实验一木马攻击与防范分析

合集下载

冰河木马入侵和防护报告-Read

冰河木马入侵和防护报告-Read

冰河木马入侵和防护实验报告一、实验目的通过使用IPC$ 漏洞扫描器发现网络中有安全漏洞的主机,植入木马程序,控制远程主机,然后在客户端查杀木马,进行防护。

通过入侵实验理解和掌握木马的传播和运行机制,动手查杀木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理IPC$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理和查看计算机。

利用20CN IPC 扫描器可以发现网络上的IPC$漏洞,并往远程主机植入木马。

冰河木马程序属于第二代木马,它具备伪装和传播两种功能,可以进行密码窃取、远程控制。

三、实验条件工具扫描端口工具:20CN IPC扫描器木马程序:冰河ROSE 版实验平台WINDOWS XP,机房局域网。

四、实验步骤实验分两步,入侵和查杀木马A.入侵实验1、扫描网络中的IPC$漏洞并植入木马打开扫描器(见图1)图-1 20CN 扫描器设置扫描的IP 开始和结束地址(见图2)图-2 扫描器设置本次实验我们扫描IP 地址在192.168.3.20至192.168.3.50这一区间内的主机,设置步进为1,逐个扫描主机,线程数默认64,线程间延默认50(标号见1)。

选择要植入的木马程序,我们选择冰河木马(见标号2)。

扫描过程显示每个IP 的扫描结果(见标号3)。

扫描完成后会自动植入有IPC$漏洞的主机,接下来就可以控制了。

2 1 32、连接登陆远程主机打开冰河木马程序客户端,选择文件—>搜索计算机,设置起始域,起始地址和终止地址,我们进行如下设置,监听端口、延迟选择默认值,(见图3)21图-3 冰河木马程序客户端搜索结果(见标号2),在192.168.3.28和192.168.3.29前面是OK表示可以连接,其他主机都是ERR表示不能建立连接。

或者点击 文件—>添加计算机,输入扫描并已植入木马的远程主机IP(见标号1),访问口令为空,监听端口默认7626。

网络攻击实验报告总结(3篇)

网络攻击实验报告总结(3篇)

