当前位置: 操作系统/服务器>windows
本页文章导读:
▪远程登陆方面有关问题!和关机后自动开机有关问题 远程登陆方面问题!和关机后自动开机问题策略组 被限制。 telnet 23端口 被限制 请问还有什么办法能够远程到那台计算机 我不能靠近那台计算机 如何实现 让电脑正常.........
▪ 高手看看小弟我有没有被入侵或成为肉鸡netstat-an 高手看看我有没有被入侵或成为肉鸡netstat-anActive Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 .........
▪ 加解密有关问题 加解密问题相同的初值经加密后每次都生成相同的密文,传递后,在解密生成明文和数据库中的进行比较,相等登录。疑问是如果有人截取了密文,然后略过加密过程,直接调服务器解密程.........
[1]远程登陆方面有关问题!和关机后自动开机有关问题
来源: 互联网 发布时间: 2014-02-18
远程登陆方面问题!和关机后自动开机问题
策略组 被限制。
telnet 23端口 被限制
请问还有什么办法能够远程到那台计算机
我不能靠近那台计算机
如何实现 让电脑正常关机后自动重启 前提 windows不会出现很严重的问题 至少短期内不能出现
"让电脑正常关机后自动重启",啥意思,?关机后怎么自动重启,要说也是关机后自动开启,而不是重启
策略和端口被限制,什么限制,防火墙,对方组策略,还是?
远程不就常用telnet 23,mstsc 3389,或者139也未必不可,如是有rpc漏洞,直接rpc溢出,如是还有其它服务,比如sql、iis等就可考虑这此等等
你想入侵人家的机器?
策略组 被限制。
telnet 23端口 被限制
请问还有什么办法能够远程到那台计算机
我不能靠近那台计算机
如何实现 让电脑正常关机后自动重启 前提 windows不会出现很严重的问题 至少短期内不能出现
"让电脑正常关机后自动重启",啥意思,?关机后怎么自动重启,要说也是关机后自动开启,而不是重启
策略和端口被限制,什么限制,防火墙,对方组策略,还是?
远程不就常用telnet 23,mstsc 3389,或者139也未必不可,如是有rpc漏洞,直接rpc溢出,如是还有其它服务,比如sql、iis等就可考虑这此等等
你想入侵人家的机器?
[2] 高手看看小弟我有没有被入侵或成为肉鸡netstat-an
来源: 互联网 发布时间: 2014-02-18
高手看看我有没有被入侵或成为肉鸡netstat-an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP x.x.x.x:1465 61.135.218.35:80 CLOSE_WAIT
TCP 122.0.0.2:139 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1031 0.0.0.0:0 LISTENING
TCP 127.0.0.1:12025 0.0.0.0:0 LISTENING
TCP 127.0.0.1:12080 0.0.0.0:0 LISTENING
TCP 127.0.0.1:12110 0.0.0.0:0 LISTENING
TCP 127.0.0.1:12119 0.0.0.0:0 LISTENING
TCP 127.0.0.1:12143 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:1401 *:*
UDP 0.0.0.0:1406 *:*
UDP 0.0.0.0:4500 *:*
UDP x.x.x.x:123 *:*
UDP x.x.x.x:1900 *:*
UDP 122.0.0.2:123 *:*
UDP 122.0.0.2:137 *:*
UDP 122.0.0.2:138 *:*
UDP 122.0.0.2:1900 *:*
UDP 127.0.0.1:123 *:*
UDP 127.0.0.1:1034 *:*
UDP 127.0.0.1:1074 *:*
UDP 127.0.0.1:1402 *:*
UDP 127.0.0.1:1900 *:*
UDP 127.0.0.1:3416 *:*
UDP 127.0.0.1:3878 *:*
从 netstat 结果看没有什么异常端口。
但是,最好用 netstat.exe -anb 检查正在侦听端口的后台程序,用 procexp.exe 验证后台程序,这样才可以分析是否中木马。
这个信息是不足矣判断的
有没有被入侵或成为肉鸡?
