网络安全 实验报告
- 格式:doc
- 大小:288.50 KB
- 文档页数:8
网络安全实验报告网络安全实验报告一、引言随着互联网的快速发展,网络安全问题日益凸显。
不法分子利用网络进行各种犯罪活动,给个人和组织的信息安全带来了巨大威胁。
为了更好地了解网络安全的重要性和相关实验,我们进行了一系列网络安全实验。
二、实验目的1. 了解网络安全的基本概念和原理;2. 掌握网络攻击与防御的基本方法;3. 提高对网络安全的意识和防范能力。
三、实验内容1. 网络漏洞扫描实验我们使用了一款常见的漏洞扫描工具,对一个虚拟网络进行了扫描。
通过扫描结果,我们发现了一些存在的漏洞,例如未更新的软件版本、弱密码等。
这些漏洞可能被黑客利用,进而入侵系统,窃取敏感信息。
因此,我们学会了及时更新软件、加强密码安全等防范措施。
2. DDoS攻击与防御实验在这个实验中,我们模拟了一个DDoS(分布式拒绝服务)攻击,并尝试使用防火墙等工具来防御。
通过实验,我们深刻认识到DDoS攻击的威力和对网络的影响。
在防御方面,我们学到了一些有效的方法,如流量过滤、IP封堵等。
3. 网络入侵检测实验为了提高网络安全,我们进行了网络入侵检测实验。
通过安装入侵检测系统,我们能够及时发现并阻止潜在的入侵行为。
在实验中,我们模拟了一些常见的入侵行为,如端口扫描、密码破解等,以测试入侵检测系统的准确性和可靠性。
四、实验结果与分析通过以上实验,我们对网络安全有了更深入的了解。
我们认识到网络安全不仅仅是技术问题,更是一个全面的系统工程。
在实验中,我们掌握了一些基本的网络安全知识和技能,提高了自己的网络安全意识和防范能力。
然而,网络安全仍然是一个不断发展和变化的领域。
随着技术的进步,新的网络威胁和攻击手段不断涌现。
因此,我们需要不断学习和更新自己的知识,以应对不断变化的网络安全挑战。
五、结论通过本次网络安全实验,我们深入了解了网络安全的重要性和相关知识。
我们学会了一些基本的网络安全防范方法,并提高了自己的网络安全意识。
网络安全是一个全面的系统工程,需要持续的学习和更新知识。
网络安全实验总结5篇篇1一、引言随着信息技术的迅猛发展,网络安全问题日益受到重视。
为了提升自身对网络安全的理解和掌握,我们进行了一系列网络安全实验。
本文将对这些实验进行全面总结,旨在分析实验过程、总结实验成果,并提炼出对未来工作的启示。
二、实验过程1. 实验准备在实验开始前,我们进行了充分的准备工作。
首先,我们设计了一套全面的实验方案,明确了实验的目标、内容和方法。
其次,我们搭建了实验环境,包括配置了相应的网络设备、安装了必要的软件工具等。
最后,我们对参与实验的人员进行了培训,确保他们能够熟练掌握实验所需的技能和知识。
2. 实验实施在实验过程中,我们严格按照实验方案进行操作。
首先,我们对网络系统进行了全面的漏洞扫描,以发现潜在的安全隐患。
其次,我们针对发现的漏洞进行了详细的分析和评估,确定了漏洞的严重程度和可能带来的影响。
然后,我们根据漏洞分析的结果,制定了相应的修复方案,并对网络系统进行了及时的修复和加固。
此外,我们还进行了网络攻击模拟实验。
通过模拟常见的网络攻击场景,如暴力破解、SQL注入等,我们验证了网络系统的安全防护能力。
在模拟攻击过程中,我们发现了一些安全防护的不足之处,并及时进行了改进和优化。
三、实验成果通过本次网络安全实验,我们取得了以下成果:1. 提升了网络安全防护能力。
通过对网络系统的全面漏洞扫描和修复加固,我们显著提高了网络系统的安全性。
同时,通过模拟攻击实验,我们也发现了安全防护的不足之处,并进行了相应的改进和优化。
2. 增强了团队成员的网络安全意识。
通过实验前的培训和实验过程中的讨论与交流,团队成员对网络安全的重要性有了更深刻的认识,并掌握了一定的网络安全技能和知识。
3. 为未来的网络安全工作提供了有益的参考。
本次实验不仅提升了我们的网络安全防护能力还为我们提供了宝贵的实践经验为未来的网络安全工作奠定了坚实的基础。
四、启示与建议通过本次网络安全实验我们得到了以下启示和建议:1. 网络安全需要持续关注和重视。
网络安全基础实验报告实验目的:本实验旨在通过实践操作,掌握网络安全基础知识和技能,并了解并实践常见的网络安全攻防技术。
实验材料:1. 一台计算机2. 一台网络服务器3. 一台防火墙设备实验过程:1. 建立实验环境:将计算机、网络服务器和防火墙设备连接至同一局域网络中。
2. 实施攻击:使用计算机对网络服务器发起常见的网络攻击,如端口扫描、ARP欺骗、DDoS攻击等。
3. 监控防御:观察防火墙设备对攻击行为的识别和阻断情况,并分析攻击者的攻击手法和目的。
4. 实施防御:根据攻击行为和攻击者的目的,调整防火墙设备的配置,加强对网络服务器的防护能力,确保网络安全。
5. 检测恢复:使用网络安全检测工具对网络服务器进行检测,验证防火墙配置的有效性。
6. 总结分析:根据实验结果和经验,总结网络安全攻防的基本原则和技巧,并提出改进建议。
实验结果:1. 攻击行为识别和阻断情况良好,网络服务器受到的攻击次数明显减少。
2. 防火墙配置调整有效,网络服务器的安全性得到显著提升。
3. 防火墙检测工具显示网络服务器的安全性良好,未发现异常情况。
实验结论:通过本实验,成功掌握了网络安全基础知识和技能,并了解了常见的网络安全攻防技术。
通过合理配置防火墙设备,可以有效地防止网络攻击并维护网络安全。
改进建议:1. 进一步学习和研究网络安全领域的最新技术和攻防策略,及时更新防火墙设备的配置。
2. 定期进行网络安全演练和实践,提高网络安全防护意识和应急响应能力。
3. 加强对网络服务器的监控和日志管理,及时发现和处理安全事件。
4. 定期与网络安全专家进行交流和合作,共同提高网络安全防护水平。
网络安全实验报告网络安全实验报告一、实验目的本次实验旨在学习并掌握网络安全的基本概念与常用技术,了解网络安全问题,并通过实践操作提高实际应用能力。
二、实验内容及步骤1. 实验环境的搭建根据实验指导手册,搭建实验环境,包括网络拓扑的设计、主机的架设等。
2. Linux系统安全设置为了增强Linux系统的安全性,对系统进行一系列的设置,包括修改默认密码、禁止telnet等。
3. 网络攻击与防御技术实验通过使用网络扫描工具、漏洞扫描工具等,检测和分析网络中的安全威胁和漏洞,并采取相应的措施进行防御。
4. 网络流量与黑客攻击仿真实验利用网络流量仿真工具和黑客攻击仿真工具,模拟网络中常见的恶意行为和攻击技术,了解其原理和特点,并通过演练提高网络安全意识和应对能力。
5. 实验总结和心得通过本次实验的学习和实践,对网络安全的重要性和常用技术有了更深刻的理解,并总结出相应的心得体会。
三、实验结果在Linux系统安全设置环节中,我们成功修改了默认密码,增加了系统的安全性。
在网络攻击与防御技术实验中,我们使用扫描工具发现了内网存在的一些漏洞,并及时进行了修复。
在网络流量与黑客攻击仿真实验中,我们模拟了DDoS攻击,并学习了防御DDoS攻击的方法。
四、实验心得通过本次实验,我深刻认识到网络安全对个人和组织的重要性。
网络作为信息传输和交流的重要工具,也成为了攻击者的目标。
只有掌握网络安全的基本概念和技术,才能更好地保障信息的安全与隐私。
同时,通过实践操作,我也进一步提高了自己的实际应用能力。
在Linux系统安全设置环节中,我通过修改默认密码等操作,增强了系统的安全性,提高了系统的抵御能力。
在网络攻击与防御技术实验中,我学习了常见的威胁和漏洞,并尝试采取相应的措施进行防御。
总的来说,本次实验不仅让我了解了网络安全的重要性和应对策略,还提高了我的实际应用能力。
我相信,在今后的工作和学习中,这些知识和技能一定会派上用场。
同时,我也意识到网络安全是一个不断发展和变化的领域,需要我们持续学习和关注,以应对不断出现的安全威胁和挑战。
网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。
3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。
它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。
可以从SCAN TYPES一节中察看相关细节。
Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
网络安全实验报告网络安全实验报告一、引言网络安全是当今社会中一个非常重要的议题。
随着信息技术的快速发展,网络安全问题也日益凸显。
为了更好地了解网络安全的现状和相关技术,我们进行了一系列网络安全实验。
本报告旨在总结实验过程中的经验和发现,同时提出一些建议,以促进网络安全的发展。
二、实验目的1. 了解网络安全的基本概念和原理;2. 掌握常见的网络攻击和防御技术;3. 分析网络安全实践中的挑战和解决方案。
三、实验过程1. 实验一:网络漏洞扫描通过使用网络漏洞扫描工具,我们对一个局域网内的主机进行了漏洞扫描。
结果显示,有多台主机存在安全漏洞,如弱密码、未及时更新的软件等。
这提示我们在网络安全实践中,及时修补漏洞和加强密码管理的重要性。
2. 实验二:防火墙配置我们在一台服务器上配置了防火墙,限制了对外部网络的访问。
通过实验,我们了解到防火墙可以有效地保护网络免受未经授权的访问和攻击。
然而,不正确的防火墙配置也可能导致合法用户无法正常访问网络资源,因此在配置防火墙时需要谨慎操作。
3. 实验三:网络入侵检测我们使用了网络入侵检测系统来监控网络流量,并检测潜在的入侵行为。
实验结果显示,该系统能够准确地识别出一些已知的入侵行为,但对于新型的入侵行为,检测效果有限。
这提示我们在网络安全实践中,需要不断更新和改进入侵检测系统,以应对不断变化的威胁。
四、实验结果与讨论通过实验,我们深入了解了网络安全的基本概念和原理,掌握了常见的网络攻击和防御技术。
同时,我们也发现了网络安全实践中的一些挑战。
首先,网络安全技术的发展速度很快,新的攻击手段层出不穷,我们需要不断学习和更新知识。
其次,网络安全需要多方合作,包括政府、企业和个人的共同努力。
最后,网络安全意识的培养也非常重要,只有每个人都意识到网络安全的重要性,才能共同构建安全的网络环境。
五、结论与建议网络安全是一个复杂而且持续演变的领域,需要我们不断学习和创新。
为了提高网络安全水平,我们提出以下建议:1. 加强网络安全教育,提高公众的网络安全意识;2. 加强网络安全技术研究,不断改进防御技术;3. 加强国际合作,共同应对跨国网络安全威胁;4. 定期进行网络安全演练,提高应急响应能力。
网络安全管理实验报告一、实验背景在当前数字化信息社会中,网络安全问题日益突出,各种网络攻击和数据泄漏事件频频发生,给个人、组织和国家的信息安全带来了严重威胁。
因此,网络安全管理变得尤为重要。
本次实验旨在通过模拟网络攻击和应对,探讨网络安全管理的方法和策略。
二、实验环境在实验中,我们搭建了一个包含服务器、防火墙、网络入侵检测系统(IDS)和网络安全管理系统的网络环境。
通过设置虚拟机和网络设备来模拟实际网络环境,以便进行实验操作和分析。
三、实验过程1. 模拟网络攻击:我们首先对网络环境进行了弱密码攻击、端口扫描和拒绝服务(DDoS)攻击等常见攻击手段的模拟,以测试网络设备和系统的弱点和稳定性。
2. 防火墙配置:针对模拟攻击中暴露的安全漏洞,我们设置了防火墙规则来限制网络流量,防止恶意攻击和未经授权的访问。
3. IDS监测:网络入侵检测系统负责监控网络流量,识别异常行为和潜在的攻击,及时发出警报并记录相应日志。
4. 安全策略优化:通过对实验过程中的攻击和防御数据进行分析,我们调整和优化了网络安全管理策略,提高了网络的整体安全性。
四、实验结果经过一系列的实验操作和分析,我们成功防护了模拟攻击,并取得了以下成果:1. 防火墙有效拦截了弱密码攻击和DDoS攻击,并在攻击行为发生时及时进行阻断处理,确保了网络的正常运行。
2. IDS系统准确地识别了入侵行为,并发出了警报通知管理员,使其能够及时采取应对措施,防止进一步的损失。
3. 通过对安全策略的优化和调整,网络整体的安全性得到了提升,防御效果显著。
五、实验总结通过本次网络安全管理实验,我们深刻认识到网络安全对于信息社会的重要性,也更加明确了网络安全管理的重要性和复杂性。
在未来的工作中,我们将继续学习和研究网络安全领域的知识,不断提升网络安全管理能力,为网络安全事业做出贡献。
综上所述,本次网络安全管理实验取得了一定的成果,但也暴露了一些不足之处。
我们将持续学习和改进,不断提升网络安全管理水平,为建设安全可靠的网络环境而努力奋斗。
网络安全实验报告一、实验目的:1.学习和掌握常见的网络攻击方式和防御方法。
2.增强对网络安全的意识和知识。
3.熟悉和操作网络安全工具。
4.提高实验操作能力和分析问题的能力。
二、实验环境:本实验使用的软硬件环境如下:1. 操作系统:Windows 10、Ubuntu 18.04.1 LTS。
2. 虚拟机软件:VMware Workstation 15 Pro。
3. 网络安全工具:Wireshark、Nmap、Metasploit、Kali Linux等。
三、实验内容:1. 网络嗅探实验:使用Wireshark工具嗅探网络数据包,分析其中的攻击行为,例如ARP欺骗、密码抓取等。
2. 端口扫描实验:使用Nmap工具对指定主机进行端口扫描,探测开放的服务和漏洞。
3. Metasploit实验:使用Metasploit工具进行系统渗透。
例如使用exploit模块攻击未安装安全补丁的目标主机,获取目标系统的权限。
4. DDOS攻击实验:使用Kali Linux工具进行DDOS攻击,测试目标主机的防御能力。
四、实验结果及分析:1. 网络嗅探实验:通过Wireshark工具分析网络数据包,发现有ARP欺骗行为。
针对这一问题,我们可以通过ARP防火墙来防止ARP欺骗攻击。
2. 端口扫描实验:使用Nmap工具扫描目标主机,发现其中有几个端口是开放的,可能存在风险。
针对这一问题,我们可以关闭不必要的服务,或者使用防火墙限制外部访问。
3. Metasploit实验:通过Metasploit工具成功攻击了一个未安装安全补丁的目标主机,并获取了目标系统的权限。
针对这一问题,我们可以及时安装系统安全补丁,加强系统的安全性。
4. DDOS攻击实验:使用Kali Linux工具进行DDOS攻击,测试目标主机的防御能力。
根据测试结果,目标主机并未能有效防御DDOS攻击,我们可以采用更加强大的防御措施来保护系统。
总结:通过本次实验,我们学习和掌握了常见的网络攻击方式和防御方法,并通过实际操作验证了网络安全工具的有效性。
网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。
本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。
二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。
2、网络设备:路由器、交换机等,用于构建实验网络。
3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。
4、实验软件:Metasploit、Nmap、Wireshark 等。
三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。
通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。
(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。
2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。
(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。
2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。
3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。
4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。
(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。
2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。
四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。
网络安全综合实验网络安全综合实验报告一、实验目的:1. 了解网络安全的基本概念和背景知识;2. 学习和掌握常见网络攻击手段和防御方法;3. 探索网络安全实践中的应用技巧和注意事项。
二、实验环境:1. 操作系统:Windows 10;2. 实验工具:Kali Linux、Wireshark。
三、实验步骤:1. 安装和配置Kali Linux:在虚拟机软件上创建虚拟机,并安装Kali Linux操作系统。
打开终端,配置网络设置,确保虚拟机与主机能够进行网络通信。
2. 了解网络攻击手段:学习和了解常见的网络攻击手段,如:ARP欺骗、DNS劫持、DDoS攻击等,并了解其原理和防御措施。
3. 进行ARP欺骗实验:a. 使用Wireshark抓取网络数据包。
b. 在Kali Linux中使用arpspoof命令进行ARP欺骗攻击,将被攻击主机的ARP表中的网关IP地址与攻击者主机的MAC地址进行绑定。
c. 观察被攻击主机与网关之间的通信变化,分析受欺骗主机的网络连接情况和性能。
4. 进行DNS劫持实验:a. 在Kali Linux中安装并配置dnsmasq服务,将其设置为本地DNS服务器。
b. 修改被攻击主机的DNS设置,将其DNS服务器地址指向Kali Linux主机。
c. 在Kali Linux中配置dnsmasq使其对特定的域名进行劫持,并将其解析IP地址改为攻击者的IP地址。
d. 观察被攻击主机访问被劫持域名时的重定向情况,分析劫持后的影响和防御方法。
5. 进行DDoS攻击实验:a. 在Kali Linux中安装hping3工具,用于进行TCP Flood攻击。
b. 在Kali Linux中使用hping3命令进行TCP Flood攻击,向目标主机发送大量的TCP请求包,使其服务不可用。
c. 观察目标主机的服务是否受到干扰,分析攻击效果和防御方法。
四、实验总结:通过本次综合实验,我对网络安全的概念和基本知识有了更深入的理解。
首都经济贸易大学信息学院实验报告
实验课程名称网络安全技术
首都经济贸易大学信息学院计算机系制
实验报告
学号:实验地点:3机房
姓名:实验时间:
一、实验室名称:网络安全实验
二、实验项目名称:冰河木马攻击
三、实验原理:
原理:特洛伊木马(简称木马),是一种基于远程控制的黑客工具,具有隐蔽性和破坏性的特点。
大多数木马与正规的远程控制软件功能相似。
但木马有一些明显的特点,例如,它的安装和操作都是在隐蔽之中完成。
攻击者经常将木马隐蔽在一些游戏或小软件中,诱使粗心的用户在自己的机器上运行。
最常见的情况是,用户从不正规的网站下载和运行了带恶意代码的软件,或者不小心点击了带恶意代码的邮件附件。
大多数木马包括客户端和服务器端两个部分。
攻击者利用一种称为绑定程序的工具将服务器绑定到某个合法软件上,只要用户运行被绑定的合法软件,木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。
通常,木马的服务器部分是可以定制的,攻击者可以定制的项目一般包括服务器运行的IP端口号,程序启动时机、如何发出调用、如何隐身、是否加密。
另外,攻击者还可以设置登录服务器的密码,确定通信方式。
木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。
木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也很验证找到并清除它。
木马的危害越来越大,保障安全的最好办法就是熟悉木马的类型、工作原理,掌握如何检测和预防这些代码。
常见的木马,例如冰河、Netbus、网络神偷等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。
这些木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。
攻击者可以配置木马监听的端口、运行方式,以及木马是否通过Email、IRC或其他通信手段联系发起攻击的人。
一些危害大的木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的API供其他攻击者开发附加的功能。
冰河在国内一直是不可动摇的领军木马,有人说在国内没有用过冰河的人等于没用过木马。
冰河木马的目的是远程访问、控制。
该软件主要用于远程监牢,具体功能包括:
(1)自动跟踪目标机屏幕变化,同时完全模拟键盘及鼠标输入,即在同步变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。
(2)记录各种口令信息。
包括开机口令、屏保口令、各种虚伪补齐诼绝大多数在对话框中出现过的口令信息,且1.2以上的版本中允许用户对该功能自行扩充,2.0以上的版本还同时提供了击键记录功能。
(3)获取系统信息。
包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当
前显示分辨率、物理及软件磁盘信息等多项系统数据。
(4)限制系统功能。
包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。
(5)远程文件操作。
包括创建、上传、下载工、复制、删除文件或目录、文件压缩、快速浏览文本文件、远程打开文件等多种操作功能。
(6)注册表操作。
包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。
(7)发送信息。
以4种常用图标向被控端发送简短信息。
(8)点对点通信。
以聊天室形式同被控端进行在线交谈。
四、实验目的:
目的:通过使用冰河木马,理解并掌握木马的传播原理和运行机制,学会配置服务器端和客户端程序,掌握防范木马的相关知识,提高对木马的防范意识。
五、实验内容:
使用冰河木马进行远程控制
六、实验环境(硬件设备、软件):
硬件:计算机
软件:windows xp,冰河木马软件
七、实验步骤:
在本实验说明中,服务器端指的是被控制端,客户端指的是控制端。
注意在做这个实验时,最好将两台实验计算机上的防火墙和病毒程序全部关闭。
(1)查看计算机的网络连接状态。
单击【开始】|【运行】,打开【运行】对话框,输入“cmd”,打开DOS窗口,在命令中输入“netstat -an”,结果如图3-10所示。
可以看到服务器端计算机上网络连接情况,很显然7626端口没有开放。
(2)运行服务器端程序。
在服务器计算机上运行冰河服务器程序G_Server.exe(这时服务器计算机表面看起来没有任何反应,但实际上已经中了冰河木马)。
在DOS命令行上输入“netstat -an”,结果如图3-11所示。
可以看出运行服务器端程序后,7626端口已经开放了。
说明已经成功在服务器商朝安装上了冰河木马。
(3)打开客户端程序并连接服务器端计算机。
在客户端打开G_Clinet.exe文件,出现如图3-12所示的冰河客户端界面。
客户端执行程序的工具栏中各模块功能如下表所示:
功能名功能
令及端口并保存设置
删除主机将被监控端IP地址从主机列表中删除
自动搜索搜索指定子网内安装有冰河的计算机
查看屏幕查看被监控端屏幕
屏幕控制远程模拟鼠标及键盘输入,其余功能同“查看屏幕”
冰河信使点对点聊天室内,也就是传说中的“二人世界”
升级1.2版本通过“GLUOSHI专版”的冰河来升级远程1.2版本的服务器程序修改远程配置在线修改访问口令、监听端口等服务器程序设置,不需要重新上
传整个文件,修改后立即生效
配置本地服务器程序在安装前对“G_Server.exe”进行配置
图3-12
单击控制端工具栏中的【添加主机】,在弹出的添加计算机对话框的【显示名称】栏中输入显示在主界面的计算机名称,在【主机地址】栏中
填入服务器端主机的IP地址,在【访问口令】栏中填
入每次访问主机的密码,在【监听端口】栏中填入冰河
默认的监听端口7626,如图3-13所示。
单击【确定】,即可以看到冰河控制端上添加了名为的
主机,如图3-14所示。
单击主机名,右边出现盘符,表明控制端已经成功与被
控制端连接,可以进行控制了。
展开盘符,可以看到被
控主机的所有资料,如图3-15所示。
图3-13
(4)控制服务器端计算机。
此时可以对工具栏的各项功能进行操作,如在工具栏里单击【冰河信使】,在弹出的对话框中输入一些文字“hello!”,单击【发送】,这时服务器端被控
制方计算机上也会出现同样的界面,并显示“hello!”。
如图3-16所示。
在控制端主界面,单击【命令控制台】选项卡,在弹出的窗口上,打开口令类命令,可以看到其中包括3个子类,系统信息及口令、历史口令、击键记录。
当单击【系统信息及口令】,还可以看到系统信息、开机口令、缓存口令和其他口令等。
如图3-17所示。
打开【控制类命令】,包括捕获屏幕、发送信息、进程管理、窗口管理、系统控制、鼠标控制、其他控制等。
选择【进程管理】,再单击【查看进程】按钮可以看到目标主机的进程,如图3-18所示。
单击【捕获屏幕】,再单击【查看屏幕】按钮,可以看到被控制方计算机的主界面屏幕。
如图3-19所示。
单击【网络类命令】,进行进行网络控制,包括创建共享、删除共享、网络信息。
单击【查看共享】按钮,可以看到被控制方计算机里的共享信息。
如图3-20所示。
其他功能还包括如下内容:
文件类命令:目录增删、文本浏览、文件查找、压缩、复制、移动、上传、下载、删除、打开等。
注册表读写:注册表键值读写、重命名、主键浏览、读写、重命名。
设置类命令:更换墙纸、更改计算机名、读取器端配置、在线修改服务配置。
八、实验数据及结果分析:
冰河软件只要对方没有防火墙,就可以对对方进行控制,访问,删除文件等基本操作,还可以远程关机。
卸载对方冰河。
九、实验结论:
冰河软件只要对方没有防火墙,就可以对对方进行控制,访问,删除文件等基本操作,还可以远程关机。
卸载对方冰河。
十、实验总结及心得体会:
一定要在连接网络时候,启动防火墙
十一、对本实验过程及方法、手段的改进建议:
改进建议:
报告评分:
指导教师签字:。