1、
昆明理工大学信息工程与自动化学院学生实验报告
( 2010—2011学年 第 2 学期 )
课程名称:黑客攻防 开课实验室:信自楼445 2011年 5月 23日
年级、专业、班
学号
姓名
成绩
实验项目名称
木马的植入
指导教师
教师评语
教师签名:
年 月 日
一、实验目的及内容
目的:
2、 掌握简单木马植入的方法;
了解黑客攻防的基础知识;
内容:
选用3种或以上的方法实现,用两台主机(攻击机和受害机)模拟实现,给出实验过程和
结果。不能采用上课的例子。
XFilter防火墙的配置和使用,自己完成配置并验证。
文件(夹)加密和反删除工具的使用。
二、所用仪器、材料
硬件:PC机
软件:Windows Server 操作系统
三、 实验原理
木马采用的是客户/服务器模式的原理,是一台主机提供服务器(服务端),另一台主机接受服务器(客户端),作为服务端的主机一般会开启一个预设的连接并进行监听(Listen)。如果
3、有客户端向服务端提出连接请求(Connect Request),服务端就会自动执行,来回复客户端的请求。被控制端就成为一台服务器。黑客可连上该电脑,控制远端主机和收集资料。
木马的特性:
隐蔽性:主要体现在以下两个方面:(1)不产生图标(2)隐藏运行 ;具有自动运行性;具备自动恢复功能;能自动打开特别端口;功能的特殊性。
四、 实验过程原始记录数据
1、木马植入的三种方法
将木马伪装成图片文件,超级文件捆绑运行主界面
点击右上角的按钮添加欲捆绑的文件和木马,然后点击按钮设置生成文件的图标。 添加待捆绑文件
在“运行”选项卡里可以设置合成文件分解运行目录,随Window
4、s系统启动,运行时隐藏窗口等信息。
确定后返回主界面,选择“合并”按钮,很快便会显示成功完成EXE捆绑的信息。查看生成的捆绑文件,格式是:我的照片(新).exe,文件名改为:我的照片(新).jpg.exe,对方点击“我的照片(新).jpg.exe”文件,运行捆绑文件后的效果如图所示
用工具DTools2.02
设置IP搜索范围,查找受害机
找到目标,打开其TELNET端口
建立共享
通过在DOS窗口输入命令
telnet 202.196.39.39 回车
输入账号 回车
输入密码 回车
通过net share 在肉机上建立共享文件
输入:net shar
5、e hah$=c:\winnt
植入木马,利用D-tools里的木马种植机将要种植的木马服务器端种进去而后通过该木马的客户端控制受害机。
种植:Radmin3.2,灰鸽子
将木马伪装成网页
选择一个木马文件和一个网页文件就生成网页木马
软件会在网页文件的同一目录下生成一个wav.eml的文件,然后将此Wav.eml文件连同网页文件一块上传到空间!
当用户点击这个捆绑了木马的网页链接时,将会同时弹出一个文件下载的对话框
访问者点击“打开”按钮,将会直接运行木马程序,如果点击“保存”按钮,保存在某个文件夹后,木马程序也一样会被植入计算机。
2、XFilter防火墙的配
6、置和使用
安装主界面 模式配置
配置为普通模式 运行界面(状态指示)
监控室 控管中心主界面
控管中心>增加控制规则(如拒绝)
增加ICMP控管规则
(局域网>编辑>连出>放行) Ping命令测试连通
增加ICMP控管规则(局域网>编辑>连出>拒绝) 内置规则
7、
系统设置主界面
五、实验结果分析总结
使用工具DTools2.02对当地电脑进行扫描,不仅可以发现当地计算机的安全漏洞而且还可以直接对漏洞进行操作。换言之,就是发现肉鸡并操作肉鸡。我们可以telnet 肉鸡在该机器上建立共享或是在肉机上植入木马通过木马控制肉鸡的操作。此类已被网络黑客大肆利用。他们往往用这种手段控制数量巨大的肉鸡对目标对象进行短期大流量的访问或攻击直至其瘫痪、崩溃。通过此次实验我了解到个人电脑的安全并非小事,有可能因为安全漏洞被黑客利用而使自己的电脑变成肉鸡或是丢失硬盘信息或是变成黑客手中的棋子。与人于己都是有害无利的。所以实验让我明白了如何做好个人电脑的安全维护,同时提高了我的安全意识。
-7-