码迷,mamicode.com
首页 > 其他好文 > 详细

2017-2018-1 20155318 20155328《信息安全技术》实验四 木马及远程控制技术

时间:2017-11-29 00:12:39      阅读:162      评论:0      收藏:0      [点我收藏+]

标签:web   xpl   log   通知   系统文件   文本框   结束进程   格式   攻击   

2017-2018-1 20155318 20155328《信息安全技术》实验四 木马及远程控制技术

实验目的

  1. 析网页木马的工作原理
  2. 解木马的植入过程
  3. 会编写简单的网页木马脚本
  4. 过分析监控信息实现手动删除木马

实验内容

  • 1. 生成网页木马
  • 主机A首先通过Internet信息服务(IIS)管理器启动“木马网站” → 运行灰鸽子远程监控木马程序 → 生成木马的“服务器程序”
  • 配置服务程序 → 服务器配置 → 自动上线设置“IP通知http访问地址、DNS解析域名或固定IP”文本框中输入本机IP地址 → 编写生成网页木马的脚本,植入木马
    技术分享图片

  • 2. 木马的植入
  • 主机B启动文件监控-启动协议分析器捕获数据包- 启动IE浏览器,访问“http://主机A的IP地址”。
  • 主机A等待“灰鸽子远程控制”程序主界面的“文件管理器”属性页中“文件目录浏览”树中出现“自动上线主机”时通知主机B。
    技术分享图片

  • 主机B查看“进程监控”、“服务监控”、“文件监控”和“端口监控”所捕获到的信息。
    技术分享图片

  • 3-1 文件管理
  • 主机B在目录“D:\Work\Trojan”下建立一个文本文件,并命名为“Test.txt”。
  • 主机A操作“灰鸽子远程控制”程序来对主机B进行文件管理(对该文件进行重命名)在主机B上观察文件操作的结果。
    技术分享图片

  • 3-2 系统信息查看
  • 主机A操作“灰鸽子远程控制”程序查看主机B的操作系统信息
  • 主机A查看的操作系统信息
    技术分享图片

  • 主机B电脑上查询的系统信息
    技术分享图片

  • 3-3 进程查看
  • 主机A操作“灰鸽子远程控制”程序对主机B启动的进程进行查看。
    技术分享图片

  • 主机B查看“进程监控”|“进程视图”枚举出的当前系统运行的进程,并和主机A的查看结果相同
  • 3-4 注册表管理
  • 主机A单击“注册表编辑器”属性页,在左侧树状控件中“远程主机”(主机B)注册表的“HKEY_LOCAL_MACHINE\Software” 键下,创建新的注册表项;对新创建的注册表项进行重命名等修改操作;删除新创建的注册表项,主机B查看相应注册表项。
    技术分享图片

  • 3-5 捕获屏幕
    主机A通过使用“灰鸽子远程控制”捕获主机B屏幕
  • 4. 木马的删除
  • 自动删除:主机A通过使用“灰鸽子远程控制”程序卸载木马的“服务器”程序。
    技术分享图片

  • 手动删除
  • 主机B启动IE浏览器,单击菜单栏“工具”|“Internet 选项”,弹出“Internet 选项”配置对话框,单击“删除文件”按钮,在弹出的“删除文件”对话框中,选中“删除所有脱机内容”复选框,单击“确定”按钮直到完成。
  • 双击“我的电脑”,在浏览器中单击“工具”|“文件夹选项”菜单项,单击“查看”属性页,选中“显示所有文件和文件夹”,并将“隐藏受保护的操作系统文件”复选框置为不选中状态,单击“确定”按钮。
  • 关闭已打开的Web页,启动“Windows 任务管理器”。单击“进程”属性页,在“映像名称”中选中所有“IEXPLORE.EXE”进程,单击“结束进程”按钮。
  • 删除“C:\Widnows\Hacker.com.cn.ini”文件。
  • 启动“服务”管理器。选中右侧详细列表中的“Windows XP Vista”条目,单击右键,在弹出菜单中选中“属性”菜单项,在弹出的对话框中,将“启动类型”改为“禁用”,单击“确定”按钮。
  • 启动注册表编辑器,删除“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows XP Vista”节点。
  • 重新启动计算机。
  • 主机A打开查看自动上线主机,已经不存在了。
    技术分享图片

思考问题

  • 1.列举出几种不同的木马植入方法。
  • 通过网页的植入。
  • 通过程序的下载进行植入。
  • 通过破解防火墙,指定IP进行攻击的植入
  • 把木马文件转换为图片格式
  • 利用WinRar制作成自释放文件
  • 基于DLL和远程线程插入的木马植入技术
  • 利用共享和Autorun文件
  • 2.列举出几种不同的木马防范方法。
  • 安装杀毒软件和个人防火墙,并及时升级。
  • 把个人防火墙设置好安全等级,防止未知程序向外传送数据。
  • 不要执行任何来历不明的软件
  • 不要随意打开邮件附件。
  • 重新选择新的客户端软件 。
  • 将资源管理器配置成始终显示扩展名
  • 尽量少用共享文件夹
  • 经常升级系统和更新病毒库
  • 非必要的网站插件不要安装
  • 运行反木马实时监控程序

2017-2018-1 20155318 20155328《信息安全技术》实验四 木马及远程控制技术

标签:web   xpl   log   通知   系统文件   文本框   结束进程   格式   攻击   

原文地址:http://www.cnblogs.com/lxy1997/p/7912754.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!