浅析冰河木马
冰河木马实验

1. 实验报告如有雷同,雷同各方当次实验成绩均以 0 分计。 2. 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按 0 分计。
ห้องสมุดไป่ตู้
警示
本班序号
18
姓名
邝润聪
实验 4 冰河木马实验
【实验体会】
(包括问题和解决方法、心得体会、应用网络安全原理对实验中的现象与问题进行解释等) 随着计算机网络技术的发展,木马的发展也飞快。冰河是一直以来强大的木马程序。现在冰 河的种类极多,更新变快,而且功能越来越强大。本来可以用作提高工作效率的程序被黑客 利用起来后果非常严重,而且该程序还向破坏性增强方向发展。 过程中, 首先最主要的是有攻击机和被攻击机, 其次, 要准备好冰河控制工具 G_Client.exe, 以及 G_Server.exe。要成功扫描上网的 IP 机子,关键是通过把目标机的盘映射到本机的新 建盘中,从而植入 G_Server.exe,于是就成功扫描了。但是万一被目标机的安全功能识别, 木马程序就无法植入,之后的步骤就无法进行。 第二个问题就是设置重新启动时间,此时间一定要看好,比现在后。 第三个问题是访问口令。每个版本的冰河有固定的访问口令,不过不一定好找,至于改口令 的方法就简单粗暴得多,不过也会有改不了口令的情况,有些版本也不好找这个路径来改口 令。解决方法是两个方法结合者用,改口令是破坏目标机安全的长远途径,所以尽量找方法 破解目标机的安全防护。 第四个问题是屏幕控制的窗口在哪里找。控制类命令可找到,设置调多几次就好。 第五个问题,不用注册表看不到木马进程,其隐蔽性极高,而且极顽强,无法同时删除两个 工具,还有自动启动。所以只有用注册表自动卸载木马再删才行。 木马具有破坏性、隐蔽性、顽固性、侵入性。一个懂得一点命令的基本知识的人通过映射就 可把木马植入别人电脑,想起来很简单又很可怕。而且木马程序植入后名字有伪装,而且聪 明的攻击者还会修改目标机的各种启动项,导致木马自动运行而又不被发现,难以清除。冰 河本来是作为远程工具帮助社会交流发展的,结果此功能不断被滥用,现在专业黑客都注册 表功能都了如指掌,而仅仅依靠电脑自身的安全防护功能,菜鸟是难以防御木马攻击的,就 算知道被攻击,也毫无还手之力。因为注册表信息纷杂不好分辨,自动卸载不一定能成功, 而且要修改的量大,所以还不如重装,但这给目标机主带来了巨大麻烦。木马的攻击功能远 远超过目标的想象。如果人们平时没有防范意识,没有定期检查注册列表,又因不良上网习 惯,很容易被木马攻击。就算安全防护工具再强,也是根据木马研究出来的,所以木马总是 超前的。根本的防御是人人学点电脑知识,养成良好上网习惯,良心用网络。
论冰河木马攻防

论冰河木马的攻防目录1.内容摘要2.绪论3病毒与木马区别与联系4.木马的清除与防范5.冰河木马的实现原理6.冰河木马的远程控制7.冰河木马的攻击原理与过程8.冰河木马的防范9.总结1.摘要:病毒和木马是现代计算机网络的主要威胁,其中木马病毒是最主要的威胁,为了保障计算机网络安全,要对计算机病毒要有所了解。
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。
在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。
在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。
他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。
”由这些定义中,我们还看不出太贬义的意味。
他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。
“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。
当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。
若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能2.绪论随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。
对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。
计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。
冰河木马入侵和防护报告-Read

冰河木马入侵和防护实验报告一、实验目的通过使用IPC$ 漏洞扫描器发现网络中有安全漏洞的主机,植入木马程序,控制远程主机,然后在客户端查杀木马,进行防护。
通过入侵实验理解和掌握木马的传播和运行机制,动手查杀木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理IPC$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理和查看计算机。
利用20CN IPC 扫描器可以发现网络上的IPC$漏洞,并往远程主机植入木马。
