《计算机网络安全防护技术(第二版)》 课件 第1章-子任务1.2.5 局域网内部灰鸽子木马实验_第1页
《计算机网络安全防护技术(第二版)》 课件 第1章-子任务1.2.5 局域网内部灰鸽子木马实验_第2页
《计算机网络安全防护技术(第二版)》 课件 第1章-子任务1.2.5 局域网内部灰鸽子木马实验_第3页
《计算机网络安全防护技术(第二版)》 课件 第1章-子任务1.2.5 局域网内部灰鸽子木马实验_第4页
《计算机网络安全防护技术(第二版)》 课件 第1章-子任务1.2.5 局域网内部灰鸽子木马实验_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章

初识计算机网络安全子任务1.2.5局域网内部灰鸽子木马实验编著:

秦燊劳翠金

下面,通过灰鸽子木马实验来体验木马的危害及计算机网络安全的重要性,同时,通过实验进一步掌握虚拟机的基本操作方法和应用技巧。【实验目的】1.掌握VMwareWorkstation虚拟机的使用。2.观察灰鸽子木马的危害,了解网络安全的重要性。【实验环境】使用Vmware开启两台windowsserver2008、一台windowsserver2003,通过网络互连。软件工具:灰鸽子木马。子任务1.2.5局域网内部灰鸽子木马实验【实验内容】

如图1-2-25所示,在win2008-1上安装架设IIS网站,生成灰鸽子木马服务端,实现网页挂马。分别在win2008-1和win2003-1上访问挂马的服务器,观察访问的结果。图1-2-25局域网内部灰鸽子木马实验拓扑【实验步骤】一、启动三台虚拟机,为它们设置IP地址。1.通过VMwareworkstation启动win2008-1和win2008-2。2.通过VMwareworkstation安装windowsserver2003,命名为win2003-1。3.将win2008-1IP的地址设置为0,将win2008-2的IP的地址设置为0,将win2003-1IP的地址设置为0。二、关闭win2008-1和win2008-2自带的防火墙,以便进一步测试。以win2008-1为例,介绍关闭自带防火墙的方法:1.如图1-2-26所示,打开控制面板,点击“检查防火墙状态“。图1-2-26控制面板图1-2-27windows防火墙页面2.如图1-2-27所示,点击“打开或关闭windows防火墙”。图1-2-27windows防火墙页面3.如图1-2-28所示,选中两处“关闭windows防火墙“选项,点击”确定“按钮。图1-2-28关闭或开启windows防火墙页面三、将三台虚拟机都连接到虚拟交换机VMnet1上,测试各PC间能互相ping通。以将win2008-1连接到虚拟交换机VMnet1上为例:1.如图1-2-29所示,选择“虚拟机”菜单、选择“设置”项。图1-2-29进入虚拟机设置菜单2.如图1-2-30所示,选择“硬件”选项卡中的“网络适配器”,选择“自定义(U):特定虚拟网络”,选择“VMnet1(仅主机模式)”。点击“确定”按钮。图1-2-30虚拟机设置菜单3.用同样方法,将win2008-2、win2003-1也都连接到虚拟交换机VMnet1上。4.测试各PC间能互相ping通。在win2008-1上,进入命令行状态。分别输入ping0和ping0,可以看到ping通的效果如下:C:\Users\Administrator>ping0正在Ping0具有32字节的数据:来自0的回复:字节=32时间=1msTTL=128来自0的回复:字节=32时间<1msTTL=128来自0的回复:字节=32时间<1msTTL=128来自0的回复:字节=32时间<1msTTL=1280的Ping统计信息:数据包:已发送=4,已接收=4,丢失=0(0%丢失),往返行程的估计时间(以毫秒为单位):最短=0ms,最长=1ms,平均=0msC:\Users\Administrator>ping0正在Ping0具有32字节的数据:来自0的回复:字节=32时间<1msTTL=128来自0的回复:字节=32时间<1msTTL=128来自0的回复:字节=32时间<1msTTL=128来自0的回复:字节=32时间<1msTTL=1280的Ping统计信息:数据包:已发送=4,已接收=4,丢失=0(0%丢失),往返行程的估计时间(以毫秒为单位):最短=0ms,最长=0ms,平均=0ms

四、在win2008-1上启用IIS服务,搭建一个网站,使win2008-2和win2003-1能访问这个网站。

1.如图1-2-31所示,打开控制面板,点击“打开或关闭Windows功能”。图1-2-31控制面板

3.如图1-2-33所示,勾选Web服务器(IIS),一直点击“下一步“,出现”安装“按钮后,点击“安装”按钮。安装完成后,点击“关闭”按钮。图1-2-33安装IIS4.如图1-2-34所示,点击开始菜单-管理工具-Internet信息服务(IIS)管理器。图1-2-345.如图1-2-35所示,点击“浏览”。图1-2-35IIS管理器6.如图1-2-36所示,在网站根目录文件夹中,新建default.htm文件作为网站的首页,文件内容是“欢迎光临网络安全测试网站”。7.分别在win2008-2和win2003-1中,打开浏览器,输入网址0,可以正常访问。图1-2-36网站根目录文件夹五、在win2008-2上运行灰鸽子木马的客户端(用于控制受害者),生成灰鸽子木马的服务端(被控端)。1.在win2008-2上,双击灰鸽子木马客户端,打开控制台。如图1-2-37所示,点击“配置服务程序”按钮。图1-2-37灰鸽子木马客户端控制台2.如图1-2-38所示,输入攻击者的IP地址,即win2008-2的IP地址:0,点击“生成服务器”按钮,即可在当前文件夹中,生成灰鸽子木马的服务端(被控端)Server.exe。攻击者若能想办法诱导受害者下载运行Server.exe,就可以控制受害者了。方法之一就是通过网页挂马,诱导受害者访问该网页,受害者一旦访问,受害者的浏览器就会自动下载木马的服务端(被控端)Server.exe并运行。为使受害者能下载Server.exe,该文件需上传到网站根目录。图1-2-38灰鸽子木马服务器配置

六、在win2008-2上生成木马网页,上传到win2008-1网站根目录。

1.在win2008-2上运行小僧空尽过Sp2网马生成器,如图1-2-39所示,输入灰鸽子木马的服务端(被控端)Server.exe的下载地址0/Server.exe。点击“生成网马”,会生成一个网马代码文件xskj.htm.,内容是一段VBScript代码,用户浏览器浏览含有这段网马代码的网页时,用户的浏览器就会自动下载木马Server.exe并运行。图1-2-39小僧空尽过Sp2网马生成器界面2.制作一个能吸引人的网页default.htm,如图1-2-40所示,把木马网页代码文件xskj.htm的内容(除了第一行<html>和最后一行</html>)复制粘贴到default.htm网页中。图1-2-40木马网页代码文件xskj.htm的内容3.如图1-2-41所示,保存后上传到win2008-1网站的根目录,覆盖掉网站原来的首页。同时,灰鸽子木马的服务端(被控端)Server.exe也要上传到win2008-1网站的根目录中。图1-2-41网站IIS管理器和网站的根目录七、受害者浏览有木马的网页,攻击者控制受害者电脑。1.如图1-2-42所示,受害者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论