网络安全基础(木马、概述、冰河木马实验)
文章目录
- 网络安全基础
- 一、木马
- 1. 概述
- 2. 特性
- 3. 组成
- 4. 危害
- 5. 传播途径
- 6. 模拟实验
网络安全基础
一、木马
1. 概述
木马通常成为黑客程序,恶意代码,也称特洛伊木马,是一个基于远程控制的黑客工具,木马程序表面上是无害的,甚至对没有警戒的用户还颇有吸引力,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。
2. 特性
- 隐蔽性
将自己伪装成合法应用程序,使得用户难以识别,这是木马病毒的首要也是重要的特征。 - 潜伏性
木马病毒隐蔽的主要手段是欺骗,经常使用伪装的手段将自己合法化。例如,使用合法的文件类型后缀名“dll、sys,ini’'等;使用已有的合法系统文件名,然后保存在其它文件目录中;使用容易混淆的字符进行命名,例如字母“o”与数字“0”,数字“1”与字母“i”。 - 再生性
木马病毒为了保障自己可以不断蔓延,往往像毒瘤一样驻留在被感染的计算机中,有多份备份文件存在,一旦主文件被删除,便可以马上恢复。尤其是采用文件的关联技术,只要被关联的程序被执行,木马病毒便被执行,并生产新的木马程序,甚至变种。顽固的木马病毒给木马清除带来巨大的困难。
3. 组成
完整的木马程序一般由两部分组成:一个是服务器端,一个是控制器端。
控制端:安装在攻击者的控制台,负责远程遥控指挥;
服务器端:即木马程序,隐蔽的安装在被攻击者的主机上,目标主机也称为肉鸡。
4. 危害
- 盗取用户信息
- 传播病毒:利用你去攻击别人
- 占用系统资源,降低电脑性能等
5. 传播途径
- 利用浏览器漏洞或浏览器插件漏洞;
- 通过QQ、MSN等通讯软件,发送恶意网址链接或木马病毒文件;
- 使用U盘等移动存储介质;
- 陌生的邮件;
- 伪装成多媒体影音文件;
- 操作系统漏洞或弱口令远程植入;
- 下载来源不明的程序
6. 模拟实验
使用两台虚拟机,一台模拟攻击者,一台模拟被种植木马的受害者,然后使用木马程序(冰河木马、灰鸽子等)控制受害者主机。
冰河木马:G_Client.exe、G_Server.exe。
G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器;
G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示);
运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放,使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。
- 使用Dos命令远程连接目标主机。
它会让你输入用户名和密码:
net use \\目标主机IP地址\ipc$
密码或用户在 \\目标主机IP地址\ipc$ 无效
为 '目标主机IP地址' 输入用户名:
输入 目标主机IP地址 的密码:
只能使用密码字典生成工具和暴力破解软件进行暴力破解:
成功破解后,再使用dos命令远程连接目标主机:
net use \\目标主机IP地址\ipc$ 密码 /user:用户名
- 成功连接后,将冰河木马文件拷贝至目标主机,并使用dos命令根据时间设置启动事件:
# 查看目标主机时间
net time \\目标主机IP地址
# 添加执行程序
at \\目标主机IP地址 设定时间 目标主机木马程序的路径
如:at \\10.1.1.2 09:00 c:\binghe.exe,上午9点执行c盘下的木马病毒程序
- 再次使用G_Client.exe搜索主机
安装了冰河木马的计算机的IP地址前就会变成了OK:
- 使用冰河木马对目标主机进行控制
可以对目标主机进行各种控制和监控,甚至还可以和目标主机进行交互!
网络安全基础(木马、概述、冰河木马实验)相关推荐
- 批处理检查电脑是否中了冰河木马
批处理如下: @echo off netstat -a -n > a.txt type a.txt | find "7626" && echo "C ...
- 实验管理员掌握的计算机知识,计算机应用基础知识概述试验.DOC
计算机应用基础知识概述试验 第1章 计算机应用基础知识概述实验 实验1.1 键盘指法练习及汉字输入 [实验目的与要求] 熟悉键盘布局及各键的功能. 掌握正确的键盘指法. 学会拼音输入法或五笔字型输入法 ...
