网络安全实训报告书 作业
第三部分——木马入侵
一、木马捆绑 1.1 木马捆绑概述
鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传 播起了一定的抑制作用,这是木马设计者所不愿见到的,因此他们开发了多种 功能来伪装木马,其中捆绑文件是常用的手段之一。
这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马 在用户毫无察觉的情况下,偷偷的进入了系统。至于被捆绑的文件一般是可执 行文件即EXE、COM一类的文件。 1.2 木马捆绑原理
为了将两个可执行程序结合在一起,攻击者会使用一个包装工具。这些工 具包括包装工具(Wrappers)、绑定工具(binders)、打包工具(packers)、 EXE绑定工具(EXE binders)和EXE结合工具(EXE joiner)等。下图说明了 攻击者如何使用包装程序。本质上,这些包装器允许攻击者使用任何可执行后 门程序,并将其与任何的合法程序结合起来,不用写一行新代码就可以创建一 个特洛伊木马。 二、实验步骤 1.“冰河”安装
直接把G_SERVER.EXE拷贝到目标机器192.168.12.131,运行就安装了。在主机安装G_Client是木马的客户端,用来控制受控主机
2、扫描,连接目标主机:如图:
3、进行木马捆绑,用木马捆绑工具,如图:
搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新人文社科网络安全实训报告书(4)全文阅读和word下载服务。
相关推荐: