我有服务器密码如何破坏服务器
Ⅰ 服务器有密码,如何关机
如果不知道密码进不去系统,肯定要硬关了,或者拔电源,或者硬关机
Ⅱ 需要登陆局域网服务器的软件密码要如何破解
没怎么明白你的意思
是要登录上局域网网关,然后再网关上运行程序吗?
如果是正常用户直接远程登录就行了
非法访问的话可以用流光等暴力破解密码,用户反正就是ADMINISTRATOR,总破的了
但如果对方有一些安全软件,你的远程连接会被记录下来,甚至会强行断掉你的连接
危险性很高,自己决定
还有种办法是寻找共享,如果管理员大意点共享开了,又没什么限制,可以利用下共享
Ⅲ 网吧系统的服务器有密码怎么破开并且从做下服务器
你是高级黑客才能办到
Ⅳ 服务器密码能被破解吗
你问的是服务器密码能破解吗?
答案是一定能,没有电脑都是有漏洞的黑客可以根据不同的漏洞来用不同的攻击手段,服务器系统及时升级打补丁,完了就想你求救呢那个说的。网站自身的安全也好好的检测一下,好好设置。没有攻不破的系统也没有百用百灵的攻击手段。所以定期的维护和日记文件的查看防范也不必不可少的!
Ⅳ 你服务器的密码如何破解的不从装,不删SAM的话。
现在问题解决了。之前我还担心,我是2003服务器。 先下载个"老毛桃winpe"装在u盘里面,用u盘启动,那里,就有个破解xp密码,也可以用。 我之前担心破解不了2003服务。还担心破解之后,资料会丢失,或者启动不了。原来原来是虚惊了一场。 现在我的问题解决了。一切都很正常。。。 不过,老兄,你如果很担心的话,还用u盘启动进去,备份系统。再去破解。就大可放心了。也是最保险的做法。
Ⅵ 如何破解远程登陆服务器密码
这根本行不通的,没有服务器登录密码,根本不能对服务器作任何修改,所以也就无法破解。。
除非你是黑客~(俺不是,所以帮不了,好心提醒你一下,你应该找黑客 ..)
Ⅶ 如何搭建密码破解服务器
搭建服务器的方法:
.
首先,需要设置路由器的端口映射,就可以实现楼主的要求,具体需要映射的端口是80和21,80端口是WEB端口,21是FTP端口。
1、申请花生壳免费域名。因为ADSL每次拨号后,获得的IP都是不同的,所以需要动态绑定到域名上,方便其他人记忆和访问。
2、设置本机固定局域网IP,例如设置为192.168.1.100
3、登陆路由器,找到“虚拟服务器”选项,这里需要说明一下,不同的路由器型号的配置方法也不完全相同,但一般都会有“虚拟服务器”这项功能,如果找不到这一项,可以找到“DMZ主机”,DMZ主机可以将内网的某个IP地址的所有端口均对外网开放,不过这样设置会有安全隐患,建议设置虚拟服务器
4、在“虚拟服务器”表格中填入要映射的内网IP,按上面的就是192.168.1.100,在内网端口和外网端口处填80,再增加一项,填21,然后保存重起路由器
5、启动花生壳并激活域名服务
6、安装IIS和SERVER-U软件,IIS是WEB服务运行环境,用来搭建WEB服务器,SERVER-U是一款非常好用的FTP服务器软件(我自己用了很多年),有中文版,设置起来非常简单,如果不会我帮你远程,设置好后就可以正常访问了。需要注意,通过路由器配置的服务器,在内网电脑一般是不能通过域名访问的,假设在你自己的电脑上访问你申请的域名,就会出现让你输入用户名和密码的提示,你怎么输入都是不对的。要外网的电脑才可以正确访问,这点希望楼主明白。
二、直接ADSL拨号上网的配置方法:
1、申请花生壳免费域名
2、在计算机上启动花生壳并激活域名服务
3、安装IIS和SERVER-U软件,设置好后即可成功访问.
