您好,欢迎来到欧得旅游网。
搜索
您的当前位置:首页贵州大学《信息安全技术》实验指导书

贵州大学《信息安全技术》实验指导书

来源:欧得旅游网
电子科学与信息技术学院

《信息安全技术》

实验指导书

蒋朝惠编写

适用专业:通信工程、网络工程

贵州大学 二OO 六年八月

前言

随着近年来计算机和网络的迅速普及,给我国经济发展和社会进步带来了前所未有的机遇。但不容乐观的是,来自网络安全的威胁也日趋严重。例如,近年来多次在全球范围内爆发的蠕虫病毒,对社会经济造成了巨大的损失,因而,信息安全问题已经成为制约社会信息化发展的一个瓶颈。面对这一现状,如何提高我国的信息安全建设水平和网络安全的防范意识,已成为全社会共同关注的问题。为适应这一形式,教育部从2000年开始批准在高校中建立信息安全及其相关本科专业,以期为社会培养更多精通安全技术的专业人才。为了加深他们对信息安全知识的了解,进一步培养在信息安全方面的动手能力和感性认识,特编写了这个指导书。

学生应认真阅读《信息安全技术》教材中的与实验相关的章节内容,提前做好实验预习,做到每个实验前明确实验目的、掌握实验的基本内容及操作方法;在实验中正确使用实验设备,认真观察实验结果;实验后根据要求做好总结,上交实验报告。

第 2 页 共 29 页

目 录

实验一:常用信息安全工具的使用............................... 4 实验二:防火墙配置与使用 .................................... 7 实验三:Snort入侵检测系统的配置与使用....................... 10 实验四:木马攻击与防范 ..................................... 18 实验报告的基本内容及要求 ................................... 27 贵州大学实验报告 ........................................... 28

第 3 页 共 29 页

实验一:常用信息安全工具的使用

实验学时:2 实验类型:验证 实验要求:必修 一、实验目的

1、 理解并掌握基于网络的信息安全概念和原理

2、 熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。

二、实验内容

1、 利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。 2、 利用嗅探器监视网络上的信息窃听用户的账号与密码信息。 3、 利用网络端口扫描器发现网络系统的安全漏洞。

三、实验原理、方法和手段

1、Sniffer工具嗅探

Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。

通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,同时丢弃不是发给自己的数据帧。

而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种\"混杂\"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。

sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。

2、网络端口扫描Superscan

一个开放的网络端口就是一条与计算机通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发

第 4 页 共 29 页

现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务软件的安全漏洞,从而及时了解目标主机存在的安全隐患。

扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。本实验主要针对网络漏洞扫描工具进行。

端口的基础知识

端口是TCP协议中所定义的,TCP协议通过套接字(Socket)建立两台计算机之间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机正在运行的服务程序。

TCP/UDP的端口号在0~65535范围之内,其中1024以下的服务保留给常用的网络服务。例如,21端口为TCP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。

扫描的原理

(1)TCP全连接扫描

TCP全连接扫描是利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。

(2)TCP SYN扫描

本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可以判断目标主机的端口是否开放。由于TCP SYN扫描并没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。

(3)TCP FIN扫描

本地主机向目标主机发送FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端主机未开放,则返回一个RST包。FIN扫描通过发送FIN的反馈判断远端目标主机的端口是否开放。由于这种扫描方法没有涉及TCP的正常连接,所以使扫描更隐秘,也称为秘密扫描。这种

第 5 页 共 29 页

方法通常适用于Unix操作系统主机,但有的操作系统(如Windows NT)不管端口是否打开,都回复RST,此时这种方法就不适用了。

(4)UDP ICMP扫描

这种方法利用了UDP协议,当向目标主机的一个未打开的UDP端口发送数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,这样就会发现关闭的端口。

(5)ICMP扫描

这种扫描方法利用了ICMP协议的功能,如果向目标主机发送一个协议项存在错误的IP数据包,则根据反馈的ICMP错误报文,判断目标主机使用的服务。

(6)间接扫描

入侵者间接利用第三方主机进行扫描,以隐藏真正入侵者的痕迹。第三方主机是通过其他入侵方法控制主机的,扫描的最终结果会从第三方主机发送给真正的入侵者。

扫描往往是入侵的前奏,所以如何有效的屏蔽端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。此外,安装防火墙也是防止端口扫描的有效方法。

四、实验组织运行要求

采用集中授课演示操作步骤,学生独立操作形式。

五、实验条件

联网的PC机,两台为一组,Windows2000或WindowsXP操作系统,嗅探器Sniffer Pro、简单端口扫描器Superscan,扫描器Fluxay5。

六、实验步骤

1、 2、 3、 4、 5、 6、 7、 8、

关闭计算机的防病毒软件。 安装Sniffer Pro。 安装Superscan

安装Fluxay5。

将同一实验组的计算机设为同一网段。

利用Sniffer Pro观察对方的网络数据包,分析网络性能和故障。 用Superscan扫描对方的计算机,记录扫描的结果和发现的漏洞。 用Fluxay5扫描系统的漏洞并破解出另一台机器的帐号与口令

七、思考题 八、实验报告

学生实验报告主要包括实验预习、实验记录和实验报告三部分,基本内容详见附件1。

九、其它说明

第 6 页 共 29 页

实验二:防火墙配置与使用

实验学时:4 实验类型:综合 实验要求:必修 一、实验目的

1、 2、

熟悉skynet天网防火墙安装和基本配置方法; 通过配置防火墙特性,进行攻击与防范。

二、实验内容

1、 skynet天网防火墙软件的安装与配置 2、 SYNFlood攻击软件的安装与配置

3、 配置天网防火墙来阻挡SYNFlood软件的攻击

三、实验原理、方法和手段

一个完整的TCP连接分三步,也就是我们常说的三次握手: 1.客户端 SYN 服务端 2.服务端 ACK+SYN 客户端 3.客户端 ACK 服务端

FLOOD攻击就是利用三次握手的漏洞来实现的:假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪

第 7 页 共 29 页

水攻击)。

四、实验组织运行要求

采用集中授课演示操作步骤,学生独立操作形式。

五、实验条件

1) 2)

3) 4) 5) 6) 7) 8)

集线器或交换机(8口或24口)若干台

带网卡且装有Windows 2000/XP的PC机若干台 网卡及其驱动程序若干套

打印机1台及其驱动程序若干套

已做好RJ-45接头(2-5米)的UTP电缆若干条 RJ-45接头若干个和五类双绞线若干米 RJ-45压线工具若干把

MS Windows 2000/XP软件(光碟)若干套

六、实验步骤

1.根据天网防火墙的帮助文档进行安装和基本的配置学习

2.修改防火墙相关的配置,用superscan等扫描,观察天网的日志记录,并记录可以从其中获得的攻击等信息 (1)Firewall包过滤 操作步骤

.用superscan扫描工具;

.从Server B向A ping 192.168.x.x; .改变天网的配置:

.从Server B向A ping 192.168.x.x; .改变天网的配置:

.从Server B向A ping 192.168.x.x; .改变天网的配置:

.从Server B向A ping 192.168.x.x。

观察防火墙日志的记录并分析出现的原因

(2)攻击防范功能测试

由于资源的限制,TCP/IP栈的实现只能允许有限个TCP连接。而SYN Flood攻击正是利用这一点,它伪造一个SYN报文,其源地址是伪造、或者一个不存在的地址,向服务器发起连接,服务器在收到报文后用SYN-ACK应答,而此应答发出去后,不会收到ACK报文,造成一个半连接。如果攻击者发送大量这样的报文,会在被攻击主机上出现大量的半连接,消耗其资源,使正常的用户无法访问,直到半连接超时。在一些创建连接不受限制的实现里,SYN Flood具有类似的影响,它会消耗掉系统的内存等资源。 SYN Flood攻击防范测试 操作步骤

.在Server B上发送大量的TCP SYN报文到Server A上; .在Server A上使用转包工具抓包;

第 8 页 共 29 页

.在Server B上发送大量SYN攻击报文的背景流量下,telnet到Server A; .在Server B上发送大量SYN攻击报文的背景流量下,通过http访问Server A; .在Server B上发送大量的SYN报文,同时在Server A上抓包。 地址扫描攻击防范测试 操作步骤

.在Server B上使用地址扫描程序对网络进行地址扫描; .在天网日志中观察设备的报警输出; .在Server B上Ping Server A;

七、思考题

怎么在天网防火墙的日志记录里面分析得到我们需要的信息?

八、实验报告

学生实验报告主要包括实验预习、实验记录和实验报告三部分,基本内容详见附件1。

九、其它说明

第 9 页 共 29 页

实验三:Snort入侵检测系统的配置与使用

实验学时:4 实验类型:综合 实验要求:必修 一、实验目的

学会搭建snort+windows+mysql+php+acid的网络入侵检测系统平台,并学习简单snort规则的编写与使用,了解snort的检测原理。

二、实验内容

1、 Apache_2.0.46的安装与配置 2、 php-4.3.2的安装与配置 3、 snort2.0.0的安装与配置 4、 Mysql数据库的安装与配置 5、 adodb的安装与配置

6、 数据控制台acid的安装与配置 7、 jpgraph库的安装 8、 winpcap的安装与配置 9、 snort规则的配置 10、

测试snort的入侵检测相关功能

三、实验原理、方法和手段

有关本实验的原理参见教材《信息安全实验指导书》,崔宝江 周亚建 杨义先 钮心忻编著,国防工

业出版社出版社,2005年。

四、实验组织运行要求

采用集中授课演示操作步骤,学生独立操作形式。

五、实验条件

联网的装有Windows2000或WindowsXP操作系统的PC机;Apache_2.0.46、php-4.3.2、snort2.0.0、Mysql、adodb、acid、jpgraph库、winpcap等软件。

六、实验步骤

(一) windows环境下snort的安装 1. 安装Apache_2.0.46

第 10 页 共 29 页

(1)

双击Apache_2.0.46-win32-x86-no_src.msi,安装在默认文件夹C:\\apache下。安装程序会在该文件夹下自动产生一个子文件夹apache2。

(2)

打开配置文件C:\\apache\\apache2\\conf\\httpd.conf,将其中的Listen 8080,更改为Listen 50080。(这主要是为了避免冲突)。

(3)

进入命令行运行方式(单击“开始”按钮,选择“运行”,在弹出窗口中输入“cmd”,回车),转入C:\\apache\\apache\\bin子目录,输入下面命令: C:\\apache\\apache2\\bin>apache –k install 将apache设置为以windows中的服务方式运行。

2. 安装PHP

(1) 解压缩php-4.3.2-Win32.zip至C:\\php。

(2) 复制C:\\php下php4ts.dll 至%systemroot%\\System32,php.ini-dist

至%systemroot%\\php.ini。

(3) 添加gd图形支持库,在php.ini中添加extension=php_gd2.dll。如果php.ini有该句,

将此句前面的“;”注释符去掉。

(4) 添加Apache对PHP的支持。在C:\\apahce\\apache2\\conf\\httpd.conf中添加:

LoadModule php4_module “C:/php/sapi/php4apache2.dll” AddType application/x-httpd-php .php

(5) 进入命令行运行方式,输入下面命令:

Net start apache2 (这将启动Apache Web服务)

(6) 在C:\\apache\\apche2\\htdocs目录下新建test.php测试文件,test.php文件内容为

使用http://127.0.0.1:50080/test.php,测试PHP是否成功安装,如成功安装,则在浏览器中出现如下图所示的网页

第 11 页 共 29 页

3. 安装snort

安装snort-2_0_0.exe,snort的默认安装路径在C:\\snort 4. 安装配置Mysql数据库

(1) 安装Mysql到默认文件夹C:\\mysql,并在命令行方式下进入C:\\mysql\\bin,输入下面命

令:

C:\\mysql\\bin\\mysqld ––install

这将使mysql在Windows中以服务方式运行。

(2) 在命令行方式下输入net start mysql,启动mysql服务 (3) 进入命令行方式,输入以下命令 C:\\mysql\\bin>mysql –u root –p 如下图:

出现Enter Password提示符后直接按“回车”,这就以默认的没有密码的root用户登录mysql数据库。

(4) 在mysql提示符后输入下面的命令((Mysql>)表示屏幕上出现的提示符,下同):