第1篇一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。

为了提高网络安全防护能力,本实验旨在通过模拟网络攻击,让参与者深入了解各种攻击手段,掌握防范措施。

本次实验选用Windows操作系统和Kali Linux作为实验环境,采用虚拟机软件VMware进行实验。

二、实验目的1. 熟悉常见的网络攻击手段,如端口扫描、密码破解、漏洞利用等。

2. 掌握防范网络攻击的方法,提高网络安全防护能力。

3. 增强网络安全意识,提高应对网络安全威胁的能力。

三、实验内容1. 端口扫描攻击(1)实验目的:了解端口扫描攻击原理,掌握防范措施。

(2)实验步骤:① 在Kali Linux中安装nmap工具;② 对目标主机进行端口扫描;③ 分析扫描结果,寻找潜在漏洞。

2. 密码破解攻击(1)实验目的:了解密码破解攻击原理,掌握防范措施。

(2)实验步骤:① 在Kali Linux中安装john the ripper工具;② 对目标主机进行密码破解;③ 分析破解过程,寻找防范策略。

3. 漏洞利用攻击(1)实验目的:了解漏洞利用攻击原理,掌握防范措施。

(2)实验步骤:① 在Kali Linux中安装Metasploit工具;② 搜索目标主机存在的漏洞;③ 利用漏洞攻击目标主机。

四、实验结果与分析1. 端口扫描攻击实验结果表明,端口扫描是一种常见的网络攻击手段。

通过nmap工具进行端口扫描,可以获取目标主机的开放端口信息,为后续攻击提供依据。

为防范端口扫描攻击,可采取以下措施:(1)关闭不必要的端口;(2)使用防火墙过滤非法访问;(3)定期更新系统补丁,修复已知漏洞。

2. 密码破解攻击实验结果表明,密码破解攻击是网络安全的主要威胁之一。

通过john the ripper 工具进行密码破解,可以获取目标主机的用户名和密码。

为防范密码破解攻击,可采取以下措施:(1)使用强密码策略;(2)定期更改密码;(3)启用双因素认证。

3. 漏洞利用攻击实验结果表明,漏洞利用攻击是网络安全的主要威胁之一。

木马攻击及防御技术实验报告

木马攻击及防御技术实验报告

目录第一章引言 (1)第二章木马概述 (1)2.1木马的定义及特点 (1)2.2木马的工作原理 (2)2.3木马的分类.................................................... 第三章常见的木马攻击手段3.1捆绑方式.....................................................3.2邮件和QQ冒名欺骗............................................3.3网页木马方式.................................................3.4伪装成其他文件...............................................第四章木马的防范措施4.1安装个人防火墙、木马查杀软件和及时安装系统补丁...............4.2隐藏IP和关闭不必要的端口....................................4.3使用虚拟计算机...............................................4.4关闭不必要的服务选项.........................................4.5定期检查电脑的启动项.........................................4.6不要随意打开邮件.............................................4.7谨慎下载和安装第三方软件.....................................第五章总结........................................................参考文献...........................................................第一章引言随着计算机的日益普及,人们对于“木马”一词已不陌生。

木马的防御

木马的防御

班级:姓名:序号:
实验一:木马的防御
一、实验目的
1、了解常见的木马程序进行远程控制的使用方法,掌握木马传播和运行的
机制;
2、掌握防范木马、检测木马以及手动删除木马的方法;
二、实验环境
Windows操作系统,局域网环境,“冰河”、“灰鸽子”木马实验软件。

实验每两个学生为一组:互相进行攻击或防范。

三、实验内容
1.练习使用“冰河”木马进行攻击
2.学习“冰河”木马防范方法
四、实验步骤
在使用IPC$将客户端运行后,查看该主机的文件
切换到命令控制台,查看系统的详细信息
删除在C:\Windows\system32文件夹下的病毒文件
修改注册表的键值,将被篡改的快捷方式指回日记本
手动查杀木马后,无法再对该主机进行控制
五、遇到的问题及解决办法
在将木马植入对方主机之后,首先应该分清客户端和服务端哪边是用于植入对方的。

植入后还应确保运行成功,否则无法进行后续的操作。

同时,一些操作类的指令可能一次无法执行成功,需要多次尝试才行。

六、心得体会
这次的实验算得上是一个比较有趣的实验,入侵,控制他人的计算机,这个实验很好的让我们了解了木马的入侵过程,工作过程等,同时这个实验也向我们展示了木马常用的藏匿位置和注册表位置,对于我们今后进行木马防范有很好的借鉴作用。

实验指导5:木马攻击与防范实验指导书解析

实验指导5:木马攻击与防范实验指导书解析

实验指导5 木马攻击与防范实验1.实验目的理解和掌握木马传播和运行的机制,掌握检查和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

2.预备知识2.1木马及木马技术的介绍(1)木马概念介绍很多人把木马看得很神秘,其实,木马就是在用户不知道的情况下被植入用户计算机,用来获取用户计算机上敏感信息(如用户口令,个人隐私等)或使攻击者可以远程控制用户主机的一个客户服务程序。

这种客户/服务模式的原理是一台主机提供服务(服务器),另一台主机使用服务(客户机)。

作为服务器的主机一般会打开一个默认的端口并进行监听(Listen),如果有客户机向服务器的这一端口提出连接请求(Connect Request),服务器上的相应守护进程就会自动运行,来应答客户机的请求。

通常来说,被控制端相当于一台服务器,控制端则相当于一台客户机,被控制端为控制端提供预定的服务。

(2)木马的反弹端口技术由于防火墙对于进入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。

于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。

木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口;为了隐蔽起见,控制端的被动端口一般开在80,这样,即使用户使用端口扫描软件检查自己的端口,发现的也是类似TCP UserIP:1026ControllerIP:80 ESTABLISHED的情况,稍微疏忽一点,你就会以为是自己在浏览网页。

