文章目录

  • 网络安全基础
    • 一、木马
      • 1. 概述
      • 2. 特性
      • 3. 组成
      • 4. 危害
      • 5. 传播途径
      • 6. 模拟实验

网络安全基础

一、木马

1. 概述

木马通常成为黑客程序,恶意代码,也称特洛伊木马,是一个基于远程控制的黑客工具,木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。

2. 特性

  1. 隐蔽性
    将自己伪装成合法应用程序,使得用户难以识别,这是木马病毒的首要也是重要的特征。
  2. 潜伏性
    木马病毒隐蔽的主要手段是欺骗,经常使用伪装的手段将自己合法化。例如,使用合法的文件类型后缀名“dll、sys,ini’'等;使用已有的合法系统文件名,然后保存在其它文件目录中;使用容易混淆的字符进行命名,例如字母“o”与数字“0”,数字“1”与字母“i”。
  3. 再生性
    木马病毒为了保障自己可以不断蔓延,往往像毒瘤一样驻留在被感染的计算机中,有多份备份文件存在,一旦主文件被删除,便可以马上恢复。尤其是采用文件的关联技术,只要被关联的程序被执行,木马病毒便被执行,并生产新的木马程序,甚至变种。顽固的木马病毒给木马清除带来巨大的困难。

3. 组成

完整的木马程序一般由两部分组成:一个是服务器端,一个是控制器端。
控制端:安装在攻击者的控制台,负责远程遥控指挥;
服务器端:即木马程序,隐蔽的安装在被攻击者的主机上,目标主机也称为肉鸡。

4. 危害

  1. 盗取用户信息
  2. 传播病毒:利用你去攻击别人
  3. 占用系统资源,降低电脑性能等

5. 传播途径

  1. 利用浏览器漏洞或浏览器插件漏洞;
  2. 通过QQ、MSN等通讯软件,发送恶意网址链接或木马病毒文件;
  3. 使用U盘等移动存储介质;
  4. 陌生的邮件;
  5. 伪装成多媒体影音文件;
  6. 操作系统漏洞或弱口令远程植入;
  7. 下载来源不明的程序

6. 模拟实验

  1. 使用两台虚拟机,一台模拟攻击者,一台模拟被种植木马的受害者,然后使用木马程序(冰河木马、灰鸽子等)控制受害者主机。

  2. 冰河木马:G_Client.exe、G_Server.exe。

G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器;
G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示);
运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放,使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。

  1. 使用Dos命令远程连接目标主机。

它会让你输入用户名和密码:

net use \\目标主机IP地址\ipc$
密码或用户在 \\目标主机IP地址\ipc$ 无效
为 '目标主机IP地址' 输入用户名:
输入 目标主机IP地址 的密码:

只能使用密码字典生成工具和暴力破解软件进行暴力破解:


成功破解后,再使用dos命令远程连接目标主机:

net use \\目标主机IP地址\ipc$ 密码 /user:用户名
  1. 成功连接后,将冰河木马文件拷贝至目标主机,并使用dos命令根据时间设置启动事件:
# 查看目标主机时间
net time \\目标主机IP地址
# 添加执行程序
at \\目标主机IP地址 设定时间 目标主机木马程序的路径
如:at \\10.1.1.2 09:00 c:\binghe.exe,上午9点执行c盘下的木马病毒程序
  1. 再次使用G_Client.exe搜索主机
    安装了冰河木马的计算机的IP地址前就会变成了OK:

  1. 使用冰河木马对目标主机进行控制
    可以对目标主机进行各种控制和监控,甚至还可以和目标主机进行交互!


网络安全基础(木马、概述、冰河木马实验)相关推荐

  1. 批处理检查电脑是否中了冰河木马

    批处理如下: @echo off netstat -a -n > a.txt type a.txt | find "7626" && echo "C ...

  2. 实验管理员掌握的计算机知识,计算机应用基础知识概述试验.DOC

    计算机应用基础知识概述试验 第1章 计算机应用基础知识概述实验 实验1.1 键盘指法练习及汉字输入 [实验目的与要求] 熟悉键盘布局及各键的功能. 掌握正确的键盘指法. 学会拼音输入法或五笔字型输入法 ...