第 12 页 共 29 页

(Mysql>)create database snort;

(Mysql>)create database snort_archive; 注意:在输入分号后mysql才会编译执行语句。

上面的create语句建立了snort运行必须的snort数据库和snort_archive数据库。

(5) 输入quit命令退出mysql后,在出现的提示符之后输入:

(c:\\mysql\\bin>)Mysql –D snort –u root –p)Mysql –D snort_archive –u root

–p上面两个语句表示以root用户身份,使用C:\\snort\\contrib目录下的create_mysql脚本文件,在snort数据库和snort_archive数据库中建立了snort运行必须的数据表。

注意:在此形式输入的命令后没有“;”。

屏幕上会出现密码输入提示,由于这里是用的是没有密码的root用户,直接按“回车”即可。 (6) 再次以root用户身份登录mysql数据库,在提示符后输入下面的语句:

(mysql>)grant usage on *.* to “acid”@”loacalhost” identified by “acidtest”;

(mysql>)grant usage on *.* to “snort”@”loacalhost” identified by

“snorttest”;

上面两个语句表示在本地数据库中建立了acid(密码为acidtest)和snort(密码为snorttet)两个用户,以备后面使用。

(7) 在mysql提示符后面输入下面的语句:

(mysql>)grant select,insert,update,delete,create,alter on snort.* to “adid”@”localhost;

(mysql>)grant select,insert on snort.* to “snort”@”localhost;

(mysql>)grant select,insert,update,delete,create,alter on snort_archive.* to “adid”@”localhost;

这是为新建的用户在snort和snort_archive数据库中分配权限。 5. 安装adodb

将adodb360.zip解压缩至C:\\php\\adodb目录下,即完成了adodb的安装。 6. 安装配置数据控制台acid

(1) 解压缩acid-0.9.6b23.tat.gz至C:\\apache\\apache2\\htdocs\\acid目录下。 (2) 修改C:\\apahce\\apache2\\htdocs下的acid_conf.php文件:

第 13 页 共 29 页

DBlib_path = \"C:\\php\\adodb\";

$DBtype=”mysql”;

$alert_dbname = \"snort\"; $alert_host = \"localhost\"; $alert_port = \"3306\"; $alert_user = \"acid\"; $alert_password = \"acidtest\";

/* Archive DB connection parameters */ $archive_dbname = \"snort_archive\"; $archive_host = \"localhost\"; $archive_port = \"3306\"; $archive_user = \"acid\"; $archive_password = \"acidtest\";

$ChartLib_path=”C:\\php\\jpgraph\\src”;

注意:修改时要将文件中原来的对应内容注释掉,或者直接覆盖。

(3) 查看http://127.0.0.1:50080/acid/acid_db_setup.php网页,如下图所示,单击create

ACID AG 建立数据库。

第 14 页 共 29 页

7. 安装jpgraph库

(1) 解压缩jpgraph-1.12.2.tar.gz至C:\\php\\jpgraph

(2) 修改C:\\php\\jpgrah\\src下jpgraph.php文件,去掉下面语句的注释。

DEFINE(”CACHE_DIR”,”/tmp/jpgraph_cache/”);

8. 安装winpcap

安装默认选项和默认路径安装winpcap。 9. 配置并启动snort

(1) 打开C:\\snort\\etc\\snort.conf文件,将文件中的下列语句: include classification.config include reference.config 修改为绝对路径:

include C:\\snort\\etc\\classfication.config include C:\\snort\\etc\\reference.config (2) 在该文件的最后加入下面语句:

Output database: alert,mysql,host=localhost user=snort password=snorttest dbname=snort encoding=hex detail=full

(3) 进入命令行方式,输入下面的命令:

C:\\snort\\bin>snort –c “C:\\snort\\etc\\snort.conf” –l “C:\\snort\\log” –d –e –X 上面的命令将启动snort,如果snort正常运行,系统最后将显示如下图所示

第 15 页 共 29 页

(4) 打开http://127.0.0.1:50080/acid/acid_main.php网页,进入acid分析控制台主界面。

如上述配置均正确,将出现如下图所示的页面。

(二)Windows下snort的使用

1. 完善配置文件

(1) 打开C:\\snort\\etc\\snort.conf (2) 配置snort的内、外网检测范围。

第 16 页 共 29 页

将snort.conf文件中var Home_NET any语句中的any改为自己所在的子网地址,即将snort监测的内网设置为本机所在局域网。如本地IP为192.168.1.10,则将any改为192.168.1.0/24。 并将var EXTERNAL_NET any语句中的any改为!192.168.1.1/24,即将snort监测的外网改为本机所在局域网以外的网络 (3) 设置监测包含规则。

找到snort.conf文件中描述规则的部分,前面加“#”表示该规则没有启用,将local.rules之前的“#”去掉,其余规则保持不变。

2. 3.

使用控制台查看结果 配置snort规则

(1) 打开C:\\snort\\rules\\local.rules文件。

(2) 在规则中添加一条语句,实现对内网的UDP协议相关流量进行检测,并报警:udp

ids/dns-version-query。

语句如下:

Alert tcp any any->$Home_NET any(msg:”udp ids/dns-version-query”;content:”version”;) (3) 重启snort和acid检测控制台,使规则生效。

七、思考题

八、实验报告

学生实验报告主要包括实验预习、实验记录和实验报告三部分,基本内容详见附件1。

九、其它说明

第 17 页 共 29 页

实验四:木马攻击与防范

实验学时:2 实验类型:综合 实验要求:选修 一、实验目的

通过对木马的练习,理解木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验内容

1、 木马的置入或安装 2、 木马的远程控制与操纵 3、 木马的删除与卸载

三、实验原理、方法和手段

1. “冰河”

“冰河”是国内一款非常有名的木马,功能非常强大。“冰河”一般由两个文件组成:G_Client和G_Server,其中G_Server是木马的服务器端,就是用来植入目标主机的程序,G_Client是木马的客户端,就是木马的控制端。 该软件主要用于远程监控,具体功能包括:

(1)自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用);

(2)记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现过的口令信息;

(3)获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据;

(4)限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制;

(5)远程文件操作:包括创建、上传、下载、复制、删除文件或目录、文件压缩、快速浏览文本文件、远程打开文件(提供了四中不同的打开方式——正常方式、最大化、最小化和隐藏方式)等多项文件操作功能;

(6)注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操

第 18 页 共 29 页

作功能;

(7)发送信息:以四种常用图标向被控端发送简短信息; (8)点对点通讯:以聊天室形式同被控端进行在线交谈。 2.“灰鸽子”

一、灰鸽子远程控制企业版

整个界面看起来非常时尚,整洁,布局合理,功能齐全,实用。功能是最重要的,下面让我小游鱼为大家逐个介绍这些的功能,先让我介绍一些枯燥的东西,然后再为大家奉上灰鸽子黑防专版,请大家亲自体验灰鸽子远程控制之旅。

第一:超强的文件传输管理。

有时候想从远程主机拿一点东西,速度不快,又常断线,真的很头晕,怎么办呢?灰鸽子可以对远程计算机文件管理:模枋 Windows 资源管理器,可以对文件进行复制、粘贴、删除,重命名、远程运行等,可以上传下载文件或文件夹,操作简单易用。并且有断点续传功能。一点也不逊色于WINDOWS的资源管理器,简直就像在自己机器上操作一样方便。

第二:流畅的屏幕控制

控制当然离不开屏幕了,谁不想又快又准哇, 因为这个版本捕获屏幕使用到了驱动技术,只传送屏幕变化部分,所以它的传输效率非常高,它的屏幕传输已经非常完美,其它软件操作了几十

第 19 页 共 29 页

秒再反应的的事情在它身上已经得到了根本改善。带给用户全新的远程控制体验。在测试中我们发现在CPU占用率上远低于Radmin,遗憾的是这个技术不支持Win9x系统。

