一、实验目的

  1. 理解和掌握木马传播和运行的基本原理
  2. 在虚拟机上模拟木马传播和感染
  3. 认识常见的木马控制功能
  4. 加深对木马的安全防范意识

二、实验内容

  1. 介绍与木马相关的基本概念
  2. 配置木马文件
  3. 测试木马的各项控制功能
  4. 使用Wireshark工具尝试分析木马的控制过程

三、要求环境

  1. 木马控制端及受控端生成程序:上兴远控
  2. 网络通信数据嗅探工具:Wireshark
  3. Windows操作系统

四、实验步骤

实验前准备:关闭控制端防火墙,尝试两台机器互相ping 看能否ping 通。要确保能ping通。(左边是主机,右边是虚拟机)

  1. 将控制端配置生成的木马文件复制到受控端。
  2. 同时在木马控制端和受控端开启网络数据嗅探工具Wireshark,开始数据捕获过程,同时设定数据包过滤规则为

(ip.src==主机IP &&ip.dst==192.168.19.130)或者反过来。

即,只显示木马控制端和受控端的交互数据。

  1. 双击木马程序后片刻,控制端主机一端会提示有受控主机“上线”,此时左侧边栏出现受控主机IP并可点击查看受控主机的文件资源。另外点击不同的功能按钮,还能实现更进一步的对受控主机的各种操控功能,如下所示,用wireshark抓包显示情况。下图显示控制端的情况:

下图显示用wireshark抓包的情况:

木马控制实验:

1、  可以对服务端进行各种控制管理,如下图所示:

2、  以屏幕监控为例,打开远程屏幕,就会出现下图所示的内容:

如果在监控端用鼠标键盘控制,则监控端可以对服务端进行任何操作,如下所示:

3、  监控端给服务端发送消息,如下所示:

用wireshark对发送消息这一过程进行监控:

可以看到上图红框内显示how old are you.

五、实验总结

可以看出,木马对于计算机的危害还是相当巨大的。木马的侵染结果,相当于把计算机的控制权完全交于控制者手中,不仅仅是给受害者带来计算机系统使用上的巨大不变,而且还会造成受害者不知不觉中暴露出许多敏感信息和个人隐私,甚至可能造成巨大的财产损失。其危害可见一斑。因此,对于木马的防治工作是十分必要的,必须引起任何一个计算机使用者的高度重视和警惕。

转载于:https://www.cnblogs.com/lv6965/p/7751277.html

木马分析(控制分析)实验相关推荐

  1. 病毒木马防御与分析实战

    <病毒木马防御与分析>系列以真实的病毒木马(或恶意程序)为研究对象,通过现有的技术手段对其分析,总结出它的恶意行为,进而制定出相应的应对方法,对其彻底查杀.当然,因为我个人水平的有限,查杀 ...

  2. web安全从基础术语、windows/linux基础到安全漏洞/病毒木马挖掘与分析利用(持续更新)

    web安全知识从基础术语.windows/linux基础到安全漏洞/病毒木马挖掘与分析利用(持续更新) 专业术语 web环境搭建 windows基础 linux基础 linux系统命令 linux命令 ...

  3. Linux网络嗅探器实验报告,分析网络嗅探器实验报告

    网络攻击与防御技术实验报告 实验目的 本实验通过研究Winp c ap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器并通过对原始包文的分析来展示当前网络的运行状况. 实验内容 1. ...

  4. 关于一款远控木马的简单分析

    其实很多朋友都不明白木马是如何简简单单的窃取了你的帐号密码乃至你的网银帐号,趁其你使用网银U盾还没有拔下来,直接操纵你的计算机进行转账,或者更高级的在你转账之时修改网页内容,甚至在你不知不觉中开启你计 ...

  5. 控制指令高达二十多种:远控木马Dendoroid.B分析报告( 转)

    控制指令高达二十多种:远控木马Dendoroid.B分析报告 IT社区推荐资讯 - ITIndex.net Apr 24 近期,360团队截获了一款功能强大的专业间谍软件,它可以通过PC端远程控制中招 ...

