网络安全实验报告冰河木马实验.docx
《网络安全实验报告冰河木马实验.docx》由会员分享,可在线阅读,更多相关《网络安全实验报告冰河木马实验.docx(12页珍藏版)》请在冰豆网上搜索。
网络安全实验报告冰河木马实验
网络安全试验汇报
冰河木马试验
网络10-2班XXX08103635
一、试验目
经过学习冰河木马远程控制软件使用,熟悉使用木马进行网络攻击原理和方法。
二、试验内容
1、在计算机A上运行冰河木马用户端,学习其常见功效;
2、在局域网内另一台计算机B上种入冰河木马(服务器),用计算机A控制计算机B;
3、打开杀毒软件查杀冰河木马;
4、再次在B上种入冰河木马,并手动删除冰河木马,修改注册表和文件关联。
三、试验准备
1、在两台计算机上关闭杀毒软件;
2、下载冰河木马软件;
3、阅读冰河木马关联文件。
四、试验要求
1、合理使用冰河木马,严禁恶意入侵她人电脑和网络;
2、了解冰河木马关键功效;
3、统计试验步骤、试验现象、试验过程中出现意外情况及处理方法;
4、总结手动删除冰河木马过程。
五、试验过程
作为一款流行远程控制工具,在面世早期,冰河就曾经以其简单操作方法和强大控制力令人胆寒,能够说达成了谈冰色变地步。
鉴于此,我们就选择冰河完成此次试验。
若要使用冰河进行攻击,则冰河安装(是目标主机感染冰河)是首先必需要做。
冰河控制工具中有三个文件:
Readme.txt,G_Client.exe,以及G_Server.exe。
Readme.txt简单介绍冰河使用。
G_Client.exe是监控端实施程序,能够用于监控远程计算机和配置服务器。
G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自开启,可任意更名,运行时无任何提醒)。
运行G_Server.exe后,该服务端程序直接进入内存,并把感染机7626端口开放。
而使用冰河用户端软件(G_Client.exe)计算机能够对感染机进行远程控制。
冰河木马使用:
1、自动跟踪目标机屏幕改变,同时能够完全模拟键盘及鼠标输入,即在同时被控端屏幕改变同时,监控端一切键盘及鼠标操作将反应在被控端屏幕(局域网适用)。
2、统计多种口令信息:
包含开机口令、屏保口令、多种共享资源口令及绝大多数在对话框中出现口令信息。
3、获取系统信息:
包含计算机名、注册企业、目前用户、系统路径、操作系统版本、目前显示分辨率、物理及逻辑磁盘信息等多项系统数据。
4、限制系统功效:
包含远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功效限制。
5、远程文件操作:
包含创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方法、最小化、最大化、隐藏方法)等多项文件操作功效。
6、注册表操作:
包含对主键浏览、增删、复制、重命名和对键值读写等全部注册表操作功效。
7、发送信息:
以四种常见图标向被控端发送简短信息。
8、点对点通讯:
以聊天室形式同被控端进行在线交谈等。
入侵目标主机:
首先运行G_Client.exe,扫描主机。
查找IP地址:
在“起始域”编辑框中输入要查找IP地址,本试验搜索IP地址“219.219.68.***”网段计算机,点“开始搜索”按钮,在右边列表框中显示检测到已经在网上计算机IP地址。
搜索框内有显示状态为ERR主机,是因为这些主机上没有种马,即没有安装服务器。
试验中,我选择控制主机IP为“219.219.68.104”。
在命令控制台中操作:
口令类命令:
系统命令及口令
历史口令
击键统计
控制类命令:
抓捕屏幕
发送信息
进程管理
窗口管理
系统控制
鼠标控制
其她控制
网络类命令:
网络信息---查看共享
文件类命令:
文件复制
注册表读写:
键值读取
设置类命令:
服务器端配置
读取服务器配置
修改服务器配置
六、试验小结
对于计算机木马概念,我们都还局限在很窄层面,经过对冰河木马学习并使用它完成此次试验,认识到木马是怎样侵入到我们计算机并取得所需要信息。
对木马病毒防护提议:
1、立刻下载系统补丁,修补系统漏洞;
2、提升防范意识,不要打开陌生人能够邮件和附件,其中可能隐藏病毒;
3、假如电脑出现无故重启、桌面异常、速度变慢等情况,注意检验是否已中病毒;
4、使用杀毒软件和防火墙,配置好运行规则。