  3. 专访网络安全专家傅盛:剖析木马犯罪产业链

    [CSDN独家访谈]目前八成以上的网银系统存在安全隐 患,无法保护用户在网上的操作安全性,2006年,单是上海市公安机关接到的关于银行卡的犯罪报案就达925起,涉及金额1365万元.而在北京.广东. ...

  4. 基础的pdf病毒木马

    基础的pdf病毒木马 环境: 攻击机:Kali 目标操作系统:Windows 10或Windows 7 (关闭防火墙和安全软件) 目标软件:Adobe Reader 8.1.2 msf框架搜索:ado ...

  5. 20155231 20155234 信息安全技术 实验四 木马及远程控制技术 实验报告

    20155231 20155234 信息安全技术 实验四 木马及远程控制技术 实验报告 姓名: 邵煜楠 学号: 20155231 日期: 2017.11.21 姓名: 昝昕明 学号: 20155234 ...

  6. 2022最新网络安全基础知识点汇总

    一.网络安全概述 1.1 定义 信息安全:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件.软件和数据不因偶然和恶意的原因遭到破坏.更改和泄露. 网络安全: 防止未授权的用户访问信息 防 ...

  7. 计算机网络安全防护教案,计算机网络安全基础教案.DOC

    计算机网络安全基础教案 计算机网络安全基础教案 袁津生 计算机网络安全基础教案 周 次 第 1,2 次课 日 期 章节名称 第1章 网络基础知识与因特网 授课方式 理论课( √ ) 实验课( ) 实习 ...

  8. 网络安全基础知识入门!网络安全学习教程

    当我们学习网络安全的时候,需要对它的基础知识做一个简单的了解,这样对以后的学习和工作都会有很大的帮助.本篇文章为大家总结了网络安全基础知识入门的内容,快跟着小编来学习吧. 计算机网络 计算机网络是利用 ...

  9. 网络安全不可小觑,这些网络安全基础知识要牢记!

    网络安全不可小觑,这些网络安全基础知识要牢记! 一.引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识.事实.数据或能力非授权使用.误用.篡改或拒绝使用 ...

  10. 小白入门!网络安全基础知识详解(附知识问答)

    小白入门!网络安全基础知识详解(附知识问答) 一.引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识.事实.数据或能力非授权使用.误用.篡改或拒绝使用所 ...

最新文章

  1. 德国最受欢迎的程序员技能排行
  2. 微服务宏观把控与深入剖析
  3. Php通过gsoap调用c++ websevice
  4. 程序员30岁之前如何月入五万
  5. SAP成都研究院飞机哥:程序猿和飞机的不解之缘
  6. Redis笔记--狂神
  7. 把unc0ver.ipa重签名后安装到手机上实现越狱
  8. IBM Cloud 2015 - CDN
  9. wifi认证_扫二维码认证登录方式详解
  10. 访问交流 | 成都市高新区领导团莅临零数科技考察指导
  11. APIO2007风铃
  12. java.lang.NoClassDefFoundError: com/huaban/analysis/jieba/JiebaSegmenter
  13. 快捷指令通知运行html,快捷指令怎样运行这段,一个书签
  14. 图解电动汽车:电动汽车充电接口
  15. 为什么TCP服务端需要调用bind函数而客户端通常不需要呢
  16. 重磅推荐:机器人行业深度报告
  17. apple IDP 个人账户升级到公司账户(转)
  18. html 当当网页面,静态网页当当网(HTML源码)
  19. 赵小楼《天道》《遥远的救世主》深度解析(110)不神之神是谓真神
  20. ReDroid打造自己的云手机

热门文章

  1. 导出excel文件,若在一台PC端无法正常导出,闪退,进程还存在时(以下方法也许对你有用)
  2. Confluence 会议记录(Meeting Notes)蓝图
  3. matlab 画x a的直线方程式,matlab画如x=a和y=b这种水平线和垂线的命令是什么,谢谢...
  4. c# gerber文件读取_Gerber文件查看器
  5. 打印机更换感光鼓单元k_打印机换硒鼓步骤:老司机手把手教你
  6. 数据库创建/删除视图语句
  7. 通过tinyalsa中的tinymix来实现安卓通话录音的方法
  8. 江门android培训,基于selenium模块的江门市干部培训网络学院自动选课脚本
  9. 什么是脚本,脚本语言?
  10. 大数据学习入门看什么书?大数据新手怎么入门?