冰河木马的使用

冰河木马的使用

ID:39087579

大小:1.07 MB

页数:7页

时间:2019-06-24

冰河木马的使用_第1页
冰河木马的使用_第2页
冰河木马的使用_第3页
冰河木马的使用_第4页
冰河木马的使用_第5页
资源描述:

《冰河木马的使用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、入侵检测试验实验名称:_冰河木马的使用1.实验目的本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。2.实验原理木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是善意的控制,因此

2、通常不具有隐蔽性;木马则完全相反,木马要达到的是偷窃性的远程控制。它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是服务器部分,而黑客正是利用控制器进入运行了服务器的电脑。运行了木马程序的服务器以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,

3、其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。3.实验环境装有Windows2000/XP系统的计算机,局域网或Internet,冰河木马软件(服务器和客户端)。4.实验步骤(一)、解压冰河木马,得到两个文件,其中G_Server.exe为服务器端程序,放在被攻击的主机上,g_client.exe

4、为客户端软件,用于操作目标主机:(二)、在目标主机放置G_Server.exe后,打开g_client.exe程序,主界面如下图:(三)、查看本机所在网段:(四)、在冰河主程序中点击“文件-自动搜索”,打开如下界面:(五)、在“起始域”中输入本机所在网段,点击“开始搜索”:(六)、搜索完毕,结果如下:(七)、选择一台目标主机,向其D盘放置一个文件名为“冰河实验用”的txt文件:(八)、在目标主机打开D盘,查看是否拷贝成功:(九)、选择一个目标主机,点击“文件-屏幕控制”,成功控制:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。