欢迎来到天天文库
浏览记录
ID:10932430
大小:1.45 MB
页数:7页
时间:2018-07-09
《黑客实验四木马的植入》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、昆明理工大学信息工程与自动化学院学生实验报告(2010—2011学年第2学期)课程名称:黑客攻防开课实验室:信自楼4452011年5月23日年级、专业、班学号姓名成绩实验项目名称木马的植入指导教师教师评语教师签名:年月日一、实验目的及内容目的:掌握简单木马植入的方法;了解黑客攻防的基础知识;内容:选用3种或以上的方法实现,用两台主机(攻击机和受害机)模拟实现,给出实验过程和结果。不能采用上课的例子。XFilter防火墙的配置和使用,自己完成配置并验证。文件(夹)加密和反删除工具的使用。二、所用仪器、材料硬件:PC机软件:WindowsServer
2、操作系统三、实验原理-7-木马采用的是客户/服务器模式的原理,是一台主机提供服务器(服务端),另一台主机接受服务器(客户端),作为服务端的主机一般会开启一个预设的连接并进行监听(Listen)。如果有客户端向服务端提出连接请求(ConnectRequest),服务端就会自动执行,来回复客户端的请求。被控制端就成为一台服务器。黑客可连上该电脑,控制远端主机和收集资料。木马的特性:隐蔽性:主要体现在以下两个方面:(1)不产生图标(2)隐藏运行;具有自动运行性;具备自动恢复功能;能自动打开特别端口;功能的特殊性。四、实验过程原始记录数据1、木马植入的三
3、种方法将木马伪装成图片文件,超级文件捆绑运行主界面点击右上角的按钮添加欲捆绑的文件和木马,然后点击按钮设置生成文件的图标。添加待捆绑文件-7-在“运行”选项卡里可以设置合成文件分解运行目录,随Windows系统启动,运行时隐藏窗口等信息。确定后返回主界面,选择“合并”按钮,很快便会显示成功完成EXE捆绑的信息。查看生成的捆绑文件,格式是:我的照片(新).exe,文件名改为:我的照片(新).jpg.exe,对方点击“我的照片(新).jpg.exe”文件,运行捆绑文件后的效果如图所示用工具DTools2.02设置IP搜索范围,查找受害机找到目标,打开
4、其TELNET端口-7-建立共享通过在DOS窗口输入命令telnet202.196.39.39回车输入账号回车输入密码回车通过netshare在肉机上建立共享文件输入:netsharehah$=c:winnt植入木马,利用D-tools里的木马种植机将要种植的木马服务器端种进去而后通过该木马的客户端控制受害机。种植:Radmin3.2,灰鸽子将木马伪装成网页-7-选择一个木马文件和一个网页文件就生成网页木马软件会在网页文件的同一目录下生成一个wav.eml的文件,然后将此Wav.eml文件连同网页文件一块上传到空间!当用户点击这个捆绑了木马的网
5、页链接时,将会同时弹出一个文件下载的对话框访问者点击“打开”按钮,将会直接运行木马程序,如果点击“保存”按钮,保存在某个文件夹后,木马程序也一样会被植入计算机。2、XFilter防火墙的配置和使用安装主界面模式配置配置为普通模式运行界面(状态指示)-7-监控室控管中心主界面控管中心>增加控制规则(如拒绝www.baidu.com)增加ICMP控管规则(局域网>编辑>连出>放行)Ping命令测试连通增加ICMP控管规则(局域网>编辑>连出>拒绝)内置规则-7-系统设置主界面五、实验结果分析总结使用工具DTools2.02对当地电脑进行扫描,不仅可以
6、发现当地计算机的安全漏洞而且还可以直接对漏洞进行操作。换言之,就是发现肉鸡并操作肉鸡。我们可以telnet肉鸡在该机器上建立共享或是在肉机上植入木马通过木马控制肉鸡的操作。此类已被网络黑客大肆利用。他们往往用这种手段控制数量巨大的肉鸡对目标对象进行短期大流量的访问或攻击直至其瘫痪、崩溃。通过此次实验我了解到个人电脑的安全并非小事,有可能因为安全漏洞被黑客利用而使自己的电脑变成肉鸡或是丢失硬盘信息或是变成黑客手中的棋子。与人于己都是有害无利的。所以实验让我明白了如何做好个人电脑的安全维护,同时提高了我的安全意识。-7-
此文档下载收益归作者所有