第三:清晰的视频语音对话

想通话?很容易!灰鸽子用最小的带宽达到最好的音效传输效果,再也不用竖起耳朵来辨听哪些沙哑的声音了,能更好的达到远程排除故障的目的。

第四: 贴心的注册表模拟

如果用户需要编辑注册表怎么办?内建的远程注册表操作就像操作本地注册表一样方便,极大的方便了用户。

第五:多种自动上线方式

专用上线、DNS解析域名、固定IP等,这是国外其它软件少有的功能,主要是对国内普遍的上网方式作了优化,使它能适应多种网络条件,达到更好的软件使用效果,

第六:专用的自动上线系统

如果你没有主页空间,又不想使用免费的域名,专用的自动上线系统正适合你的选择,这项服务是提供给注册用户的。

第七:模拟telnet(超级终端)登录

对于高手,你想要更底层的操作,更强大的功能,没关系,模拟Telnet功能让你能够一展拳脚,一试你高强的命令行操作。

第八:易于操作的命令广播功能

它提供一个企业级的控制面,解决多台主机操控的难题,实现了多台主机实现联动操作,如(关机、重启、打开网页,筛选符合条件的机)等,点一个按钮就可以让多台机器同时关机或其它操作,非常实用.

说的没用,对比才是最重要,让我们来和远程控制也很强的Radmin(镭)来作一个对比.

镭的简介: 出生地:美国 出生年月:1999 特长:远程控制

灰鸽子简介: 出生地:中国 出生年月:未知 特长:远程控制

第 20 页 共 29 页

以下是它们所具有的功能: 屏幕控制 文件传输 Telnet模拟 语音传送 注册表模拟 主动连接方式 自动上线方式选择 专用的自动上线系统 同时可以控制多台机器

从字面上看,灰鸽子功能比较多,而镭的功能比较单一 实测

条件:带宽1M 屏幕控制 文件传输 Telnet模拟 是否可以同时多窗口操作 条件:拨号 屏幕控制 文件传输 Telnet模拟 是否可以同时多窗口操作

二、灰鸽子VIP版 1、服务端安装过程可以由用户设置是否显示windows安装过程,可能被会部分杀毒软件误杀!(若有这种情况属为正常,用户可以在杀毒软件上设置过滤或暂时关闭杀毒软件,再下载使用!) 2、具有插件功能,用户可以按照自己的需要使用一些插件,使用上更灵活! 3、只有自动上线方式,没有主动连接方式!

也就是说,企业版和VIP版,最主要不同的地方就是,VIP版的服务端在安装的时候,可以选择在托盘显示或不显示图标,没有标准的windows安装过程!及VIP版不是使用驱动来捕获屏幕,屏幕控制的速度没有企业版的快!正因为这样,除了正常的远程管理外,便有部份人把灰鸽子作成黑客工具来使用了,于是,一些杀毒软件,便把灰鸽子列为了后门程序来查杀!

国内媒体对这款软件的反应:

电脑报,黑客X档案,新电脑等报刊杂志对灰鸽子的报道相信大家已经不少见了。因为灰鸽子是一款远程控制软件,长期以来,人们总是认为这是一款黑客软件。下面是瑞星公司对灰鸽子

第 21 页 共 29 页

灰鸽子 是 是 是 是 是 是 是 是 是 镭(Radmin) 是 是 是 否 否 是 否 否 否 灰鸽子 相同 镭 灰鸽子支付续传,镭传输比较容易中断,没有续传功能 相同 相同 灰鸽子 镭 镭比较好 灰鸽子支付续传,镭传输比较容易中断,没有续传功能 相同 相同 的评价:“其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。这就好比火药,用在不同的场合,给人类带来不同的影响。”

以上足以证明它是一款在远程控制领域中非常出色的软件,近来他们推出了一款企业版的灰鸽子,决定改变长期以来只能被用来做黑客软件的状况,把他们最好的技术应用在我们的生活应用中去,为我们排忧解难,确实是一件令人感到高兴的事.

