第3章实验报告之识别与清除计算机木马.docVIP

第3章实验报告之识别与清除计算机木马.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章实验报告之识别与清除计算机木马

BENET2.0 网络实战 –第3章 实验时间 2010年 xx 月 xx 日 xx 时~ xx 时 实验人 xxx 实验名称 实验之2 :识别与清除计算机木马 所属模块及课程 网络实战 第3章 实验目的 通过本实验,熟悉识别与清除计算机木马的方法与步骤 实验 拓扑 实验 环境 与 思路 实验环境: 需要二台虚拟机, Win2003-1 操作系统为win2003,网卡设在VMNet2,IP:192.168.0.10,工作组模式, 充当目标主机 Winxp-1 操作系统为winxp,网卡设在VMNet2,IP:192.168.0.14,工作组模式, 充当黑客机 完成时间 35分钟 完成标准 通过远程将冰河木马送到其它电脑上,并实现远程控制目标主机 能够手工或通过软件清除冰河木马 实验思路 在win2003-1上运行冰河服务器端程序,即执行木马病毒 在winxp-1上通过冰河客户端程序连接到win2003-1,进行远程控制 在win2003-1上清除冰河 在win2003-1打补丁,亡羊补牢 实验步骤 1.运行冰河服务器端g_server.exe 执行 g_server.exe 2.在winxp-1上运行客户端g_client.exe。双击g_client.exe 在左侧空白处点右键,选择添加,主机名任取,如win03,主机地址输入目的地址192.168.0.10。也可“文件”-“自动搜索”,输入网段地址和起止地址搜索目的主机。 3. 上传文件到目的主机和复制目的主机的文件到本地 右键单击目的主机win03的C盘盘符,在弹出的菜单中选择“文件上传自”,选择本地的一个文本文件上传。在目的主机的C盘选择一个文本文件单击右键,选择“文件下载至”到本地主机 4.通过查看屏幕远程监控目标主机 点击“查看屏幕”,设置图像格式为JPEG,图像品质中等,点确定。此时可以通过屏幕远程监控到目标主机正在进行什么操作 5.玩玩对方。点击“命令控制台”-“控制类命令”-“鼠标控制”-“鼠标锁定”,锁定目标主机的鼠标。去目标主机检查鼠标状况。 6.点击“命令控制台”-“控制类命令”-“发送信息”给目标主机发送消息 7.点击“网络类命令”-“创建共享”,在路径中输入“c:\”,共享名为“share”,点击“创建共享”。去目标主机检查C盘共享状况。 8.点击“设置类命令”-“服务器端配置”-“修改服务器设置”-“基本设置“中修改监听端口号为8000,到目标主机上运行netstat –an检查监听的端口是否由7626改为8000。在“自我保护”中将“关联类型”设为TXTFILE,即打开文本文件即触发冰河。 9.在win2003-1上清除冰河 先在任务管理器中停止进程kernel32 10.在注册表中搜索关于kernel32的项目,删除对应目录下的病毒文件 11.删除启动项中的有关kernel32的项目。 12.此时看起来冰河像是被清除了,但如果双击任一.txt文件,因为冰河与文本文件相关联了,所以又激活另一进程sysexplr.exe。冰河服务器端又会运行。同上方法清除主机关于sysexplr.exe的文件。 13.在运行中输入“regedit”进入注册表,按ctrl+F搜索“kernel32.exe”,发现病毒的位置在c:\windows\system32。删除注册表中这条记录,再打开winrar压缩软件,在地址栏中输入c:\windows\system32,找到“kernel32.exe”,按住shift键,单击右键删除该病毒文件。同理找到sysexplr.exe.exe在c:\windows\system32\下,删除注册表记录和该病毒文件。 14.打补丁,亡羊补牢 清除kernel32和sysexplr.exe后,注意我们上传的服务端g_server.exe被没有被找到(而且此程序可以改名改图标来增加隐蔽性),也就是说木马的根源没有被清除,黑客可以在合适的时间再次运行它。所以打上系统补丁,开启防火墙,防止黑客的再次入侵是我们要做的事情。 介绍一种方法(选做): 下载超级巡警V4.0打开该软件后, 点击“工具”-“补丁检查”。超级巡警将自动检查当前操作系统和应用软件,发现系统和应用软件的漏洞会提示下载补丁。选择要下载的补丁后,点击“下载安装补丁”,超级巡警将自动上网下载补丁并安装。 点击“工具”-“系统修复”点“全选”再点“修复”,修复被冰河修改的注册表及文件的关联关系。 当然也可以选择使用360安全卫士来进行漏洞修复 实验结果分析 实验中遇到的问题及解决方法 组长签字: 14

文档评论(0)

skvdnd51 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档