网络安全实验报告-冰河木马实验

合集下载

冰河木马实验

冰河木马实验
网络与信息安全实验报告
1. 实验报告如有雷同,雷同各方当次实验成绩均以 0 分计。 2. 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按 0 分计。
ห้องสมุดไป่ตู้
警示
本班序号
18
姓名
邝润聪
实验 4 冰河木马实验
【实验体会】
(包括问题和解决方法、心得体会、应用网络安全原理对实验中的现象与问题进行解释等) 随着计算机网络技术的发展,木马的发展也飞快。冰河是一直以来强大的木马程序。现在冰 河的种类极多,更新变快,而且功能越来越强大。本来可以用作提高工作效率的程序被黑客 利用起来后果非常严重,而且该程序还向破坏性增强方向发展。 过程中, 首先最主要的是有攻击机和被攻击机, 其次, 要准备好冰河控制工具 G_Client.exe, 以及 G_Server.exe。要成功扫描上网的 IP 机子,关键是通过把目标机的盘映射到本机的新 建盘中,从而植入 G_Server.exe,于是就成功扫描了。但是万一被目标机的安全功能识别, 木马程序就无法植入,之后的步骤就无法进行。 第二个问题就是设置重新启动时间,此时间一定要看好,比现在后。 第三个问题是访问口令。每个版本的冰河有固定的访问口令,不过不一定好找,至于改口令 的方法就简单粗暴得多,不过也会有改不了口令的情况,有些版本也不好找这个路径来改口 令。解决方法是两个方法结合者用,改口令是破坏目标机安全的长远途径,所以尽量找方法 破解目标机的安全防护。 第四个问题是屏幕控制的窗口在哪里找。控制类命令可找到,设置调多几次就好。 第五个问题,不用注册表看不到木马进程,其隐蔽性极高,而且极顽强,无法同时删除两个 工具,还有自动启动。所以只有用注册表自动卸载木马再删才行。 木马具有破坏性、隐蔽性、顽固性、侵入性。一个懂得一点命令的基本知识的人通过映射就 可把木马植入别人电脑,想起来很简单又很可怕。而且木马程序植入后名字有伪装,而且聪 明的攻击者还会修改目标机的各种启动项,导致木马自动运行而又不被发现,难以清除。冰 河本来是作为远程工具帮助社会交流发展的,结果此功能不断被滥用,现在专业黑客都注册 表功能都了如指掌,而仅仅依靠电脑自身的安全防护功能,菜鸟是难以防御木马攻击的,就 算知道被攻击,也毫无还手之力。因为注册表信息纷杂不好分辨,自动卸载不一定能成功, 而且要修改的量大,所以还不如重装,但这给目标机主带来了巨大麻烦。木马的攻击功能远 远超过目标的想象。如果人们平时没有防范意识,没有定期检查注册列表,又因不良上网习 惯,很容易被木马攻击。就算安全防护工具再强,也是根据木马研究出来的,所以木马总是 超前的。根本的防御是人人学点电脑知识,养成良好上网习惯,良心用网络。

冰河木马入侵和防护报告-Read

冰河木马入侵和防护报告-Read

冰河木马入侵和防护实验报告一、实验目的通过使用IPC$ 漏洞扫描器发现网络中有安全漏洞的主机,植入木马程序,控制远程主机,然后在客户端查杀木马,进行防护。

通过入侵实验理解和掌握木马的传播和运行机制,动手查杀木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理IPC$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理和查看计算机。

利用20CN IPC 扫描器可以发现网络上的IPC$漏洞,并往远程主机植入木马。

冰河木马程序属于第二代木马,它具备伪装和传播两种功能,可以进行密码窃取、远程控制。

三、实验条件工具扫描端口工具:20CN IPC扫描器木马程序:冰河ROSE 版实验平台WINDOWS XP,机房局域网。

四、实验步骤实验分两步,入侵和查杀木马A.入侵实验1、扫描网络中的IPC$漏洞并植入木马打开扫描器(见图1)图-1 20CN 扫描器设置扫描的IP 开始和结束地址(见图2)图-2 扫描器设置本次实验我们扫描IP 地址在192.168.3.20至192.168.3.50这一区间内的主机,设置步进为1,逐个扫描主机,线程数默认64,线程间延默认50(标号见1)。

选择要植入的木马程序,我们选择冰河木马(见标号2)。

扫描过程显示每个IP 的扫描结果(见标号3)。

扫描完成后会自动植入有IPC$漏洞的主机,接下来就可以控制了。

2 1 32、连接登陆远程主机打开冰河木马程序客户端,选择文件—>搜索计算机,设置起始域,起始地址和终止地址,我们进行如下设置,监听端口、延迟选择默认值,(见图3)21图-3 冰河木马程序客户端搜索结果(见标号2),在192.168.3.28和192.168.3.29前面是OK表示可以连接,其他主机都是ERR表示不能建立连接。

