网络安全后门

网络安全后门

ID:38526160

大小:254.50 KB

页数:7页

时间:2019-06-14

网络安全后门_第1页
网络安全后门_第2页
网络安全后门_第3页
网络安全后门_第4页
网络安全后门_第5页
资源描述:

《网络安全后门》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、实验五、网络安全后门一、实验目的:本次实验以冰河为例,介绍黑客如何在已攻破的电脑上种植后门。二、实验环境与设备:安装有vmware软件的计算机。三、实验考核:按照实验手册的步骤,通过截图的方式完成实验报告。四、实验步骤:1、“冰河”的安装和使用1.“冰河”包含两个程序文件,一个是服务器端,另一个是客户端。“冰河”得文件列表如图所示。2.列出客户端的主界面。3.将服务器程序种到对方主机之前需要对服务器程序做一些设置,比如连接端口,连接密码等。选择菜单栏“设置”下的菜单项“配置服务器程序”。4.在出现的对话框中选择服

2、务器端程序g_server.exe进行配置,并填写访问服务器端程序的口令。5.点击按钮“确定”以后,就将“冰河”的服务器种到某一台主机上了。执行完g_server.exe文件以后,系统没有任何反应,其实已经更改了注册表,并将服务器端程序和文本文件进行了关联,当用户双击一个扩展名为txt的文件的时候,就会自动执行冰河服务器端程序。6.目标主机中了冰河了,可以利用客户端程序来连接服务器端程序。在客户端添加主机的地址信息,这里的密码是就是刚才设置的密码。将虚拟机上的冰河文件夹复制到本地机C盘7.点击按钮“确定”以后,查

3、看对方计算机的基本信息了,对方计算机的目录列表列出如图。8.从图中可以看出,可以在对方计算机上进行任意的操作。除此以外还可以查看并控制对方的屏幕等等。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。