冰河木马程序属于第二代木马,它具备伪装和传播两种功能,可以进行密码窃取、远程控制。
三、实验条件工具扫描端口工具:20CN IPC扫描器木马程序:冰河ROSE 版实验平台WINDOWS XP,机房局域网。
四、实验步骤实验分两步,入侵和查杀木马A.入侵实验1、扫描网络中的IPC$漏洞并植入木马打开扫描器(见图1)图-1 20CN 扫描器设置扫描的IP 开始和结束地址(见图2)图-2 扫描器设置本次实验我们扫描IP 地址在192.168.3.20至192.168.3.50这一区间内的主机,设置步进为1,逐个扫描主机,线程数默认64,线程间延默认50(标号见1)。
选择要植入的木马程序,我们选择冰河木马(见标号2)。
扫描过程显示每个IP 的扫描结果(见标号3)。
扫描完成后会自动植入有IPC$漏洞的主机,接下来就可以控制了。
2 1 32、连接登陆远程主机打开冰河木马程序客户端,选择文件—>搜索计算机,设置起始域,起始地址和终止地址,我们进行如下设置,监听端口、延迟选择默认值,(见图3)21图-3 冰河木马程序客户端搜索结果(见标号2),在192.168.3.28和192.168.3.29前面是OK表示可以连接,其他主机都是ERR表示不能建立连接。
或者点击 文件—>添加计算机,输入扫描并已植入木马的远程主机IP(见标号1),访问口令为空,监听端口默认7626。
实验一 冰河木马

实验一冰河木马1.实验目的本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。
2.实验原理木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是善意的控制,因此通常不具有隐蔽性;木马则完全相反,木马要达到的是偷窃性的远程控制。
它是指通过一段特定的程序(木马程序)来控制另一台计算机。
木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。
植入被种者电脑的是服务器部分,而黑客正是利用控制器进入运行了服务器的电脑。
运行了木马程序的服务器以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障。
木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。
木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。
随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。
3.实验环境装有Windows 2000/XP系统的计算机,局域网或Internet,冰河木马软件(服务器和客户端)。
4.实验步骤双击冰河木马.rar文件,将其进行解压,解压路径可以自定义。
解压过程见图1 —图4,解压结果如图4所示。
图1图2图3冰河木马共有两个应用程序,见图4,其中win32.exe是服务器程序,属于木马受控端程序,种木马时,我们需将该程序放入到受控端的计算机中,然后双击该程序即可;另一个是木马的客户端程序,属于木马的主控端程序。
冰河木马的入侵

冰河木马的入侵一、实验目的通过使用冰河木马软件在局域网中扫描器发现网络中有安全漏洞的主机,植入木马程序,控制远程主机,然后在客户端查杀木马,进行防护。
通过入侵实验理解和掌握木马的传播和运行机制,动手查杀木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理冰河木马是用C++Builder写的,冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。
一旦运行G-server,那么该程序就会在C:/Windows/system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。
Kernel32.exe 在系统启动时自动加载运行,sysexplr.exe和TXT文件关联。
即使你删除了Kernel32.exe,但只要你打开 TXT文件,sysexplr.exe就会被激活,它将再次生成Kernel32.exe。
冰河木马程序属于第二代木马,它具备伪装和传播两种功能,可以进行密码窃取、远程控制。
三、实验条件a)工具:木马程序:冰河ROSE 版b)实验平台:WINDOWS XP,两台电脑在同一局域网中。
实验步骤1.双击冰河木马.rar文件,将其进行解压,冰河木马共有两个应用程序,其中win32.exe是服务器程序,属于木马受控端程序,种木马时,我们需将该程序放入到受控端的计算机中,然后双击该程序即可;另一个是木马的客户端程序,属木马的主控端程序。
2.打开冰河界面,2.点击【设置】->【配置服务器程序】菜单选项对服务器进行配置,弹出所示的服务器配置对话框。
打开冰河木马程序客户端,选择文件—>搜索计算机,设置起始域,起始地址和终止地址,我们进行如下设置,监听端口、延迟选择默认值,搜索结果,在192.168.1.101和192.168.1.103前面是OK表示可以连接,其他主机都是ERR表示不能建立连接。
冰河木马分析