或者点击 文件—>添加计算机,输入扫描并已植入木马的远程主机IP(见标号1),访问口令为空,监听端口默认7626。

网络安全实验报告-冰河木马实验

网络安全实验报告-冰河木马实验

网络安全实验报告冰河木马实验网络10-2班 XXX 08103635一、实验目的通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网络攻击的原理和方法。

二、实验内容1、在计算机A上运行冰河木马客户端,学习其常用功能;2、在局域网内另一台计算机B上种入冰河木马(服务器),用计算机A控制计算机B;3、打开杀毒软件查杀冰河木马;4、再次在B上种入冰河木马,并手动删除冰河木马,修改注册表和文件关联。

三、实验准备1、在两台计算机上关闭杀毒软件;2、下载冰河木马软件;3、阅读冰河木马的关联文件。

四、实验要求1、合理使用冰河木马,禁止恶意入侵他人电脑和网络;2、了解冰河木马的主要功能;3、记录实验步骤、实验现象、实验过程中出现的意外情况及解决方法;4、总结手动删除冰河木马的过程。

五、实验过程作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。

鉴于此,我们就选用冰河完成本次实验。

若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。

冰河控制工具中有三个文件:Readme.txt,G_Client.exe,以及G_Server.exe。

Readme.txt简单介绍冰河的使用。

G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器。

G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。

运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放。

而使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。

冰河木马的使用:1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。

2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。

冰河木马实验报告

冰河木马实验报告

实验报告从上图可以瞧出,搜索结果中,每个IP前都就是ERR。

地址前面的“ERR:”表示这台计算机无法控制。

所以,为了能够控制该计算机,我们就必须要让其感染冰河木马。

1、远程连接使用Dos命令: net use \\ip\ipc$如下图所示:2、磁盘映射。

本实验:将目标主机的C:盘映射为本地主机上的X:盘如下图所示首先,获取目标主机上的系统时间,然后根据该时间设置启动事件。

此时,在目标主机的Dos界面下,使用at命令,可瞧到:下图为设定时间到达之前(即G_Server、exe执行之前)的注册表信息,可以瞧到在注册表下的:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run,其默认值并无任何值。

当目标主机的系统时间到达设定时间之后,G_Server、exe程序自动启动,且无任何提示。

从上图可以瞧到,HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run的默认值发生了改变。

变成了:C:\\WINDOWS\\SYSTEM\\Kernel32、exe这就说明冰河木马安装成功,拥有G_Client、exe的计算机都可以对此计算机进行控制了。

此时,再次使用G_Client、exe搜索计算机,可得结果如下图所示:从搜索结果可以瞧到,我们刚安装了冰河木马的计算机(其IP:10、1、13、214)的IP地址前变成了“OK:”,而不就是之前的“ERR:”。

下面对该计算机进行连接控制:上图显示,连接失败了,为什么呢?其实原因很简单,冰河木马就是访问口令的,且不同版本的访问口令不尽相同,本实验中,我们使用的就是冰河V2、2版,其访问口令就是05181977,当我们在访问口令一栏输入该口令(或者右击“文件管理器”中的该IP,“修改口令”),并点击应用,即可连接成功。

连接成功了,我们就可以在“命令控制台”下对该计算机进行相关的控制操作了。

实训:病毒与木马防范——冰河木马

实训:病毒与木马防范——冰河木马

【实训内容】
• 1 掌握木马的原理和攻击方法。 • 2 了解“冰河”的配置及使用方法。 • 3 掌握清除“冰河”的方法。
【实训步骤】
• 1. “冰河”木马的原理和攻击方法 • 1)G_Server.exe:被监控端后台监控程序 • 2)G_Client.exe:监控端执行程序,用于监控远程计算机
• (2)删除注册表 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentV ersion \Run下的键值C:\Windows\system\Kernel32.exe。
• (3)删除注册表 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentV ersion \Runservices下的键值C:\Windows\system\Kernel32.exe。
电子商务安全技术
电子商务安全技术
实训:病毒与木马防范——冰河木马
• 【实训条件】 • 1. 硬件条件 • CPU:至少550MHz,内存:至少256MB; • 硬盘空间:150MB以上,不含缓存使用的磁盘空间。 • 2. 软件条件 • 操作系统:Windows 2000 Server或Windows 2003 Server • 3. 网络环境 • 工作站连入局域网。
和配置服务器程序。 •

2. 了解“冰河”的配置及使用方法。
• (1)各模块简要说明 • (2)文件管理器操作说明 • (3)命令控制台主要命令 • (4)使用技巧
3. 掌握清除“冰河”的方法。
• (1)删除C:\Windows\system下的Kernel32.exe和sy* * *plr.exe文件。

实验一 冰河木马

实验一  冰河木马

实验一冰河木马1.实验目的本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。

2.实验原理木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。

木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是善意的控制,因此通常不具有隐蔽性;木马则完全相反,木马要达到的是偷窃性的远程控制。

它是指通过一段特定的程序(木马程序)来控制另一台计算机。

木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。

植入被种者电脑的是服务器部分,而黑客正是利用控制器进入运行了服务器的电脑。

运行了木马程序的服务器以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障。

木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。

木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

3.实验环境装有Windows 2000/XP系统的计算机,局域网或Internet,冰河木马软件(服务器和客户端)。

4.实验步骤双击冰河木马.rar文件,将其进行解压,解压路径可以自定义。

解压过程见图1 —图4,解压结果如图4所示。

图1图2图3冰河木马共有两个应用程序,见图4,其中win32.exe是服务器程序,属于木马受控端程序,种木马时,我们需将该程序放入到受控端的计算机中,然后双击该程序即可;另一个是木马的客户端程序,属于木马的主控端程序。

冰河实验报告

冰河实验报告

一、实验目的1. 了解冰河木马的基本原理和功能。

2. 学习使用冰河木马进行远程控制。

3. 提高网络安全意识,掌握网络安全防护方法。

二、实验环境1. 操作系统:Windows 102. 网络环境:局域网3. 实验工具:冰河木马客户端、冰河木马服务器三、实验步骤1. 准备实验环境(1)在局域网内,分别搭建两台计算机A和B,A作为客户端,B作为服务器。

(2)在计算机A上安装冰河木马客户端,在计算机B上安装冰河木马服务器。

2. 配置冰河木马服务器(1)打开计算机B上的冰河木马服务器,设置服务器端口号(如:8899)。

(2)在服务器端,设置冰河木马密码,用于客户端连接服务器。

3. 连接冰河木马客户端(1)在计算机A上打开冰河木马客户端。

(2)输入冰河木马服务器的IP地址和端口号,以及密码。

(3)点击“连接”按钮,成功连接服务器。

4. 控制计算机B(1)在客户端界面,可以看到计算机B的基本信息,如IP地址、系统信息等。

(2)点击“控制端”按钮,进入远程控制界面。

(3)在远程控制界面,可以查看计算机B的屏幕、键盘、鼠标等。

(4)通过客户端操作,控制计算机B的运行、文件传输等功能。

5. 安全防护(1)在实验过程中,注意保护计算机B的安全,避免被恶意操作。

(2)关闭冰河木马客户端和服务器后,及时删除安装的木马程序。

四、实验结果与分析1. 实验成功连接冰河木马服务器,并成功控制计算机B。

2. 通过实验,了解到冰河木马的基本原理和功能,以及远程控制的方法。

3. 提高网络安全意识,认识到网络安全的重要性。

五、实验总结1. 本次实验成功实现了冰河木马的安装、配置、连接和控制,达到了实验目的。

2. 通过实验,掌握了冰河木马的基本原理和功能,以及网络安全防护方法。

3. 在实验过程中,注意到了网络安全的重要性,提高了自己的网络安全意识。

4. 在以后的学习和工作中,将继续关注网络安全问题,提高自己的网络安全防护能力。

六、实验建议1. 在进行类似实验时,应选择安全、合法的实验环境,确保实验过程中不会对他人造成损失。

冰河木马攻击实验报告(3篇)

冰河木马攻击实验报告(3篇)

第1篇一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。

为了提高网络安全防护能力,本实验旨在通过模拟冰河木马攻击,了解其攻击原理、传播途径以及防护措施。

实验过程中,我们将使用虚拟机环境,模拟真实网络环境下的木马攻击,并采取相应的防护措施。

二、实验目的1. 了解冰河木马的攻击原理和传播途径。

2. 掌握网络安全防护的基本方法,提高网络安全意识。

3. 熟悉网络安全工具的使用,为实际网络安全工作打下基础。

三、实验环境1. 操作系统:Windows 10、Linux Ubuntu2. 虚拟机软件:VMware Workstation3. 木马程序:冰河木马4. 网络安全工具:杀毒软件、防火墙四、实验步骤1. 搭建实验环境(1)在VMware Workstation中创建两个虚拟机,分别为攻击机和被攻击机。

(2)攻击机安装Windows 10操作系统,被攻击机安装Linux Ubuntu操作系统。

(3)在攻击机上下载冰河木马程序,包括GClient.exe和GServer.exe。

2. 模拟冰河木马攻击(1)在攻击机上运行GClient.exe,连接到被攻击机的GServer.exe。

(2)通过GClient.exe,获取被攻击机的远程桌面控制权,查看被攻击机的文件、运行进程等信息。

(3)尝试在被攻击机上执行恶意操作,如修改系统设置、删除文件等。

3. 检测与防护(1)在被攻击机上安装杀毒软件,对系统进行全盘扫描,查杀木马病毒。

(2)关闭被攻击机的远程桌面服务,防止木马再次连接。

(3)设置防火墙规则,阻止不明来源的连接请求。

4. 修复与恢复(1)对被攻击机进行系统备份,以防数据丢失。

(2)修复被木马破坏的系统设置和文件。

(3)重新安装必要的软件,确保系统正常运行。

五、实验结果与分析1. 攻击成功通过实验,我们成功模拟了冰河木马攻击过程,攻击机成功获取了被攻击机的远程桌面控制权,并尝试执行恶意操作。

2. 防护措施有效在采取防护措施后,成功阻止了木马再次连接,并修复了被破坏的系统设置和文件。

冰河木马

冰河木马
实验原理 • 客户受控端也即是被植入的目标主机,和控制端即通常认 为的黑客端,它们一旦联通既可以进行一系列的系统操作。 。 而且他的特点是客户端非常程序小。
四、应用情境
冰河木马冰河木马开发于1999年,在设计之初,开发 者的本意是编写一个功能强大的远程控制软件。但一经推 出,就依靠其强大的功能成为了黑客们发动入侵的工具, 并结束了国外木马一统天下的局面,成为国产木马的标志 和代名词。
冰河木马
一、实验目的
• 明确病毒对系统的破坏的表现形式及对用户隐私等的危害 性。 • 了解病毒通常以何种手段寄生或隐藏在系统中的及对应的 解决方法。 • 体会对系统安全保证的重要性。
二、相பைடு நூலகம்知识点
命令提示符 的基本命令 行使用
冰河木马控 制原理
冰河木马控 制端使用
services功 能
三、实验原理

网络安全实验报告冰河木马实验

网络安全实验报告冰河木马实验

网络安全实验报告冰河木马实验实验目的:1.了解冰河木马的原理和特点;2.掌握冰河木马部署的方法以及检测与防御手段。

实验器材:1. 安装有Windows操作系统的虚拟机;2.冰河木马部署工具。

实验步骤:1.安装虚拟机:根据实验需要,选择合适的虚拟机软件,并安装Windows操作系统。

2.配置网络环境:将虚拟机的网络模式设置为桥接模式,使其可以直接连入局域网。

4.部署冰河木马:a)打开解压后的冰河木马部署工具;b)输入冰河木马的监听端口号;c)选择合适的木马文件类型并输入要部署的木马文件名;d)点击部署按钮,等待部署完成。

5.运行冰河木马:a)在虚拟机上运行冰河木马;b)冰河木马将开始监听指定的端口。

6.外部操作:a)在外部主机上打开浏览器,输入虚拟机IP地址和冰河木马监听端口号;实验原理:冰河木马是一种隐蔽性极高的网络攻击工具,其中”冰河”是指冰山一角,表示用户常用的木马查杀工具只能发现一小部分木马样本,而多数都无法查杀。

它通过监听指定端口,接收外部指令,并将得到的内容通过HTTP协议加密封装成HTTP请求发送给指定服务器。

可以通过浏览器的方式来控制远程主机。

实验总结:本次实验中,我通过部署和运行冰河木马对实验环境进行了攻击模拟。

冰河木马以其良好的隐蔽性和强大的功能,使得安全防护变得更加困难。

冰河木马能够对目标计算机进行文件传输、进程控制等操作,使得攻击者可以远程控制受害机器,对其进行攻击、窃取敏感信息等。

为了提高网络安全,我们需要采取以下防御措施:1.及时更新系统和应用程序的补丁,修复可能存在的安全漏洞;2.安装并定期更新杀毒软件和防火墙,提高恶意程序的检测和防范能力;3.加强网络安全意识教育,防止员工被钓鱼、诈骗等方式获取重要信息;4.强化网络审计和监控,及时发现并处置网络攻击行为;5.配置安全策略,限制外部访问和流量。

通过本次实验,我对冰河木马的工作原理有了一定的认识,并学会了一些基本的防御手段,这对我今后从事网络安全工作有着重要的意义。

实验五 网络攻击与防范实验

实验五 网络攻击与防范实验

实验五:网络攻击与防范实验一、实验目的1、了解常见的木马程序进行远程控制的使用方法,掌握木马传播和运行的机制;2、掌握防范木马、检测木马以及手动删除木马的方法;二、实验环境1. Windows操作系统,局域网环境,“冰河”、“灰鸽子”木马实验软件。

2. 实验每两个学生为一组:互相进行攻击或防范。

三、实验内容练习“冰河”木马的攻击与防范四、实验步骤任务一:练习“冰河”木马的攻击与防范“冰河”木马采用木马的传统连接技术,包含两个文件:G_Client.exe和G_Server.exe。