(3)线程插入技术木马程序的攻击性有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等。

这样木马的攻击性和隐藏性就大大增强了。

2.2木马攻击原理特洛伊木马是一个程序,它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。

冰河木马攻击实验报告(3篇)

冰河木马攻击实验报告(3篇)

第1篇一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。

为了提高网络安全防护能力,本实验旨在通过模拟冰河木马攻击,了解其攻击原理、传播途径以及防护措施。

实验过程中,我们将使用虚拟机环境,模拟真实网络环境下的木马攻击,并采取相应的防护措施。

二、实验目的1. 了解冰河木马的攻击原理和传播途径。

2. 掌握网络安全防护的基本方法,提高网络安全意识。

3. 熟悉网络安全工具的使用,为实际网络安全工作打下基础。

三、实验环境1. 操作系统:Windows 10、Linux Ubuntu2. 虚拟机软件:VMware Workstation3. 木马程序:冰河木马4. 网络安全工具:杀毒软件、防火墙四、实验步骤1. 搭建实验环境(1)在VMware Workstation中创建两个虚拟机,分别为攻击机和被攻击机。

(2)攻击机安装Windows 10操作系统,被攻击机安装Linux Ubuntu操作系统。

(3)在攻击机上下载冰河木马程序,包括GClient.exe和GServer.exe。

2. 模拟冰河木马攻击(1)在攻击机上运行GClient.exe,连接到被攻击机的GServer.exe。

(2)通过GClient.exe,获取被攻击机的远程桌面控制权,查看被攻击机的文件、运行进程等信息。

(3)尝试在被攻击机上执行恶意操作,如修改系统设置、删除文件等。

3. 检测与防护(1)在被攻击机上安装杀毒软件,对系统进行全盘扫描,查杀木马病毒。

(2)关闭被攻击机的远程桌面服务,防止木马再次连接。

(3)设置防火墙规则,阻止不明来源的连接请求。

4. 修复与恢复(1)对被攻击机进行系统备份,以防数据丢失。

(2)修复被木马破坏的系统设置和文件。

(3)重新安装必要的软件,确保系统正常运行。

五、实验结果与分析1. 攻击成功通过实验,我们成功模拟了冰河木马攻击过程,攻击机成功获取了被攻击机的远程桌面控制权,并尝试执行恶意操作。

2. 防护措施有效在采取防护措施后,成功阻止了木马再次连接,并修复了被破坏的系统设置和文件。

实验4-木马及病毒攻击与防范65页

10
三. 实验环境
三. 实验环境
两台运行windows 2000/XP/2019的计算机, 通过网络连接。通过配置“灰鸽子”木马, 了解木马工作原理并实现对木马的检测和查 杀。
11
四. 实验内容
四. 实验内容
1.灰鸽子介绍
灰鸽子是国内近年来危害非常严重的一种木马程 序。
12
四. 实验内容
4.配置服务端:在使用木马前配置好,一般不改变, 选择默认值。 细节注意如下:监听端口7626可更换(范围 在1024~32768之间);关联可更改为与EXE文件 关联(就是无论运行什么exe文件,冰河就开始 加载;还有关键的邮件通知设置:如下图!
33
冰河操作(9)
4.配置服务端:
34
冰河操作(10)
第五代木马在隐藏方面比第四代木马又进行了进 一步提升,它普遍采用了rootkit技术,通过 rootkit技术实现木马运行
5
二. 实验原理
二. 实验原理
4.木马的连接方式
一般木马都采用C/S运行模式,它分为两部分, 即客户端和服务器端木马程序。黑客安装木马的 客户端,同时诱骗用户安装木马的服务器端。
RootKit技术
RootKit是一种隐藏技术,它使得恶意程序可以逃避操 作系统标准诊断程序的查找。
9
二. 实验原理
二. 实验原理
6.木马的检测
木马的远程控制功能要实现,必须通过执行 一段代码来实现。为此,木马采用的技术再新, 也会在操作系统中留下痕迹。如果能够对系统中 的文件、注册表做全面的监控,可以实现发现和 清除各种木马的目的。
其生日号。2.2版本后均非黄鑫制作。
21
端口扫描工具
工具下载:远程木马——冰河v6.0GLUOSHI专版 扫描工具——X-way2.5

