我有伺服器密碼如何破壞伺服器
Ⅰ 伺服器有密碼,如何關機
如果不知道密碼進不去系統,肯定要硬關了,或者拔電源,或者硬關機
Ⅱ 需要登陸區域網伺服器的軟體密碼要如何破解
沒怎麼明白你的意思
是要登錄上區域網網關,然後再網關上運行程序嗎?
如果是正常用戶直接遠程登錄就行了
非法訪問的話可以用流光等暴力破解密碼,用戶反正就是ADMINISTRATOR,總破的了
但如果對方有一些安全軟體,你的遠程連接會被記錄下來,甚至會強行斷掉你的連接
危險性很高,自己決定
還有種辦法是尋找共享,如果管理員大意點共享開了,又沒什麼限制,可以利用下共享
Ⅲ 網吧系統的伺服器有密碼怎麼破開並且從做下伺服器
你是高級黑客才能辦到
Ⅳ 伺服器密碼能被破解嗎
你問的是伺服器密碼能破解嗎?
答案是一定能,沒有電腦都是有漏洞的黑客可以根據不同的漏洞來用不同的攻擊手段,伺服器系統及時升級打補丁,完了就想你求救呢那個說的。網站自身的安全也好好的檢測一下,好好設置。沒有攻不破的系統也沒有百用百靈的攻擊手段。所以定期的維護和日記文件的查看防範也不必不可少的!
Ⅳ 你伺服器的密碼如何破解的不從裝,不刪SAM的話。
現在問題解決了。之前我還擔心,我是2003伺服器。 先下載個"老毛桃winpe"裝在u盤裡面,用u盤啟動,那裡,就有個破解xp密碼,也可以用。 我之前擔心破解不了2003服務。還擔心破解之後,資料會丟失,或者啟動不了。原來原來是虛驚了一場。 現在我的問題解決了。一切都很正常。。。 不過,老兄,你如果很擔心的話,還用u盤啟動進去,備份系統。再去破解。就大可放心了。也是最保險的做法。
Ⅵ 如何破解遠程登陸伺服器密碼
這根本行不通的,沒有伺服器登錄密碼,根本不能對伺服器作任何修改,所以也就無法破解。。
除非你是黑客~(俺不是,所以幫不了,好心提醒你一下,你應該找黑客 ..)
Ⅶ 如何搭建密碼破解伺服器
搭建伺服器的方法:
.
首先,需要設置路由器的埠映射,就可以實現樓主的要求,具體需要映射的埠是80和21,80埠是WEB埠,21是FTP埠。
1、申請花生殼免費域名。因為ADSL每次撥號後,獲得的IP都是不同的,所以需要動態綁定到域名上,方便其他人記憶和訪問。
2、設置本機固定區域網IP,例如設置為192.168.1.100
3、登陸路由器,找到「虛擬伺服器」選項,這里需要說明一下,不同的路由器型號的配置方法也不完全相同,但一般都會有「虛擬伺服器」這項功能,如果找不到這一項,可以找到「DMZ主機」,DMZ主機可以將內網的某個IP地址的所有埠均對外網開放,不過這樣設置會有安全隱患,建議設置虛擬伺服器
4、在「虛擬伺服器」表格中填入要映射的內網IP,按上面的就是192.168.1.100,在內網埠和外網埠處填80,再增加一項,填21,然後保存重起路由器
5、啟動花生殼並激活域名服務
6、安裝IIS和SERVER-U軟體,IIS是WEB服務運行環境,用來搭建WEB伺服器,SERVER-U是一款非常好用的FTP伺服器軟體(我自己用了很多年),有中文版,設置起來非常簡單,如果不會我幫你遠程,設置好後就可以正常訪問了。需要注意,通過路由器配置的伺服器,在內網電腦一般是不能通過域名訪問的,假設在你自己的電腦上訪問你申請的域名,就會出現讓你輸入用戶名和密碼的提示,你怎麼輸入都是不對的。要外網的電腦才可以正確訪問,這點希望樓主明白。
二、直接ADSL撥號上網的配置方法:
1、申請花生殼免費域名
2、在計算機上啟動花生殼並激活域名服務
3、安裝IIS和SERVER-U軟體,設置好後即可成功訪問.
