首页 > 其他 > 详细

《信息安全技术》实验四 木马及远程控制技术

时间:2017-11-28 00:52:45      阅读:394      评论:0      收藏:0      [点我收藏+]

《信息安全技术》实验四 木马及远程控制技术

实验名称

木马及远程控制技术

实验目的

剖析网页木马的工作原理
理解木马的植入过程
学会编写简单的网页木马脚本
通过分析监控信息实现手动删除木马

实验人数

本组3人,20155331 20155334 20155338

实验内容

木马生成与植入
利用木马实现远程控制
木马的删除

实验环境

系统环境
Windows Server 2003虚拟机
网络环境
交换网络结构

实验工具

网络协议分析器
灰鸽子
监控器

实验步骤

本练习主机A、B为一组,C、D为一组,E、F为一组。实验角色说明如下:

实验主机
实验角色

主机A、C、E
木马控制端(木马客户端)

主机B、D、F
木马被控端(木马服务器)

下面以主机A、B为例,说明实验步骤。
首先使用“快照X”恢复Windows系统环境。

一.木马生成与植入

在进行本实验步骤之前,我们再来阐述一下用户主机通过访问被“挂马”的网站而被植入木马的过程,便于同学们理解和完成实验。

(1)用户访问被“挂马”的网站主页。(此网站是安全的)

(2)“挂马”网站主页中的<iframe>代码链接一个网址(即一个网页木马),使用户主机自动访问网页木马。(通过把<iframe>设置成不可见的,使用户无法察觉到这个过程)

(3)网页木马在得到用户连接后,自动发送安装程序给用户。

(4)如果用户主机存在MS06014漏洞,则自动下载木马安装程序并在后台运行。

(5)木马安装成功后,木马服务端定时监测控制端是否存在,发现控制端上线后立即弹出端口主动连接控制端打开的被动端口。

(6)客户端收到连接请求,建立连接。

1.生成网页木马

(1)主机A首先通过Internet信息服务(IIS)管理器启动“木马网站”。

(2)主机A进入实验平台在工具栏中单击“灰鸽子”按钮运行灰鸽子远程监控木马程序。

(3)主机A生成木马的“服务器程序”。

主机A单击木马操作界面工具栏“配置服务程序”按钮,弹出“服务器配置”对话框,单击“自动上线设置”属性页,在“IP通知http访问地址、DNS解析域名或固定IP”文本框中输入本机IP地址,在“保存路径”文本框中输入“D:\Work\IIS\Server_Setup.exe”,单击“生成服务器”按钮,生成木马“服务器程序”。

(4)主机A编写生成网页木马的脚本。

在桌面建立一个“Trojan.txt”文档,打开“Trojan.txt”,将实验原理中网马脚本写入,并将脚本第15行“主机IP地址”替换成主机A的IP地址。把“Trojan.txt”文件扩展名改为“.htm”,生成“Trojan.htm”。

「注」 C:\ExpNIS\NetAD-Lab\Projects\Trojan\Trojan.htm文件提供了VB脚本源码。

将生成的“Trojan.htm”文件保存到“D:\Work\IIS\”目录下(“D:\Work\IIS\”为“木马网站”的网站空间目录),“Trojan.htm”文件就是网页木马程序。

2.完成对默认网站的“挂马”过程

(1)主机A进入目录“C:\Inetpub\wwwroot”,使用记事本打开“index.html”文件。

(“默认网站”的网站空间目录为“C:\Inetpub\wwwroot\”,主页为“index.html”)

(2)对“index.html”进行编辑。在代码的底部加上<iframe>语句,具体见实验原理|名词解释|iframe标签(需将http://www.jlcss.com/index.html修改为http://本机IP:9090/Trojan.htm),实现从此网页对网页木马的链接。

3.木马的植入

(1)主机B设置监控。

主机B进入实验平台,单击工具栏“监控器”按钮,打开监控器。

在向导栏中依次启动“进程监控”、“端口监控”,选择“文件监控”,在菜单栏中选择“选项”|“设置”,在设置界面中设置监视目录“C:\Windows\”(默认已被添加完成),操作类型全部选中,启动文件监控。

启动协议分析器,单击菜单“设置”|“定义过滤器”,在弹出的“定义过滤器”对话框中选择“网络地址”选项卡,设置捕获主机A与主机B之间的数据。

新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。在捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。

主机B启动IE浏览器,访问“http://主机A的IP地址”。

(2)主机A等待“灰鸽子远程控制”程序主界面的“文件管理器”属性页中“文件目录浏览”树中出现“自动上线主机”时通知主机B。

(3)主机B查看“进程监控”、“服务监控”、“文件监控”和“端口监控”所捕获到的信息。

在“进程监控”|“变化视图”中查看是否存在“进程映像名称”为“Hacker.com.cn.ini”的新增条目。观察进程监控信息,结合实验原理回答下面的问题。

Hacker.com.cn.ini文件是由哪个进程创建的:          ;

在“服务监控”中单击工具栏中的“刷新”按钮,查看是否存在“服务名称”为“Windows XP Vista” 的新增条目,观察服务监控信息,回答下面的问题。

Windows XP vista服务的执行体文件是:          ;

在“文件监控”中查看“文件名”为“C:\WINDOWS\Hacker.com.cn.ini”的新增条目。

在“端口监控”中查看“远程端口”为“8000”的新增条目,观察端口监控信息,回答下面问题:

8000服务远程地址(控制端)地址:          ;

经过对上述监控信息的观察,你认为在“进程监控”中出现的winlogoin.exe进程(若存在)在整个的木马植入过程中起到的作用是:          ;