南京邮电大学 木马攻防实验报告

课程名称 实验名称
网络安全实验 木马攻击与防范 年 12 月 日
实验时间 2013 指导单位 指导教师
学生姓名 学院(系)
班级学号 专 业
实 验 报 告
实验名称 实验类型
木马攻击与防范
设计 实验学时 8
指导教师 实验时间
一、 实验目的
1. 本次实验为考核实验,需要独立设计完成一次网络攻防的综合实验。设计的实验中要包括 以下几个方面内容: (1) 构建一个具有漏洞的服务器,利用漏洞对服务器进行入侵或攻击; (2) 利用网络安全工具或设备对入侵与攻击进行检测; (3) 能有效的对漏洞进行修补,提高系统的安全性,避免同种攻击的威胁。 2 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木
1
使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!木马 的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控 制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、 移动、复制、删除文件,修改注册表,更改计算机配置等。 一个完整的冰河木马套装程序含了两部分:服务端(服务器部分)和客户端(控制 器部分) 。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。 运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开 端口, 向指定地点发送数据 (如网络游戏的密码, 即时通信软件密码和用户上网密码等) , 黑客甚至可以利用这些打开的端口进入电脑系统。冰河木马程序不能自动操作,一个冰 河木马程序是包含或者安装一个存心不良的程序的,它可能看起来是有用或者有趣的计 划(或者至少无害)对一不怀疑的用户来说,但是实际上有害当它被运行。冰河木马不 会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文 档程序时, 冰河木马才会运行, 信息或文档才会被破坏和遗失。 冰河木马和后门不一样, 后门指隐藏在程序中的秘密功能, 通常是程序设计者为了能在日后随意进入系统而设置 的。 二、 过程与步骤及结果 一.攻击前的准备 首先解压冰河木马程序包,里面有四个文件,如图:

木马取证及实验报告(3篇)