Ⅷ 誰能告訴我攻擊破壞伺服器應該學習哪些知識 具體點
1 隱藏自己常見的攻擊者隱藏自身的方式有以下幾種:從已經取得控制權的主機上通過telnet或rsh跳躍。 從windows主機上通過wingates等服務進行跳躍。 利用配置不當的代理伺服器進行跳躍。 利用電話交換技術先通過撥號找尋並連入某台主機,然後通過這台主機再連入internet來跳躍。 2 預攻擊探測 這步的主要任務是收集有關要攻擊目標的有用的的信息。這些信息包括目標計算機的硬體信息、目標計算機的用戶信息、存在的漏洞等。 通常是從已經攻入的系統中的.rhosts和.netrc文件中將所列的機器挑選出來,從系統的/etc/hosts文件中可以得到一個很全的主機列表。但大多數情況下,選定一個攻擊目標是一個比較盲目的過程,除非攻擊者有很明確的目的和動機。攻擊者也可能找到dns表,通過dns可以知道機器名、ip地址、機器類型、甚至還可以知道機器的主人和單位。 3 採取攻擊行為 在攻擊探測中如果攻擊者發現目標機器系統有可以被利用的漏洞或弱點,則立即採取攻擊行為。在此過程中具體採用的攻擊行為要視目標機器系統而定,目前較流行的手段有暴力破解、緩沖區益出、跨站腳本、拒絕服務、欺騙等。 4 清除痕跡 攻擊者清除攻擊痕跡的方法主要是清除系統和服務日誌。有些工具可以清除日誌,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修復lastlog讓其仍然顯示該用戶的上次登陸信息。有時攻擊者會自己對日誌文件進行修改,不同的unix版本的日誌存儲位置不同。 黑客網路攻擊的一般步驟 網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。確保網路系統的信息安全是網路安全的目標,信息安全包括兩個方面:信息的存儲安全和信息的傳輸安全。信息的存儲安全是指信息在靜態存放狀態下的安全,如是否會被非授權調用等。信息的傳輸安全是指信息在動態傳輸過程中安全。為了確保網路信息的傳輸安全,有以下幾個問題: (1)對網路上信息的監聽 (2)對用戶身份的仿冒 (3)對網路上信息的篡改 (4)對發出的信息予以否認 (5)對信息進行重發 對於一般的常用入侵方法主要有 1.口令入侵 所謂口令入侵,就是指用一些軟體解開已經得到但被人加密的口令文檔,不過許多黑客已大量採用一種可以繞開或屏蔽口令保護的程序來完成這項工作。對於那些可以解開或屏蔽口令保護的程序通常被稱為「Crack」。由於這些軟體的廣為流傳,使得入侵電腦網路系統有時變得相當簡單,一般不需要很深入了解系統的內部結構,是初學者的好方法。 2.特洛伊木馬術 說到特洛伊木馬,只要知道這個故事的人就不難理解,它最典型的做法可能就是把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,這時合法用戶的程序代碼已被該變。一旦用戶觸發該程序,那麼依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客指定的任務。由於這種入侵法需要黑客有很好的編程經驗,且要更改代碼、要一定的許可權,所以較難掌握。但正因為它的復雜性,一般的系統管理員很難發現。 3.監聽法 這是一個很實用但風險也很大的黑客入侵方法,但還是有很多入侵系統的黑客採用此類方法,正所謂藝高人膽大。 