  6. 外设芯片学习之路_CD4051原理分析和仿真实验

    CD4051原理分析和仿真实验 1.芯片概述 2.芯片引脚分析 3.Proteus仿真实验 1.芯片概述 CD4051是单端8通道多路开关,它有3个通道选择输入端C.B.A 和一个禁止输入端INH.C ...

  7. Java1.使用二分搜索算法查找任意N个有序数列中的指定元素。 2.通过上机实验进行算法实现。 3.保存和打印出程序的运行结果,并结合程序进行分析,上交实验报告。 4.至少使用两种方法进行编程,直接查

    1.使用二分搜索算法查找任意N个有序数列中的指定元素. 2.通过上机实验进行算法实现. 3.保存和打印出程序的运行结果,并结合程序进行分析,上交实验报告. 4.至少使用两种方法进行编程,直接查找/递归 ...

  8. 投票php实验结果分析与总结,实验的结果分析怎么写

    1. 大学物理实验的实验结果分析与讨论怎么写 大学物理实验的实验结果分析与讨论写法可参考如下: (1)根据你做实验时犯得一些错误,如实描述. (2)更正自己的错误,并写出怎样避免其他错误结果. (3) ...

  9. 针对Android设备的开源手机银行木马BankBot / Mazain分析

    本文讲的是针对Android设备的开源手机银行木马BankBot / Mazain分析,在最近几年,我们开始对那些针对土耳其银行以及其他各种类型的金融机构应用的恶意软件产生了兴趣.据我们观察,在过去两 ...

  10. [论文阅读] (26) 基于Excel可视化分析的论文实验图表绘制总结——以电影市场为例

    <娜璋带你读论文>系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢.由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学 ...

最新文章

  1. 如何快速设计元器件原理图库和PCB封装库?
  2. VSCode中屏蔽文件files.exclude和屏蔽文件搜索search.exclude
  3. python3 异步 非阻塞 IO多路复用 select poll epoll 使用
  4. 2018 年值得关注的 Web 设计趋势
  5. python wait之后怎么起起来_python wait方法_Python条件类| 带有示例的wait()方法
  6. 10种不要钱的护肤法则 - 生活至上,美容至尚!
  7. pandas 把某一列中字符串变数值_Python学习教程:Python数据分析实战基础 | 初识Pandas...
  8. composer php中如何执行,php中composer如何实现类的自动加载(示例讲解)
  9. 这个避孕套让生活更和谐……
  10. 如何扩展Laravel Auth来满足项目需求
  11. 怎么在eclipse中安装properties插件使其显示中文
  12. volatile双重锁实现单例
  13. 路畅安卓最新固件升级_路畅导航系统固件升级下载|路畅导航系统固件升级大全1.51 官方版_ - 极光下载站...
  14. 深入浅出的讲解傅里叶变换(真正的通俗易懂)
  15. 【云原生-K8s】cka认证2022年12月最新考题及指南
  16. Vue3中使用Ant Design Vue图标
  17. wps怎么将图片嵌入文字里_wps文档怎么把图片嵌入
  18. 通道剪枝Channel Pruning
  19. 2021年衡水中学高考成绩查询,2016年衡水中学高考成绩出炉
  20. 云聚华为伙伴暨开发者大会GaussDB专场

热门文章

  1. 【2021ACM-ICPC亚洲区域赛济南站】C、D、J、K四题超详细题解
  2. 部队计算机操作使用教案,计算机基础教案2(键盘鼠标操作).doc
  3. chrome浏览器使用console代码让115网盘免扫二维码登陆
  4. 计算机绘图尺寸标注,计算机绘图AutoCAD尺寸标注演示教学.ppt
  5. 2017-2018-1 20155230 《信息安全技术》实验二——Windows口令破解
  6. SWFUpload使用指南
  7. 日志分析软件 Splunk
  8. dump日志分析工具
  9. 程序员去美国工作:奋斗在加州
  10. 关于补码与booth算法的想法与逻辑推导