木马攻击实验

 

实验简介

实验属于系统安全攻防技术与实践 

实验目的

1、 理解掌握木马运行以及传播的原理。

2、 通过手动删除木马,掌握检查木马和删除木马的技巧。

3、 增强对木马的安全防范意识。

实验环境

(1) 硬件环境:两台连接成局域网的PC机,分别为PC1和PC2

 

(2) 软件环境:Windows XP,冰河V8.4

预备知识

 

木马是隐藏在正常程序中的具有特殊功能恶意代码,是具备破坏删除和修改文件,发送密码,记录键盘,实施Dos攻击甚至完全可能告知计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1、木马的传统连接技术

      一般木马都采用C/S(client/server,即服务器/客户端)运行模式,因此它分为两部分,即客户端和服务器端木马程序。其原理是,当服务器端程序在目标计算机上被执行后,一般会打开一个默认的端口进行监听,当客户端向服务器端主动提出连接请求,服务器端的木马程序就会自动运行,来应答客户端的请求,从而建立连接。第一代和第二代木马就采用这种方式。

2、木马的反弹端口技术

      随着防火墙技术的发展,它可有效拦截从外部主动发起的连接的木马程序。但防火墙对内部发起的连接请求则认为是正常连接,第三代第四代木马就是利用这个缺点,其服务器端程序主动发起对外连接请求,再通过某些方式连接到木马的客户端,就是说“反弹式”木马是服务器端主动发起连接请求,而客户端是被动的连接。

3线程插入技术

      我们知道,一个应用程序在运行之后,都会在系统之中产生一个进程,同时,每个进程分别对应了一个不同的进程标识符。系统会分配一个虚拟的内存空间地址段给这个进程,一切相关的程序操作,都会在这个虚拟的空间中进行。一般情况下,线程之间是相互独立的,当一个线程发生错误的时候,并不一定会导致整个进程的崩溃。“线程插入”技术就是利用线程之间运行的相对独立性,使木马完全地融进了系统那个内核。系统运行时会有很多的进程,而每个进程又有许多的线程,这就导致了查杀利用“线程插入”技术木马程序的难度。

 

实验步骤一:冰河木马植入与控制

 

      分别进入虚拟机中PC1与PC2系统。在PC1中安装服务器端,在PC2中安装客户端。

 

      (1)服务器端。打开C:\tool\“木马攻击实验”文件夹,在“冰河”文件存储目录下,双击G_SERVER。G_Server是木马的服务器端,即用来植入目标主机的程序。

 2)客户端。打开C:\tool\“木马攻击实验”文件夹,在“冰河”文件存储目录下,双击G_CLIENT。G_Client是木马的客户端,即木马的控制端。打开控制端G_CLIENT后,弹出“冰河”的主界面.

 

    (3)添加主机。

在命令行下打ipconfig

 

 单击添加的主机(PC1)出现添加主机界面,如果连接成功,则会显示服务器端主机上的盘符服务器端主机盘符。这时我们就可以像操作自己的电脑一样操作远程目标电脑

 

 

实验步骤二命令控制台命令的使用方法

(1)口令类命令:

      点击“命令控制台”,然后点击“口令类命令”前面的“+”即可图界面出现口令类命令

 

 

 

控制类命令

      点击“命令控制台”,点击“控制类命令”前面的“+”即可显示图所示界面

 

 

网络类命令

      点击“命令控制台”,点击“网络类命令”前面的“+”即可展开网络类命令

 

 

 

文件类命令

      点击“命令控制台”,点击“文件类命令”前面的“+”即可展开“文件类命令

 

 

 

注册表读写

      点击“命令控制台”,点击“注册表读写”前面的“+”即可展开“注册表读写”命令

 

 

 

设置类命令

      点击“命令控制台”,点击“设置类命令”前面的“+”即可展开“设置类命令

 

 

 

 

实验步骤三删除冰河木马

(1)客户端的自动卸载功能

      点击“控制类命令”前面的“+”,点击“系统控制”可看到“自动卸载冰河”按钮并点击,在弹出的窗口里面点击“是”,则可以卸载远程主机上的木马如图14自动卸载冰河木马。

 

 

 

(2)手动卸载 

      在实际情况中木马客户端不可能为木马服务器端自动卸载木马,我们在发现计算机有异常情况时(如经常自动重启,密码信息泄露时),就应该怀疑是否已经中了木马,这时我们应该查看注册表,此处操作在PC1中进行,在“开始”→“运行”里面输入“regedit”,打开Windows注册表编辑器

依次打开一下目录

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

 

 

 在目录中发现了一个默认的键值C:\WINNT\System32\kernel32.exe,这就是“冰河”密码在注册表中加入的键值,选中它,右键,点击删除

 

 

 然后依次打开目录

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices

      在目录中也发现了一个默认的键值C:\WINNT\System32\kernel32.exe,这也是“冰河”木马在注册表中加入的键值,

 

 

 

 分析与思考

1.如何发现木马威胁

1)检查网络连接情况

2)查看目前运行的服务

3)检查系统启动项

4)检查系统账户

2.画出木马流程图

 

 

 

 

posted @ 2021-10-21 17:10  叶鑫宇。  阅读(391)  评论(0)    收藏  举报