《信息安全》实验报告5-木马攻击_第1页
《信息安全》实验报告5-木马攻击_第2页
《信息安全》实验报告5-木马攻击_第3页
《信息安全》实验报告5-木马攻击_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

木马攻击2014-12-3《信息安全》实验报告(5)木马攻击2014-12-3实验名称:________________指导教师:___________完成日期:________________专业:________________班级:___________姓名:________________一、实验目的:了解常见的网络攻击的概念和类型;了解木马攻击的原理,了解常见的木马类型,掌握防范木马攻击的方法;了解利用木马实施攻击的方法。二、实验内容:1.利用“冰河”或其他类型的木马实施攻击。(该实验需要2名同学合作完成)。2.验证电脑安全防护软件在防范木马攻击中的作用。三、实验过程:(实现步骤等)首先在要被攻击电脑上运行G_SERVER.EXE冰河木马服务端(前提是360安全杀毒软件暂未运行);然后再攻击端运行G_CLIENT.EXE冰河木马客户端,运行如下图:添加被攻击端的IP地址,进行攻击,可对被攻击端进行,数据操作拷贝、删除,以及对屏幕进行操作等;添加被攻击者IP:查看、拷贝和删除被攻击者数据:对屏幕控制,可控制输入等操作:当被攻击者开启杀毒软件后,无法进行控制,木马将会被查杀。四、实验结果与结论:在做木马攻击与被攻击实验,可以看出,在没有安装或运行杀毒软件时,攻击是轻而易举的,且对被攻击者电脑操作有很多,被攻击者电脑使用有时还会出现无法使用或不正常状态,例如输入文字时可能出现未按大写键,却出现输入大写字母而不是文字的情况。从上述实验中可以了解到木马的作用在于以潜伏隐藏的手段,接收到发起攻击的客户端,服务端(被攻击端)就会相应操作,达到数据获取,破坏用户的正常使用等。在做木马攻击与被攻击实验,可以看出,在没有安装或运行杀毒软件时,攻击是轻而易举的,且对被攻击者电脑操作有很多,被攻击者电脑使用有时还会出现无法使用或不正常状态,例如输入文字时可能出现未按大写键,却出现输入大写字母而不是文字的情况。从上述实验中可以了解到木马的作用在于以潜伏隐藏的手段,接收到发起攻击的客户端,服务端(被攻击端)就会相应操作,达到数据获取,破坏用户的正常使用等。五、实验总结:(实验中遇到的问题及解决方法,心得体会等)通过对本节课程的学习,使我们了解了常见的网络攻击的概念和类型,知道了木马攻击的原理和常见的木马类

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论