G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器,G_Server.exe是被监控端后台监控程序。

打开控制端,弹出“冰河”主界面。

文件管理器对文件操作提供了下列鼠标操作功能:1. 文件上传:右键单击欲上传的文件,选择'复制',在目的目录中粘贴即可。

也可以在目的目录中选择'文件上传自',并选定欲上传的文件;2. 文件下载:右键单击欲下载的文件,选择'复制',在目的目录中粘贴即可。

也可以在选定欲下载的文件后选择'文件下载至',并选定目的目录及文件名;3. 打开远程或本地文件:选定欲打开的文件,在弹出菜单中选择'远程打开'或'本地打开',对于可执行文件若选择了'远程打开',可以进一步设置文件的运行方式和运行参数(运行参数可为空);4. 删除文件或目录:选定欲删除的文件或目录,在弹出菜单中选择'删除';5. 新建目录:在弹出菜单中选择'新建文件夹'并输入目录名即可;6. 文件查找:选定查找路径,在弹出菜单中选择'文件查找',并输入文件名即可(支持通配符);7. 拷贝整个目录(只限于被监控端本机):选定源目录并复制,选定目的目录并粘贴即可。

.. 单击“命令控制台”按钮,冰河的核心部分就在这里,点击“口令类命令”选择“系统信息及口令”项,点击“系统信息与口令”,得到下图所示的信息命令控制台主要命令:1. 口令类命令: 系统信息及口令、历史口令、击键记录;2. 控制类命令: 捕获屏幕、发送信息、进程管理、窗口管理、鼠标控制、系统控制、其它控制(如'锁定注册表'等);3. 网络类命令: 创建共享、删除共享、查看网络信息;4. 文件类命令: 目录增删、文本浏览、文件查找、压缩、复制、移动、上传、下载、删除、打开(对于可执行文件则相当于创建进程);5. 注册表读写: 注册表键值读写、重命名、主键浏览、读写、重命名;6. 设置类命令: 更换墙纸、更改计算机名、读取服务器端配置、在线修改服务器配置。

网络安全实验六:1.木马攻击实验

网络安全实验六:1.木马攻击实验

⽹络安全实验六:1.⽊马攻击实验步骤⼀:冰河⽊马植⼊与控制分别进⼊虚拟机中PC1与PC2系统。

在PC1中安装服务器端(被攻击者),在PC2中安装客户端(发起攻击者)。

(1)服务器端:打开C:\tool\“⽊马攻击实验“⽂件夹,双击G_SERVER。

因为虚拟机防⽕墙已关闭故不会弹窗,双击即为运⾏成功,⾄此,⽊马的服务器端开始启动(2)客户端:切换到PC2,打开C:\tool\“⽊马攻击实验”⽂件夹,在“冰河”⽂件存储⽬录下,双击G_CLIENT。

双击后未弹窗原因同上,出现如下图所⽰(3)添加主机①查询PC1的ip地址,打开cmd,输⼊ipconfig,如下图,得知IP地址为10.1.1.92②添加PC1主机:切换回PC2,点击如下图所⽰输⼊PC1的ip地址10.1.1.92,端⼝默认7626,点击确定若连接成功,则会显⽰服务器端主机上的盘符,如下图⾄此,我们就可以像操作⾃⼰的电脑⼀样操作远程⽬标电脑.步骤⼆:命令控制台命令的使⽤⽅法(1)⼝令类命令:点击“命令控制台”,然后点击“⼝令类命令”前⾯的“+”即可图界⾯出现如下图所⽰⼝令类命令。

各分⽀含义如下:“系统信息及⼝令”:可以查看远程主机的系统信息,开机⼝令,缓存⼝令等。

可看到⾮常详细的远程主机信息,这就⽆异于远程主机彻底暴露在攻击者⾯前“历史⼝令”:可以查看远程主机以往使⽤的⼝令“击键记录”:启动键盘记录后,可以记录远程主机⽤户击键记录,⼀次可以分析出远程主机的各种账号和⼝令或各种秘密信息(2)控制类命令点击“命令控制台”,点击“控制类命令”前⾯的“+”即可显⽰图所⽰界⾯如下图所⽰控制类命令。

(以”发送信息“为例,发送”nihaoya“)此时切换回PC1查看是否收到信息,如下图⾄此,发送信息功能得到验证各分⽀含义如下:“捕获屏幕”:这个功能可以使控制端使⽤者查看远程主机的屏幕,好像远程主机就在⾃⼰⾯前⼀样,这样更有利于窃取各种信息,单击“查看屏幕”按钮,然后就染成了远程主机的屏幕。

冰河木马病毒入侵与防范详细实验报告图文教程

冰河木马病毒入侵与防范详细实验报告图文教程

冰河⽊马病毒⼊侵与防范详细实验报告图⽂教程⽬录简介 (1)⼯作原理 (1)步骤流程 (5)功能 (18)清除⽅法 (19)结论 (20)简介冰河⽊马开发于1999年,在设计之初,开发者的本意是编写⼀个功能强⼤的远程控制软件。

