[网络安全学习篇3]:批处理、病毒、用户与组管理、破解系统密码(千峰网络安全视频笔记 3 day)

引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!

 

往期博客:

[网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)

[网络安全学习篇2]:IP详解及简单的DOS命令(千峰网络安全视频笔记 2 day)

[网络安全学习篇3]:批处理、病毒、用户与组管理、破解系统密码(千峰网络安全视频笔记 3 day)(本篇)

下期博文:

[网络安全学习篇4]:NTFS安全权限、文件共享服务器(千峰网络安全视频笔记 4 day)

 

目录

 

批处理和病毒

第六章 用户与组管理

破解系统密码


批处理和病毒

[千峰网络安全视频笔记] :批处理与病毒

 

  • 第六章 用户与组管理

windows服务器系统:win2000 win2003 win2008 win2012

linux服务器系统:Redhat Centos

 

用户管理

每个用户有自己的唯一的SID(安全标识符)

用户SID

系统SID

windows 系统管理员administrator的UID是 500

普通用户是1000 开始的

linux 系统管理员root 的UID是 0

普通用户是1000开始

账号密码存储的位置 :C:\windows\system32\config\SAM #暴力破解,撞库

windows系统上,默认密码最长有效期42天(尤其是服务器系统)

内置账户

给人使用的:

administrator 管理员账号

guest 来宾账户

计算机服务组件

system 系统账户,权限至高无上

local services 本地服务账户 普通权限

network services 网络服务账户 普通权限

配置文件

windows ”用户“

账户dos命令

  1. net user
  2. net user 账户名 字符串 #修改密码
  3. net user 账户名 #查看账户信息
  4. net user 账户名 密码 /add #新建账户
  5. net user 账户名 /del #删除账户
  6. net user 账户名 /active: yes/ no #激活或禁用账户

 

组管理

组的作用:简化权限赋予

赋权限方式:

1)用户 - 组-赋权限

2)用户-赋权限

内置组(系统自带组)

内置组的权限已经被系统赋予

  1. administrators #管理员组
  2. guests #来宾组
  3. users #普通用户组
  4. network #网络配置组
  5. print #打印机组
  6. Remote Desktop #远程桌面组
  1. net localgroup #查看组
  2. net localgroup 组名 #查看组
  3. net localgroup 组名 / add #创建组
  4. net localgroup 组名 用户名 / add #添加组成员
  5. net localgroup 组名 用户名 /del #删除组成员
  6. net localgroup 组名 /del #删除组

服务器远程管理

图形化远程管理

运行 :“mstsc”

telnet(命令行)\

查看本地上所有开放的端口 cmd “netstat -an”

telnet:23

远程桌面协议RDP:3389

 

破解系统密码

利用5次shift漏洞破解win7密码

漏洞

漏洞1:未登陆系统前连按5次shift弹出程序c:\windows\system32\sethc.exe

漏洞2:部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!

注:如果win7或win10已修补此漏洞2,则无法利用

破解过程相关知识

cmd工具路径

c:\windows\system32\cmd

用户/账户密码存储位置

c:\windows\system32\config\SAM

修改账户密码;

netuser 用户名 新密码

[网络安全学习篇附]:利用5次shift漏洞破解win7密码(详)

这篇博客介绍了利用5次shift漏洞破解win7d的详细过程!


参考文献:

B站千峰网络信息安全开源视频课程

以下是对提供的参考资料的总结,按照要求结构化多个要点分条输出: 4G/5G无线网络优化与网规案例分析: NSA站点下终端掉4G问题:部分用户反馈NSA终端频繁掉4G,主要因终端主动发起SCGfail导致。分析显示,在信号较好的环境下,终端可能因节能、过热保护等原因主动释放连接。解决方案建议终端侧进行分析处理,尝试关闭节电开关等。 RSSI算法识别天馈遮挡:通过计算RSSI平均值及差值识别天馈遮挡,差值大于3dB则认定有遮挡。不同设备分规则不同,如64T和32T。此方法可有效帮助现场人员识别因环境变化引起的网络问题。 5G 160M网小区CA不生效:某5G站点开启100M+60M CA功能后,测试发现UE无法正常使用CA功能。问题原因在于CA频点集标识配置错误,修正后测试正常。 5G网络优化与策略: CCE映射方式优化:针对诺基亚站点覆盖农村区域,通过优化CCE资源映射方式(交织、非交织),提升RRC连接建立成功率和无线接通率。非交织方式相比交织方式有显著提升。 5G AAU两扇区网:与三扇区网相比,AAU两扇区网在RSRP、SINR、下载速率和上传速率上表现不同,需根据具体场景选择适合的网方式。 5G语音解决方案:包括沿用4G语音解决方案、EPS Fallback方案和VoNR方案。不同方案适用于不同的5G网策略,如NSA和SA,并影响语音连续性和网络覆盖。 4G网络优化与资源利用: 4G室分设备利旧:面对4G网络投资压减与资源需求矛盾,提出利旧多维度调优策略,包括资源整合、统筹调配既有资源,以满足新增需求和提质增效。 宏站RRU设备1托N射灯:针对5G深度覆盖需求,研究使用宏站AAU结合1托N射灯方案,快速便捷地开通5G站点,提升深度覆盖能力。 基站与流程管理: 爱立信LTE基站邻区添加流程:未提供具体内容,但通常涉及邻区规划、参数配置、测试验证等步骤,以确保基站间顺畅切换和覆盖连续性。 网络规划与策略: 新高铁跨海大桥覆盖方案试点:虽未提供详细内容,但可推测涉及高铁跨海大桥区域的4G/5G网络覆盖规划,需考虑信号穿透、移动性管理、网络容量等因素。 总结: 提供的参考资料涵盖了4G/5G无线网络优化、网规案例分析、网络优化策略、资源利用、基站管理等多个方面。 通过具体案例分析,展示了无线网络优化中的常见问题及解决方案,如NSA终端掉4G、RSSI识别天馈遮挡、CA不生效等。 强调了5G网络优化与策略的重要性,包括CCE映射方式优化、5G语音解决方案、AAU扇区网选择等。 提出了4G网络优化与资源利用的策略,如室分设备利旧、宏站RRU设备1托N射灯等。 基站与流程管理方面,提到了爱立信LTE基站邻区添加流程,但未给出具体细节。 新高铁跨海大桥覆盖方案试点展示了特殊场景下的网络规划需求。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值