Ⅷ 谁能告诉我攻击破坏服务器应该学习哪些知识 具体点
1 隐藏自己常见的攻击者隐藏自身的方式有以下几种:从已经取得控制权的主机上通过telnet或rsh跳跃。 从windows主机上通过wingates等服务进行跳跃。 利用配置不当的代理服务器进行跳跃。 利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入internet来跳跃。 2 预攻击探测 这步的主要任务是收集有关要攻击目标的有用的的信息。这些信息包括目标计算机的硬件信息、目标计算机的用户信息、存在的漏洞等。 通常是从已经攻入的系统中的.rhosts和.netrc文件中将所列的机器挑选出来,从系统的/etc/hosts文件中可以得到一个很全的主机列表。但大多数情况下,选定一个攻击目标是一个比较盲目的过程,除非攻击者有很明确的目的和动机。攻击者也可能找到dns表,通过dns可以知道机器名、ip地址、机器类型、甚至还可以知道机器的主人和单位。 3 采取攻击行为 在攻击探测中如果攻击者发现目标机器系统有可以被利用的漏洞或弱点,则立即采取攻击行为。在此过程中具体采用的攻击行为要视目标机器系统而定,目前较流行的手段有暴力破解、缓冲区益出、跨站脚本、拒绝服务、欺骗等。 4 清除痕迹 攻击者清除攻击痕迹的方法主要是清除系统和服务日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修复lastlog让其仍然显示该用户的上次登陆信息。有时攻击者会自己对日志文件进行修改,不同的unix版本的日志存储位置不同。 黑客网络攻击的一般步骤 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几个问题: (1)对网络上信息的监听 (2)对用户身份的仿冒 (3)对网络上信息的篡改 (4)对发出的信息予以否认 (5)对信息进行重发 对于一般的常用入侵方法主要有 1.口令入侵 所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。 2.特洛伊木马术 说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。 3.监听法 这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。 网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。” 此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。 有一种叫sniffer的软件,它可以截获口令,可以截获秘密的信息,可以用来攻击相邻的网络。 4.E-mail技术 5.病毒技术 6.隐藏技术 攻击的准备阶段 首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。 进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术,下面分别介绍。 1.确定攻击的目的 攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(Denial Of Service)。另一类常见的攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为黑客一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击者靠猜测或者穷举法来得到服务器用户的密码,然后就可以用和真正的管理员一样对服务器进行访问... 1 隐藏自己常见的攻击者隐藏自身的方式有以下几种: ?从已经取得控制权的主机上通过telnet或rsh跳跃。 ?从windows主机上通过wingates等服务进行跳跃。 ?利用配置不当的代理服务器进行跳跃。 ?利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入internet来跳跃。 2 预攻击探测 这步的主要任务是收集有关要攻击目标的有用的的信息。这些信息包括目标计算机的硬件信息、目标计算机的用户信息、存在的漏洞等。 通常是从已经攻入的系统中的.rhosts和.netrc文件中将所列的机器挑选出来,从系统的/etc/hosts文件中可以得到一个很全的主机列表。但大多数情况下,选定一个攻击目标是一个比较盲目的过程,除非攻击者有很明确的目的和动机。攻击者也可能找到dns表,通过dns可以知道机器名、ip地址、机器类型、甚至还可以知道机器的主人和单位。 3 采取攻击行为 在攻击探测中如果攻击者发现目标机器系统有可以被利用的漏洞或弱点,则立即采取攻击行为。在此过程中具体采用的攻击行为要视目标机器系统而定,目前较流行的手段有暴力破解、缓冲区益出、跨站脚本、拒绝服务、欺骗等。 4 清除痕迹 攻击者清除攻击痕迹的方法主要是清除系统和服务日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修复lastlog让其仍然显示该用户的上次登陆信息。有时攻击者会自己对日志文件进行修改,不同的unix版本的日志存储位置不同。