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING --> 一般是本机rpc 135
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING --> 一般是本机netbios
TCP x.x.x.x:1465 61.135.218.35:80 CLOSE_WAIT --> 一般是本机访问对方网站
TCP 122.0.0.2:139 0.0.0.0:0 LISTENING --> 一般是本机netbios
。。。。。。。
仅靠netstat是不好判断的,倒不如依据进程来,所以,一般加netstat -ano or netstat -anb
何况木马使用的本机端口到底是那个又不是预先知道的,所以,一般看listen和connect的
且一些一马是采用重用常用端口和udp等的很难检查的技术的
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP x.x.x.x:1465 61.135.218.35:80 CLOSE_WAIT
TCP 122.0.0.2:139 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1031 0.0.0.0:0 LISTENING
TCP 127.0.0.1:12025 0.0.0.0:0 LISTENING
TCP 127.0.0.1:12080 0.0.0.0:0 LISTENING
TCP 127.0.0.1:12110 0.0.0.0:0 LISTENING
TCP 127.0.0.1:12119 0.0.0.0:0 LISTENING
TCP 127.0.0.1:12143 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:1401 *:*
UDP 0.0.0.0:1406 *:*
UDP 0.0.0.0:4500 *:*
UDP x.x.x.x:123 *:*
UDP x.x.x.x:1900 *:*
UDP 122.0.0.2:123 *:*
UDP 122.0.0.2:137 *:*
UDP 122.0.0.2:138 *:*
UDP 122.0.0.2:1900 *:*
UDP 127.0.0.1:123 *:*
UDP 127.0.0.1:1034 *:*
UDP 127.0.0.1:1074 *:*
UDP 127.0.0.1:1402 *:*
UDP 127.0.0.1:1900 *:*
UDP 127.0.0.1:3416 *:*
UDP 127.0.0.1:3878 *:*
从 netstat 结果看没有什么异常端口。
但是,最好用 netstat.exe -anb 检查正在侦听端口的后台程序,用 procexp.exe 验证后台程序,这样才可以分析是否中木马。
这个信息是不足矣判断的
有没有被入侵或成为肉鸡?
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING --> 一般是本机rpc 135
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING --> 一般是本机netbios
TCP x.x.x.x:1465 61.135.218.35:80 CLOSE_WAIT --> 一般是本机访问对方网站
TCP 122.0.0.2:139 0.0.0.0:0 LISTENING --> 一般是本机netbios
。。。。。。。
仅靠netstat是不好判断的,倒不如依据进程来,所以,一般加netstat -ano or netstat -anb
何况木马使用的本机端口到底是那个又不是预先知道的,所以,一般看listen和connect的
且一些一马是采用重用常用端口和udp等的很难检查的技术的
[3] 加解密有关问题
来源: 互联网 发布时间: 2014-02-18
加解密问题
相同的初值经加密后每次都生成相同的密文,传递后,在解密生成明文和数据库中的进行比较,相等登录。
疑问是如果有人截取了密文,然后略过加密过程,直接调服务器解密程序,那也能登录了,这个问题该怎么解决呢?
"如果有人截取了密文,然后略过加密过程,直接调服务器解密程序,那也能登录了"
楼主这里没注意到是对数据库密码的加密和验证过程,本来就存在截获的可能
这里的问题在于如何实现密钥传递的安全性和验证算法的复杂度问题
所以,要能完全实现安全,不仅是密码要加密,密码的验证算法,密码的传递过程,还有数据库本身等等都要考虑的
因此,有了ssl技术,vpn技术等等
相同的初值经加密后每次都生成相同的密文,传递后,在解密生成明文和数据库中的进行比较,相等登录。
疑问是如果有人截取了密文,然后略过加密过程,直接调服务器解密程序,那也能登录了,这个问题该怎么解决呢?
"如果有人截取了密文,然后略过加密过程,直接调服务器解密程序,那也能登录了"
楼主这里没注意到是对数据库密码的加密和验证过程,本来就存在截获的可能
这里的问题在于如何实现密钥传递的安全性和验证算法的复杂度问题
所以,要能完全实现安全,不仅是密码要加密,密码的验证算法,密码的传递过程,还有数据库本身等等都要考虑的
因此,有了ssl技术,vpn技术等等
最新技术文章: