当前位置:文档之家› 实验报告 在word中插入木马

实验报告 在word中插入木马

实验报告  在word中插入木马
实验报告  在word中插入木马

实验报告

课题:在word中插入木马

系院:计算机科学技术系

专业:计算机网络技术

班级:10网1

学号:1023110518

姓名:娄雪

指导老师:王蒙蒙

目录

引言 (3)

第一章什么是木马 (3)

1.1木马简介 (3)

1.1.1木马攻击原理 (3)

1.1.2木马的功能 (3)

1.2木马植入方式 (4)

1.2.1利用共享和Autorun文件 (4)

1.2.2把木马转换为BMP格式 (5)

1.2.3利用错误的MIME头漏洞 (5)

1.2.4在word中加入木马文件 (6)

1.2.5通过Script、Active及ASP、CGI交互脚本的方式植入 (6)

1.3木马常见的四大伪装欺骗行为 (6)

1.3.1以Z—file伪装加密程序 (6)

1.3.2将木马包装为图片文件 (7)

1.3.3合并程序欺骗 (7)

1.3.4伪装成应用程序扩展组件 (8)

第二章利用office系列挂马工具全套在word中插入木马 (8)

2.1office系列挂马工具全套的工作原理 (8)

2.2在word中插入木马的过程 (9)

2.3带有木马的word的危害 (15)

第三章木马的防范措施 (16)

2.1如何防御木马病毒 (16)

3.2如何删除木马病毒 (16)

结论 (17)

参考文献 (18)

谢辞 (18)

附录················································································································································

2

引言:

伴随着Windows操作系统核心技术的日益成熟,“木马植入技术”也得到发展,使得潜入到系统的木马越来越隐蔽,对网络安全的危害性将越来越大。所以,全面了解木马植入的方法和技术,有助于采取有力的应对措施,同时也有助于促进信息对抗技术的发展。本实验来了解木马和木马植入技术,学习几种在Winndows 下向office中植入木马的技术。

第一章什么是木马

1.1木马简介

木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。

1.1.1 木马攻击原理

木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分不能操作权限,包括修改文件,修改注册表,控制鼠标、键盘等等,而这些权利并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段:

最初网络还处于一UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。

而后随着Windows平台的日益普及,一些基于操作的木马程序就出现了,用户界面的改善,使使用者不用动太多的专业知识就可以熟练地操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。

1.1.2 木马的功能

木马和病毒都是一种人为的程序,都属于电脑病毒,但他们也有区别,木马

3

的作用是赤裸裸的偷偷监视别人和盗窃别人密码、数据等,如盗窃管理员密码、子网密码搞破坏,或者偷窃上网密码用于他用,游戏账号、股票账号,甚至网上银行账户等。达到偷窥别人隐私和得到经济利益的目的。所以木马的作用比早期的电脑病毒更加有用,能够直接到达使用者的目的。导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因。鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来。独立的称之为“木马”程序。

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”的去感染其他文件,他通过将自身伪装吸引用户下载,使施种者可以任意毁坏、窃取被施种者的文件,甚至远程操控被施种者的电脑。

一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被施种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个的端口被打开,是黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了。

1.2木马植入方式

木马是大家网上安全的一大隐患,说是大家心中永远的痛也不为过。对于木马采用敬而远之的态度并不是最好的方法,我们必须更多地了解其“习性”和特点,只有这样才能做到“知己知彼,百战不殆”!随着时间的推移,木马的植入方式也悄悄地发生了一定的变化,较之以往更加的隐蔽,对大家的威胁也更大,以下是笔者总结的五种最新的木马植入方式,以便大家及时防范。

1.1.1 利用共享和Autorun文件

为了学习和工作方便,有许多学校或公司的局域网中会将硬盘共享出来。更有甚者,竟将某些硬盘共享设为可写!这样非常危险,别人可以借此给您下木马!利用木马程序结合Autorun.inf文件就可以了。方法是把Autorun.inf和配置好的木马服务端一起复制到对方D 盘的根目录下,这样不需对方运行木马服务端程序,只需他双击共享的磁盘图标就会使木马运行!这样作对下木马的人来说的好处显而易见,那就是大大增加了木马运行的主动性!许多人在别人给他发来可执行文件时会非常警惕,不熟悉的文件他们轻易不会运行,而这种方法就很难防范了。

4

下面就简单说一下原理。大家知道,将光盘插入光驱会自动运行,这是因为在光盘根目录下有个Autorun.inf文件,该文件可以决定是否自动运行其中的程序。同样,如果硬盘的根目录下存在该文件,硬盘也就具有了AutoRun功能,即自动运行Autorun.inf文件中的内容。

把木马文件.exe文件以及Autorun.inf放在磁盘根目录(这里假设对方的D盘共享出来且可写),对于给您下木马的人来说,他还会修改Autorun.inf文件的属性,将该文件隐藏起来。这样,当有人双击这个盘符,程序就运行了。这一招对于经常双击盘符进入“我的电脑”的人威胁最大。更进一步,利用一个.REG文件和Autorun.inf结合,还可以让你所有的硬盘都共享出去!

1.2.2 把木马文件转换为BMP格式

这是一种相对比较新颖的方式,把EXE转化成为BMP来欺骗大家。其原理是:BMP 文件的文件头有54个字节,包括长度、位数、文件大小、数据区长度。只要在EXE的文件头上加上这54个字节,IE就会把该EXE文件当成BMP图片下载下来。由于这样做出的图片是花的,为防止我们看出来,下木马者会在其网页中加入如下代码:,把这样的标签加到网页里,就看不见图片了,因此我们就无法发现这个“图片”不对劲。

在用IE浏览后,IE会把图片自动下载到IE临时目录中,而下木马者只需用一个JavaScript文件在我们的硬盘中写一个VBS文件,并在注册表添加启动项,利用那个VBS 找到BMP,调用debug来还原EXE,最后,运行程序完成木马植入,无声无息非常隐蔽。

1.2.3 利用错误的MIME头漏洞

其实,这一招并不神秘,危害却很大。错误的MIME头漏洞是个老漏洞了,但对于没有打补丁的用户威胁非常大!去年流行的许多病毒都是利用了该漏洞,如尼姆达病毒和笑哈哈病毒都是如此。这类病毒一旦和错误MIME头漏洞结合起来,根本不需要您执行,只要您收了含有病毒的邮件并预览了它,就会中招。同样的道理,攻击者通过创建一封HTML 格式的E-mail也可以使未打补丁的用户中木马!Internet Explorer 5.0、5.01、5.5均存在该漏洞,我们常用的微软邮件客户端软件Outlook Express 5.5 SP1以下版本也存在此漏洞。

给您下木马的人,会制作一封特定格式的E-mail,其附件为可执行文件(就是木马服务端程序),通过修改MIME头,使IE不能正确处理这个MIME所指定的可执行文件附件。由于IE和OE存在的这个漏洞,当攻击者更改MIME类型后,IE会不提示用户而直接运行该附件!从而导致木马程序直接被执行!

对于这种植入方式,只要给系统打上补丁就可以防范有人利用这种方式来攻击。微软公司为

5

该漏洞提供了一个补丁,下载地址:

https://www.doczj.com/doc/ad6019856.html,/windows/ie/download/critical/Q290108/default.asp。

1.2.4 在Word文档中加入木马文件

这是最近才流行起来的一种方法,比较奇特。这种植入木马的方法就是新建一个DOC 文件,然后利用VBA写一段特定的代码,把文档保存为newdoc.doc,然后把木马程序与这个DOC文件放在同一个目录下,运行如下命令:copy/b xxxx.doc+xxxxx.exe newdoc.doc把这两个文件合并在一起(在Word文档末尾加入木马文件),只要别人点击这个所谓的Word 文件就会中木马!

不过,以上方法能得以实现的前提是你的Word 2000安全度为最低的时候才行,即HKEY_CURRENT_USER SoftwareMicrosoftOffice9.0WordSecurity中的Level值必须是1或者0。大家知道,当Level值为3的时候(代表安全度为高),Word不会运行任何宏;Level 值为2时(安全度中),Word会询问是否运行宏;Level值为1的时候(安全度低),Word就会自动运行所有的宏!聪明的您一定想到如果这个值为0的时候会怎么样?哈,如果设为0的话,Word就会显示安全度为高,但却能自动运行任何的宏!是不是很恐怖啊?

要想把Word的安全度在注册表中的值改为0,方法非常多,利用网页恶意代码修改浏览者的注册表就可以。我想这方面大家都有很多经验,就不多说了。对于这种欺骗方式,最重要的是小心防范,陌生人的附件千万不要收看!网上的链接也不要随意点击,如要点击请确认是否为.DOC文件,如是则一定不要直接点击查看!

1.2.5通过Script、ActiveX及ASP、CGI交互脚本的方式植入

由于微软的浏览器在执行Script脚本上存在一些漏洞,攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者电脑进行文件操作等控制,前不久就出现一个利用微软Scripts 脚本漏洞对浏览者硬盘进行格式化的HTML页面。如果攻击者有办法把木马执行文件上载到攻击主机的一个可执行WWW目录夹里面,他可以通过编制CGI程序在攻击主机上执行木马。

1.3木马的常见四大伪装欺骗行为

1.3.1 以Z-file 伪装加密程序

Z-file 伪装加密软件经过将文件压缩加密之后,再以 bmp图像文件格式显示出来(扩展名是 bmp,执行后是一幅普通的图像)。当初设计这个软件的本意只是用来加密数据,用以就算计算机被入侵或被非法使使用时,也不容易泄漏你的机密数据所在。不过如果到了黑客手中,却可以变成一个入侵他人的帮凶。使

6

用者会将木马程序和小游戏合并,再用 Z-file 加密及将此“混合体”发给受害者,由于看上去是图像文件,受害者往往都不以为然,打开后又只是一般的图片,最可怕的地方还在于就连杀毒软件也检测不出它内藏特洛伊木马和病毒。当打消了受害者警惕性后,再让他用WinZip 解压缩及执行“伪装体 (比方说还有一份小礼物要送给他),这样就可以成功地安装了木马程序。如果入侵者有机会能使用受害者的电脑(比如上门维修电脑),只要事先已经发出了“混合体,则可以直接用 Winzip 对其进行解压及安装。由于上门维修是赤着手使用其电脑,受害者根本不会怀疑有什么植入他的计算机中,而且时间并不长,30秒时间已经足够。就算是“明晃晃”地在受害者面前操作,他也不见得会看出这一双黑手正在干什么。特别值得一提的是,由于“混合体” 可以躲过反病毒程序的检测,如果其中内含的是一触即发的病毒,那么一经结开压缩,后果将是不堪设想。1.3.2 将木马包装为图像文件

首先,黑客最常使用骗别人执行木马的方法,就是将特洛伊木马说成为图像文件,比如说是照片等,应该说这是一个最不合逻辑的方法,但却是最多人中招的方法,有效而又实用。

只要入侵者扮成美眉及更改服务器程序的文件名(例如 sam.exe )为“类似”图像文件的名称,再假装传送照片给受害者,受害者就会立刻执行它。为甚么说这是一个不合逻辑的方法呢?图像文件的扩展名根本就不可能是 exe,而木马程序的扩展名基本上又必定是 exe ,明眼人一看就会知道有问题,多数人在接收时一看见是exe文件,便不会接收了,那有什么方法呢? 其实方法很简单,他只要把文件名改变,例如把“sam.exe” 更改为“sam.jpg” ,那么在传送时,对方只会看见sam.jpg 了,而到达对方电脑时,因为windows 默认值是不显示扩展名的,所以很多人都不会注意到扩展名这个问题,而恰好你的计算机又是设定为隐藏扩展名的话,那么你看到的只是sam.jpg 了,受骗也就在所难免了!

还有一个问题就是,木马本身是没有图标的,而在电脑中它会显示一个windows 预设的图标,别人一看便会知道了!但入侵者还是有办法的,这就是给文件换个“马甲”,即用IconForge等图标文件修改文件图标,这样木马就被包装成jpg 或其他图片格式的木马了,很多人会不经意间执行了它。

1.3.3 合并程序欺骗

通常有经验的用户,是不会将图像文件和可执行文件混淆的,所以很多入侵

7

者一不做二不休,干脆将木马程序说成是应用程序:反正都是以exe 作为扩展名的。然后再变着花样欺骗受害者,例如说成是新出炉的游戏,无所不能的黑客程序等等,目地是让受害者立刻执行它。而木马程序执行后一般是没有任何反应的,于是在悄无声息中,很多受害者便以为是传送时文件损坏了而不再理会它。

如果有更小心的用户,上面的方法有可能会使他们的产生坏疑,所以就衍生了一些合并程序。合并程序是可以将两个或以上的可执行文件(exe文件) 结合为一个文件,以后一旦执行这个合并文件,两个可执行文件就会同时执行。如果入侵者将一个正常的可执行文件(一些小游戏如 wrap.exe) 和一个木马程序合并,由于执行合并文件时 wrap.exe会正常执行,受害者在不知情中,背地里木马程序也同时执行了。而这其中最常用到的软件就是joiner,由于它具有更大的欺骗性,使得安装特洛伊木马的一举一动了无痕迹,是一件相当危险的黑客工具。

以往有不少可以把两个程序合并的软件为黑客所使用,但其中大多都已被各大防毒软件列作病毒了,而且它们有两个突出的问题存在,这问题就是:合并后的文件体积过大,只能合并两个执行文件。

正因为如此,黑客们纷纷弃之转而使用一个更简单而功能更强的软件,那就是Joiner,这个软件可以把图像文件、音频文件与可执行文件合并,还能减小合并后文件体积,而且可以待使用者执行后立即收到信息,告诉你对方已中招及对方的IP 。大家应该提高警惕。

1.3.4 伪装成应用程序扩展组件

这一类属于最难识别的特洛伊木马。黑客们通常将木马程序写成为任何类型的文件 (例如 dll、ocx等) 然后挂在一个十分出名的软件中,让人不去怀疑安装文件的安全性,更不会有人检查它的文件多是否多了。而当受害者打开软件时,这个有问题的文件即会同时执行。这种方式相比起用合并程序有一个更大的好处,那就是不用更改被入侵者的登录文件,以后每当其打开软件时木马程序都会同步运行。

当您遇到以上四种情况时请小心为妙,说不定无意之中您已经中招了!!

第二章利用office系列挂马工具全套在word中插入木马2.1 office系列挂马工具全套的工作原理

该系统挂马工具,实质上是利用了Office软件的溢出漏洞,在制作工具包中

8

9

的“DocExp.03SP.v1.03++.exe ”针对的是Microsoft Word 2003/SP1/SP2系列“DocExp.XPSP.v1.02++.exe ”针对Microsoft Word2002/SP1/SP2/SP3,制作木马的方法都一样。 该DOC 木马文档与普通得DOC 文档没有两样,当文档被打开时,会在后台自动隐藏运行其中的木马文件,根本看不出有什么异样。 二、功能更强大的DOC 木马 工具包中的“DocExp.All.v2.04.exe ”程序,提供了更为强大的DOC 木马制作功能,可以使用两种方式生成DOC 木马:制作的方法都是大同小异的,大家根据软件的提示应该很容易能够生成DOC 木马 三、数据库木马的制作 运行软件包中的“MdbExp.All.v1.04.exe ”,生成的方式和上边的差不多。

原理:这种转换并不是文件格式上的变化,只不过是把一个EXE 文件接在一个DOC 文件的末尾而已,这个DOC 文件当然就不是不同WORD 的文档啦,该文档中包含了宏语句,能在运行的时候把接在自己文件末尾的EXE 文件数据读取出来并运行,就造成一种假象,好象文档打开时就运行了EXE 文件似。(和文件捆绑器的原理很象啊)

2.2 在word 中插入木马的过程

下面是在word 中插入木马的详细过程

(1) 首先下载并解压“office 系列挂马工具全套”,如下图:

(2)运行office 系列挂马工具内存补丁。

10

(3)运行“DocExp.03SP.v1.03++”木马生成工具。这个木马生成工具是要注册的返回注册窗口,即可正常使用木马生成器了。该补丁适用于破解木马生成器的,压缩包中的其他几个木马生成器也能通过该补丁破解。

(4)选择DocExp.03SP.v1.03++的内存补丁,补上就可以注册了。

(5)在木马生成器的“本地可执行文件处”处,点击浏览制定自己预先配置好的木马程序。

11

12

(6)“输入word 文档”中指定生成DOC 文档路径。点击“确定”既可生成一个包含可执行木马程序的DOC 文档文件。

13

14

15

2.3带有木马的word 的危害

Word 文档中插入木马详解 现在很多网友朋友都有了一定的方别防备心理,一般坚决不执行陌生人发过来的exe 程序文件,但是如果对方发过来的是DOC 或者MDB 的文件,大部分人都没有很高的警惕心里了吧。但是殊不知,也许就是一个不起眼的WORD 文档,却可能会导致一场恐怖的灾难

此外,这种制作木马的过程十分简单,不过对木马程序有要求,不能超过50KB 。而且杀毒软件也无法检出其中包含的木马。而且木马的运行不需要使用宏,

危害很大。

第三章防范措施

3.1如何防御木马病毒?

下面介绍几种防御木马病毒的措施:

(1)木马查杀(查杀软件很多,有些病毒软件都能杀木马)

(2)防火墙(分硬件和软件)家里面的就用软件好了

(3)如果是公司或其他地方就硬件和软件一起用

基本能防御大部分木马,但是现在的软件都不是万能的,还要学点专业知识,有了这些,你的电脑就安全多了。

现在高手也很多,只要不随便访问来历不明的网站,使用来历不明的软件(很多盗版或破解软件都带木马,这个看你自己经验去区分),如果你都做到了,木马病毒就不容易进入电脑了。

3.2如何删除木马病毒?

下面介绍几种删除木马病毒的措施:

可以下载卡巴斯基(建议先卸载其他杀毒软件)绿鹰PC万能精灵,卡巴斯基搜索的授权key到这里下载:

https://www.doczj.com/doc/ad6019856.html,/ishare/download.php?fileid=379586

绿鹰PC万能精灵:

https://www.doczj.com/doc/ad6019856.html,/ishare/download.php?fileid=335597

1、禁用系统还原(Windows Me/XP)

16

如果您运行的是 Windows Me 或 Windows XP,建议您暂时关闭“系统还原”。此功能默认情况下是启用的,一旦计算机中的文件被破坏,Windows 可使用该功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木马。 Windows 禁止包括防病毒程序在内的外部程序修改系统还原。因此,防病毒程序或工具无法删除 System Restore 文件夹中的威胁。这样,系统还原就可能将受感染文件还原到计算机上,即使您已经清除了所有其他位置的受感染文件。

此外,病毒扫描可能还会检测到 System Restore 文件夹中的威胁,即使您已将该威胁删除。

注意:蠕虫移除干净后,请按照上述文章所述恢复系统还原的设置。

2、将计算机重启到安全模式或者 VGA 模式

关闭计算机,等待至少 30 秒钟后重新启动到安全模式或者 VGA 模式Windows 95/98/Me/2000/XP 用户:将计算机重启到安全模式。所有 Windows 32-bit 作系统,除了Windows NT,可以被重启到安全模式。更多信息请参阅文档如何以安全模式启动计算机。

Windows NT 4 用户:将计算机重启到 VGA 模式。扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。运行完整的系统扫描。如果检测到任何文件被 Download.Trojan 感染,请单击“删除”。如有必要,清除Internet Explorer 历史和文件。如果该程序是在 Temporary Internet Files 文件夹中的压缩文件内检测到的,请执行以下步骤:

启动 Internet Explorer。单击“工具”>“Internet 选项”。单击“常规”选项卡“Internet 临时文件”部分中,单击“删除文件”,然后在出现提示后单击“确定”。在“历史”部分,单击“清除历史”,然后在出现提示后单击“是”。

3、关于病毒的危害,Download.Trojan会执行以下作:

进入其作者创建的特定网站或 FTP 站点并试图下载新的特洛伊木马、病毒、蠕虫或其组件。完成下载后,特洛伊木马程序将执行它们。

结论:

利用“office系列挂马工具全套工具”,可以在word中成功插入木马。插入木马的word文档与普通的word文档在外表上没有任何区别,并且隐蔽性非常好。当用户接受带有木马的word文档时,杀毒软件无法识别,所以,用户无法

17

及时发现,对个人计算机安全造成威胁。

参考文献:

百度文库《木马》

百度文库《在word中插入木马》

百度空间:《在word文档中插入木马详解》

《黑客入门技术》

谢辞:

首先感谢学校能够开这一门课程,让我在实验过程中增长了许多知识。本次试验的研究中我得到了很多老师和同学的帮助,其中我的指导老师王蒙蒙王老师对我的知道尤为重要。王老师平日工作繁多,但是在研究中给予了我悉心的指导,在此谨向黄老师致以诚挚的谢意和崇高的敬意。同时,本片实验报告的写作得到了很多同学的热情帮助。感谢在整个实验过程中给予我帮助的每一个同学,和曾经在各个方面给予过我帮助的伙伴们。在此,我再一次真诚地向帮助过我的老师和同学表示感谢!

18

灰鸽子实验报告

实 验 报 告 实验名称灰鸽子木马实验报告 课程名称网络安全 院系部:信息技术系专业班级:网络101 学生姓名:学号:20100901099

一、实验目的及要求: [目的] 1、了解灰鸽子是一个集多种控制方法于一体的木马病毒。 [内容及要求] 1、练习软件的哪些功能,自己总结 2、通过实验了解灰鸽子是一款的远程控制软件。 3、熟悉使用木马进行网络攻击的原理和方法。 [试验环境] 虚拟机下安装组建一个局域网,2台安装了win2000/win2003/XP系统的电脑,灰鸽子木马软件。 二、实验方法与步骤: (1)打开虚拟机,开启windows server 2003 A 与 windows server 2003 B ,将其网络设备器设置在同一局域网内(例vmnet2)

(2)打开灰鸽子,并查看本机IP地址: (3)点击配置服务程序,新建一个木马病毒:

密码可设置也可不设置 (3)将生产的木马病毒设法放入目标主机,并使其运行: (原始木马样子) (4)目标主机运行后,本机灰鸽子显示其登录: 我们可对目标及进行,下载上传等基本运行 (5)还可以进行更深层次的控制,例如屏幕捕捉与控制,广播,关机开机,注册表的编辑等(看红框标识处):

(6)灰鸽子木马的伪装,木马捆绑器: 现今社会杀毒软件的辨识度已然很高,而人们的警惕度也越来越 高,木马若想成功的被目标主机运行,必然要做一定的伪装

生成一个可执行文件,虽然风险乜很高,但不失为一种方法! (6)木马分离器: 三、使用心得 (1)熟悉灰鸽子之后,我们了解了木马的强大以及危害之处,如何防范木马,是当今信息社会的一种不可不重视的问题。 计算机病毒泛滥尤以木马病毒为甚。木马病毒是一种远程控制程 序,“黑客”利用计算机系统和软件的漏洞将一段程序植入远端电脑后,可以借助其配套的控制程序来远程控制中毒

网络安全实验报告-冰河木马实验

网络安全实验报告 冰河木马实验 网络10-2班 XXX 08103635 一、实验目的 通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网络攻击的原理和方法。 二、实验内容 1、在计算机A上运行冰河木马客户端,学习其常用功能; 2、在局域网内另一台计算机B上种入冰河木马(服务器),用 计算机A控制计算机B; 3、打开杀毒软件查杀冰河木马; 4、再次在B上种入冰河木马,并手动删除冰河木马,修改注 册表和文件关联。 三、实验准备 1、在两台计算机上关闭杀毒软件; 2、下载冰河木马软件; 3、阅读冰河木马的关联文件。 四、实验要求 1、合理使用冰河木马,禁止恶意入侵他人电脑和网络; 2、了解冰河木马的主要功能; 3、记录实验步骤、实验现象、实验过程中出现的意外情况及

解决方法; 4、总结手动删除冰河木马的过程。 五、实验过程 作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。 若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。 冰河控制工具中有三个文件:,,以及。 简单介绍冰河的使用。是监控端执行程序,可以用于监控远程计算机和配置服务器。是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。运行后,该服务端程序直接进入内存,并把感染机的7626端口开放。而使用冰河客户端软件()的计算机可以对感染机进行远程控制。 冰河木马的使用: 1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。 2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。 3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。 4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。 5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。 6、注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。

灰鸽子网页木马从原理、制作到防范

灰鸽子”网页木马从原理、制作到防范 如果你访问××网站(国内某门户网站),你就会中灰鸽子木马。这是我一黑客朋友给我说的一句说。打开该网站的首页,经检查,我确实中了灰鸽子。怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木马;一些安全专家常说,不要打开陌生人发来的网址,为什么? 因为该网址很有可能就是一些不怀好意者精心制作的网页木马。 以上只是网页木马的两种形式,实际上网页木马还可以挂在多媒体文件(RM、RMVB、WMV、WMA、Flash)、电子邮件、论坛等多种文件和场合上。很可怕吧,那么用户如何防范网页木马呢?下面我们就先从网页木马 的攻击原理说起。 一、网页木马的攻击原理 首先明确,网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。 有朋友会说,打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那天下还不大乱。

实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。下面我举IE浏览器早期的一个漏洞 来分别说明这两个问题。 ⒈自动下载程序 小提示:代码说明 a. 代码中“src”的属性为程序的网络地址,本例中“https://www.doczj.com/doc/ad6019856.html,/1.exe”为我放置在自己Web服务器上的灰鸽子服务端安装程序,这段代码能让网页下载该程序到浏览它的电脑上。 b. 也可以把木马程序上传到免费的主页空间上去,但免费空间出于安全的考虑,多数不允许上传exe文件,黑客可能变通一下把扩展名exe 改为bat或com,这样他们就可以把这些程序上传到服务器上了。 把这段代码插入到网页源代码的…之间(如图1),然后用没打补丁的IE6打开,接下来,打开IE的临时目录,你会发现,在该文件夹中有一个“1.exe”文件,这也就是说,该网页已自动下载了我放置在Web服务器上的灰鸽子木马。

计算机网络实验报告精编WORD版

计算机网络实验报告精 编W O R D版 IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】

计算机网络实验报告实验时间:2018年5月16日 参加人员:袁志伟朱兴旺周瑞锦刘小旭 一、实验名称:VLAN划分与配置 了解vlan的作用,掌握在一台交换机上划分VLan的方法和跨交换机的VLan的配置方法,掌握Trunk端口的配置方法。理解三层交换的原理,熟悉Vlan接口的配置 二、实验内容 首先,在一台交换机上划分VLan,用ping命令测试在同一VLan和不同VLan中设备的连通性。然后,在交换机上配置Trunk端口,用ping命令测试在同一VLan和不同VLan中设备的连通性。最后,利用交换机的三层功能,实现Vlan间的路由,再次用ping命令测试其连通性。 三、实验步骤 实验组网架构

图二 Trunk 端口的配置组网图 E0/11 E0/1 E0/1 E0/11 E0/13 E0/1S1 S2 Vlan2 Vlan2 Vlan3 Vlan3 注:S1中vlan2包括端口e0/1 到e0/5,vlan3包括端口e0/7到e 0/11; 注:vlan2包括端口e0/1到e0/5,vlan3包括端口e0/7到e0/11 E0/1 E0/2 E0/10 E0/11 Vlan2 Vlan3 S1 PA PB

图三 VLan 间通信的配置组网图 实施步骤 1.Vlan 的基本配置 步骤1 按照组网图一连接好设备,为交换机划分Vlan 。参考配置命令如下: system [Quidway]VLan 2 [Quidway-vlan2]port e 0/1 e 0/2 e 0/3 e 0/4 e 0/5 [Quidway-vlan2]quit [Quidway]VLan 3 [Quidway-vlan3]port e 0/7 to e 0/11 E0/11 E0/1 E0/1 E0/11 E0/13 E0/1PCA PCB PCC PCD 网关: 网关: S1 Vlan2 Vlan3 注:S1中vlan2包括端口e0/1 到e0/5,vlan3包括端口e0/7到e 0/11; S2 网关: 网关: VLAN2: VLAN3:

实验13 木马捆绑与隐藏

木马捆绑与隐藏 12.2.1背景描述 木马并不是合法的网络服务程序,如果单纯以本来面目出现,很容易被网络用户识别。为了不被别人发现,木马制造者必须想方设法改换面貌;为了诱使网络用户下载并执行它,黑客将木马程序混合在合法的程序里面,潜入用户主机。在受害主机里,为了逃避杀毒软件的查杀,木马也会将自己“乔装打扮”;为了防止用户将其从系统里揪出来,木马则采取一切可能的手法进行隐藏自己。总之,现在的木马制造者是越来越狡猾,他们常用文件捆绑的方法,将木马捆绑到图像、纯文本等常见的文件中,然后通过网页、QQ、Email或MSN等将这些文件传送给受害者,而用户一旦不慎打开这些文件,木马就自动执行了,主机就中木马了。 12.2.2工作原理 1.木马捆绑 木马捆绑即是文件捆绑,黑客将木马或者病毒等恶意程序与其它正常文件组合成的一个整体。这是一种最简单也是最可行和最常用的一种方法,当受害者下载并运行捆绑了木马等恶意程序的文件时,其中的木马等恶意程序就会被激活。 木马捆绑的手段归纳起来共有四种: (1)利用捆绑机软件和文件合并软件捆绑木马; (2)利用WINRAR、WINZIP等软件制作自解压捆绑木马; (3)利用软件打包软件制作捆绑木马; (4)利用多媒体影音文件传播。 2.木马隐藏 隐藏是一切恶意程序生存之本。以下是木马的几种隐藏手段: (1)进程隐蔽:伪隐藏,就是指程序的进程仍然存在,只不过是让它消失在进程列表里。真隐藏则是让程序彻底的消失,不以一个进程或者服务的方式工作,做为一个线程,一个其他应用程序的线程,把自身注入其他应用程序的地址空间。 (2)伪装成图像文件:即将木马图标修改成图像文件图标。

(完整word版)计算机网络实验报告

计算机网络实验报告 姓名 学号 专业 班级 指导教师毛绪纹 2017.12

实验2-1 PPP 与 PPPoE 学习 实验配置说明 该实验主要用于观察PPPoE和PPP的数据封装格式。其中,PC1到ISP1段的链路使用PPPoE,ISP1已经配置为PPPoE服务器。ISP1和ISP2之间的链路使用PPP。 实验目的 了解PPP协议的封装格式。 了解PPPoE协议的封装格式。 实验步骤 任务:观察PPP协议和PPPoE协议的数据封装格式 步骤1:准备工作 单击主窗口右下角 Realtime 和 Simulation 模式切换按钮数次,直至交换机指示灯呈绿色 步骤2:建立PPPoE连接 单击拓扑图中的 PC1,在弹出窗口中单击 Desktop 选项卡,选择桌面上的 Command 工具,在其中输入 ipconfig 命令查看 PC1 的 IP 地址信息, PC1 在初始状态下并未配 置 IP 地址。选择 PPPoE 拨号工具,在弹出窗口中输入拨号信息,即用户名(User Name)和密码(Password):ISP1 预设了两个用户名,分别为 user 和 admin,密码与用户名相同。输入拨号信息后单击 Connect 按钮,建立 PPPoE 连接。关闭 PPPoE 拨号窗口,重新打开 Command 工具,输入 ipconfig 命令查看 PC1 是否获取到 IP 地址。如已获取到 ISP1 预设的地址池范围内的 IP 地址,则表示 PPPoE 拨号成功。

步骤3:添加并捕获数据包 进入 Simulation(模拟)模式。设置 Event List Filters(事件列表过滤器)只显示 ICMP 事件。单击 Add Simple PDU(添加简单PDU)按钮,在拓扑图中添加PC1 向PC2 发送的数据包。单击 Auto Capture/Play(自动捕获/播放)按钮捕获数据。此时PC1 上出现信封图标,并在信封图标上闪烁“√”图标。此时可再次单击 Auto Capture/Play (自动捕获/播放)按钮停止捕获数据包。 步骤4:观察PPPoE协议封装格式 选择事件列表中PC1 到Switch0 或者 Switch0 到 ISP1 的数据包,即事件列表中的第二或第三个数据包。单击其 Info 项上的色块,在弹出的 PDU 信息窗口中选择Inbound PDU Details 选项卡。 步骤5:观察PPP协议的封装格式

WORD实验报告模板

广东商学院华商学院 实验报告 课程名称计算机应用基础 实验项目名称Word综合练习 班级 实验室名称(或课室) 专业 任课教师黄晓兰 学号: 姓名: 实验日期:年月日

姓名实验报告成绩 评语: 指导教师(签名) 年月日说明:指导教师评分后,实验报告交院(系)办公室保存。

实验报告 一、实验目的 运用Word 2003的整个章节中各知识,综合对文档进行编辑排版。 二、实验原理 (实验教程P41,使用那些功能) 三、实验设备和软件 (1)硬件要求: P4微型计算机,内部组成局域网。 (2)软件要求: 操作系统:中文Windows XP、中文Office Word2003。 四、实验步骤 (自己根据你的完成过程,列出步骤,参照实验教程P42四) 五、实验结果 (另附一页) 六、实验总结 (通过这次实验你学到什么)

实验报告要求: ●实验报告可参照如下内容格式写作:实验目的、实验原理、实验设备、 实验步骤、实验结果。 ●题材自定,但要求内容健康向上。要求内容要有一定主题,体现一定 风格。可参考实验结果内容。

专访:访美国华人金融协会理事、芝加哥机构资本副高海 华网芝加哥3月29日电 (记者 朱诸 张保平) 国华人金融协会理事、芝加哥机构资本副总裁高海29日在接受新华社记者专访时表示,这次日本大地震对日本经济更多的是一种短期的干扰,不会对日本经济的长期走势产生重大影响;同时,由于日本对目前世界经济增量的贡献有限,因此也不会对全球经济的发展产生太大影响。 高海说,由于地震会造成当地厂房的破坏,因此可能会使得日本某些制造行业——如汽车和汽车零配件、半 导体及芯片等——短期压力加剧。 但历史经验表明,这些行业通常会在地震发生之后的两至三个季度内出现下滑,之后又会迎来一轮强劲反弹,因为日本制造业的需求主体主要分布在世界其他国家,这些需求并没有太大变化,因此在厂房检修或者重建之后,那些被滞后的需求还会回来,所以短期之内会呈现明显的“V”型反弹。 高海说,具体来看,在这些受到影响的行业中,日本核电行业受到的冲击最大,因为这次核危机给日本以及 全球发展核电的国家敲响了警钟。目前日本电力供应有约30%依赖于核电,此外,作为一个以出口为主的经济,日本的制造业对电能的依赖也比较大,如果三分之一的供电受到影响,那么短期内对这些制造业的冲击也是很严重的。 另外,对于一些替换性较高的行业,如重型机械制造业,如果调整的周期过长,导致客户需求转移,也会对这些行业造成冲击。“比如日立和小松,如果耽误的时间太长,而国外的客户又急需使用,因此只能转向其他国家的生产商购买,而且这些产品均伴随相关配套产品和服务,如维修保养,一旦转移,就很难改变,”高海说。 “长远来看,”长期投资亚洲金融市场的高海说,“对日本经济影响最大的两个因素,一个是人口增长,一个是生产力,而这两方面现在都在朝着不利于经济的方向发展。首先是日本的人口数量一直在下降,同时日本的生产力也在上世纪80年代达到顶峰之后开始走下坡路,而且正在被其他国家赶超。”高海说,改变不了的,因此,日本经济长期来看还会维持向下走的趋势。 另外,这次地震也对世界其他国家的一些行业造成了一定影响。据报道,美国通用汽车公司已经关闭了路易斯安那的一家卡车制造工厂,者削减产量。 对此,高海说方面出现问题,可能会影响到美国今年的汽车生产和销售。” “但是这种供应方面的短缺都不会是大问题,只要需求方面保持稳定,高海说。 全球GDP 增量里,日本占的比重并不是很高,也不会产生太大影响。 同时,高海还说,由于日本外债比例不高,大部分债券被本国企业和居民持有,所以即使地震重建需要从国外借债,也不会对日本的主权信用产生实质性的影响,所以不会引发类似欧洲的债务危机。 美

冰河木马 病毒 入侵与防范 详细实验报告 图文教程

目录 简介 (1) 工作原理 (1) 步骤流程 (5) 功能 (18) 清除方法 (19) 结论 (20)

简介 冰河木马开发于1999年,在设计之初,开发者的本意是编写一个功能强大的远程控制软件。但一经推出,就依靠其强大的功能成为了黑客们发动入侵的工具,并结束了国外木马一统天下的局面,成为国产木马的标志和代名词。 在2006年之前,冰河在国内一直是不可动摇的领军木马,在国内没用过冰河的人等于没用过木马,由此可见冰河木马在国内的影响力之巨大。目的:远程访问、控制。选择:可人为制造受害者和寻找"养马场",选择前者的基本上可省略扫描的步骤。 从一定程度上可以说冰河是最有名的木马了,就连刚接触电脑的用户也听说过它。虽然许多杀毒软件可以查杀它,但国内仍有几十万中冰河的电脑存在!作为木马,冰河创造了最多人使用、最多人中弹的奇迹!现在网上又出现了许多的冰河变种程序,我们这里介绍的是其标准版,掌握了如何清除标准版,再来对付变种冰河就很容易了。 冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。一旦运行G-server,那么该程序就会在C:/Windows/system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加载运行,sysexplr.exe和TXT文件关联。即使你删除了Kernel32.exe,但只要你打开TXT 文件,sysexplr.exe就会被激活,它将再次生成Kernel32.exe,于是冰河又回来了!这就是冰河屡删不止的原因。 工作原理 冰河木马是用C++Builder写的,为了便于大家理解,我将用相对比较简单的VB来说明它,其中涉及到一些WinSock编程和Windows API的知识,如果你不是很了解的话,请去查阅相关的资料。 一、基础篇(揭开木马的神秘面纱) 无论大家把木马看得多神秘,也无论木马能实现多么强大的功能,木马,其实质只是一个网络客户/服务程序。那么,就让我们从网络客户/服务程序的编写开始。 1.基本概念: 网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)。作为服务器的主机一般会打开一个默认的端口并进行监听(Listen), 如果有客户机向服务器的这一端口提出连接请求(Connect Request), 服务器上的相应程序就会自动运行,来应答客户机的请求,这个程序我们称为守护进程(UNIX的术语,不过已经被移植到了MS系统上)。对于冰河,被控制端就成为一台服务器,控制端则是一台客户机, G_server.exe是守护进程, G_client是客户端应用程序。(这一点经常有人混淆,而且往往会给自己种了木马!)

计算机实验报告word及其操作

《计算机网络》 实 验 报 告 专业:计算机科学与技术 班级: 姓名: 学号: 学期:

实验一:常用网络命令的使用 1 实验目的 (1) 掌握常用网络命令的作用和使用方法 (2) 熟悉和掌握网络管理、网络维护的基本内容和方法 2 实验任务 练习以下网络命令的使用: arp,ipconfig,netstat,ping,tracert,route,nslookup 要求:记录实验中所使用命令的作用和执行结果,根据你的执行结果给出下列思考题的答案。 (1) 你的计算机的主机名称是什么? (2) 你的计算机的IP 地址是什么?你的计算机拥有的是哪一类IP 地址?你的网络ID 是多少? (3) 缺省网关(Default Gateway)与你的计算机拥有相同的网络ID 吗? (4) 你的网卡的MAC 地址(physical Address)是多少? 3 实验结果 (1) 我的计算机的主机名称是KS202 (2) 你的计算机的IP 地址是192.168.6.202 ,我的计算

机拥有的是C类IP 地址,我的网络ID 是192.168.6.202 (3) 缺省网关(Default Gateway):192.168.6.250,与我的计算机拥有不同的网络ID (4) 我的网卡的MAC 地址(physical Address)是74-27-EA-E5-C7-57 4 实验总结 通过完成这次试验,我学会了常用网络命令ipconfig 等的使用方法,并了解了网络管理和网络维护,让我对计算机网络有了更深层次的认识。

实验二:以太网帧的封装 1 实验目的 (1) 观察以太网帧的封装格式 (2) 对比单播以太网帧和广播以太网帧的目标MAC地址2 实验拓扑图 3 主要操作步骤及实验结果记录 任务一:观察单播以网帧的封装 步骤1:准备工作 步骤2:捕获数据包、 步骤3:观察以太网帧的封装格式 步骤4:观察交换机是否会修改以太网帧各字段取值任务二:观察广播以网帧的封装 步骤1:捕获数据包 步骤2:观察该广播包的以太网封装

网络攻防实验报告

HUNAN UNIVERSITY 课程实习报告 题目:网络攻防 学生姓名李佳 学生学号201308060228 专业班级保密1301班 指导老师钱鹏飞老师 完成日期2016/1/3 完成实验总数:13 具体实验:1.综合扫描 2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验 4. 堆溢出实验 5.配置Windows系统安全评估 6.Windows 系统帐户安全评估 7.弱口令破解 8.邮件明文窃听 9.网络APR攻击 10.Windows_Server_IP安全配置 11.Tomcat管理用户弱口令攻击 12.木马灰鸽子防护 13.ping扫描 1.综合扫描 X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、

注册表信息等。 2.使用 Microsoft 基线安全分析器 MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。 3.DNS 溢出实验 DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。 MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。 Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

木马攻防感想

木马攻防的感想 前言 木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。 木马的危害,在于它能够远程控制你的电脑。当你成为“肉鸡”的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、*密码、甚至用你的QQ发一些乱七八糟的东西给你的好友,木马大量出现,在于它有着直接的商业利益。一旦你的网上银行密码被盗,哭都来不及了。正因为如此,现在木马越繁殖越多,大有“野火烧不尽”之势。木马与病毒相互配合、相得益彰,危害越来越大。 【关键词】:木马程序、攻击手段、防范技术、木马的危害

一、木马概述 1.木马的定义及特征 1.1木马的定义 在古罗马的战争中,古罗马人利用一只巨大的木马,麻痹敌人,赢得了战役的胜利,成为一段历史佳话。而在当今的网络世界里,也有这样一种被称做木马的程序,它为自己带上伪装的面具,悄悄地潜入用户的系统,进行着不可告人的行动。 有关木马的定义有很多种,作者认为,木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照TCP/IP协议,由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,因而得名木马程序。 木马程序一般由两部分组成的,分别是Server(服务)端程序和Client(客户)端程序。其中Server 端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。 首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。 因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。 1.2木马的特征 据不完全统计,目前世界上有上千种木马程序。虽然这些程序使用不同的程序设计语言进行编制,在不同的环境下运行,发挥着不同的作用,但是它们有着许多共同的特征。 (1)隐蔽性

计算机基础与综合编程实验报告word文档

《计算机基础与综合编程实验》报告 学院计算机科学与技术学院 专业计算机类 班级 姓名 指导教师 日期

1 实验目的 通过迭代式开发,深入掌握C语言的文件、链表、结构体、动态内存管理等技术,开发实现一个计费管理软件。 2 系统功能与描述 1.添加卡与查询卡的操作 (1)添加卡信息。 ①介绍 添加卡信息时,将添加的卡信息保存到工程目录下的card.ams文件。 ②输入 a、输入菜单项编号1实现“添加卡” b、添加卡信息时输入的卡信息 c、保存卡信息的文件路径 ③处理 a、获取保存卡信息的文件路径。 b、获取添加的卡信息。卡信息包括:卡号、密码、开卡金额、卡状态、开卡时间、截止时间、最后使用时间、使用次数、累积金额。 c、将每个卡信息组装成一条字符串,一张卡的每个信息间用“##”分隔。 d、将保存的卡信息的字符串写到工程目录下的card.ams文件末尾。 ④输出 a、保存成功,则显示添加的卡信息。 b、保存失败,则提示添加卡信息失败。 (2)查询卡信息:

①介绍 从工程目录下的card.ams文件中,读取并解析卡信息,将卡信息显示到界面中。 ②输入 a、输入菜单项编号2实现“查询卡” b、card.ams文件中的卡信息 ③处理 a、获取保存卡信息的文件路径。 b、逐行读取该文件中的卡信息并解析。 c、将将解析结果保存到内存中,在界面上显示读取出来的卡信息。 ④输出 a、读取失败,提示没有该卡的信息。 b、读取成功,则在界面输出卡号,状态,余额,累计使用,使用次数,上次使用时间,一共六个信息。 2.上机: ①介绍 根据用户输入的卡号和密码,判断该卡能否进行上机。更新可以上机卡的状态。 ②输入 a、输入菜单项编号3,实现“上机功能” b、输入卡号和密码 c、链表和文件中添加过的卡信息 ③处理 a、执行上机操作时,从卡信息文件中获取卡信息,添加到链表中。 b、以卡号和密码为条件,遍历链表中的卡信息,找到与输入条件相符的卡信息。 c、如果找到,以列表方式显示该卡的上机信息,并更新卡信息。如果未找到,就提示用户。 ④输出

word实验报告

word实验报告 课程实验报告 计算机应用基课程名称班级日期 2011.6.2 础教程 姓名学号实验成绩 计算机Word文档的创建与排版实验名称 实验目的:掌握创建文档的方法,全面认识排版的功能,熟练掌握修饰文字和实验的段落的基本方法和技巧。掌握插入剪切画和外部图片的方法并在文档中实现图 文混排的效果,掌握页面设置与设置页眉页脚的方法,学会使用打印预览来调目的和整文档。 要求 中文版Windows XP 实中文版Word 验 环 境 任务一:创建 Word新文档及常规任务二:插入外部编辑对象 任务三:修饰文字实 验 内 容 步骤1:操规

算法作新建Word文档的方法:?双击桌面;?通过开始菜单程序启动Office中的Word;?点击鼠标右键也可以新建Word文档。描述步骤2:文本输入练习:?在输入文本时,字符总是位于光标所在的位置,随着字符的输入光标不断右移。?Enter 键可以开始一个新的段落。?及实 Backspace键删除插入前面的字符;Delete删除后面的一个字符。?可以用“替换与查找”调整已经输入过的文本。验步步骤3:学会用快捷键或工具栏进行“复制”“剪切”与“粘贴” 步骤4:文档保存:执行“文件|保存”命令,打开“另存为”对话框,设置骤 文件保存信息,再单击“保存”完成新文档的保存操作。 任务二:插入外部编辑对象 步骤1:插入外部文档:?将光标定位在文档起始处。?执行“插入|文件”的命令,打开插入文件的对话框。?再“查找范围”中选定素材存放的位置,然后单击“插入”按钮。 步骤2:插入剪切画:?将光标停放在合适位置。?执行“插入|图片|剪切画”命令,打开“剪切画”任务窗格找到所需的剪切画?单击图片右侧的小三角按钮,打开一个快捷菜单,单击“插入”,然后再关闭即完成剪切画的插入。 步骤3:插入外部图片:?光标停在要插入图片的位置。?选择“插入|图片|来自文件”命令,打开“插入图片”对话框,插入自己所要的图片。 步骤4:保存文件:输入文件名和选择正确的文件类型,保存到合适的位置 任务三:修饰文字 步骤1字符格式化:可以通过工具栏或文字设置选项设置文字的字体、字号、大小写、粗体、斜体、上标、下标、字体颜色等。 步骤2:字符位置与间距调整:?利用“字体”对话框中的“字符间距”选项来调整字符间的间距和字符的垂直位置。?使用“字体”对话框中的“文字效果”选项

防火墙实验报告

南京信息工程大学实验(实习)报告 实验(实习)名称防火墙实验(实习)日期2012.10.12指导教师朱节中 专业10软件工程年级三班次 2 班姓名曾艺学号20102344070 得分 一.实验目的: 1. 了解防火墙的相关知识 2. 防火墙的简单实验 二.实验步骤: 1. 了解防火墙的概念,类型及作用 2. 防火墙的实验 三.实验内容: 1.防火墙的概念防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。由计算机硬件或软件系统构成防火墙,来保护敏感的数据部被窃取和篡改。防火墙是设置在可信任的企业内部和不可信任的公共网或网络安全域之间的以系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 2防火墙的类型技术上看,防火墙有三种基本类型:包过滤型、代理服务器型和复合型。它们之间各有所长,具体使用哪一种或是否混合使用,要根据具体需求确定。 包过滤型防火墙(Packet Filter Firewall)通常建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型防火墙工作在网络层,基于单个IP包实施网络控制。它对所收到的IP数据包的源地址、目的地址、TCP数据分组或UDP报文的源端口号及目

的端口号、包出入接口、协议类型和数据包中的各种标志位等参数,与网络管理员预先设定的访问控制表进行比较,确定是否符合预定义好的安全策略并决定数据包的放行或丢弃。这种防火墙的优点是简单、方便、速度快、透明性好,对网络性能影响不大,可以用于禁止外部不合法用户对企业内部网的访问,也可以用来禁止访问某些服务类型,但是不能识别内容有危险的信息包,无法实施对应用级协议的安全处理。 代理服务器型防火墙(Proxy Service Firewall)通过在计算机或服务器上运行代理的服务程序,直接对特定的应用层进行服务,因此也称为应用层网关级防火墙。代理服务器型防火墙的核心,是运行于防火墙主机上的代理服务器进程,实质上是为特定网络应用连接企业内部网与Internet的网关。它代理用户完成TCP/IP网络的访问功能,实际上是对电子邮件、FTP、Telnet、WWW等各种不同的应用各提供一个相应的代理。这种技术使得外部网络与内部网络之间需要建立的连接必须通过代理服务器的中间转换,实现了安全的网络访问,并可以实现用户认证、详细日志、审计跟踪和数据加密等功能,实现协议及应用的过滤及会话过程的控制,具有很好的灵活性。代理服务器型防火墙的缺点是可能影响网络的性能,对用户不透明,且对每一种TCP/IP服务都要设计一个代理模块,建立对应的网关,实现起来比较复杂。 复合型防火墙(Hybrid Firewall)把包过滤、代理服务和许多其他的网络安全防护功能结合起来,形成新的网络安全平台,以提高防火墙的灵活性和安全性 3.防火墙技术在网络中的作用防火墙技术作为保护内部网络与外部网络相接入的一道安全屏障,已经越来越受到人们的普遍关注。作为网络安全的屏障只有经过精心选择的应用协议才能通过防火墙,可使网络环境变得更安全。如防火墙可以禁止NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。如防火墙

word20XX的实验报告

竭诚为您提供优质文档/双击可除word20XX的实验报告 篇一:word实验报告 实验报告 课程名称计算机应用基础实验项目名称word综合练习班级与班级代码12级新闻1班实验室名称(或课室)ss1-201专业新闻学任课教师刘松学号:12251204102姓名:蔡晓童实验日期:20XX-04-11 广东商学院教务处制 姓名实验报告成绩 评语: 指导教师(签名)年月日 说明:指导教师评分后,实验报告交院(系)办公室保存。 一、实验目的 1、2、 掌握常用的word编辑方法 综合运用word桌面排版功能(字符排版、段落排版、

页面排版、图文混排、艺术字等)进行实际文档的处理。 二、实验设备 1、2、 计算机word20XX软件 三、实验步骤 1、新建一个word文档,输入文章。 2、选择“插入”→“图片”→“艺术字”,选择艺术字样式→在对话框中设置字体、字号。 3、选择“插入”→“图片”→“来自文件”,选择所要插入的图片,在合适的位置插入相应的图片,并对图片的格式进行定义。 4、选中要分栏的段落,选择“格式”→“分栏”命令,显示“分栏”对话框,在预设类型中选择一种类型,单击“确定”按钮。 5、将第一段的“潮”字首字下沉,点击【格式】→【首字下沉】→【下沉】,单击“确定”。 6、选择“编辑”→“查找”,输入要查找的内容,然后选择“你”,再进行字体变换。 7、进行字符格式设置,如改变字型,大小,颜色等。8、进行页眉(学号和姓名)和页脚(页码)格式设置。 四、实验结果 如下页所示

五、实验分析与体会 通过本次实验,我了解了word字符格式、段落格式和 页面格式等排版技术和图文混排等技术的使用,今后可以更好的运用word在生活中工作中制作文档。而且通过这次试验,我觉得自己动手排版非常有趣。因为我对word文档的 操作的不熟悉,所以,我的速度一直很慢,而且,还不可以更具自己想要的效果自由的进行操作,但是在经过一边查书,一边操作的过程中,经过自己的努力,终于完成了我的文档。我越来越熟悉它的操作,并且能够运用其中大部分的工具,来完善自己的文档。而且我也明白了,word文档的操作是很基础的计算机运用,也是使用范围非常广泛的程序。因此,学习这一门课程是非常重要和必要的。 广□播站潮州市高级中学云里之音○ 作为校园文化的传媒机构,以丰富学生的校园生活,传播校园资讯为目的,以"努只为把声音传得更远"为口号,力,陪伴高级 走过了许多风风雨雨。在高级中学团中学 学生会的管理下,委会、广播站一如既往地坚持发扬广播不怕苦,不怕累的精神,努力唱响青春,唱响热情。 mondaysunshineAfternoon:品味生活点滴享受午后阳光;为你带来新鲜的生活资讯,介绍生活小常识。Tuesdaywindow:ListeningListeningwindow,

实验1-木马病毒攻防

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验1木马攻击与防范 班级:xxx 姓名:xxx 同组人: 指导教师评定:签名: 一、实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 二、实验原理 木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DOS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1.木马的特性 木马程序为了实现其特殊功能,一般应该具有以下性质: (1)伪装性(2)隐藏性(3)破坏性(4)窃密性 2.木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。木马也可以通过Script、ActiveX及ASP、CGI交互脚本的方式入侵,攻击者可以利用浏览器的漏洞诱导上网者单击网页,这样浏览器就会自动执行脚本,实现木马的下载和安装。木马还可以利用系统的一些漏洞入侵,获得控制权限,然后在被攻击的服务器上安装并运行木马。3.木马的种类 (1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒;第2代木马是网络传播型木马;第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马;第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。 (2)按照功能分类,木马又可以分为:破坏型木马;密码发送型木马;服务型木马;DOS 攻击型木马;代理型木马;远程控制型木马。 4.木马的工作原理 下面简单介绍一下木马的传统连接技术、反弹端口技术和线程插入技术。 (1)木马的传统连接技术;C/S木马原理如图1-1所示。第1代和第2代木马都采用的是C/S连接方式,这都属于客户端主动连接方式。服务器端的远程主机开放监听端目等待外部的连接,当入侵者需要与远程主机连接时,便主动发出连接请求,从而建立连接。 (2)木马的反弹端口技术;随着防火墙技术的发展,它可以有效拦截采用传统连接方式。但防火墙对内部发起的连接请求则认为是正常连接,第3代和第4代“反弹式”木马就是利用这个缺点,其服务器端程序主动发起对外连接请求,再通过某些方式连接到木马的客户端,如图1-2和图1-3所示。

实验6 特洛伊木马

实验6 特洛伊木马 6.1 实验类型 综合型,2学时 6.2 实验目的 理解木马工作的原理;掌握典型的木马清除方法。 6.3 实验要求与内容 (1)利用灰鸽子木马模拟木马的工作流程,要求能够完成以下任务: ●生成木马服务端,尽可能的生成能诱惑用户的服务端,比如修改安装路径, 修改图标,修改服务端名称,修改服务名称等。 ●控制对方电脑,要求能够浏览对方的文件,修改对方的注册表,终止对方的 进程,捕获对方的屏幕等操作 (2)清除木马,受害者根据灰鸽子木马的原理清除掉本机上的木马,包括程序,服务等 6.4 实验设备 ●两人合作完成,其中一人为控制端,另一人为服务器端 ●灰鸽子远程控制2007VIP疯狂魔鬼破解版 ●Windows XP Professional作为客户操作系统(Guest OS),要求关闭防火墙功能 6.5 相关知识 1.什么是木马(Trojan)? ?基于远程控制的黑客工具 ?恶意程序,非法获取授权权限,肆意篡改用户电脑中的文件,注册表,控制鼠标,截取用户信息 ?木马一般是C/S(客户/服务器)结构,控制程序处于客户端,被控制程序处于服务器端。 2.木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序)三部分组成。 配置程序 木马程序 控制程序

3.木马实施入侵的基本步骤 4.特洛伊木马具有如下特性: 隐蔽性,主要体现在意下几个方面: (1)启动的隐蔽性 (2)运行的隐蔽性 (3)通信的隐蔽性 开机自动运行 欺骗性,比如JPEG 木马 自动恢复,多重备份,相互恢复 非授权 5. 木马按照传输方式进行分类: 主动型 反弹端口型:木马服务器主动连接控制端端口,一般去连接80端口 嵌入式木马 6. 6.6 实验指导 特别注意:本次实验需要分析的病毒具有破坏性,仅限于信息安全实验室内使用。请严格遵守《信息安全实验室操作规程》,切勿拷贝、传播等,否则后果自负。 6.6.1 特洛伊木马的配置步骤 1)生成服务端 点击“配置服务程序”,在“IP 通知HTTP 地址”那一栏填入控制端的IP 地址(这里一定要填正确,否则木马不能上线,IP 地址是以10开头的),通过设置“安装选项”,“启动项设置”等可以构造出迷惑用户的木马服务端程序。 木马信息控制端Internet 服务端 ①配置木马②传播木马 ③运行木马④信息反馈⑤建立连接 ⑥远程控制

相关主题
文本预览
相关文档 最新文档