- 专访网络安全专家傅盛:剖析木马犯罪产业链
[CSDN独家访谈]目前八成以上的网银系统存在安全隐 患,无法保护用户在网上的操作安全性,2006年,单是上海市公安机关接到的关于银行卡的犯罪报案就达925起,涉及金额1365万元.而在北京.广东. ...
- 基础的pdf病毒木马
基础的pdf病毒木马 环境: 攻击机:Kali 目标操作系统:Windows 10或Windows 7 (关闭防火墙和安全软件) 目标软件:Adobe Reader 8.1.2 msf框架搜索:ado ...
- 20155231 20155234 信息安全技术 实验四 木马及远程控制技术 实验报告
20155231 20155234 信息安全技术 实验四 木马及远程控制技术 实验报告 姓名: 邵煜楠 学号: 20155231 日期: 2017.11.21 姓名: 昝昕明 学号: 20155234 ...
- 2022最新网络安全基础知识点汇总
一.网络安全概述 1.1 定义 信息安全:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件.软件和数据不因偶然和恶意的原因遭到破坏.更改和泄露. 网络安全: 防止未授权的用户访问信息 防 ...
- 计算机网络安全防护教案,计算机网络安全基础教案.DOC
计算机网络安全基础教案 计算机网络安全基础教案 袁津生 计算机网络安全基础教案 周 次 第 1,2 次课 日 期 章节名称 第1章 网络基础知识与因特网 授课方式 理论课( √ ) 实验课( ) 实习 ...
- 网络安全基础知识入门!网络安全学习教程
当我们学习网络安全的时候,需要对它的基础知识做一个简单的了解,这样对以后的学习和工作都会有很大的帮助.本篇文章为大家总结了网络安全基础知识入门的内容,快跟着小编来学习吧. 计算机网络 计算机网络是利用 ...
- 网络安全不可小觑,这些网络安全基础知识要牢记!
网络安全不可小觑,这些网络安全基础知识要牢记! 一.引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识.事实.数据或能力非授权使用.误用.篡改或拒绝使用 ...
- 小白入门!网络安全基础知识详解(附知识问答)
小白入门!网络安全基础知识详解(附知识问答) 一.引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识.事实.数据或能力非授权使用.误用.篡改或拒绝使用所 ...
最新文章
- 德国最受欢迎的程序员技能排行
- 微服务宏观把控与深入剖析
- Php通过gsoap调用c++ websevice
- 程序员30岁之前如何月入五万
- SAP成都研究院飞机哥:程序猿和飞机的不解之缘
- Redis笔记--狂神
- 把unc0ver.ipa重签名后安装到手机上实现越狱
- IBM Cloud 2015 - CDN
- wifi认证_扫二维码认证登录方式详解
- 访问交流 | 成都市高新区领导团莅临零数科技考察指导
- APIO2007风铃
- java.lang.NoClassDefFoundError: com/huaban/analysis/jieba/JiebaSegmenter
- 快捷指令通知运行html,快捷指令怎样运行这段,一个书签
- 图解电动汽车:电动汽车充电接口
- 为什么TCP服务端需要调用bind函数而客户端通常不需要呢
- 重磅推荐:机器人行业深度报告
- apple IDP 个人账户升级到公司账户(转)
- html 当当网页面,静态网页当当网(HTML源码)
- 赵小楼《天道》《遥远的救世主》深度解析(110)不神之神是谓真神
- ReDroid打造自己的云手机
热门文章
- 导出excel文件,若在一台PC端无法正常导出,闪退,进程还存在时(以下方法也许对你有用)
- Confluence 会议记录(Meeting Notes)蓝图
- matlab 画x a的直线方程式,matlab画如x=a和y=b这种水平线和垂线的命令是什么,谢谢...
- c# gerber文件读取_Gerber文件查看器
- 打印机更换感光鼓单元k_打印机换硒鼓步骤:老司机手把手教你
- 数据库创建/删除视图语句
- 通过tinyalsa中的tinymix来实现安卓通话录音的方法
- 江门android培训,基于selenium模块的江门市干部培训网络学院自动选课脚本
- 什么是脚本,脚本语言?
- 大数据学习入门看什么书?大数据新手怎么入门?