分析一个恶意代码样本:冰河木马分析该软件主要用于远程监控,具体功能包括:1.自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用);2.记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现过的口令信息;3.获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据;4.限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制;5.远程文件操作:包括创建、上传、下载、复制、删除文件或目录、文件压缩、快速浏览文本文件、远程打开文件(提供了四中不同的打开方式——正常方式、最大化、最小化和隐藏方式)等多项文件操作功能;6.注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能;7.发送信息:以四种常用图标向被控端发送简短信息;8.点对点通讯:以聊天室形式同被控端进行在线交谈。
1.程序实现:在VB中,可以使用Winsock控件来编写网络客户/服务程序,实现方法如下(其中,G_Server和G_Client均为Winsock控件):(1)服务端:G_Server.LocalPort=7626(冰河的默认端口,可以改为别的值)G_Server.Listen(等待连接)(2)客户端:G_Client.RemoteHost=ServerIP(设远端地址为服务器地址)G_Client.RemotePort=7626(在这里可以分配一个本地端口给G_Client, 如果不分配, 计算机将会自动分配一个, 建议让计算机自动分配)G_Client.Connect (调用Winsock控件的连接方法)一旦服务端接到客户端的连接请求ConnectionRequest,就接受连接Private Sub G_Server_ConnectionRequest(ByVal requestID As Long)G_Server.Accept requestIDEnd Sub客户机端用G_Client.SendData发送命令,而服务器在G_Server_DateArrive事件中接受并执行命令(几乎所有的木马功能都在这个事件处理程序中实现)如果客户断开连接,则关闭连接并重新监听端口Private Sub G_Server_Close()G_Server.Close (关闭连接)G_Server.Listen (再次监听)End Sub其他的部分可以用命令传递来进行,客户端上传一个命令,服务端解释并执行命令...... (3)控制对冰河的主要功能进行简单的概述,主要是使用Windows API函数1.远程监控(控制对方鼠标、键盘,并监视对方屏幕)keybd_event 模拟一个键盘动作mouse_event 模拟一次鼠标事件mouse_event(dwFlags,dx,dy,cButtons,dwExtraInfo)dwFlags:MOUSEEVENTF_ABSOLUTE 指定鼠标坐标系统中的一个绝对位置。
关于冰河木马详解

路由器命令router> 用户模式1:进入特权模式 enablerouter > enablerouter #2:进入全局配置模式 configure terminalrouter > enablerouter #configure terminalrouter (conf)#3:交换机命名 hostname routera 以routerA为例router > enablerouter #configure terminalrouter(conf)#hostname routerAroutera (conf)#4:配置使能口令 enable password cisco 以cisco为例router > enablerouter #configure terminalrouter(conf)#hostname routerArouterA (conf)# enable password cisco5:配置使能密码 enable secret ciscolab 以cicsolab为例router > enablerouter #configure terminalrouter(conf)#hostname routerArouterA (conf)# enable secret ciscolab6:进入路由器某一端口 interface fastehernet 0/17 以17端口为例router > enablerouter #configure terminalrouter(conf)#hostname routerArouterA (conf)# interface fastehernet 0/17routerA (conf-if)#进入路由器的某一子端口 interface fastethernet 0/17.1 以17端口的1子端口为例router > enablerouter #configure terminalrouter(conf)#hostname routerArouterA (conf)# interface fastehernet 0/17.17:设置端口ip地址信息router > enablerouter #configure