WINDOWS系統后門實例四
telnet欺騙,最容易被忽略的后門
telnet是命令行下的遠程登錄工具,不過在服務器管理時使用不多也常為管理員所忽視。攻擊者如果在控制一臺服務器后,開啟“遠程桌面”進行遠程控制非常容易被管理員察覺,但是啟動Telnet進行遠程控制卻不容易被察覺。不過,telnet的默認端口是23,如果開啟后,別人是很容易掃描到的,因此攻擊者會更改telnet的端口,從而獨享該服務器的控制權。
(1)修改端口
本地修改Windows 2003服務器的telnet端口的方法是:“開始→運行”輸入cmd打開命令提示符,然后運行命令“tlntadmn config port=800”(800是修改后的telnet端口,為了避免端口沖突不用設置成已知服務的端口。) 當然,我們也可以遠程修改服務器的telnet端口,在命令提示符下輸入命令“tlntadmn config \\192.168.1.9 port=800 -u gslw -p test168 ”(\\192.168.1.9對方IP,port=800要修改為的telnet端口,-u指定對方的用戶名,-p指定對方用戶的密碼。)(圖7)
(2)遠程登錄
攻擊者在本地運行命令提示符(cmd.exe)輸入命令“telnet 192.168.1.9 800”然后輸入用戶名及其密碼記錄telnet到服務器。
(3)防范措施
對于telnet后門的方法非常簡單,可以通過“tlntadmn config port=n”命令更改其端口,更徹底的運行“services.msc”打開服務管理器,禁用telnet服務。(圖8)
后門的種類不管有怎么多變,都有一個共同的特點——隱蔽性,是見不得陽光的。只要大家掌握一定的系統技術,并時刻提高警惕就能讓后門顯形。知己知彼,了解后門的原理,就能夠從根本上終結后門。
【編輯推薦】