网络安全基础实训报告
网络安全实验总结5篇

网络安全实验总结5篇篇1一、引言随着信息技术的迅猛发展,网络安全问题日益受到重视。
为了提升自身对网络安全的理解和掌握,我们进行了一系列网络安全实验。
本文将对这些实验进行全面总结,旨在分析实验过程、总结实验成果,并提炼出对未来工作的启示。
二、实验过程1. 实验准备在实验开始前,我们进行了充分的准备工作。
首先,我们设计了一套全面的实验方案,明确了实验的目标、内容和方法。
其次,我们搭建了实验环境,包括配置了相应的网络设备、安装了必要的软件工具等。
最后,我们对参与实验的人员进行了培训,确保他们能够熟练掌握实验所需的技能和知识。
2. 实验实施在实验过程中,我们严格按照实验方案进行操作。
首先,我们对网络系统进行了全面的漏洞扫描,以发现潜在的安全隐患。
其次,我们针对发现的漏洞进行了详细的分析和评估,确定了漏洞的严重程度和可能带来的影响。
然后,我们根据漏洞分析的结果,制定了相应的修复方案,并对网络系统进行了及时的修复和加固。
此外,我们还进行了网络攻击模拟实验。
通过模拟常见的网络攻击场景,如暴力破解、SQL注入等,我们验证了网络系统的安全防护能力。
在模拟攻击过程中,我们发现了一些安全防护的不足之处,并及时进行了改进和优化。
三、实验成果通过本次网络安全实验,我们取得了以下成果:1. 提升了网络安全防护能力。
通过对网络系统的全面漏洞扫描和修复加固,我们显著提高了网络系统的安全性。
同时,通过模拟攻击实验,我们也发现了安全防护的不足之处,并进行了相应的改进和优化。
2. 增强了团队成员的网络安全意识。
通过实验前的培训和实验过程中的讨论与交流,团队成员对网络安全的重要性有了更深刻的认识,并掌握了一定的网络安全技能和知识。
3. 为未来的网络安全工作提供了有益的参考。
本次实验不仅提升了我们的网络安全防护能力还为我们提供了宝贵的实践经验为未来的网络安全工作奠定了坚实的基础。
四、启示与建议通过本次网络安全实验我们得到了以下启示和建议:1. 网络安全需要持续关注和重视。
网络安全基础实验报告

网络安全基础实验报告实验目的:本实验旨在通过实践操作,掌握网络安全基础知识和技能,并了解并实践常见的网络安全攻防技术。
实验材料:1. 一台计算机2. 一台网络服务器3. 一台防火墙设备实验过程:1. 建立实验环境:将计算机、网络服务器和防火墙设备连接至同一局域网络中。
2. 实施攻击:使用计算机对网络服务器发起常见的网络攻击,如端口扫描、ARP欺骗、DDoS攻击等。
3. 监控防御:观察防火墙设备对攻击行为的识别和阻断情况,并分析攻击者的攻击手法和目的。
4. 实施防御:根据攻击行为和攻击者的目的,调整防火墙设备的配置,加强对网络服务器的防护能力,确保网络安全。
5. 检测恢复:使用网络安全检测工具对网络服务器进行检测,验证防火墙配置的有效性。
6. 总结分析:根据实验结果和经验,总结网络安全攻防的基本原则和技巧,并提出改进建议。
实验结果:1. 攻击行为识别和阻断情况良好,网络服务器受到的攻击次数明显减少。
2. 防火墙配置调整有效,网络服务器的安全性得到显著提升。
3. 防火墙检测工具显示网络服务器的安全性良好,未发现异常情况。
实验结论:通过本实验,成功掌握了网络安全基础知识和技能,并了解了常见的网络安全攻防技术。
通过合理配置防火墙设备,可以有效地防止网络攻击并维护网络安全。
改进建议:1. 进一步学习和研究网络安全领域的最新技术和攻防策略,及时更新防火墙设备的配置。
2. 定期进行网络安全演练和实践,提高网络安全防护意识和应急响应能力。
3. 加强对网络服务器的监控和日志管理,及时发现和处理安全事件。
4. 定期与网络安全专家进行交流和合作,共同提高网络安全防护水平。
网安实习报告

一、实习目的随着互联网技术的飞速发展,网络安全问题日益凸显。
为了深入了解网络安全领域,提升自己的专业技能,我选择在XX网络安全公司进行了为期一个月的实习。
本次实习旨在通过实际操作和理论学习,掌握网络安全的基本知识和技能,为今后的工作打下坚实的基础。
二、实习内容及过程1. 实习单位及岗位实习单位为XX网络安全公司,我担任网络安全工程师助理一职。