terminalrouter(conf)#hostname routerArouterA(conf)# interface fastehernet 0/17 以17端口为例routerA (conf-if)#ip address 192.168.1.1 255.255.255.0 配置交换机端口ip和子网掩码routerA (conf-if)#no shut 是配置处于运行中routerA (conf-if)#exit8:查看命令 showrouter > enablerouter # show version 察看系统中的所有版本信息show interface vlan 1 查看交换机有关ip 协议的配置信息show running-configure 查看交换机当前起作用的配置信息show interface fastethernet 0/1 察看交换机1接口具体配置和统计信息show mac-address-table 查看mac地址表show mac-address-table aging-time 查看mac地址表自动老化时间show controllers serial + 编号查看串口类型show ip router 查看路由器的路由表9:cdp相关命令router > enablerouter # show cdp 查看设备的cdp全局配置信息show cdp interface fastethernet 0/17 查看17端口的cdp配置信息show cdp traffic 查看有关cdp包的统计信息show cdp nerghbors 列出与设备相连的cisco设备10:csico2600的密码恢复重新启动路由器,在启动过程中按下win+break键,使路由器进入rom monitor在提示符下输入命令修改配置寄存器的值,然后重新启动路由器remmon1>confreg 0x2142remmon2>reset重新启动路由器后进入setup模式,选择“no”,退回到exec模式,此时路由器原有的配置仍然保存在startup-config 中,为使路由器恢复密码后配置不变把startup-config中配置保存到running-config中,然后重新设置enable密码,并把配置寄存器改回0x2102:router>enablerouter#copy startup-config running-configrouter#configure terminalrouter(conf)#enable password ciscorouter(conf)#config-register 0x2102保存当前配置到startup-config , 重新启动路由器。
冰河木马攻击实验报告(3篇)

第1篇一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。
为了提高网络安全防护能力,本实验旨在通过模拟冰河木马攻击,了解其攻击原理、传播途径以及防护措施。
实验过程中,我们将使用虚拟机环境,模拟真实网络环境下的木马攻击,并采取相应的防护措施。
二、实验目的1. 了解冰河木马的攻击原理和传播途径。
2. 掌握网络安全防护的基本方法,提高网络安全意识。
3. 熟悉网络安全工具的使用,为实际网络安全工作打下基础。
三、实验环境1. 操作系统:Windows 10、Linux Ubuntu2. 虚拟机软件:VMware Workstation3. 木马程序:冰河木马4. 网络安全工具:杀毒软件、防火墙四、实验步骤1. 搭建实验环境(1)在VMware Workstation中创建两个虚拟机,分别为攻击机和被攻击机。
(2)攻击机安装Windows 10操作系统,被攻击机安装Linux Ubuntu操作系统。
(3)在攻击机上下载冰河木马程序,包括GClient.exe和GServer.exe。
2. 模拟冰河木马攻击(1)在攻击机上运行GClient.exe,连接到被攻击机的GServer.exe。
(2)通过GClient.exe,获取被攻击机的远程桌面控制权,查看被攻击机的文件、运行进程等信息。
(3)尝试在被攻击机上执行恶意操作,如修改系统设置、删除文件等。
3. 检测与防护(1)在被攻击机上安装杀毒软件,对系统进行全盘扫描,查杀木马病毒。
(2)关闭被攻击机的远程桌面服务,防止木马再次连接。
(3)设置防火墙规则,阻止不明来源的连接请求。
4. 修复与恢复(1)对被攻击机进行系统备份,以防数据丢失。
(2)修复被木马破坏的系统设置和文件。
(3)重新安装必要的软件,确保系统正常运行。
五、实验结果与分析1. 攻击成功通过实验,我们成功模拟了冰河木马攻击过程,攻击机成功获取了被攻击机的远程桌面控制权,并尝试执行恶意操作。
2. 防护措施有效在采取防护措施后,成功阻止了木马再次连接,并修复了被破坏的系统设置和文件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
“冰河”木马的攻击与防范林楚金班级(YL03) 0930103238前言随着网络的日益发展,通过网络攻击的手段也变得复杂多样,有组织,有预谋,有目的的攻击,破坏活动也频繁的发生,攻击点也越来越精确集中,攻击破坏的影响面不断扩大,甚至产生连锁反应,所以,我们必须要构筑一种主动的安全防御,才有可能最大限度地有效应对各种不同的攻击方式。