但⼀经推出,就依靠其强⼤的功能成为了⿊客们发动⼊侵的⼯具,并结束了国外⽊马⼀统天下的局⾯,成为国产⽊马的标志和代名词。

在2006年之前,冰河在国内⼀直是不可动摇的领军⽊马,在国内没⽤过冰河的⼈等于没⽤过⽊马,由此可见冰河⽊马在国内的影响⼒之巨⼤。

⽬的:远程访问、控制。

选择:可⼈为制造受害者和寻找"养马场",选择前者的基本上可省略扫描的步骤。

从⼀定程度上可以说冰河是最有名的⽊马了,就连刚接触电脑的⽤户也听说过它。

虽然许多杀毒软件可以查杀它,但国内仍有⼏⼗万中冰河的电脑存在!作为⽊马,冰河创造了最多⼈使⽤、最多⼈中弹的奇迹!现在⽹上⼜出现了许多的冰河变种程序,我们这⾥介绍的是其标准版,掌握了如何清除标准版,再来对付变种冰河就很容易了。

冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端⼝为7626。

⼀旦运⾏G-server,那么该程序就会在C:/Windows/system⽬录下⽣成Kernel32.exe和sysexplr.exe,并删除⾃⾝。

Kernel32.exe在系统启动时⾃动加载运⾏,sysexplr.exe和TXT⽂件关联。

即使你删除了Kernel32.exe,但只要你打开TXT ⽂件,sysexplr.exe就会被激活,它将再次⽣成Kernel32.exe,于是冰河⼜回来了!这就是冰河屡删不⽌的原因。

⼯作原理冰河⽊马是⽤C++Builder写的,为了便于⼤家理解,我将⽤相对⽐较简单的VB来说明它,其中涉及到⼀些WinSock编程和Windows API的知识,如果你不是很了解的话,请去查阅相关的资料。

⼀、基础篇(揭开⽊马的神秘⾯纱)⽆论⼤家把⽊马看得多神秘,也⽆论⽊马能实现多么强⼤的功能,⽊马,其实质只是⼀个⽹络客户/服务程序。

冰河木马实验

冰河木马实验

冰河⽊马实验冰河⽊马实验实验报告实验⽬的与要求:1.了解⽊马运⾏机理2.掌握查杀⽊马的基本⽅法。

实验重点与难点:重点:1.对⽬标机使⽤冰河软件进⾏感染后控制2.清除冰河⽊马病毒难点:3.清除冰河⽊马病毒仪器设备及⽤具:1.连⽹的个⼈计算机2.Windows 2000 系统平台实验内容:1.冰河⽊马的组成1)G_Server.exe:被监控端后台监控程序,在安装前可以先通过“G_Client.exe”进⾏⼀些特殊配置,例如是否将动态IP发送到指定信箱、改变监听端⼝、设置访问⼝令等。

⿊客们想⽅设法对它进⾏伪装,⽤各种⽅法将服务器端程序安装在你的电脑上,程序运⾏的时候⼀点痕迹也没有,你是很难发现有⽊马冰河在你的电脑上运⾏的;2)G_Client.exe:监控端执⾏程序,⽤于监控远程计算机和配置服务器程序;3)Operate.ini:G_Server.exe的配置⽂件;2.冰河⽊马的使⽤1)将G_Server.exe植⼊到⽬标主机2 )打开瑞⼠军⼑图标的客户端G_Client,选择添加主机,填上我们搜索到的IP地址。

对服务器进⾏简单配置。

监听端⼝2001可更换(范围在1024~32768之间);关联可更改为与EXE⽂件关联(就是⽆论运⾏什么exe⽂件,冰河就开始加载;还有关键的邮件通知设置:A.服务器的配置1)安装路径:即服务器程序安装的位置,有三个选项:分别为“Windows”、“System”、“Temp”,这些都是Windows⾥的⼀些⽬录;2)⽂件名称:是服务器程序安装到⽬标计算机之后的名称,默认是Winoldap.exe,对于不熟悉Windows系统的⽤户来说,这可像是⼀个系统程序啊。

当然,这个名称是可以改的;3)进程名称:服务器程序运⾏时,在进程栏中显⽰的名称。

默认的进程名是Windows,也可以更改;4)访问⼝令:客户机连接服务器程序时需要输⼊的⼝令。

如果⽤于远程控制的时候,可以在⼀定程度上限制客户端程序的使⽤;5)敏感字符:设置冰河程序对某些敏感字符的信息加以记录。

冰河木马病毒入侵与防范详细实验报告图文教程[汇编]

冰河木马病毒入侵与防范详细实验报告图文教程[汇编]

目录简介 (1)工作原理 (1)步骤流程 (5)功能 (18)清除方法 (19)结论 (20)简介冰河木马开发于1999年,在设计之初,开发者的本意是编写一个功能强大的远程控制软件。