第1篇一、实验背景随着互联网的普及和信息技术的发展,计算机安全问题日益凸显。

其中,木马攻击作为一种隐蔽性强、破坏力大的网络攻击手段,对个人和企业信息安全构成了严重威胁。

为了提高对木马攻击的防范和应对能力,本实验旨在通过对木马攻击的取证分析,了解木马的工作原理、传播途径和防范措施,为实际信息安全工作提供参考。

二、实验目的1. 了解木马攻击的基本原理和特点。

2. 掌握木马攻击的取证方法。

3. 学习木马攻击的防范措施。

4. 提高网络安全意识和防范能力。

三、实验原理木马(Trojan Horse)是一种隐藏在正常程序中的恶意代码,它能够在用户不知情的情况下窃取用户信息、控制计算机等。

木马攻击通常分为以下几个步骤:1. 感染:攻击者通过各种手段将木马程序植入目标计算机。

2. 隐藏:木马程序在目标计算机中隐藏自身,避免被用户发现。

3. 控制与利用:攻击者通过远程控制木马程序,实现对目标计算机的控制。

木马取证主要包括以下步骤:1. 收集证据:对被感染计算机进行初步检查,收集相关证据。

2. 分析证据:对收集到的证据进行分析,确定木马类型、攻击者身份等。

3. 恢复数据:尝试恢复被木马窃取的数据。

4. 防范措施:根据取证结果,提出相应的防范措施。

四、实验内容实验一:木马攻击模拟1. 准备工作:搭建实验环境,包括被攻击计算机、攻击计算机和服务器。

2. 感染目标计算机:通过发送带有木马程序的邮件、下载恶意软件等方式感染目标计算机。

3. 隐藏木马程序:设置木马程序的启动项,使其在目标计算机启动时自动运行。

4. 控制与利用:通过远程控制木马程序,查看目标计算机的文件、监控键盘输入等。

实验二:木马取证分析1. 收集证据:对被感染计算机进行初步检查,收集相关证据,如日志文件、系统信息等。

2. 分析证据:使用反病毒软件、木马分析工具等对收集到的证据进行分析,确定木马类型、攻击者身份等。

3. 恢复数据:尝试恢复被木马窃取的数据,如密码、文件等。

木马攻击实验报告

木马攻击实验报告
《木马攻击实验报告》
近年来,随着网络技术的不断发展,网络安全问题也日益凸显。

其中,木马攻击作为一种常见的网络安全威胁方式,给网络系统的安全运行带来了严重的威胁。

为了深入了解木马攻击的原理和特点,我们进行了一次木马攻击实验,并撰写了本次实验报告。

实验背景:本次实验旨在通过模拟网络环境,了解木马攻击的实际效果和防范措施。

我们选择了一个虚拟网络环境,搭建了一台主机作为攻击者,一台主机作为受害者,以及一台主机作为监控者。

实验过程:首先,我们在受害者主机上安装了一个虚拟的木马程序,并设置了相应的触发条件。

然后,攻击者主机通过网络连接到受害者主机,利用木马程序对其进行攻击。

在攻击的过程中,我们观察到受害者主机的系统出现了异常现象,包括文件被删除、系统崩溃等。

最后,我们通过监控者主机对攻击进行了记录和分析。

实验结果:通过实验,我们发现木马攻击具有隐蔽性强、破坏性大的特点。

一旦受害者主机感染了木马程序,攻击者可以远程控制受害者主机,窃取敏感信息,甚至对系统进行破坏。

同时,我们也发现了一些防范木马攻击的方法,包括加强网络安全意识、定期更新系统补丁、安装杀毒软件等。

结论:木马攻击是一种严重的网络安全威胁,对网络系统的安全稳定造成了严重的影响。

通过本次实验,我们深入了解了木马攻击的原理和特点,为今后的网络安全防范工作提供了重要的参考。

我们也呼吁广大网络用户加强网络安全意识,共同维护网络安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验1 木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理木马的全称为特洛伊木马,源自古希腊神话。

木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。

它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性木马程序为了实现其特殊功能,一般应该具有以下性质:(1)伪装性:程序将自己的服务器端伪装成合法程序,并且诱惑被攻击者执行,使木马代码会在未经授权的情况下装载到系统中并开始运行。

(2)隐藏性:木马程序同病毒程序一样,不会暴露在系统进程管理器内,也不会让使用者察觉到木马的存在,它的所有动作都是伴随其它程序进行的,因此在一般情况下使用者很难发现系统中有木马的存在。

(3)破坏性:通过远程控制,攻击者可以通过木马程序对系统中的文件进行删除、编辑操作,还可以进行诸如格式化硬盘、改变系统启动参数等恶性破坏操作。

(4)窃密性:木马程序最大的特点就是可以窥视被入侵计算机上的所有资料,这不仅包括硬盘上的文件,还包括显示器画面、使用者在操作电脑过程中在硬盘上输入的所有命令等。

2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

木马也可以通过Script、ActiveX及ASP、CGI交互脚本的方式入侵,由于微软的浏览器在执行Script 脚本上存在一些漏洞,攻击者可以利用这些漏洞诱导上网者单击网页,这样IE浏览器就会自动执行脚本,实现木马的下载和安装。

木马还可以利用系统的一些漏洞入侵,如微软的IIS服务器存在多种溢出漏洞,通过缓冲区溢出攻击程序造成IIS服务器溢出,获得控制权限,然后在被攻击的服务器上安装并运行木马。

