冰河木马的使用Word文件下载.docx
- 文档编号:14461359
- 上传时间:2022-10-23
- 格式:DOCX
- 页数:7
- 大小:318KB
冰河木马的使用Word文件下载.docx
《冰河木马的使用Word文件下载.docx》由会员分享,可在线阅读,更多相关《冰河木马的使用Word文件下载.docx(7页珍藏版)》请在冰豆网上搜索。
检
测
试
验
实验名称:
_冰河木马的使用
1.实验目的
本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。
2.实验原理
木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是善意的控制,因此通常不具有隐蔽性;
木马则完全相反,木马要达到的是偷窃性的远程控制。
它是指通过一段特定的程序(木马程序)来控制另一台计算机。
木马通常有两个可执行程序:
一个是客户端,即控制端,另一个是服务端,即被控制端。
植入被种者电脑的是服务器部分,而黑客正是利用控制器进入运行了服务器的电脑。
运行了木马程序的服务器以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障。
木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。
木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。
随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。
3.实验环境
装有Windows2000/XP系统的计算机,局域网或Internet,冰河木马软件(服务器和客户端)。
4.实验步骤
(一)、解压冰河木马,得到两个文件,其中G_Server.exe为服务器端程序,放在被攻击的主机上,g_client.exe为客户端软件,用于操作目标主机:
(五)、在“起始域”中输入本机所在网段,点击“开始搜索”:
(六)、搜索完毕,结果如下:
(七)、选择一台目标主机,向其D盘放置一个文件名为“冰河实验用”的txt文件:
(八)、在目标主机打开D盘,查看是否拷贝成功:
(九)、选择一个目标主机,点击“文件-屏幕控制”,成功控制:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 冰河 木马 使用