网络安全实验报告

上传人:人*** 文档编号:562759939 上传时间:2023-10-02 格式:DOCX 页数:15 大小:1.02MB
返回 下载 相关 举报
网络安全实验报告_第1页
第1页 / 共15页
网络安全实验报告_第2页
第2页 / 共15页
网络安全实验报告_第3页
第3页 / 共15页
网络安全实验报告_第4页
第4页 / 共15页
网络安全实验报告_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《网络安全实验报告》由会员分享,可在线阅读,更多相关《网络安全实验报告(15页珍藏版)》请在金锄头文库上搜索。

1、冰河木马实验网络10-2班 XXX 08103635一、实验目的通过学习冰河木马远程控制软件的使用,熟悉使用木马进 行网络攻击的原理和方法。二、实验内容1、在计算机A上运行冰河木马客户端,学习其常用 功能;2、在局域网内另一台计算机B上种入冰河木马(服 务器),用计算机A控制计算机B;3、打开杀毒软件查杀冰河木马;4、再次在B上种入冰河木马,并手动删除冰河木马,修改注册表和文件关联。三、实验准备1、在两台计算机上关闭杀毒软件;2、下载冰河木马软件;3、阅读冰河木马的关联文件。四、实验要求I、合理使用冰河木马,禁止恶意入侵他人电脑和网络;2、了解冰河木马的主要功能;3、记录实验步骤、实验现象、实

2、验过程中出现的意 外情况及解决方法;4、总结手动删除冰河木马的过程。五、实验过程作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大 的控制力令人胆寒,可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。冰河控制工具中有三个文件:Readme.txt, G_Client.exe,以及G_Server.exe。Readme.txt简单介绍冰河的使用。G_Client.exe是监控端执行程序,可以用于监控远程计算机和配 置服务器。G_Seiw.exe是被监控端后台监控程序(运行一次即自动安

3、装,开机自启动,可任意 改名,运行时无任何提示)。运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的 7626端口开放。而使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。冰河木马的使用:1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏 幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对 话框中出现的口令信息。3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、 当前显示分辨率、物理及逻辑磁盘信

4、息等多项系统数据。4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定 注册表等多项功能限制。5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速 浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功 能。6、注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册 表操作功能。7、发送信息:以四种常用图标向被控端发送简短信息。8、点对点通讯:以聊天室形式同被控端进行在线交谈等。入侵目标主机:12首先运行G_Client.exe,扫描主机。查找IP地址:在“起始域”编辑框中输入要查找的IP地址,本实验搜

5、索IP地 址“219.219.68.*”网段的计算机,点“开始搜索”按钮,在右边列表框中显示检测 到已经在网上的计算机的IP地址。文件世编辑固设直匹矜助也H *更鑒曲屜当前连搔:|Z19. 19. Gu. 101rj端口 : PC访可口令:应用S8文件管理器 些命聲控制台我的电脑219.219.68. 157219.219.68. 133219.219.68. 11021Q.21Q.BS. Q0219.219.68. 141219.219.68. 143219.219.68. 117219.219.68. 10421Q.21Q.BS. 128电捜索计算机厂搜索范围搜索结果:口叵网93%nKOK

6、OKOKOKOKOKOKOKERBBEEEEERE F E E E ”219.219. BS.104219.219.68.110219.219.68.117219.219.68.128219.219.68.133 219.219.68.141 219.219.68.143 219.219. S0.15T 219.219.68.90 219.219.68.1 21Q.21Q. B8.100219.219.68.101219.219.68.102 219.219. 68.103正在扫描子网219. 219. 68 .无法与主机219. 219. 68. 101J逹立连接搜索框内有显示状态为 ERR

7、 的主机,是因为这些主机上没有种马,即没有安 装服务器。实验中,我选择控制的主机的IP为“219.219.68.104”。在命令控制台中操作:口令类命令:系统命令及口令历史口令击键记录控制类命令:抓捕屏幕丈件畏霍国】设置囲帮戲也当前连接:219. 219. E8. 10文件管理器电命令控制十3 口令类命令-3拒利翌命专9蒲获展扁戈运信层进程苣理0奋筲辟系览捋强同标揑制亘它拦制tl.B.s0VTabcp =ShiftAltWm捕就区迪:性屏二也廉B-T: FH 传输格式:阿三I 品质e-100: |2i|发送信息数据肺按收完毕文件印编辑【叩没宣段帮助叩TZI当前连摄:2i372?97es7T5i

8、 三|端口:碍访问口令:应用s_j|文件営理器%命令控制合Cl 口令芙渤Otj梓制那g:A捕茯屛再 左跌倍电 9进左岂理 痴口咎理 e至竝挫制 鼠忘直审U e貝三控制2 写-S- 类些表垄 绍件册巻 网文注设 刍C-1Q + -+呂司户户存_厅皮度空空:F ant iijjnWindows FTC: WIBDOWSC: WIBD0WS=y=tem32k a:IT emp ig_24si:r212H10:76!39iI Fh站吕洁岂正立:宙口掠JS : Winiowz閨标类型:普頂 |按钮类型:接收数皓流忘败进程管理窗口管理系统控制鼠标控制丸 冰河 2. 2 DARKSUHjK回区文件匹 辑即

9、设置童 帮助也龜題箋9 :l.nWr.Fr jjTiqS/PDIF IIT/Ol.rr SettingsSst Dvi c Typ 电Mi M-ar T a alB ax搖头设長Ci c-aroUIWriiFrfirnsTF_F1 o at i rigLangB ar_WndTi tie.C: Documerits and SettinEE01 面软件 ESET N0D32 AntivirusMCI command handling windowConnecti ons Tray电表MSJY eb che dJilorLi t orDTS C orLiLH ctTi i !i rri注册表锁定

10、I注册表解锁数据疥接收芫毕网络类命令:网络信息-查看共享文件类命令文件复制注册表读写键值读取设置类命令:服务器端配置读取服务器配置尊控制委前箸C网踏娶前等 尊丈件委前箸(5注册麦读写Q设宜婪命箸更换墙纸0更改计算机名服务器喘配置文什乞称輕诂可口寺敏感宁符 弁田靑蒔喀-关匿类型:TxtFile天啟丈件名:釧Tr服芬捲接由TF信箱端口7626口會,窖旦连抚登录恢厂pliiWul -L, CulLlLC J Lj clCCuUIlLj lyiu, 1咗心并件件件 坟坟IIV坟下 制制商制4 复复每复- 袪法法法小 兀无无无工AUTOEXEC. BAT到 AUTOEXEC. EATKAZLDRSJ:

11、AVLD2lb皿t. ini到:boot. ini bocitfcint. binlj Vhciotfont. binI rTi-iXTiir 11077I . iiiT.TiTFv|iW&EEj修咬服螯器配置空禅祠2. 2 DAEKSUK专販向冈文件世 務辑世 设SEG 帮助匡S S Dr画壘A Kr当前连按:219.219.68. LO-1-1 m 口:访问口令:应用曰立件管理器 他谕令控制台修改服务器配置丈件叩55 EJiSSES 舉助也:2 Jfi务丢配畫LJ 乞当前连援:liy.iy bj. iL4 j文件営避硏电命令控制画基木设宣 土自我惺护 #邮件迪知安准路徑:二|文件|ERtniL:2.E:E令令令令写令弟cn命Fn攻

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号