索引:

实验目的
实验内容
实验步骤
思考题
实验体会

一、 实验目的

1. 剖析网页木马的工作原理
2. 理解木马的植入过程
3. 学会编写简单的网页木马脚本
4. 通过分析监控信息实现手动删除木马

二、 实验内容

1.  木马生成与植入
2.  利用木马实现远程控制
3.  木马的删除

三、 实验步骤

实验主机 实验角色
主机B 木马被控端(木马服务器)
主机A 木马控制端(木马客户端)

(一) 木马生成与植入

(1) 用户访问被“挂马”的网站主页。(此网站是安全的)
(2) “挂马”网站主页中的<iframe>代码链接一个网址(即一个网页木马),使用户主机自动访问网页木马。(通过把<iframe>设置成不可见的,使用户无法察觉到这个过程)
(3) 网页木马在得到用户连接后,自动发送安装程序给用户。
(4) 如果用户主机存在MS06014漏洞,则自动下载木马安装程序并在后台运行。
(5) 木马安装成功后,木马服务端定时监测控制端是否存在,发现控制端上线后立即弹出端口主动连接控制端打开的被动端口。
(6) 客户端收到连接请求,建立连接。

1. 生成网页木马

(1) 主机A首先通过Internet信息服务(IIS)管理器启动“木马网站”。

思考:为什么要启动木马网站?
答案:因为只有在启动木马网站之后才能在网页上挂马。

(2) 主机A进入实验平台在工具栏中单击“灰鸽子”按钮运行灰鸽子远程监控木马程序。

(3) 主机A生成木马的“服务器程序”。

主机A单击木马操作界面工具栏“配置服务程序”按钮,弹出“服务器配置”对话框,单击“自动上线设置”属性页,在“IP通知http访问地址、DNS解析域名或固定IP”文本框中输入本机IP地址,在“保存路径”文本框中输入“D:\Work\IIS\Server_Setup.exe”,单击“生成服务器”按钮,生成木马“服务器程序”。思考:在服务器配置时,有多少同学将配置里的不同属性页进行了查看?除了“自动上线设置”属性页,还有哪些属性页?为什么在“保存路径”文本框中输入“D:\Work\IIS\Server_Setup.exe”?换为另一个路径可以吗?
答案:除了“自动上线设置”属性页,还有“安装选项”、“启动项设置”、“代理服务”、“高级选项”、“插件功能”;不能换路径,这是木马网站所在的路径换了之后不能实现挂马,除非和木马网站路径一起更换。

(4) 主机A编写生成网页木马的脚本。

在桌面建立一个“Trojan.txt”文档,打开“Trojan.txt”,将实验原理中网马脚本写入,并将脚本第15行“主机IP地址”替换成主机A的IP地址。把“Trojan.txt”文件扩展名改为“.htm”,生成“Trojan.htm”。将生成的“Trojan.htm”文件保存到“D:\Work\IIS”目录下(“D:\Work\IIS”为“木马网站”的网站空间目录),“Trojan.htm”文件就是网页木马程序。思考:对网页木马源码进行阅读分析。为什么要将Trojan.htm文件保存到“D:\Work\IIS”目录下?
答案:因为需要将木马与主机A的网站进行链接

2. 完成对默认网站的“挂马”过程

(1) 主机A进入目录“C:\Inetpub\wwwroot”,使用记事本打开“index.html”文件。

(2) 对“index.html”进行编辑。在代码的底部加上iframe语句,具体见实验原理|名词解释|iframe标签(需将http://www.jlcss.com/index.html修改为http://本机IP:9090/Trojan.htm),实现从此网页对网页木马的链接。

思考:iframe标签有什么作用?为什么使用9090端口?
答案:iframe标签是在一个网站的主页上链接一个木马。主机访问挂马网站主页时,网页木马就被植入了。9090端口是一个TCP端口,这个端口不是系统默认的端口,属于自定义的端口。Windows本身没有用到9090端口。木马病毒使用这个端口主要是是用来阻拦杀毒软件。*

3. 木马的植入

(1)主机B设置监控。

主机B进入实验平台,单击工具栏“监控器”按钮,打开监控器。
在向导栏中依次启动“进程监控”、“端口监控”,选择“文件监控”,在菜单栏中选择“选项”|“设置”,在设置界面中设置监视目录“C:\Windows\”(默认已被添加完成),操作类型全部选中,启动文件监控。
启动协议分析器,单击菜单“设置”|“定义过滤器”,在弹出的“定义过滤器”对话框中选择“网络地址”选项卡,设置捕获主机A与主机B之间的数据。
新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。在捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
主机B启动IE浏览器,访问“http://主机A的IP地址”。

(2) 主机A等待“灰鸽子远程控制”程序主界面的“文件管理器”属性页中“文件目录浏览”树中出现“自动上线主机”时通知主机B。

(3) 主机B查看“进程监控”、“服务监控”、“文件监控”和“端口监控”所捕获到的信息。

Hacker.com.cn.ini文件是由哪个进程创建的?: winlogin.exeWindows XP vista服务的执行体文件是?:C:\WINDOWS\Hacker.com.cn.ini 灰鸽子服务端程序,远程监控管理8000服务远程地址(控制端)地址?:(主机A的地址) ;思考:经过对上述监控信息的观察,你认为在“进程监控”中出现的winlogoin.exe进程(若存在)在整个的木马植入过程中起到的作用是什么?
答案:winlogoin.exe是木马的安装程序,生成可执行文件C:\Windows\hack.com.cn.ini,并修改注册表生成名为windows XP Vista的系统服务。

(4)主机B查看协议分析器所捕获的信息。注意图中划线部分的数据,结合实际结果找到对应的信息。

  • 访问网页:
  • 收到挂马:
  • 木马植入:
  • 访问完成:

(二)木马的功能

1.文件管理

(1)主机B在目录“D:\Work\Trojan”下建立一个文本文件,并命名为“Test.txt”。
(2)主机A操作“灰鸽子远程控制”程序来对主机B进行文件管理。
单击“文件管理器”属性页,效仿资源管理器的方法在左侧的树形列表的“自动上线主机”下找到主机B新建的文件“D:\Work\Trojan\Test.txt”。在右侧的详细列表中对该文件进行重命名操作。
(3)在主机B上观察文件操作的结果。

2.系统信息查看

主机A操作“灰鸽子远程控制”程序查看主机B的操作系统信息。单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“系统信息”按钮,查看主机B操作系统信息。

3.进程查看

(1)主机A操作“灰鸽子远程控制”程序对主机B启动的进程进行查看
单击“远程控制命令”属性页,选中“进程管理”属性页,单击界面右侧的“查看进程”按钮,查看主机B进程信息。
(2)主机B查看“进程监控”|“进程视图”枚举出的当前系统运行的进程,并和主机A的查看结果相比较。

4.注册表管理

主机A单击“注册表编辑器”属性页,在左侧树状控件中“远程主机”(主机B)注册表的“HKEY_LOCAL_MACHINE\Software” 键下,创建新的注册表项;对新创建的注册表项进行重命名等修改操作;删除新创建的注册表项,主机B查看相应注册表项。

5.Telnet

主机A操作“灰鸽子远程控制”程序对主机B进行远程控制操作,单击菜单项中的“Telnet”按钮,打开Telnet窗口,使用“cd c:”命令进行目录切换,使用“dir”命令显示当前目录内容,使用其它命令进行远程控制。

6.其它命令及控制

主机A通过使用“灰鸽子远程控制”程序的其它功能(例如“捕获屏幕”),对主机B进行控制。

uploading-image-171470.png

(三)木马的删除

1.自动删除

主机A通过使用“灰鸽子远程控制”程序卸载木马的“服务器”程序。具体做法:选择上线主机,单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“卸载服务端”按钮,卸载木马的“服务器”程序。

2.手动删除

(1)主机B启动IE浏览器,单击菜单栏“工具”|“Internet 选项”,弹出“Internet 选项”配置对话框,单击“删除文件”按钮,在弹出的“删除文件”对话框中,选中“删除所有脱机内容”复选框,单击“确定”按钮直到完成。
(2)双击“我的电脑”,在浏览器中单击“工具”|“文件夹选项”菜单项,单击“查看”属性页,选中“显示所有文件和文件夹”,并将“隐藏受保护的操作系统文件”复选框置为不选中状态,单击“确定”按钮。
(3)关闭已打开的Web页,启动“Windows 任务管理器”。单击“进程”属性页,在“映像名称”中选中所有“IEXPLORE.EXE”进程,单击“结束进程”按钮。
(4)删除“C:\Widnows\Hacker.com.cn.ini”文件。
(5)启动“服务”管理器。选中右侧详细列表中的“Windows XP Vista”条目,单击右键,在弹出菜单中选中“属性”菜单项,在弹出的对话框中,将“启动类型”改为“禁用”,单击“确定”按钮。
(6)启动注册表编辑器,删除“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows XP Vista”节点。
(7)重新启动计算机。
(8)主机A如果还没卸载灰鸽子程序,可打开查看自动上线主机,已经不存在了。

四、思考题

1.列举出几种不同的木马植入方法。

(1)E-MAIL传播:控制端将木马程序以附件的形式夹在电子邮件中发送出去,收信人只要打开附件,系统就会感染木马。
(2)把木马文件转换为图片格式:BMP文件的文件头有54个字节,包括长宽、位数、文件大小、数据区长度。我们只要在EXE的文件头上加上这54字节,IE就会把它当成BMP文件下载下来。IE把图片下载到临时目录,我们需要一个JavaScript文件在对方的硬盘里写一个VBS文件,并在注册表添加启动项,利用那个VBS找到BMP,调用debug来还原EXE,最后,运行程序完成木马植入。下一次启动时木马就运行了,无声无息非常隐蔽。
(3)伪装成应用程序扩展组件:特洛伊木马编写者用自己编制的特洛伊DLL替换已知的系统DLL,并对所有的函数调用进行过滤。实际上这样的木马大多数只是使用DLL进行监听,一旦发现控制端的连接请求就激活自身,起一个绑端口的进程进行正常的木马操作。操作结束后关掉进程,继续进入休眠状况。

2.列举出几种不同的木马防范方法。

(1)不随便点击来历不明邮件所带的附件
(2)及时安装相应的系统补丁程序
(3)为系统选用合适的正版杀毒软件,并及时升级相关的病毒库

五、实验体会

通过这次的实验,我们对木马的生成与通过浏览器植入的过程有了比较清晰的了解,也进一步的懂得了木马这样的病毒文件对于个人信息安全的不利。这一次的实验中,我们依靠着详细的实验指导书进行着实验,没有遇见任何问题。在了解了木马植入的原理之后,我们也更明白了强力的杀毒软件和系统漏洞补丁对于计算机安全的重要性。

转载于:https://www.cnblogs.com/J1n233/p/7911647.html

20155209 20155230 《信息安全技术》实验四 木马及远程控制技术相关推荐

  1. 20155231 20155234 信息安全技术 实验四 木马及远程控制技术 实验报告

    20155231 20155234 信息安全技术 实验四 木马及远程控制技术 实验报告 姓名: 邵煜楠 学号: 20155231 日期: 2017.11.21 姓名: 昝昕明 学号: 20155234 ...

  2. 信息安全技术—实验四:Ip包监视程序实现

    一.实验目的及要求 学生在熟悉网络数据通信原理以及TCP/IP协议结构原理的基础上,运用套接字编程实现的网络封包监视技术,有效地探测在网络上传输的数据包信息,通过对这些信息的分析利用是有助于网络安全维 ...

  3. 信息安全技术实验:利用 burp suite破解 web 后台

    信息安全技术实验:利用 burp suite破解 web 后台 一.实验目的 二.实验内容与设计思想 三.实验使用环境 四.实验步骤和调试过程 五.实验小结 一.实验目的 1. 理解网站暴力破解的原理 ...

  4. 信息安全技术实验PGP邮件加密系统工具下载过程记录

    由于信息安全技术实验课程需要,上网查找资料学习,仅记录安装过程. 一.安装 (1)从网上下载好资源,双击setup目录下的64位安装包,并选择默认语言English (2)选择安装协议I accept ...

  5. 实验四:Telnet远程登录服务器的安装、管理及Telnet客户端的应用

    实验四:Telnet远程登录服务器的安装.管理 及Telnet客户端的应用 一.       实验目的 1.掌握Telnet远程登录服务器的安装.使用和配置: 2.熟悉Telnet客户端使用方法. 二 ...

  6. 【信息安全技术】实验报告:木马及远程控制技术

    实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验过程 主机A 通过I ...

  7. java文件加密解密实验报告_《网络信息安全技术》_实验报告_破译vigenamp#232;re_密码加密的密文...

    <<网络信息安全技术>_实验报告_破译vigen&amp#232;re_密码加密的密文>由会员分享,可在线阅读,更多相关<<网络信息安全技术>_实验报 ...

  8. matlab信息隐藏算法,实验四--基于DCT域的信息隐藏算法

    <实验四--基于DCT域的信息隐藏算法>由会员分享,可在线阅读,更多相关<实验四--基于DCT域的信息隐藏算法(6页珍藏版)>请在人人文库网上搜索. 1.实验四 基于DCT域的 ...

  9. 《信息安全系统设计基础》实验四报告

    <信息安全系统设计基础>实验四 外设驱动程序设计 课程:信息安全系统设计基础 班级:1453 姓名:20145301赵嘉鑫.20145335郝昊.20145321曾子誉 指导教师:娄嘉鹏 ...

最新文章

  1. Infopath重复表分页(原创)
  2. HDU1533 Going Home(最小费用最大流 spfa模版)
  3. 让小乌龟可以唱歌——对Python turtle进行拓展
  4. 算法:数值的整数次方
  5. 科技推动时代发展,浅谈IT技术如何改善数据中心运维管理
  6. 【网络设计】ConvNeXt:A ConvNet for the 2020s
  7. How to Register COM in VS
  8. cnblog 的小问题 - 尽在 null 中
  9. promise的理解和应用
  10. Hadoop 环境准备
  11. 软件测试是什么,测试从一个点出发。
  12. Atitit aes 加密法php实现
  13. excel计算机考试,Excel计算机考试操作题全解.doc
  14. 【单片机】2.2 AT89S52的引脚功能
  15. 罗技 无线鼠标 USB HID数据格式
  16. 如何屏蔽搜狗浏览器中的广告 搜狗浏览器拦截广告的教程
  17. html爱心特效代码教程
  18. linux终端里面的光标很粗,怎么调细
  19. 真香!百度网盘超级会员等级制度,等级越高,特权越多!容量,解压,转存上限,回收站保存时间,全都有!
  20. 方法教程:一分钟把网易云音乐上的MV/mv视频下载到本地电脑

热门文章

  1. 服务器开启防火墙后无法登录系统,客户端连不上,服务器防火墙服务启动不了...
  2. 用户 'malone' 登录失败。 ClientConnectionId:
  3. python荣联云通讯短信平台
  4. 开源正弦波20kHz信号发生器 V2
  5. SpringCloud:统一网关Gateway
  6. Cloud Foundry 峰会进入中国 全球专家与你面对面
  7. 06-散列(Hash)基础分析
  8. Hibernate(9)_双向n对n
  9. 关于linux开机出现initramfs的解决
  10. Nsstring中搜索方法rangeOfString