(4)主机B查看协议分析器所捕获的信息。

注意图26-1-1中划线部分的数据,结合实际结果找到对应的信息。

二.木马的功能

1.文件管理

(1)主机B在目录“D:\Work\Trojan\”下建立一个文本文件,并命名为“Test.txt”。

(2)主机A操作“灰鸽子远程控制”程序来对主机B进行文件管理。

单击“文件管理器”属性页,效仿资源管理器的方法在左侧的树形列表的“自动上线主机”下找到主机B新建的文件“D:\Work\Trojan\Test.txt”。在右侧的详细列表中对该文件进行重命名操作。

(3)在主机B上观察文件操作的结果。

2.系统信息查看

主机A操作“灰鸽子远程控制”程序查看主机B的操作系统信息。单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“系统信息”按钮,查看主机B操作系统信息。

3.进程查看

(1)主机A操作“灰鸽子远程控制”程序对主机B启动的进程进行查看。

单击“远程控制命令”属性页,选中“进程管理”属性页,单击界面右侧的“查看进程”按钮,查看主机B进程信息。

(2)主机B查看“进程监控”|“进程视图”枚举出的当前系统运行的进程,并和主机A的查看结果相比较。

4.注册表管理

主机A单击“注册表编辑器”属性页,在左侧树状控件中“远程主机”(主机B)注册表的“HKEY_LOCAL_MACHINE\Software\” 键下,创建新的注册表项;对新创建的注册表项进行重命名等修改操作;删除新创建的注册表项,主机B查看相应注册表项。

5.Telnet

主机A操作“灰鸽子远程控制”程序对主机B进行远程控制操作,单击菜单项中的“Telnet”按钮,打开Telnet窗口,使用“cd c:\”命令进行目录切换,使用“dir”命令显示当前目录内容,使用其它命令进行远程控制。

6.其它命令及控制

主机A通过使用“灰鸽子远程控制”程序的其它功能(例如“捕获屏幕”),对主机B进行控制。

三.木马的删除

1.自动删除

主机A通过使用“灰鸽子远程控制”程序卸载木马的“服务器”程序。具体做法:选择上线主机,单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“卸载服务端”按钮,卸载木马的“服务器”程序。

2.手动删除

(1)主机B启动IE浏览器,单击菜单栏“工具”|“Internet 选项”,弹出“Internet 选项”配置对话框,单击“删除文件”按钮,在弹出的“删除文件”对话框中,选中“删除所有脱机内容”复选框,单击“确定”按钮直到完成。

(2)双击“我的电脑”,在浏览器中单击“工具”|“文件夹选项”菜单项,单击“查看”属性页,选中“显示所有文件和文件夹”,并将“隐藏受保护的操作系统文件”复选框置为不选中状态,单击“确定”按钮。

(3)关闭已打开的Web页,启动“Windows 任务管理器”。单击“进程”属性页,在“映像名称”中选中所有“IEXPLORE.EXE”进程,单击“结束进程”按钮。

(4)删除“C:\Widnows\Hacker.com.cn.ini”文件。

(5)启动“服务”管理器。选中右侧详细列表中的“Windows XP Vista”条目,单击右键,在弹出菜单中选中“属性”菜单项,在弹出的对话框中,将“启动类型”改为“禁用”,单击“确定”按钮。

(6)启动注册表编辑器,删除“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows XP Vista”节点。

(7)重新启动计算机。

(8)主机A如果还没卸载灰鸽子程序,可打开查看自动上线主机,已经不存在了。

思考题

1.列举出几种不同的木马植入方法。

答:木马的植入最常见的方法

1、通过网页的植入,比如某带木马代码的网站,你登录后,他就自动加载在你的系统里了。一般他们会把木马放在图片里

2、木马可以通过程序的下载进行植入

例如通过提供免费的下载或者下载列表里下载的程序和实际你搜索到的程序不同,提供的是木马程序,或者干脆在程序里添加木马

3、人工植入,

早期很多人针对网游投放木马,而网游人数最密集的地方就是网吧,通常会有人带U盘到网吧,植入,或者通过自己建的某个带有木马的网站,在网吧登录木马网站进行木马的侵入

4、通过破解防火墙,指定IP进行攻击的植入

这个对一般老板姓来说都是传说中黑客的手段,一般不太会出现在生活中,谁会为了植入某一个个人电脑花费大量的精力来干这事,理论上是找到IP,并且打开系统后面,直接投放,不过能做到的人们,没有精力来做这种事。

2.列举出几种不同的木马防范方法。

答:

1

尽量少用共享文件夹:如果因工作等原因必须将电脑设置成共享,则最好单独创建一个共享文件夹,把所有需共享的文件都放在这个共享文件夹中,注意千万不要将系统目录设置成共享。

2

经常修复系统:很多木马都是通过系统漏洞来进行攻击的,及时发现这些漏洞并在第一时间内安装补丁,可以有效地防范木马。

3

不要运行来历不时的软件:很多木马都是通过绑定在其他的软件中来实现传播的,一旦运行了这个软件就会被感染,因此在下载软件的时候需特别注意,应在安全性较高的站点进行下载。在安装软件之前还需用反病毒软件或专门查杀木马的软件来进行检查,确定无毒后再使用。

4

不要随意打开邮件附件:现在绝大部分木马都是通过邮件来传递的,而且有的还会连环扩散,因此对邮件附件的运行尤其需要注意。

5

运行反木马实时监控程序:在上网时最好运行反木马实时监控程序,目前,绝大多数监控软件都能实时显示当前所有运行程序并有详细的描述信息。

《信息安全技术》实验四 木马及远程控制技术

原文:http://www.cnblogs.com/dd1174751354/p/7906671.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!