在实习期间,我主要参与了以下工作:(1)协助工程师进行网络安全设备的配置和维护,包括防火墙、入侵检测系统、漏洞扫描系统等;(2)参与网络安全事件的应急处理,包括病毒感染、恶意代码攻击等;(3)协助进行网络安全风险评估,为企事业单位提供安全防护建议;(4)学习网络安全相关法律法规,了解网络安全行业发展趋势。
2. 实习过程(1)第一阶段:熟悉网络安全基础知识。
在实习初期,我主要学习了网络安全的基本概念、常见攻击手段、安全防护措施等知识,为后续工作打下理论基础。
(2)第二阶段:参与实际操作。
在熟悉基础知识后,我开始参与网络安全设备的配置和维护工作。
在工程师的指导下,我学会了如何配置防火墙规则、设置入侵检测系统阈值等,并逐渐掌握了网络安全设备的操作技能。
(3)第三阶段:参与网络安全事件应急处理。
在实习过程中,我参与了多次网络安全事件的应急处理,如病毒感染、恶意代码攻击等。
通过这些实际案例,我了解了网络安全事件的应对流程和应急措施,提高了自己的应急处理能力。
(4)第四阶段:进行网络安全风险评估。
在实习后期,我协助工程师对企事业单位进行网络安全风险评估,为用户提供安全防护建议。
通过这一阶段的工作,我了解了网络安全风险评估的方法和流程,提高了自己的安全防护意识。
三、实习收获通过一个月的实习,我收获颇丰:(1)掌握了网络安全的基本知识和技能,为今后的工作打下了坚实的基础;(2)提高了自己的实际操作能力,学会了网络安全设备的配置和维护;(3)了解了网络安全事件应急处理流程,提高了自己的应急处理能力;(4)了解了网络安全风险评估的方法和流程,提高了自己的安全防护意识。
网络安全实训心得范文5篇

网络安全实训心得范文5篇网络安全实训心得(精选篇1)通过学习计算机与网络信息安全,使我更加深刻的理解网络信息安全的重要性。
网络信息安全是保护个人信息的完整性和保密性的重要条件,只有明白了网络信息安全的基础知识,我们才能更加的了解网络信息安全在如今信息化时代的重要性!如今信息化的时代,我们每个人都需要跟着时代的步伐,那么我们不缺乏使用电脑信息工具,那么我们需要了解网络的好处和风险,利弊都有,我们需要把弊端降到最低,把利处合理利用,使我们在网络时代不会落后;现在我们每个人的信息都会在网络上面,只是看你如何保护自己的信息呢?你的个人电脑会不会被攻击?你注册的会员网站会不会泄露你的信息呢?等等!所有这些,都可视为网络信息安全的一部分。
经过学习我才更加的认识到网络安全的重要性,因为我们每个人都基本在使用电脑,个人电脑有没有被攻击,病毒侵害呢?每个人的个人电脑都会存储好多个人信息和重要文本文件,那么我们为了保障这些文本信息的安全不被篡改,我们就需要更加深刻的认识网络信息安全的.重要性,并不断学习和提高自己的网络安全技能,可以保护好自己的网络信息安全。
比如我们的个人电脑大家估计在不经意间已经把自己的好多重要文件给共享了,你其实不想让大家知道你的秘密文件的,却不知道怎么都把这些文件给共享给大家了,好多可以很容易侵入到你的个人电脑的,所以我们需要更多的了解网络安全的基本知识。
另外我们每天的新闻都会有好多网络犯罪案件,这些都是个人信息的泄露,不是个人网上银行密码被盗,就是网络个人信息泄露犯罪,所以这些呢都是需要我们重视的,如今第三方支付__台和网上零售等的不断发展我们更是需要提高对计算机网络信息安全的认识,特别是对计算机类专业的学习,更是提出了一个新的要求,那就是我们必须拥有丰富的网络信息安全的知识,我们仅仅知道文本等的加密那是完全不够的,时代在进步我们更需要进步,所以我们需要在了解计算机网络安全基础知识的同时,进一步提高自己的信息安全知识。
网络安全实验报告[共五篇]
![网络安全实验报告[共五篇]](https://img.taocdn.com/s3/m/1aa839ecd05abe23482fb4daa58da0116c171f0c.png)
网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。
3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。
它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。
可以从SCAN TYPES一节中察看相关细节。
Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
网络安全实训报告

网络安全实训报告网络安全实训报告1. 引言网络安全是当今互联网时代非常重要的一个领域,随着互联网的普及和发展,网络安全问题也日益严峻。
为了提高对网络安全的认识和应对能力,我们进行了网络安全实训。
本报告将总结实训中的实践内容和经验,分析实训中遇到的问题,并提出改进建议。
2. 实训内容2.1 实训目标本次网络安全实训的主要目标是加深对网络安全基础知识的理解,并掌握一些网络安全攻防的技术。
具体的目标包括:- 理解网络安全的基本概念和原理- 学习常用的网络安全攻击方式和防御措施- 掌握网络漏洞扫描和渗透测试技术- 实践网络安全管理和应急响应2.2 实训过程本次实训分为理论学习和实践操作两个阶段。
2.2.1 理论学习在理论学习阶段,我们通过课程学习和教材阅读等方式,对网络安全的基本概念、攻防技术和管理应用进行了系统学习。
通过学习,我们对网络安全的重要性和复杂性有了更深入的理解。
2.2.2 实践操作在实践操作阶段,我们利用实验室提供的网络环境,进行了一系列网络安全攻防实验。
具体实验包括:- 网络漏洞扫描:使用常见的漏洞扫描工具对目标主机进行扫描,发现并分析网络漏洞。
- 渗透测试:通过模拟实际攻击的方式,测试网络的安全性,并找出潜在的安全风险。
- 应急响应:模拟网络攻击事件,进行应急响应演练,提高应对网络安全事件的能力。
3. 实训总结3.1 实验成果通过本次实训,我们取得了以下成果:- 深入理解了网络安全的重要性和复杂性。
- 掌握了一些常用的网络安全攻防技术和工具。
- 完成了一系列网络安全攻防实验,提高了网络安全意识和实践能力。
3.2 存在问题在实训过程中,我们也遇到了一些问题:- 实训时间较短,无法进行更深入的实践操作。
- 部分实验环境配置问题导致实验效果不佳。
- 缺乏对实验结果的详细分析和总结。
3.3 改进建议基于上述问题,我们提出以下改进建议:- 增加实训时间,充分利用实验室资源,提供更多的实践机会。
- 加强实验环境的配置和维护,确保实验效果达到预期。
网络安全实训报告

网络安全实训报告网络安全实训报告1. 概述网络安全实训是一项重要的实践教学活动,旨在提升学生对网络安全的认识和实际操作能力。
本报告将对网络安全实训进行详细描述和。
2. 实训内容本次网络安全实训包括以下主要内容:2.1 网络安全基础知识学习在实训开始前,学生需要进行网络安全基础知识的学习。
包括常见的网络攻击类型、防御原理、安全协议等内容。
学生通过阅读教材和参与讲座,获得相关知识,为后续实验做好准备。
2.2 网络安全实验操作实训过程中,学生需要进行一系列的网络安全实验操作,以巩固理论知识,并掌握实际操作技能。
实验内容主要包括:- 基于虚拟机搭建安全实验环境- 模拟网络攻击,并分析攻击原理和防御方法- 使用专业工具进行漏洞扫描和安全评估- 配置防火墙和入侵检测系统,实现网络的安全防护- 进行密码攻击实验,弱密码- 实施恶意软件检测与清除通过这些实验操作,学生可以直接接触和实践网络安全的各个方面,提高实际操作能力。
2.3 实训案例分析与解决在实训结束的阶段,学生需要分析实际案例,并提供解决方案。
这些案例可能是真实网络安全事件,也可能是模拟出的情景。
学生需要运用所学的知识和技能,分析并提出针对性的解决方案,以增强他们的综合应用能力。
3. 实训效果评估为了评估实训效果,我们采用了多种手段进行评估。
主要包括以下几个方面:3.1 实验报告学生需要按要求完成实验报告,详细记录实验过程、结果和分析。
实验报告会综合考察学生对实验原理和操作的理解程度,并对实验结果进行评估。
3.2 实训成绩实训的最终成绩将根据学生在实训过程中的表现综合评定。
包括实验报告、实验操作、案例分析等多个方面的评价。
3.3 反馈问卷为了了解学生对实训的反馈和建议,我们设计了一份反馈问卷。
学生可以在实训结束后进行匿名填写,以便我们进一步改进实训内容和方法。
4. 实训通过网络安全实训,学生不仅加深了对网络安全的理解,还提升了实际操作能力。
在实验操作中,学生能够独立完成各种网络安全任务,并提供有效的解决方案。
网安基地实习报告