3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,将病毒伪装成一个合法的程序让用户运行,例如1986年的PC-Write木马;第2代木马是网络传播型木马,它具备伪装和传播两种功能,可以进行密码窃取、远程控制,例如B02000和冰河木马;第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马;第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;密码发送型木马,它可以找到密码并发送到指定的邮箱中;服务型木马,它通过启动FTP服务或者建立共享目录,使黑客可以连接并下载文件;DoS攻击型木马,它将作为被黑客控制的肉鸡实施DoS 攻击;代理型木马,可使被入侵的计算机做为黑客发起攻击的跳板;远程控制型木马,可以使攻击者利用客户端软件进行完全控制。

4.木马的工作原理下面简单介绍一下木马的传统连接技术、反弹端口技术和线程插入技术。

(1)木马的传统连接技术一般木马都采用C/S运行模式,因此它分为两部分,即客户端和服务器端木马程序。

其原理是,当服务器端程序在目标计算机上被执行后,一般会打开一个默认的端口进行监听,当客户端向服务器端主动提出连接请求,服务器端的木马程序就会自动运行,来应答客户端的请求,从而建立连接。

C/S木马原理如图1-1所示。

第1代和第2代木马都采用的是C/S(客户机,服务器)连接方式,这都属于客户端主动连接方式。

服务器端的远程主机开放监听端目等待外部的连接,当入侵者需要与远程主机连接时,便主动发出连接请求,从而建立连接。

(2)木马的反弹端口技术随着防火墙技术的发展,它可以有效拦截采用传统连接方式从外部主动发起连接的木马程序。

但防火墙对内部发起的连接请求则认为是正常连接,第3代和第4代“反弹式”木马就是利用这个缺点,其服务器端程序主动发起对外连接请求,再通过某些方式连接到木马的客户端,就是说“反弹式”木马是服务器端主动发起连接请求,而客户端是被动的连接。

根据客户端IP地址是静态的还是动态的,反弹端口连接可以有两种方式,如图1-2和图1-3所示。

图1-1 C/S木马原理图1-2反弹端口连接方式一图1-3反弹端口连接方式二反弹端口连接方式一要求入侵者在设置服务器端的时候,指明客户端的IP地址和待连接端口,也就是远程被入侵的主机预先知道客户端的IP地址和连接端口。

所以这种方式只适用于客户端IP地址是静态的情况。

反弹端口连接方式二在连接建立过程中,入侵者利用了一个“代理服务器”保存客户端的IP地址和待连接的端口,在客户端的IP地址是动态的情况下,只要入侵者更新“代理服务器”中存放的IP地址与端口号,远程被入侵主机就可通过先连接到“代理服务器”,查询最新木马客户端信息,再和入侵者(客户端)进行连接。

因此,这种连接方式适用于客户端和服务器端都是动态IP地址的情况,并且还以穿透更加严密的防火墙。

表1-1总结了反弹端口连接方式一和反弹端口连接方式二的使用范围。

表1-1 反弹端口连接方式及其使用范围反弹端口连接方式使用范围方式一1.客户端和服务器端都是独立IP;2.客户端独立IP,服务器端在局域网内;3.客户端和服务器都在局域网内方式二1.客户端和服务器端都是独立IP2.客户端独立IP,服务器端在局域网内(3)线程插入技术我们知道,一个应用程序在运行之后,都会在系统之中产生一个进程,同时,每个进程分别对应了一个不同的进程标识符(Process ID,PID)。

系统会分配一个虚拟的内存空间地址段给这个进程,一切相关的程序操作,都会在这个虚拟的空间中进行。

一个进程可以对应一个或多个线程,线程之间可以同步执行。

一般情况下,线程之间是相互独立的,当一个线程发生错误的时候,并不一定会导致整个进程的崩溃。

“线程插入”技术就是利用了线程之间运行的相对独立性,使木马完全地融进了系统的内核。

这种技术把木马程序作为一个线程,把自身插入其它应用程序的地址空间。

而这个被插入的应用程序对于系统来说,是一个正常的程序,这样,就达到了彻底隐藏的效果。

系统运行时会有许多的进程,而每个进程又有许多的线程,这就导致了查杀利用“线程插入”技术木马程序的难度。

综上所述,由于采用技术的差异,造成木马的攻击性和隐蔽性有所不同。

第2代木马,如“冰河”,因为采用的是主动连接方式,在系统进程中非常容易被发现,所以从攻击性和隐蔽性来说都不是很强。

第3代木马,如“灰鸽子”,则采用了反弹端口连接方式,这对于绕过防火墙是非常有效的。

第4代木马,如“广外男生”,在采用反弹端口连接技术的同时,还采用了“线程插入”技术,这样木马的攻击性和隐蔽性就大大增强了,可以说第4代木马代表了当今木马的发展趋势。

三、实验环境两台运行Windows 2000/XP 的计算机,通过网络连接。

使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和任务任务一 “冰河”木马的使用1.“冰河”介绍“冰河”是国内一款非常有名的木马,功能非常强大。

“冰河”一般是由两个文件组成:G_Client 和G_Server ,其中G_Server 是木马的服务器端,就是用来植入目标主机的程序,G_Client 是木马的客户端,就是木马的控制端,我们打开控制端G_Client ,弹出“冰河”的主界面,如图1-4所示。

图1-4“冰河”主界面快捷工具栏简介(从左至右):(1)添加主机:将被监控端IP 地址添加至主机列表,同时设置好访问口令及端口,设置将保存在Operate.ini 文件中,以后不必重输。

如果需要修改设置,可以重新添加该主机,或在主界面工具栏内重新输入访问口令及端口并保存设置。

(2)删除主机:将被监控端IP 地址从主机列表中删除(相关设置也将同时被清除)。

(3)自动搜索:搜索指定子网内安装有冰河的计算机。

(4)查看屏幕:查看被监控端屏幕。

(5)屏幕控制:远程模拟鼠标及键盘输入。

(6)“冰河”信使:点对点聊天室。

(7)升级1.2版本:通过“冰河”来升级远程1.2版本的服务器程序。

(8)修改远程配置:在线修改访问口令、监听端口等服务器程序设置,不需要重新上传整个文件,修改后立即生效。

(9)配置本地服务器程序:在安装前对G_Server.exe 进行配置(例如是否将动态IP 发送到指定信箱、改变监听端口、设置访问口令等)。

2.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server ,作为服务器端;在另一台主添加的远程主机列表 若出现盘符,则表示连接成功机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

图1-5添加计算机“显示名称”:填入显示在主界面的名称。

“主机地址”:填入服务器端主机的IP地址。

“访问口令”:填入每次访问主机的密码,“空”即可。

“监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。

单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。

图1-6添加test主机这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。

图1-6显示了test 主机内的盘符,表示连接成功。

这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:\WINNT\system32\config目录可以找到对方主机上保存用户口令的SAM文件。

“冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。

图1-7命令控制台界面可以看到,命令控制台分为“口令类命令”、“控制类命令”、“网络类命令”、“文件类命令”、“注册表读写”、“设置类命令”。

3.删除“冰河”木马删除“冰河”木马主要有以下几种方法:(1)客户端的自动卸载功能在“控制类命令”中的“系统控制”里面就有自动卸载功能,执行这个功能,远程主机上的木马就自动卸载了。

(2)手动卸载这是我们主要介绍的方法,因为在实际情况中木马客户端不可能为木马服务器端自动卸载木马,我们在发现计算机有异常情况时(如经常自动重启、密码信息泄漏、桌面不正常时)就应该怀疑是否已经中了木马,这时我们应该查看注册表,在“开始”的“运行”里面输入regedit,打开Windows注册表编辑器。

依次打开子键目录HKEY_LOCAL_MACHINE\SOFTWARE\M icrosoft\Windows\CurrentVersion\Run。

在目录中发现了一个默认的键值C:\WINNT\System32\kernel32.exe,这就是“冰河”木马在注册表中加入的键值,将它删除。

相关文档
最新文档