计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

浅论如何架设一个完整的网络入侵案例(2)

2017-10-06 01:12
导读:利用Windows 2000自带的终端服务工具:mstsc.exe。该工具可以在操作系统的安装光盘中找到,将该工具放到自己的C:\\WINNT\\SYSTEM32中,接下来在开始运行中输入msts

  利用Windows 2000自带的终端服务工具:mstsc.exe。该工具可以在操作系统的安装光盘中找到,将该工具放到自己的C:\\WINNT\\SYSTEM32中,接下来在“开始—运行”中输入“mstsc.exe”便出现“终端服务客户端”界面,在该界面中只要设置要连接主机的IP地址和连接桌面的分辨率就可以。如果目标主机的终端服务是启动的,可以直接登录到对方的桌面,在登录框输入用户名和密码就可以在图形化界面操纵对方主机了。至此一个完整的网络入侵过程便实现了。并可以非常简单的操作对方的计算机从而实现对目标计算机的长久控制。
  六、结语
  综上步骤,我们可以很轻松的入侵没有采取防范措施的计算机,轻松的登录对方的命令行或远程桌面系统,当然也可以实现对远程目标主机的管理与故障维护,大大的提高了我们的工作效率。
  
  参考文献:
  [1]杨义先.网络安全理论与技术.人民邮电出版社,2003.
  [2]张世永.网络安全原理与应用.科学出版社,2003,
  [3]李学诗.计算机系统安全技术.华中理工大学出版社,2003.

上一篇:浅析我国民事执行和解制度 下一篇:没有了