一、前言随着互联网技术的飞速发展,网络安全问题日益凸显,网络安全已成为国家战略和全社会关注的焦点。
为了提升自身的网络安全知识和技能,我选择了在某知名网安基地进行为期一个月的实习。
通过这次实习,我对网络安全有了更深入的理解,以下是我在实习过程中的心得体会。
二、实习单位及实习内容1. 实习单位简介某知名网安基地成立于2005年,是我国最早从事网络安全技术研究、产品研发和人才培养的机构之一。
基地拥有一支高素质的网络安全专业团队,与国内外多家知名企业和高校建立了紧密的合作关系。
2. 实习内容实习期间,我主要参与了以下几方面的内容:(1)网络安全技术研究:在导师的指导下,我学习了网络安全的基本原理、技术手段和攻击方法,了解了常见的网络安全漏洞和防护措施。
(2)网络安全产品研发:参与网络安全产品的研发工作,包括需求分析、功能设计、代码编写和测试等环节。
(3)网络安全攻防演练:参与网络安全攻防演练,模拟真实攻击场景,提高应对网络安全事件的能力。
(4)网络安全知识培训:为基地员工和学员提供网络安全知识培训,帮助他们提高网络安全意识和防护能力。
三、实习收获1. 知识技能的提升通过实习,我对网络安全有了更全面、深入的了解,掌握了以下知识和技能:(1)网络安全基础知识:学习了网络安全的基本原理、技术手段和攻击方法,了解了常见的网络安全漏洞和防护措施。
(2)编程能力:掌握了Python、Java等编程语言,能够进行网络安全产品的开发。
(3)网络安全攻防能力:通过参与网络安全攻防演练,提高了应对网络安全事件的能力。
2. 团队协作能力的提升在实习过程中,我与团队成员密切合作,共同完成各项任务。
这使我认识到团队协作的重要性,提高了我的沟通、协调和团队协作能力。
3. 职业素养的提升实习期间,我严格遵守基地的各项规章制度,认真完成工作任务,培养了良好的职业素养。
四、实习感悟1. 网络安全的重要性网络安全事关国家安全、经济发展和社会稳定。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
苏州市职业大学实习(实训)报告名称网络安全基础实训·2012年6月20日至2012年6月22日共1周院系计算机工程系班级10网络安全(CIW)姓名胡帅帅系主任李金祥(教研室主任谭方勇指导教师肖长水方立刚苏州市职业大学]实习(实训)任务书…名称:网络安全基础实训起讫时间:2012年6月20日至6月22日院系:计算机工程系班级:10网络安全(CIW)指导教师:肖长水方立刚}系主任:李金祥一、二、实习(实训)目的和要求实训说明:本次实训使用信1-510信息安全实训室的“网络信息安全教学实验系统”;实训中所涉及主机名和IP地址应该用实训中实际使用的主机名和IP地址代替;根据实训过程,完成实训步骤中所需填写的内容;实训结束,对本次实训过程写一份实训总结。
}实训一网页木马【实训目的】剖析网页木马的工作原理理解木马的植入过程学会编写简单的网页木马脚本通过分析监控信息实现手动删除木马【实训人数】】每组2人【系统环境】Windows【网络环境】交换网络结构灰鸽子木马—监控器工具网络协议分析器【实训原理】见网络信息安全教学实验系统|实验26|练习一。
实训二明文嗅探【实训目的】—了解明文嗅探能够利用嗅探工具获取邮件账号了解Base64编码应用【实训人数】每组2人【系统环境】Windows【网络环境】》交换网络结构【实训工具】Base64转码器网络协议分析器【实训原理】见网络信息安全教学实验系统|实验21|练习一。
实训三Web漏洞扫描器…【实训目的】了解漏洞扫描原理设计一个简单Web漏洞扫描器每组1人【系统环境】Windows;【网络环境】交换网络结构【实训工具】VC++网络协议分析器【实训原理】见网络信息安全教学实验系统|实验20|练习三。
【实训四Outlook邮件病毒【实训目的】了解邮件型病毒的传播方式了解邮件型病毒的工作原理掌握邮件型病毒的杀毒方法【实训人数】每组2人~【系统环境】Windows【网络环境】交换网络结构【实训工具】Microsoft Outlook 2003Microsoft Word 2003|【实训原理】见网络信息安全教学实验系统|实验35|练习一。
