如何利用3389端口攻破服务器

如何利用3389端口攻破服务器,第1张

第一步:使用工具Dubrute中的Ipseacher进行搜索一些活跃的IP段,当然也会采用百度搜索的方法进行;接着就采用SYN扫描为了达到好的效果都会在server2003系统下进行扫描,只有在该系统下不能正常扫描的时候才会使用vmware虚拟机进行扫描;另外如果在XP系统下进行扫描的时候,他们往往会让先让XP能支持SYN的扫描,方法就是将支持这种扫描的补丁直接复制粘贴到系统盘下的driver,当电脑进行重启后就能进行扫描了。

第二步:将Ipseach下的IP段进行直接复制到SYN扫描器下的ip.txt中,当进行扫描一段时间后就能生出ips文档而这种ips文档IP事实上就是用户开启3389端口的实际IP;顺便业内专家也将dubrute工具中的英文操作给大家翻译下,能够帮助大家更好进行理解;source代表就为源、bad代表的酒味坏的、good代表的就是好的、error代表的就是错误的、check代表的就是检测、thread代表的就是线程、start代表的就是开始、config代表的就是配置、generation代表的就是生成、about代表的就是关于。

第三步:将直接导入需要攻破的3389IP地址,接着还会打开generation在打开后就能看到有3列需要进行手动输入的框,在第一列框中手动填写的就是需要攻破的服务器IP,而第二列框中填写的就是相关登陆账号一般就是administrator,在第三列中就是导入的3389密码字典,当点击male退出界面后,就能再点击config进行配置了。

第四步:当全部完成后就能点击start进行攻破了,这个时候在good后就会出现相关数字这就能代表攻破了多少数量的服务器,界面中的bad就代表正在check中当在dubrute下找到good文档进行打开,就能轻松查看到攻破服务器的登录账号和密码了。

第五步:依次点击电脑开始—运行项目,并在弹出框内输入mstsc-admin指令就能顺利进入3389登陆框,当输入IP连接上再输入账号密码就能直接登录成功了。

常见的几种网络攻击形式

就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等等。换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段包括对软件的使用都要采取十分谨慎地态度,大家一定要记住:坏家伙只用成功一次就够了。

缺陷和后门

事实上没有完美无缺的代码,也许系统的某处正潜伏着重大的缺陷或者后门等待人们的发现,区别只是在于谁先发现它。只有本着怀疑一切的态度,从各个方面检查所输入信息的正确性,还是可以回避这些缺陷的。比如说,如果程序有固定尺寸的缓冲区,无论是什么类型,一定要保证它不溢出;如果使用动态内存分配,一定要为内存或文件系统的耗尽做好准备,并且记住恢复策略可能也需要内存和磁盘空间。

鉴别失败

即使是一个完善的机制在某些特定的情况下也会被攻破。例如:源地址的校验可能正在某种条件下进行(如防火墙筛选伪造的数据包),但是黑客可以用程序Portmapper重传某一请求。在这一情况下,服务器最终受到欺骗,报文表面上源于本地,实际上却源于其他地方。

协议失败

寻找协议漏洞的游戏一直在黑客中长盛不衰,在密码学的领域尤其如此。有时是由于密码生成者犯了错误,过于明了和简单。更多的情况是由于不同的假设造成的,而证明密码交换的正确性是很困难的事。

信息泄漏

大多数的协议都会泄漏某些信息。高明的黑客并不需要知道你的局域网中有哪些计算机存在,他们只要通过地址空间和端口扫描,就能寻找到隐藏的主机和感兴趣的服务。最好的防御方法是高性能的防火墙,如果黑客们不能向每一台机器发送数据包,该机器就不容易被入侵。

拒绝服务

有的人喜欢刺破别人的车胎,有的人喜欢在墙上乱涂乱画,也有人特别喜欢把别人的机器搞瘫痪。很多网络攻击者对这种损人不利己的行为乐此不疲真是令人费解。这种捣乱的行为多种多样,但本质上都差不多,就是想将你的资源耗尽,从而让你的计算机系统瘫痪。尽管主动的过滤可以在一定的程度上保护你,但是由于这种攻击不容易识别,往往让人防不胜防。

也许你还遇到过其他的攻击方式,我们在这里不能一一列举,总而言之一句话:网络之路,步步凶险。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/104164.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-03-10
下一篇2023-03-10

发表评论

登录后才能评论

评论列表(0条)

    保存