2022年网络安全实验报告-冰河木马实验 .pdf
《2022年网络安全实验报告-冰河木马实验 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全实验报告-冰河木马实验 .pdf(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、.网络安全实验报告冰河木马实验网络 10-2 班XXX 08103635 一、 实验目的通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网络攻击的原理和方法。二、 实验内容1、在计算机 A 上运行冰河木马客户端,学习其常用功能;2、在局域网内另一台计算机B 上种入冰河木马(服务器) ,用计算机 A 控制计算机 B;3、打开杀毒软件查杀冰河木马;4、再次在 B 上种入冰河木马,并手动删除冰河木马,修改注册表和文件关联。三、 实验准备1、在两台计算机上关闭杀毒软件;2、下载冰河木马软件;3、阅读冰河木马的关联文件。四、 实验要求1、合理使用冰河木马,禁止恶意入侵他人电脑和网络;2、了解冰河木马
2、的主要功能;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 16 页 - - - - - - - - - .3、记录实验步骤、 实验现象、实验过程中出现的意外情况及解决方法;4、总结手动删除冰河木马的过程。五、 实验过程作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒, 可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。冰河控制工具中有三个文
3、件:Readme.txt, G_Client.exe ,以及 G_Server.exe 。Readme.txt简单介绍冰河的使用。G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器。G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动, 可任意改名,运行时无任何提示)。运行 G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626 端口开放。而使用冰河客户端软件(G_Client.exe )的计算机可以对感染机进行远程控制。冰河木马的使用:1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同
4、时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 16 页 - - - - - - - - - .4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能
5、限制。5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。6、注册表操作 :包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。7、发送信息 :以四种常用图标向被控端发送简短信息。8、点对点通讯 :以聊天室形式同被控端进行在线交谈等。入侵目标主机:首先运行 G_Client.exe ,扫描主机。查找 IP 地址:在“起始域”编辑框中输入要查找的IP 地址,本实验搜索 IP地址“219.219.68.*”网段的计算机,点“开始搜索”按钮,在右边列表框中显示检测到已经在网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全实验报告-冰河木马实验 2022 网络安全 实验 报告 冰河 木马
限制150内