接下来给大家介绍一下我对“冰河”木马的认识和“冰河”木马的一些基本的防范措施。
在此之前,先简单的介绍一下什么是特洛伊木马……目录一、什么是木马 (3)二、“冰河”木马的简介 (6)三、“冰河”木马工作原理 (7)四、“冰河”木马工作过程或步骤流程 (8)五、“冰河”木马功能或后果 (17)六、“冰河”木马防范手段与措施 (18)什么是木马1、木马的基础特洛伊木马(TrojanHorse)简称“木马”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。
在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载的应用程序或游戏外挂、或网页中,包含了可以控制用户的计算机系统或通过邮件盗取用户信息的恶意程序,可能造成用户的系统被破坏、信息丢失甚至令系统瘫痪。
在计算机领域中,木马其实就是类恶意程序。
“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,病毒是一自我复制为明确目的的编写代码,它附着宿主程序,然后试图在计算机之间传播,会对硬件、软件和信息造成破坏。
而“木马”不会自我繁殖,也不会刻意的去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被施种者电脑的门户,使施种者可以任意损坏、窃取被施种者的文件,甚至远程控制被施种者的电脑。
“木马”与常用的远程控制软件不同,远程控制软件是善意的控制,不具有隐蔽性;“木马”正好相反,它是以“偷窃”为目的的远程控制,具有很强的隐蔽性。
一个完整的“木马”程序包括“服务器”和“控制器”两部分。
被施种者的电脑是“服务器”部分,而施种者的电脑正是利用“控制器”进入运行了“服务器”的电脑。
运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使施种者可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!2、木马的特性和功能木马一般具有以下几个特性:●伪装性(木马程序善于改头换面)●潜伏性(等控制端的信号)●隐蔽性(一般人不易发觉)●不易删除(深藏于各个系统文件中)通用性(能适应多种操作系统)木马一般以寻找后门、窃取密码为主。
统计表明,现在木马在病毒中所占的比例已经超过了四分之一,而在近年涌起的病毒潮中,木马类病毒占绝对优势,并将在未来的若干年内愈演愈烈。
木马是一类特殊的病毒,如果不小心把它当成一个软件来使用,该木马就会被“种”到电脑上,以后上网时,电脑控制权就完全交给了施种者,他便能通过跟踪击键输入等方式,窃取密码、信用卡号码等机密资料,而且还可以对电脑进行跟踪监视、控制、查看、修改资料等操作。
3、木马的攻击原理木马的攻击过程大致上可以分为6步进行:1)配置木马。
木马的配置主要是实现木马的伪装和信息反馈方式配置。
木马的伪装一般会采用修改图标、绑定文件、定制端口、自我销毁的手段。
2)木马的传播。
木马的传播方式主要有两种,一种是通过E-mail附件的形式传播,另一种是通过在网上提供下载的名义,将木马捆绑在软件上(如右图所示)。
运行木马。
服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。
首先将自身拷贝到WINDOWS的系统文件夹中(C:\WINDOWS 或C:\WINDOWS\SYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马的触发条件,这样木马的安装就完成了。
安装后就可以启动木马了。
4)信息泄露。
木马安装成功后会将服务端电脑上的相关信息通过E-mail、IRC、ICQ等方式告知控制端。
5)建立连接。
连接必须服务端已安装木马程序或控制端和服务端都在线的条件下才能成功连接。
连接有正向连接和方向连接(反弹式连接)两种,前者是控制端向被控制端发送信号,后者是被控制端主动向控制端发信号。
6)远程控制。
木马连接建立后,控制端端口和木马端口之间将会出现一条通道。
“冰河”木马的简介木马的发展可以分为四代,最早的是以对付UNIX为主,针对WINDOS的只有BO 和Netspy;第二代则是BO2000、Sub7、冰河(国产最早)、广外女生等;到了第三代比较有名的就是灰鸽子;第四代则是广外幽灵和广外男生。
冰河是最优秀的国产木马程序之一,开发于1999年,同时也是被使用最多的一种木马,我个人认为,如果“冰河”木马这个软件做成规规矩矩的商业用远程控制软件,绝对不会比那个体积庞大、操作复杂的远程控制软件差,但可惜的是,它最终变成了黑客常用的工具。
冰河是由黄鑫开发的免费软件,目前的最高版本是8.4,由于它是国产软件,所以大多数网络黑客在初期都以它用来作为入门程序。
冰河面世后,以它简单的操作方法和强大的控制能力令人胆寒,可以说是达到了谈“冰”色变的地步。
目前,冰河还在不断更新,进行版本升级,对其默认配置进行修改,来躲避杀毒软件的查杀。
新出的冰河8.4的程序界面如下图所示:那些对你的电脑不怀好意的人,就是用这个控制软件在网络的另一头,在你没有查觉的情况下,严重危害你的电脑,可以完全控制你的电脑,偷到你的电这是很可怕的。