網路節點或工作站之間的交流是通過信息流的轉送得以實現,而當在一個沒有集線器的網路中,數據的傳輸並沒有指明特定的方向,這時每一個網路節點或工作站都是一個介面。這就好比某一節點說:「嗨!你們中有誰是我要發信息的工作站。」 此時,所有的系統介面都收到了這個信息,一旦某個工作站說:「嗨!那是我,請把數據傳過來。」聯接就馬上完成。 有一種叫sniffer的軟體,它可以截獲口令,可以截獲秘密的信息,可以用來攻擊相鄰的網路。 4.E-mail技術 5.病毒技術 6.隱藏技術 攻擊的准備階段 首先需要說明的是,入侵者的來源有兩種,一種是內部人員利用自己的工作機會和許可權來獲取不應該獲取的許可權而進行的攻擊。另一種是外部人員入侵,包括遠程入侵、網路節點接入入侵等。本節主要討論遠程攻擊。 進行網路攻擊是一件系統性很強的工作,其主要工作流程是:收集情報,遠程攻擊,遠程登錄,取得普通用戶的許可權,取得超級用戶的許可權,留下後門,清除日誌。主要內容包括目標分析,文檔獲取,破解密碼,日誌清除等技術,下面分別介紹。 1.確定攻擊的目的 攻擊者在進行一次完整的攻擊之前首先要確定攻擊要達到什麼樣的目的,即給對方造成什麼樣的後果。常見的攻擊目的有破壞型和入侵型兩種。破壞型攻擊指的只是破壞攻擊目標,使其不能正常工作,而不能隨意控制目標的系統的運行。要達到破壞型攻擊的目的,主要的手段是拒絕服務攻擊(Denial Of Service)。另一類常見的攻擊目的是入侵攻擊目標,這種攻擊是要獲得一定的許可權來達到控制攻擊目標的目的。應該說這種攻擊比破壞型攻擊更為普遍,威脅性也更大。因為黑客一旦獲取攻擊目標的管理員許可權就可以對此伺服器做任意動作,包括破壞性的攻擊。此類攻擊一般也是利用伺服器操作系統、應用軟體或者網路協議存在的漏洞進行的。當然還有另一種造成此種攻擊的原因就是密碼泄露,攻擊者靠猜測或者窮舉法來得到伺服器用戶的密碼,然後就可以用和真正的管理員一樣對伺服器進行訪問... 1 隱藏自己常見的攻擊者隱藏自身的方式有以下幾種: ?從已經取得控制權的主機上通過telnet或rsh跳躍。 ?從windows主機上通過wingates等服務進行跳躍。 ?利用配置不當的代理伺服器進行跳躍。 ?利用電話交換技術先通過撥號找尋並連入某台主機,然後通過這台主機再連入internet來跳躍。 2 預攻擊探測 這步的主要任務是收集有關要攻擊目標的有用的的信息。這些信息包括目標計算機的硬體信息、目標計算機的用戶信息、存在的漏洞等。 通常是從已經攻入的系統中的.rhosts和.netrc文件中將所列的機器挑選出來,從系統的/etc/hosts文件中可以得到一個很全的主機列表。但大多數情況下,選定一個攻擊目標是一個比較盲目的過程,除非攻擊者有很明確的目的和動機。攻擊者也可能找到dns表,通過dns可以知道機器名、ip地址、機器類型、甚至還可以知道機器的主人和單位。 3 採取攻擊行為 在攻擊探測中如果攻擊者發現目標機器系統有可以被利用的漏洞或弱點,則立即採取攻擊行為。在此過程中具體採用的攻擊行為要視目標機器系統而定,目前較流行的手段有暴力破解、緩沖區益出、跨站腳本、拒絕服務、欺騙等。 4 清除痕跡 攻擊者清除攻擊痕跡的方法主要是清除系統和服務日誌。有些工具可以清除日誌,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修復lastlog讓其仍然顯示該用戶的上次登陸信息。有時攻擊者會自己對日誌文件進行修改,不同的unix版本的日誌存儲位置不同。