Расширенные методы

Расширенные методы
Захват сеанса
Juggernaut
Hunt
Контрмеры против захвата соединений
"Потайные ходы"
Создание фиктивных учетных записей
NT/2000
В диалоговом окне Internet Explorer

Контрмера не запускайте исполняемые
UNIX
Novell
Запланированные задания
Контрмеры защита от запланированных заданий
Удаленное управление
Netcat


В системном реестре NT4 установлено
Remote exe (NT)
Loki

Back Orifice и NetBus
Контрмеры защита против Back Orifice (и других программ)
Перенаправление портов реверсивный
Реверсивный сеанс telnet
Захват командной оболочки с помощью утилиты netcat
Запустив утилиту netcat на компьютере
Datapipe
Rinetd
Fpipe
Перенаправление портов

VNC
Взлом X Windows и других графических терминальных служб
Общие контрмеры против "потайных
Средства автоматизации
Ведение учета
Кто прослушивает порты
Удаление подозрительных процессов
Таблица 14 1 Номера портов используемые
Отслеживание изменений файловой системы
Таблица 1 4 2 Используемые пo

Загрузочный файл и параметры системного реестра
Аудит проверка учетных записей
Программы типа "троянский конь"
BoSniffer
ELiTeWrap
Библиотека FPWNCLNT DLL для Windows NT
Контрмеры
Разрушение системного окружения
"Наборы отмычек"
Контрмеры против "наборов отмычек"

Создание образа системного окружения
Таблица 14 3 Некоторые технологии
Контрмеры
Социальная инженерия
Необразованный пользователь и "справочный стол"
"Справочный стол" и растерянный пользователь
Контрмеры
Резюме
Содержание раздела