态。
采取措施之前,应该先记录原始状态参数,不要轻易地重启技术。 -------------------------- 如何预防黑客 (1) 升级系统,打补丁 (2) 防火墙 (3) 使用入侵扫描工具 (4) 不要轻易安装不明软件 (5) 经常检查日志。
3.NTLDR is Missing怎么解决
NTLDR文件是win nt/win200/WinXP的引导文件,当此文件丢失时启动系统会提示"NTLDR is missing。"并要求按任意键重新启动,不能正确进入系统 。所以应该在系统正常的时候给予备份。 NTLDR文件是做什么的?我们如何来修复NTLDR文件类型的故障呢?
NTLDR文件的是一个隐藏的,只读的系统文件,位置在系统盘的根目录,用来装载操作系统。
一般情况系统的引导过程是这样的:
1、电源自检程序开始运行
2、主引导记录被装入内存,并且程序开始执行
3、活动分区的引导扇区被装入内存
4、NTLDR从引导扇区被装入并初始化
5、将处理器的实模式改为32位平滑内存模式
6、NTLDR开始运行适当的小文件系统驱动程序。小文件系统驱动程序是建立在NTLDR内部的,它能读FAT或NTFS。
7、NTLDR读boot.ini文件
8、NTLDR装载所选操作系统 *如果NT/XP被选择,,NTLDR运行Ntdetect.com 对于其他的操作系统,NTLDR装载并运行Bootsect.dos然后向它传递控制。windows NT过程结束。
9.Ntdetect.com 搜索计算机硬件并将列表传送给NTLDR,以便将这些信息写进HKE Y_LOCAL_MACHINEHARDWARE中。
10.然后NTLDR装载Ntoskrnl.exe,Hal.dll和系统信息集合。
11.Ntldr搜索系统信息集合,并装载设备驱动配置以便设备在启动时开始工作12.Ntldr把控制权交给Ntoskrnl.exe,这时,启动程序结束,装载阶段开始
WindowsXP出现次故障的解决办法
当此文件丢失时,我们可以从安装光盘上进行提取,方法是:
1、进入系统故障恢复控制台。
2、转到C盘。
3、输入"copy X:\I386\NTLDR c:\"(说明:X为光驱盘符)并回车,如果系统提示要否覆盖则按下"Y",之后输入exit命令退出控制台重新启动即可。
4.asn2.exe是什么病毒
【病毒名称】 W32/Rbot-QI Backdoor.Win32.Rbot.gen W32/Sdbot.worm.gen.g W32/Sdbot.worm.gen.t (你的那个哦) 【病毒类型】Worm 【影响系统】 设有弱口令的网络共享且有RPC/DCOM (MS04-012), LSASS (MS04-011)、IIS5SSL (MS04-011) 漏洞的Windows系统;Unix、NetWare、DOS、OS/2、Macintosh Computers、OpenVMS。
【危险等级】偏高 【特点概述】 (1) 扫描网内其它有此漏洞的电脑。 (2) 开启本地FTP或WEB服务,以便为自己提供网络连接。
(3) 通过DCC或HTTP传播病毒体。 (4) 扫描本地磁盘。
(5) 列出或终止当前系统服务,进程或线程。 (6) 发起SYN,PING、UDP、TCP或ICMP洪水攻击。
(7) 将已感染的电脑作为“肉鸡”。 (8) 开启SOCKS4代理服务。
(9) 重定向TCP连接。 (10) 运行identd服务。
(11) 连接其它IRC服务器或端口。 (12) 执行任意命令。
(13) 开启command-shell 服务。 (14) 伪造寄件人的E-mail地址,发送大量E-mail,阻塞网络。
(15) 远程攻击者可通过IRC信道控制感染系统。 (16) 监控屏幕动作。
(17) 自动连接事先设置好的IRC服务器,等待服务器发送控制指令。 【发作原理】 W32/Rbot-QI是一个具有后门功能的IRC网络蠕虫病毒。
感染设有弱口令的网络共享且有RPC/DCOM (MS04-012), LSASS (MS04-011)、IIS5SSL (MS04-011) 漏洞的Windows系统。W32/Rbot-QI一进入系统时,就会扫描硬盘,判断当前系统是否已感染。
若有,则取消感染,否则,将“wuacrlt.exe”复制至系统目录中,并修改下列注册表项,以在系统启动时获得运行的机会。 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ *windows update = "wuacrlt.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\ *windows update = "wuacrlt.exe" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ *windows update = "wuacrlt.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\ *windows update = "wuacrlt.exe" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\ *windows update = "wuacrlt.exe" (注意:病毒进程“wuacrlt.exe”与Windows 自动更新应用程序“wuauclt.exe”很相似,要细心区分啊!!!) 【常见故障】 W32/Rbot-QI发作时,系统就会呈现出病毒特点现象。
常见现象有: (A)造成网络阻塞,无法上网及访问LAN内共享资源。 (B)电脑一接入网络就死机,断开又恢复正常,通过“任务管理”查看到“wuacrlt.exe”占用大量内存,CPU使用率居高不下。
【清除方法】 当系统有上述故障时,很有可能是已中毒。目前,国内部分杀毒软件并不能查杀,用户可以通过手工删除方法清除病毒,详细方法如下: 请打上RPC/DCOM (MS04-012), LSASS (MS04-011)和IIS5SSL (MS04-011)补丁。
然后请进入安全模式,查看任务管理中进程“wuacrlt.exe”有无运行,若有则终止,随后再删除下列注册表项中的相关值。 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ *windows update = "wuacrlt.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\ *windows update = "wuacrlt.exe" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\ *windows update = "wuacrlt.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\ *windows update = "wuacrlt.exe" HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\ *windows update = "wuacrlt.exe" 删除系统目录下的“wuacrlt.exe”。
搜索其它盘中是否还有“wuacrlt.exe”,有则删。 重启系统至正常启动模式,即可。
我从 /topic.asp?board=28&artid=5584291 找的,应该没错你可以试试。
转载请注明出处windows之家 » win10如何解决弱口令