实验一-冰河木马_第1页
实验一-冰河木马_第2页
实验一-冰河木马_第3页
实验一-冰河木马_第4页
实验一-冰河木马_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实验一冰河木马1.实验目的本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。2.实验原理木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是善意的控制,因此通常不具有隐蔽性;木马则完全相反,木马要达到的是偷窃性的远程控制。它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是服务器部分,而黑客正是利用控制器进入运行了服务器的电脑。运行了木马程序的服务器以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。3.实验环境装有Windows2000/XP系统的计算机,局域网或Internet,冰河木马软件(服务器和客户端)。4.实验步骤双击冰河木马.rar文件,将其进行解压,解压路径可以自定义。解压过程见图1—图4,解压结果如图4所示。图1图2图3冰河木马共有两个应用程序,见图4,其中win32.exe是服务器程序,属于木马受控端程序,种木马时,我们需将该程序放入到受控端的计算机中,然后双击该程序即可;另一个是木马的客户端程序,属于木马的主控端程序。图4在种木马之前,我们在受控端计算机中打开注册表,查看打开txtfile的应用程序注册项:HKEY_CLASSES_ROOT\txtfile\shell\open\command,可以看到打开.txt文件默认值是c:\winnt\system32\notepad.exe%1,见图5。图5再打开受控端计算机的c:\winnt\system32文件夹(XP系统为C:\windows\system32),我们不能找到sysexplr.exe文件,如图6所示。图6现在我们在受控端计算机中双击Win32.exe图标,将木马种入受控端计算机中,表面上好像没有任何事情发生。我们再打开受控端计算机的注册表,查看打开.txt文件的应用程序注册项:HKEY_CLASSES_ROOT\txtfile\shell\open\command,可以发现,这时它的值为C:\winnt\system32\sysexplr.exe%1,见图7。图7我们再打开受控端计算机的C:\WINNT\System32文件夹,这时我们可以找到sysexplr.exe文件,如图8所示。图8我们在主控端计算机中,双击Y_Client.exe图标,打开木马的客户端程序(主控程序)。可以看到如图9所示界面。图9我们在该界面的【访问口令】编辑框中输入访问密码:12211987,设置访问密码,然后点击【应用】,见图10。图10点击【设置】->【配置服务器程序】菜单选项对服务器进行配置,见图11,弹出图12所示的服务器配置对话框。图11在服务器配置对话框中对待配置文件进行设置,如图12点击该按钮,找到服务器程序文件win32.exe,打开该文件(图13);再在访问口令框中输入12211987,然后点击【确定】(见图14),就对服务器已经配置完毕,关闭对话框。图12图13图14现在在主控端程序中添加需要控制的受控端计算机,我们先在受控端计算机中查看其IP地址,如图15(本例中为172.16.8.62)。图15这时可以在我们的主控端计算机程序中添加受控端计算机了,详细过程见图16、图17。图16图17当受控端计算机添加成功之后,我们可以看到图18所示界面。图18我们也可以采用自动搜索的方式添加受控端计算机,方法是点击【文件】->【自动搜索】,打开自动搜索对话框(见图19)。图19搜索结束时,我们发现在搜索结果栏中IP地址为172.16.8.62的项旁状态为OK,表示搜索到IP地址为172.16.8.62的计算机已经中了冰河木马,且系统自动将该计算机添加到主控程序中,见图20。图20将受控端计算机添加后,我们可以浏览受控端计算机中的文件系统,见图21—图23。图21图22图23我们还可以对受控端计算机中的文件进行复制与粘贴操作,见图24、图25。图24图25我们在受控端计算机中进行查看,可以发现在相应的文件夹中确实多了一个刚复制的文件,见图26,该图为受控端计算机中文件夹。图26我们可以在主控端计算机上观看受控端计算机的屏幕,方法见图27、图28。图27图28这时在屏幕的左上角有一个窗口,该窗口中的图像即受控端计算机的屏幕见图29。图29我们将左上角的窗口全屏显示,可得如图30所示(屏幕的具体状态应视具体实验而不同)。图30我们在受控端计算机上进行验证发现:主控端捕获的屏幕和受控端上的屏幕非常吻合。见图31。图31我们可以通过屏幕来对受控端计算机进行控制,方法见图32,进行控制时,我们会发现操作远程主机,就好像在本地机进行操作一样。图32我们还可以通过冰河信使功能和服务器方进行聊天,具体见图33—图35,当主控端发起信使通信之后,受控端也可以向主控端发送消息了。图33图34图355.实验小结通过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论