但一经推出,就依靠其强大的功能成为了黑客们发动入侵的工具,并结束了国外木马一统天下的局面,成为国产木马的标志和代名词。

在2006年之前,冰河在国内一直是不可动摇的领军木马,在国内没用过冰河的人等于没用过木马,由此可见冰河木马在国内的影响力之巨大。

目的:远程访问、控制。

选择:可人为制造受害者和寻找"养马场",选择前者的基本上可省略扫描的步骤。

从一定程度上可以说冰河是最有名的木马了,就连刚接触电脑的用户也听说过它。

虽然许多杀毒软件可以查杀它,但国内仍有几十万中冰河的电脑存在!作为木马,冰河创造了最多人使用、最多人中弹的奇迹!现在网上又出现了许多的冰河变种程序,我们这里介绍的是其标准版,掌握了如何清除标准版,再来对付变种冰河就很容易了。

冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。

一旦运行G-server,那么该程序就会在C:/Windows/system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。

Kernel32.exe在系统启动时自动加载运行,sysexplr.exe和TXT文件关联。

即使你删除了Kernel32.exe,但只要你打开TXT 文件,sysexplr.exe就会被激活,它将再次生成Kernel32.exe,于是冰河又回来了!这就是冰河屡删不止的原因。

工作原理冰河木马是用C++Builder写的,为了便于大家理解,我将用相对比较简单的VB来说明它,其中涉及到一些WinSock编程和Windows API的知识,如果你不是很了解的话,请去查阅相关的资料。

一、基础篇(揭开木马的神秘面纱)无论大家把木马看得多神秘,也无论木马能实现多么强大的功能,木马,其实质只是一个网络客户/服务程序。

实验4 冰河木马实验教案资料

实验4 冰河木马实验教案资料

实验4冰河木马实验1.实验报告如有雷同,雷同各方当次实验成绩均以0分计。

2.在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。

实验4 冰河木马实验【实验原理】作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。

若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。

冰河控制工具中有二个文件:G_Client.exe ,以及G_Server.exe 。

G_Client.exe 是监控端执行程序,可以用于监控远程计算机和配置服务器。

G_Server.exe 是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。

运行G_Server.exe 后,该服务端程序直接进入内存,并把感染机的7626端口开放。

而使用冰河客户端软件(G_Client.exe )的计算机可以对感染机进行远程控制。

冰河木马的主要功能:(1)自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。

(2)记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。

(3)获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。

(4)限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。

(5)远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。

(6)注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。

(7)发送信息:以四种常用图标向被控端发送简短信息。

冰河木马的使用

冰河木马的使用

一.实验目的本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。

二.实验原理木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。

木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是善意的控制,因此通常不具有隐蔽性;木马则完全相反,木马要达到的是偷窃性的远程控制。

它是指通过一段特定的程序(木马程序)来控制另一台计算机。

木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。

植入被种者电脑的是服务器部分,而黑客正是利用控制器进入运行了服务器的电脑。

运行了木马程序的服务器以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障。

木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。

木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

三.实验环境装有Windows 2000/XP系统的计算机,局域网或Internet,冰河木马软件(服务器和客户端)。

四.实验步骤双击冰河木马.rar文件,将其进行解压,解压路径可以自定义。

冰河木马共有两个应用程序,见图4,其中win32.exe是服务器程序,属于木马受控端程序,种木马时,我们需将该程序放入到受控端的计算机中,然后双击该程序即可;另一个是木马的客户端程序,属于木马的主控端程序。

图4在种木马之前,我们在受控端计算机中打开注册表,查看打开txtfile的应用程序注册项:HKEY_CLASSES_ROOT\txtfile\shell\open\command,可以看到打开.txt文件默认值是c:\winnt\system32\notepad.exe%1,见图5。

实验八报告(木马病毒2冰河木马)解析

实验八报告(木马病毒2冰河木马)解析

计算机病毒实验报告姓名:学号:老师:一、实验目的学会使用冰河软件控制远端服务器,执行后门攻击。

了解木马的危害和攻击手段,为将来的防御和系统评估带来更高的认知度。

二、实验内容在实验环境下,完成冰河病毒体验实验。

三、实验环境● 硬件设备1) 小组PC(WIN2003系统)一台,用于远程控制2) 防火墙一台3) 机架服务器(WIN2003系统)一台,用于使其受控● 软件工具1) 冰河软件(程序包,含客户端、服务端)用于实现控制2) WireShark我所使用的PC终端IP地址是:192.168._1__._ 2_被分配的Windows2003 服务器对象地址是: 192.168.1.251本实验可单人或两人合作完成,从PC终端发起控制指令,使埋在服务器上的木马程序运行并连接到PC终端控制台上,完成整个实验过程。

