网络安全实验报告-冰河木马实验

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全实验报告

冰河木马实验

网络10-2班 XXX 08103635

一、实验目的

通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网络攻击的原理和方法。

二、实验内容

1、在计算机A上运行冰河木马客户端,学习其常用

功能;

2、在局域网内另一台计算机B上种入冰河木马(服

务器),用计算机A控制计算机B;

3、打开杀毒软件查杀冰河木马;

4、再次在B上种入冰河木马,并手动删除冰河木马,

修改注册表和文件关联。

三、实验准备

1、在两台计算机上关闭杀毒软件;

2、下载冰河木马软件;

3、阅读冰河木马的关联文件。

四、实验要求

1、合理使用冰河木马,禁止恶意入侵他人电脑和网

络;

2、了解冰河木马的主要功能;

3、记录实验步骤、实验现象、实验过程中出现的意

外情况及解决方法;

4、总结手动删除冰河木马的过程。

五、实验过程

作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。

若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。

冰河控制工具中有三个文件:Readme.txt,G_Client.exe,以及G_Server.exe。

Readme.txt简单介绍冰河的使用。G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器。G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放。而使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。

冰河木马的使用:

1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。

2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。

3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。

4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。

5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。

6、注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。

7、发送信息:以四种常用图标向被控端发送简短信息。

8、点对点通讯:以聊天室形式同被控端进行在线交谈等。

入侵目标主机:

首先运行G_Client.exe,扫描主机。

查找IP地址:在“起始域”编辑框中输入要查找的IP地址,本实验搜索IP地址“219.219.68.***”网段的计算机,点“开始搜索”按钮,在右边列表框中显示检测到已经在网上的计算机的IP地址。

搜索框内有显示状态为ERR的主机,是因为这些主机上没有种马,即没有安装服务器。

实验中,我选择控制的主机的IP为“219.219.68.104”。

在命令控制台中操作:

口令类命令:

系统命令及口令

历史口令

击键记录

控制类命令:抓捕屏幕

发送信息

进程管理

窗口管理

系统控制

鼠标控制

其他控制

网络类命令:

网络信息---查看共享

文件类命令:文件复制

注册表读写:键值读取

设置类命令:

服务器端配置

读取服务器配置

修改服务器配置

六、实验小结

对于计算机木马的概念,我们都还局限在很窄的层面,通过对冰河木马的学习并使用它完成本次实验,认识到木马是怎样侵入到我们的计算机并获得所需要的信息的。

对木马病毒的防护建议:

1、及时下载系统补丁,修补系统漏洞;

2、提高防范意识,不要打开陌生人的可以邮件和附件,其中可能隐藏病

毒;

3、如果电脑出现无故重启、桌面异常、速度变慢等情况,注意检查是否

已中病毒;

4、使用杀毒软件和防火墙,配置好运行规则。

相关文档
最新文档