在入侵中,很多時侯會使用telent來登陸的,但是如果服務器啟動telnet服務的話,登陸就會被記錄下來,雖然可以有程序可以清除那些記錄,但是一定是要有admin權限才可以的,如果你第一次入侵時都是通過猜密碼的話,而且入侵不成功或成功後亦得不到admin權限的話,那就清不掉那些記錄了。以後是簡單說說幾種可以隱藏自己身份的方法:
1.使用socks代理,視窗下自帶的telnet程序是不支持socks代理的,想使作socks代理就要通過其它程序,例如sockcap32,e-border clien等等,其它的telnet客戶程序,例如netterm是直接支持socks代理的,但是你是沒法知道那個代理服務器是否會主錄下你的要求的,如果是一個惡意的代理的話,會從記錄中得到你輸入的用戶名和密碼的,而且有記錄的話,亦不算得上是安全的。wingate亦可以當成是跳板的,不過不是很方便。
2.在肉雞上建立跳板,這種方法是比較安全的。傳統方法是在肉雞上增加一個admin權限的帳戶,然後啟動telnet服務,在入侵時先telnet上這台肉雞,再通過網雞telnet上要入侵的服務器,完成入侵後就將肉雞上的telnet日志清掉。
一個端口讓你telnet上去,這種方法好處是不用清日志,除非是防火牆記錄下你的連接,不然是不會被發現的。這些程序常見的有nc(全名netcat),ncx99(每使用一次都是執行一次),icmd(可自定義端口和密碼,推薦),Drat(這是木馬,而且很難清掉,將代碼插入shell進程上,不建議使用),tini(非常小的木馬,只有3K,不過可被查殺,不是很安全),winshell(國產程序,不過不能在中文的NT或2000中執行,程序7K大小,不過因為不能在中文視窗中用,我不是很喜歡),leapfrog(算是舊程序,壓縮後有40多K,可以自定義端口,而且可以限制那個段的IP可以允許連接,例如你的IP是61.127.189.89的話,一般來說,前三位的IP都不會變化的,你可以設置允許連接的IP段是61.127.189.*,這樣只有符合這個段的IP才可以連接上,我最喜歡的還是它可以在所有的windows上執行,而上面的幾種程序除了木馬和nc外,winshell,icmd,ncx99都不能在win95或98上執行的,但現在使用win98的用戶還是遠遠在使用2000或NT的用戶上的),snake代理跳板(國人開發的sock服務器端程序,在肉雞上執行,但一定要有admin的權限才可以啟動的,只可以在2000或NT下執行,而且中文的視窗是不可以使用的)。
總結:使用socks代理或wingate不算是十分安全,在肉雞上使用telnet服務亦算是安全的(你要記得清日志),不過很多服務器都不會打開telnet服務的。使用一些shell程序或木馬是十分方便和安全的。在那些shell程序和木馬中,winshell和snake代理跳板亦算是不錯的,但很不幸就是有限制(國人開發的程序都是很有限制的),ncx99,icmd,nc是個不錯的選擇,nc還有很多功能的,至於那兩個木馬,drat就太危險了,可以會導致那台肉雞不可以正常運行的,tini就不會在自啟動中加載。leapfrog雖然比winshell或snake等大,但還是值得試試的,而且leapfrog可能饒過防火牆,因為很多防火牆只限制了某些端口可以使用的,上述的那些程序使如winshell,snake,icmd和nc都可以自定義端口,但是如果防火牆只允許80端口的話,上述程序如果將自己綁在80端口的話,因為服務器打開了80端口一般是有www服務的,如果你再將上述的程序綁入80端口的話,一定會產生錯誤的,但leapfrog就沒有這個問題的。