脑上的一切文件,破坏你的电脑,而这一切,你很难发现,三、 “冰河”木马工作原理从一定程度上可以说冰河是最有名的木马了,就连刚接触电脑的用户也听说过它。
虽然许多杀毒软件可以查杀它,但国内仍有几十万中冰河的电脑存在!作为木马,冰河创造了最多人使用、最多人中弹的奇迹!现在网上又出现了许多的冰河变种程序,我们这里介绍的是其标准版,掌握了如何清除标准版,再来对付变种冰河就很容易了。
冰河的服务器端程序为G-server.exe ,客户端程序为G-client.exe ,默认连接端口为7626。
一旦运行G-server ,那么该程序就会在C:/Windows/system 目录下生成Kernel32.exe 和sysexplr.exe ,并删除自身。
Kernel32.exe 在系统启动时自动加载运行,sysexplr.exe 和TXT 文件关联。
即使你删除了Kernel32.exe ,但只要你打开 TXT 文件,sysexplr.exe 就会被激活,它将再次生成Kernel32.exe ,于是冰河又回来了!这就是冰河屡删不止的原因。
对于冰河,被控制端相当于一台服务器,控制端则是一台客户机,G_server.exe 是守护进程,G_client 是客户端的应用程序,这一点很容易让人混淆。
我们可以把冰河比作网络客户/服务器模式的原理,服务器提供服务(被控制端),客户机接受服务(客户端)。
作为服务器的主机一般会打开一个默认的端口并进行监听, 如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求,这个程序我们称为守护进程。
四、 “冰河”木马工作过程或步骤流程下面我们以冰河V8.4为例,演示冰河木马的攻击过程。
A 机开启一个随机端口(如2001)与B机的7626端口建立连接1、在下载解压的目录下我们可以看到以下几个文件:1)G_Server.exe:被监控端后台监控程序,在安装前可以先通过“G_Client.exe”进行一些特殊配置,例如是否将动态IP发送到指定信箱、改变监听端口、设置访问口令等。
黑客们想方设法对它进行伪装,用各种方法将服务器端程序安装在你的电脑上,程序运行的时候一点痕迹也没有,你是很难发现有木马冰河在你的电脑上运行的;2)G_Client.exe:监控端执行程序,用于监控远程计算机和配置服务器程序;3)Operate.ini:G_Server.exe的配置文件;4)Readme.txt:帮助文件。
2、为了更好地隐蔽,我们一般先对服务端软件进行配置。
打开 g_client.exe,可以看到如下界面:3、在使用服务器程序之前,要对它进行配置。
运行G_Client.exe,选择【文件】→【配置服务器端程序】,在弹出的对话框中进行配置即可,对话框如图所示:【邮件通知】。
下面依次介绍。
【基本配置】a)安装路径:即服务器程序安装的位置,有三个选项:分别为“Windows”、“System”、“Temp”,这些都是Windows里的一些目录;b)文件名称:是服务器程序安装到目标计算机之后的名称,默认是Winoldap.exe,对于不熟悉Windows系统的用户来说,这可像是一个系统程序啊。
当然,这个名称是可以改的;c)进程名称:服务器程序运行时,在进程栏中显示的名称。
默认的进程名是Windows,也可以更改;d)访问口令:客户机连接服务器程序时需要输入的口令。
如果用于远程控制的时候,可以在一定程度上限制客户端程序的使用;e)敏感字符:设置冰河程序对某些敏感字符的信息加以记录。
冰河把这些包含文字的信息保存下来,然后通过各种途径发给黑客;f)提示信息:被控制计算机运行时,弹出的对话框信息。
如果为空的话,程序运行时就没有任何提示;g)监听端口:设置服务器程序在哪个端口等待客户程序的连接,以前的默认设置是 7626,在冰河 8.0版本中,端口号已经改为了2001;h)自动删除安装程序:如果选中此项的话,会自动删除安装程序;i)禁止自动拨号:如果不选中此项的话,每次开机时,冰河就会自动拨号上网,然后把系统信息发送到指定的邮箱。
通常,黑客们都不会轻易暴露自己,所以他们会选中该项;j)待配置文件:服务器程序的名称,原始的文件名是G_Server.exe。
【自我保护】【邮件通知】这是程序与黑客进行通信的一个渠道,当中木马的计算机连到互联网之后,冰河就会寻找设置的邮件服务器,把目标计算机的敏感信息,如系统信息、开机口令等发到设置的邮件地址。
a)SMTP服务器:冰河用来发送邮件的服务器,例如等;b)接收信箱:这就是黑客用来接受目标计算机信息的信箱;c)邮件内容:包括系统信息、开机口令、缓存口令、共享资源信息等,也可以只选择其中一项或几项。
4、客户端的实战操作方法将服务端程序发送到目标计算机上(可以采取任何方法),并运行该程序。
【添加主机】想要对某台已经种植冰河的目标计算机进行监控,首先就要把目标计算机添加进来。
选择“文件”->“添加计算计”,填入主机的名称,这就是目标计算机显示在控制端的名称,接下来要填入目标计算机的IP 地址,同时设置访问口令监听端口,如果参数设置正确的话,就可以成功地连到目标计算机上。
如图:5、当连接成功以后就可以通过“文件管理器”察看目标计算机上的文件。
选择“命令控制台”,分别试验以下功能:捕获屏幕、击键纪录、进程管理、创建共享等功能。