实验6 特洛伊木马.docx
《实验6 特洛伊木马.docx》由会员分享,可在线阅读,更多相关《实验6 特洛伊木马.docx(5页珍藏版)》请在三一办公上搜索。
1、实验6特洛伊木马6.1实验类型综合型,2学时6.2实验目的理解木马工作的原理;掌握典型的木马清除方法。6.3实验要求与内容(1)利用灰鸽子木马模拟木马的工作流程,要求能够完成以下任务: 生成木马服务端,尽可能的生成能诱惑用户的服务端,比如修改安装路径, 修改图标,修改服务端名称,修改服务名称等。 控制对方电脑,要求能够浏览对方的文件,修改对方的注册表,终止对方的 进程,捕获对方的屏幕等操作(2)清除木马,受害者根据灰鸽子木马的原理清除掉本机上的木马,包括程序,服务6.4实验设备 两人合作完成,其中一人为控制端,另一人为服务器端 灰鸽子远程控制2007VIP疯狂魔鬼破解版 Windows XP
2、Professional作为客户操作系统(Guest OS),要求关闭防火墙功能6.5相关知识1. 什么是木马(Trojan)?/基于远程控制的黑客工具/恶意程序,非法获取授权权限,肆意篡改用户电脑中的文件,注册表,控制鼠标, 截取用户信息/木马一般是C/S(客户/服务器)结构,控制程序处于客户端,被控制程序处于服务器 端。2. 木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序)三部分组成。木马服务器木马控制端(客户端)3. 木马实施入侵的基本步骤控制端Internet服务端 配置木马木马 传播木马 运行木马 信息反馈信息 建立连接 远程控制4. 特洛伊木马具有如下特性:隐蔽性,
3、主要体现在意下几个方面:(1)启动的隐蔽性(2)运行的隐蔽性(3)通信的隐蔽性开机自动运行欺骗性,比如JPEG木马自动恢复,多重备份,相互恢复非授权5. 木马按照传输方式进行分类:主动型反弹端口型:木马服务器主动连接控制端端口,一般去连接80端口嵌入式木马6. 清除木马的典型步骤:断开 查找并停止清除木马启动刁网络连接木马进程、线程项及木马文件6.6实验指导特别注意:本次实验需要分析的病毒具有破坏性,仅限于信息安全实验室内使用。请 严格遵守信息安全实验室操作规程,切勿拷贝、传播等,否则后果自负。6.6.1特洛伊木马的配置步骤1)生成服务端点击“配置服务程序”,在“IP通知HTTP地址”那一栏填
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验6 特洛伊木马 实验
链接地址:https://www.31ppt.com/p-5174915.html