由於NT的機器一般使用PCAnyWhere進行遠程管理,Win2K的機器一般使用了終端進行遠程管理,因此如果能夠得到PCAnyWhere遠程連接的帳號和密碼,那麼就能遠程連接到主機。
問題的關鍵就是要得到PCAnyWhere的密碼文件(*.CIF),然後使用PCanyWhere密碼查看工具
http://www.csdn.net/soft/openfile.asp?kind=2&id=7824)便可以取得帳號和密碼。
PCAnyWhere服務端使用5631端口,可以使用:
Telnet 10.10.10.10 5631
確定遠程主機的PCAnyWhere服務端是否開啟動。
下面介紹兩種方法去得到PCAnyWhere的密碼文件:
方法一: 使用Unicode漏洞+ PCanyWhere密碼查看工具
下面將使用Unicode工具演示如何使用Unicode漏洞來得到PCAnyWhere的密碼文件(*.CIF)。
工具下載:
Pcanywhere9.2: http://www.symantec.com/
下載的Pcanywhere9.2有使用期限,
步驟如下:
找到主機上的*.CIF文件。
復制該文件到網站目錄下。
使用IE下載該文件。
使用PcanywherePWD得到用戶名和密碼。
連接登陸。
作者:木淼鑫
【賽迪網-IT技術報道】本周(2008.4.21-4.27)有一個病毒特別值得注意,它是:“VB木馬點擊器變種ZXY(Trojan.Clicker.Win32.VB.zxy)”病毒。該病毒偽裝成IE浏覽器圖標,欺騙用戶點擊運行,在後台瘋狂點擊黑客指定的網址,這些網址大部分是廣告和商業網站,黑客借此來獲取大量利潤。同時病毒會釋放數十個盜號木馬、病毒等,給用戶帶來很大的安全風險。
本周關注病毒:
VB木馬點擊器變種ZXY(Trojan.Clicker.Win32.VB.zxy) 警惕程度 ★★★
這是個VB語言編寫的木馬點擊器。它會偽裝成一個IE網頁圖標,欺騙用戶點擊運行。通過配置程序修改需要刷新IP流量的網頁地址,並且在後台點擊指定的網址,借以獲取利益,此病毒帶有明顯的商業性質。由於病毒會在系統System32目錄下釋放多個不同的病毒程序,會給手動清除帶來一定難度。
專家建議:
1、建立良好的安全習慣,不要輕易打開可疑的郵件以及通過QQ、MSN等傳來的文件或網址。收到好友發來的文件或網址時,應先詢問對方,確認後再打開;
2、不浏覽不良網站,不隨意下載安裝可疑軟件;
3、安裝專業的殺毒軟件升級到最新版本,並打開郵件和文件監控程序,防止病毒通過電子郵件、MSN及QQ等侵入您的計算機。
(責任編輯:李磊)
作者:木淼鑫
【賽迪網-IT技術報道】從2007年到現在,病毒、木馬、惡意軟件、垃圾郵件等等,開始越來越多的互相勾結,並且也逐漸確立了“利益”這一統一目標。
有了目標,做事也就更專注。現在木馬已經不再漫無目的的大量散發蠕蟲和病毒郵件,開始更有針對性的發起攻擊。
英國國家底層安全中心(NISCC)在一份報告中聲稱:有超過300個政府部門和公司成為郵件病毒攻擊的熱門目標。
這些郵件似乎專門針對商業或經濟部門,並收集敏感或有價值的信息,而不是到處蔓延,僅僅為了自我炫耀。這些攻擊以木馬程序為主,也有指到含木馬文件網頁的鏈接。安裝後,木馬在後台收集用戶名、密碼、系統信息、並掃描硬盤,向遠程黑客的電腦傳送數據和文件。“這些帶毒郵件的主題通常是收件人感興趣的新聞。”報告說,“這事實上是個騙局,使收件人誤以為病毒來源於值得信任的新聞社或政府部門。”
電子郵件安全公司MessageLabs的馬克?森內指出,該報告透露出木馬的新趨勢,即從發送大量無目的帶毒郵件,到向某些特定的有價值目標集中下手。“在以前,人們發現的病毒通常漫無目的的散布大量蠕蟲。”森內說,“但是現在的趨勢是,病毒開始集中進攻特定的組織,並試圖種木馬。”去年,MessageLabs發現該類郵件的數量成倍增長。
另一個值得注意的信息是,“竊取信息正在成為木馬的主要目的”。殺毒公司Sophos的經理裡查德?王說:“NISCC提到的病毒中,一大部分的目的是竊取用戶信息。”但是有關方面表示,這種新趨勢並沒有任何新的技術成分。只要及時升級病毒包,使用最新的殺毒軟件,就能有效避免攻擊。
(責任編輯:李磊)