并通过该远程控制程序研究如果引诱放置并执行该受控程序,同时也须研究如何防御封堵此类危险的远程控制行为。

四、实验步骤本实验由我和同学利用两台主机合作完成。

Step1:获取被控制主机的IP。

将G_server.exe程序放置一台主机(被控制的主机,即IP为192.168.1.1的主机)上并运行之。

在C盘中建立222.txt文件。

Step2:在终端PC 上,打开控制端程序:G_CLIENT.EXE。

在冰河主窗口下,选择扫描图标。

Step3:在起始域中选择<192.168.1>,在起始地址为1,终止地址为50,单击开始。

Step4:扫描成功,单击关闭。

在G_CLIENT中打开一添加的计算机。

或在G_CLIENT中直接添加计算机。

添加成功,可以看到被控制主机中的所有文件。

可以看到被控制主机中在C盘建立的222.txt文件。

复制到桌面。

打开查看内容。

Step5:点击冰河主界面空白部分,选择上传文件自,将一恶意网页病毒文件上传至被控制主机的C盘。

被控制端可以看到C盘中多了1.html 文件。

在控制端选择1.html文件,远程打开。

网络安全实验报告-冰河木马实验

网络安全实验报告-冰河木马实验

网络安全实验报告冰河木马实验网络10-2班 XXX 08103635一、实验目的通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网络攻击的原理和方法。

二、实验内容1、在计算机A上运行冰河木马客户端,学习其常用功能;2、在局域网内另一台计算机B上种入冰河木马(服务器),用计算机A控制计算机B;3、打开杀毒软件查杀冰河木马;4、再次在B上种入冰河木马,并手动删除冰河木马,修改注册表和文件关联。

三、实验准备1、在两台计算机上关闭杀毒软件;2、下载冰河木马软件;3、阅读冰河木马的关联文件。

四、实验要求1、合理使用冰河木马,禁止恶意入侵他人电脑和网络;2、了解冰河木马的主要功能;3、记录实验步骤、实验现象、实验过程中出现的意外情况及解决方法;4、总结手动删除冰河木马的过程。

五、实验过程作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。

鉴于此,我们就选用冰河完成本次实验。

若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。

冰河控制工具中有三个文件:Readme.txt,G_Client.exe,以及G_Server.exe。

Readme.txt简单介绍冰河的使用。

G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器。

G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。

运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放。

而使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。

冰河木马的使用:1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。

2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全实验报告
冰河木马实验
网络10-2班 XXX 08103635
一、实验目的
通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网络攻击的原理和方法。

二、实验内容
1、在计算机A上运行冰河木马客户端,学习其常用功能;
2、在局域网内另一台计算机B上种入冰河木马(服务器),用
计算机A控制计算机B;
3、打开杀毒软件查杀冰河木马;
4、再次在B上种入冰河木马,并手动删除冰河木马,修改注
册表和文件关联。

三、实验准备
1、在两台计算机上关闭杀毒软件;
2、下载冰河木马软件;
3、阅读冰河木马的关联文件。

四、实验要求
1、合理使用冰河木马,禁止恶意入侵他人电脑和网络;
2、了解冰河木马的主要功能;
3、记录实验步骤、实验现象、实验过程中出现的意外情况及
解决方法;
4、总结手动删除冰河木马的过程。

五、实验过程
作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。

鉴于此,我们就选用冰河完成本次实验。

若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。

冰河控制工具中有三个文件:,,以及。

简单介绍冰河的使用。

是监控端执行程序,可以用于监控远程计算机和配置服务器。

是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。

运行后,该服务端程序直接进入内存,并把感染机的7626端口开放。

而使用冰河客户端软件()的计算机可以对感染机进行远程控制。

冰河木马的使用:
1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。

2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。

3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。

4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。

5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。

6、注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。

7、发送信息:以四种常用图标向被控端发送简短信息。

8、点对点通讯:以聊天室形式同被控端进行在线交谈等。

入侵目标主机:
首先运行,扫描主机。

查找IP地址:在“起始域”编辑框中输入要查找的IP地址,本实验搜索IP 地址“网段的计算机,点“开始搜索”按钮,在右边列表框中显示检测到已经在网上的计算机的IP地址。

搜索框内有显示状态为ERR的主机,是因为这些主机上没有种马,即没有安装服务器。

实验中,我选择控制的主机的IP为“。

在命令控制台中操作:口令类命令:
系统命令及口令
历史口令
击键记录
控制类命令:
抓捕屏幕
发送信息
进程管理窗口管理
系统控制鼠标控制
其他控制网络类命令:
网络信息---查看共享
文件类命令:
文件复制
注册表读写:
键值读取设置类命令:
服务器端配置
读取服务器配置
修改服务器配置
六、实验小结
对于计算机木马的概念,我们都还局限在很窄的层面,通过对冰河木马的学习并使用它完成本次实验,认识到木马是怎样侵入到我们的计算机并获得所需要的信息的。

对木马病毒的防护建议:
1、及时下载系统补丁,修补系统漏洞;
2、提高防范意识,不要打开陌生人的可以邮件和附件,其中可能隐藏病
毒;
3、如果电脑出现无故重启、桌面异常、速度变慢等情况,注意检查是否
已中病毒;
4、使用杀毒软件和防火墙,配置好运行规则。

相关文档
最新文档