附:企业版与VIP版比较 屏幕控制 上线方式 服务端安装 托盘图标 是否会被查杀 服务端升级 插件功能

企业版 使用驱动捕屏,速度更快 支持反弹连接和主动连接方式 具有标准的windows安装过程 服务端安装后在托盘显示图标 不被杀毒软件查杀 服务端不能自动升级 无 VIP版 稍慢于企业版 不支持主动连接方式 可以不显示安装过程 可以选择不显示托盘图标 会被部份杀毒软件当作后门查杀 服务端具有后台自动升级功能 有 四、实验组织运行要求

采用集中授课演示操作步骤,学生独立操作形式。

五、实验条件

1) 2)

连网的几台PC机(防火墙和杀毒软件关掉); 冰河8.4或灰鸽子软件

六、实验步骤

任务一:“冰河”木马的使用 1.“冰河”安装

直接把G_SERVER.EXE拷贝到目标机器,运行就安装了。 2.使用“冰河”对远程计算机进行控制

(具体使用方法见资料中的“冰河”Readme文档)见图:1

第 22 页 共 29 页

图1

这时就可以在控制的“肉鸡”里面,干任何事情了。 任务二:删除“冰河”木马

删除“冰河”木马主要有以下几种方法: (1)客户端的自动卸载功能

在“控制类命令”中的“系统控制”里面就有自动卸载功能,执行这个功能,远程主机上的木马就自动卸载了。见图2和图3:

第 23 页 共 29 页

图2

第 24 页 共 29 页

(2)手动卸载

查看注册表,在“开始”的“运行”里面输入regedit,打开Windows注册表编辑器。依次打开子键目录HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVer-

sion\\Run,在目录中发现了一个默认的键值C:\\WINNT\\System32\\kernel32.exe,这就是“冰河”木马在注册表中加入的键值,将它删除。然后再依次打开子键目录HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Runservices,再目录中也发现了一个默认的键值C:\\WINNT\\System32\\kernel32.exe,这也是“冰河”木马在注册表中加入的键值,将它删除。

然后进入C:\\WINNT\\System32目录,找到“冰河”木马的两个可执行文件Kernel32.exe和Sysexplr.exe文件,将它们删除。

修改文件关联也是木马常用的手段,“冰河”木马将txt文件的缺省打开方式由notepad.exe改为木马的启动程序,除此之外,html、exe、zip、com等也都是木马的目标。所以,在最后需要恢复注册表中的txt文件关联功能,只要将注册表的HKEY_CLASSES_

ROOT\xtfile\\shell\\open\\command下的默认值,由中木马后的C:\\Windows\\System\\Sysexplr.exe %1改为正常情况下的C:\\Windows\\notepad.exe %1即可。

再重新启动计算机,就把“冰河”木马彻底删除了。

第 25 页 共 29 页

(3)杀毒软件查杀

大部分杀毒软件都有查杀木马的功能,可以通过这个功能对主机进行全面

扫描去除木马。

七、思考题

八、实验报告

学生实验报告主要包括实验预习、实验记录和实验报告三部分,基本内容详见附件1。

九、其它说明

第 26 页 共 29 页

实验报告的基本内容及要求

每门课程的所有实验项目的报告必须以课程为单位装订成册,格式参见附件1。 实验报告应体现预习、实验记录和实验报告,要求这三个过程在一个实验报告中完成。

1.实验预习

在实验前每位同学都需要对本次实验进行认真的预习,并写好预习报告,在预习报告中要写

出实验目的、要求,需要用到的仪器设备、物品资料以及简要的实验步骤,形成一个操作提纲。对实验中的安全注意事项及可能出现的现象等做到心中有数,但这些不要求写在预习报告中。

设计性实验要求进入实验室前写出实验方案。

2.实验记录

学生开始实验时,应该将记录本放在近旁,将实验中所做的每一步操作、观察到的现象和所

测得的数据及相关条件如实地记录下来。

实验记录中应有指导教师的签名。

3.实验总结

主要内容包括对实验数据、实验中的特殊现象、实验操作的成败、实验的关键点等内容进行

整理、解释、分析总结,回答思考题,提出实验结论或提出自己的看法等。

第 27 页 共 29 页

贵州大学实验报告

学院: 专业: 班级:

姓名 实验时间 实验项目名称 实验 目的 实验 要求 实验 原理 实验 仪器 实验 步骤 学号 指导教师 实验组 成绩 第 28 页 共 29 页

实验 内容 实验 数据 实验 总结 指导教师意见

签名: 年 月 日 第 29 页 共 29 页

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- ovod.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务