实训五PGP应用【实训目的】学会利用PGP工具实现安全通信解安全通信实现过程【实训人数】—每组2人【系统环境】Windows【网络环境】交换网络结构【实训工具】GnuPG》【实训原理】见网络信息安全教学实验系统|实验9|练习二。
实训六Windows2003防火墙应用【实训目的】了解防火墙的含义与作用学习防火墙的基本配置方法【实训人数】(每组3人【系统环境】Windows(5)木马安装成功后,木马服务端定时监测控制端是否存在,发现控制端上线后立即弹出端口主动连接控制端打开的被动端口。
(6)客户端收到连接请求,建立连接。
1.生成网页木马(1)主机A首先通过Internet信息服务(IIS)管理器启动“木马网站”。
如图1-1所示:右击木马网站,点击“启动”即可。
图1-1:启动木马网站》(2)主机A进入实训平台在工具栏中单击“灰鸽子”按钮运行灰鸽子远程监控木马程序。
如图1-2所示:图1-2:运行灰鸽子远程监控木马程序(3)主机A生成木马的“服务器程序”。
主机A单击木马操作界面工具栏“配置服务程序”按钮,弹出“服务器配置”对话框,单击“自动上线设置”属性页,在“IP通知http访问地址、DNS解析域名或固定IP”文本框中输入本机IP 地址,在“保存路径”文本框中输入“D:\Work\IIS\”,单击“生成服务器”按钮,生成木马“服务器程序”。
如图1-3所示:%图1-3:生成服务器端程序(4)主机A编写生成网页木马的脚本。
在桌面建立一个“”文档,打开“”,将实训原理中网马脚本写入,并将第15行“主机IP地址”替换成主机A的IP地址。
把“”文件扩展名改为“.htm”,生成“”。
如图1-4所示:图1-4:编写生成网页木马的脚本「注」C:\ExpNIS\NetAD-Lab\Projects\Trojan\文件提供了VB脚本源码。
将生成的“”文件保存到“D:\Work\IIS\”目录下(“D:\Work\IIS\”为“木马网站”的网站空间目录),“”文件就是网页木马程序。
如图1-5所示:&图1-5:保存生成的“”文件2.完成对默认网站的“挂马”过程(1)主机A进入目录“C:\Inetpub\wwwroot”,使用记事本打开“”文件。
(“默认网站”的网站空间目录为“C:\Inetpub\wwwroot\”,主页为“”)(2)对“”进行编辑。
在代码的底部加上<iframe>语句,具体见实训原理|名词解释|iframe标签(需将修改为,实现从此网页对网页木马的链接。
如图1-6所示:~图1-6:对“”文件进行编辑3.木马的植入(1)主机B设置监控。
.主机B进入实训平台,单击工具栏“监控器”按钮,打开监控器。
如图1-7所示:图1-7:主机B打开监控器在向导栏中依次启动“进程监控”、“端口监控”,选择“文件监控”,在菜单栏中选择“选项”|“设置”,在设置界面中设置监视目录“C:\Windows\”(默认已被添加完成),操作类型全部选中,启动文件监控。
如图1-8所示:图1-8:设置监视目录和操作类型启动协议分析器,单击菜单“设置”|“定义过滤器”,在弹出的“定义过滤器”对话框中选择“网络地址”选项卡,设置捕获主机A与主机B之间的数据。
如图1-9所示:%图1-9:定义过滤器中的网络地址新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。
在捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
如图1-10所示:图1-10:确定过滤信息主机B启动IE浏览器,访问“主机A的IP地址”。
(2)主机A等待“灰鸽子远程控制”程序主界面的“文件管理器”属性页中“文件目录浏览”树中出现“自动上线主机”时通知主机B。
如图1-11所示:}图1-11:主机B上线(3)主机B查看“进程监控”、“服务监控”、“文件监控”和“端口监控”所捕获到的信息。
在“进程监控”|“变化视图”中查看是否存在“进程映像名称”为“的新增条目。
观察进程监控信息,结合实训原理回答下面的问题。
(存在)如图1-12所示:图1-12:查看进程文件是由哪个进程创建的:___ C:\WINDOWS\ ____;在“服务监控”中单击工具栏中的“刷新”按钮,查看是否存在“服务名称”为“Windows XP Vista”的新增条目,观察服务监控信息,回答下面的问题。
·(存在)如图1-13所示:图1-13:查看Windows XP Vista服务Windows XP vista服务的执行体文件是:__ ___;在“文件监控”中查看“文件名”为“C:\WINDOWS\的新增条目。
如图1-14所示:图1-14:查看C:\WINDOWS\在“端口监控”中查看“远程端口”为“8000”的新增条目,观察端口监控信息,回答下面问题:如图1-15所示:,图1-15:查看“远程端口”为“8000”的新增条目8000服务远程地址(控制端)地址:______ ;经过对上述监控信息的观察,你认为在“进程监控”中出现的进程(若存在)在整个的木马植入过程中起到的作用是:_迷惑管理员,使安装过程及其留下的痕迹不通过细心查看不易被发觉;(4)主机B查看协议分析器所捕获的信息。
注意图1-1中划线部分的数据,结合实际结果找到对应的信息。
如图1-16所示:;图1-16:协议分析器捕获信息二.木马的功能1.文件管理(1)主机B在目录“D:\Work\Trojan\”下建立一个文本文件,并命名为“”。
如图1-17所示:图1-17:主机B创建“”(2)主机A操作“灰鸽子远程控制”程序来对主机B进行文件管理。
[单击“文件管理器”属性页,效仿资源管理器的方法在左侧的树形列表的“自动上线主机”下找到主机B新建的文件“D:\Work\Trojan\”。
在右侧的详细列表中对该文件进行重命名操作。
如图1-18所示:图1-18:对文件进行重命名操作(3)在主机B上观察文件操作的结果。
如图1-19所示:图1-19:主机B上观察文件操作的结果2.系统信息查看、主机A操作“灰鸽子远程控制”程序查看主机B的操作系统信息。
单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“系统信息”按钮,查看主机B操作系统信息。
如图1-20所示:图1-20:查看主机B操作系统信息3.进程查看(1)主机A操作“灰鸽子远程控制”程序对主机B启动的进程进行查看。
单击“远程控制命令”属性页,选中“进程管理”属性页,单击界面右侧的“查看进程”按钮,查看主机B进程信息。
如图1-21所示:.图1-21:查看主机B进程信息(2)主机B查看“进程监控”|“进程视图”枚举出的当前系统运行的进程,并和主机A的查看结果相比较。
如图1-22所示:图1-22:查看主机A的进程信息4.注册表管理主机A单击“注册表编辑器”属性页,在左侧树状控件中“远程主机”(主机B)注册表的“HKEY_LOCAL_MACHINE\Software\”键下,创建新的注册表项;对新创建的注册表项进行重命名等修改操作;删除新创建的注册表项,如图1-23所示,创建了新项“rongrong”,主机B查看相应注册表项,如图1-24所示:成功创建了新项“rongrong”。
,图1-23:主机A在主机B上创建新项“rongrong”图1-24:主机B上多了新项“rongrong”5.Telnet主机A操作“灰鸽子远程控制”程序对主机B进行远程控制操作,单击菜单项中的“Telnet”按钮,打开Telnet窗口,使用“cd c:\”命令进行目录切换,使用“dir”命令显示当前目录内容,如图1-25所示,使用其它命令进行远程控制,如图1-26所示:用systeminfo命令查看主机B的操作系统信息。
图1-25:用“dir”命令显示当前目录内容{图1-26:查看主机B的操作系统信息6.其它命令及控制主机A通过使用“灰鸽子远程控制”程序的其它功能(例如“捕获屏幕”),对主机B进行控制。
如图1-27所示:图1-27:对主机B进行捕获屏幕三.木马的删除;1.自动删除主机A通过使用“灰鸽子远程控制”程序卸载木马的“服务器”程序。
具体做法:选择上线主机,单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“卸载服务端”按钮,卸载木马的“服务器”程序。
如图1-28所示:图1-28:主机A卸载木马的“服务器”程序2.手动删除(1)主机B启动IE浏览器,单击菜单栏“工具”|“Internet 选项”,弹出“Internet 选项”配置对话框,单击“删除文件”按钮,在弹出的“删除文件”对话框中,选中“删除所有脱机内容”复选框,单击“确定”按钮直到完成。