《計算機網絡安全防護技術(第二版)》 課件 第1章-子任務1.2.5 局域網內部灰鴿子木馬實驗_第1頁
《計算機網絡安全防護技術(第二版)》 課件 第1章-子任務1.2.5 局域網內部灰鴿子木馬實驗_第2頁
《計算機網絡安全防護技術(第二版)》 課件 第1章-子任務1.2.5 局域網內部灰鴿子木馬實驗_第3頁
《計算機網絡安全防護技術(第二版)》 課件 第1章-子任務1.2.5 局域網內部灰鴿子木馬實驗_第4頁
《計算機網絡安全防護技術(第二版)》 課件 第1章-子任務1.2.5 局域網內部灰鴿子木馬實驗_第5頁
已閱讀5頁,還剩19頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第1章

初識計算機網絡安全子任務1.2.5局域網內部灰鴿子木馬實驗編著:

秦燊勞翠金

下面,通過灰鴿子木馬實驗來體驗木馬的危害及計算機網絡安全的重要性,同時,通過實驗進一步掌握虛擬機的基本操作方法和應用技巧。【實驗目的】1.掌握VMwareWorkstation虛擬機的使用。2.觀察灰鴿子木馬的危害,了解網絡安全的重要性。【實驗環境】使用Vmware開啟兩臺windowsserver2008、一臺windowsserver2003,通過網絡互連。軟件工具:灰鴿子木馬。子任務1.2.5局域網內部灰鴿子木馬實驗【實驗內容】

如圖1-2-25所示,在win2008-1上安裝架設IIS網站,生成灰鴿子木馬服務端,實現網頁掛馬。分別在win2008-1和win2003-1上訪問掛馬的服務器,觀察訪問的結果。圖1-2-25局域網內部灰鴿子木馬實驗拓撲【實驗步驟】一、啟動三臺虛擬機,為它們設置IP地址。1.通過VMwareworkstation啟動win2008-1和win2008-2。2.通過VMwareworkstation安裝windowsserver2003,命名為win2003-1。3.將win2008-1IP的地址設置為0,將win2008-2的IP的地址設置為0,將win2003-1IP的地址設置為0。二、關閉win2008-1和win2008-2自帶的防火墻,以便進一步測試。以win2008-1為例,介紹關閉自帶防火墻的方法:1.如圖1-2-26所示,打開控制面板,點擊“檢查防火墻狀態“。圖1-2-26控制面板圖1-2-27windows防火墻頁面2.如圖1-2-27所示,點擊“打開或關閉windows防火墻”。圖1-2-27windows防火墻頁面3.如圖1-2-28所示,選中兩處“關閉windows防火墻“選項,點擊”確定“按鈕。圖1-2-28關閉或開啟windows防火墻頁面三、將三臺虛擬機都連接到虛擬交換機VMnet1上,測試各PC間能互相ping通。以將win2008-1連接到虛擬交換機VMnet1上為例:1.如圖1-2-29所示,選擇“虛擬機”菜單、選擇“設置”項。圖1-2-29進入虛擬機設置菜單2.如圖1-2-30所示,選擇“硬件”選項卡中的“網絡適配器”,選擇“自定義(U):特定虛擬網絡”,選擇“VMnet1(僅主機模式)”。點擊“確定”按鈕。圖1-2-30虛擬機設置菜單3.用同樣方法,將win2008-2、win2003-1也都連接到虛擬交換機VMnet1上。4.測試各PC間能互相ping通。在win2008-1上,進入命令行狀態。分別輸入ping0和ping0,可以看到ping通的效果如下:C:\Users\Administrator>ping0正在Ping0具有32字節的數據:來自0的回復:字節=32時間=1msTTL=128來自0的回復:字節=32時間<1msTTL=128來自0的回復:字節=32時間<1msTTL=128來自0的回復:字節=32時間<1msTTL=1280的Ping統計信息:數據包:已發送=4,已接收=4,丟失=0(0%丟失),往返行程的估計時間(以毫秒為單位):最短=0ms,最長=1ms,平均=0msC:\Users\Administrator>ping0正在Ping0具有32字節的數據:來自0的回復:字節=32時間<1msTTL=128來自0的回復:字節=32時間<1msTTL=128來自0的回復:字節=32時間<1msTTL=128來自0的回復:字節=32時間<1msTTL=1280的Ping統計信息:數據包:已發送=4,已接收=4,丟失=0(0%丟失),往返行程的估計時間(以毫秒為單位):最短=0ms,最長=0ms,平均=0ms

四、在win2008-1上啟用IIS服務,搭建一個網站,使win2008-2和win2003-1能訪問這個網站。

1.如圖1-2-31所示,打開控制面板,點擊“打開或關閉Windows功能”。圖1-2-31控制面板

3.如圖1-2-33所示,勾選Web服務器(IIS),一直點擊“下一步“,出現”安裝“按鈕后,點擊“安裝”按鈕。安裝完成后,點擊“關閉”按鈕。圖1-2-33安裝IIS4.如圖1-2-34所示,點擊開始菜單-管理工具-Internet信息服務(IIS)管理器。圖1-2-345.如圖1-2-35所示,點擊“瀏覽”。圖1-2-35IIS管理器6.如圖1-2-36所示,在網站根目錄文件夾中,新建default.htm文件作為網站的首頁,文件內容是“歡迎光臨網絡安全測試網站”。7.分別在win2008-2和win2003-1中,打開瀏覽器,輸入網址0,可以正常訪問。圖1-2-36網站根目錄文件夾五、在win2008-2上運行灰鴿子木馬的客戶端(用于控制受害者),生成灰鴿子木馬的服務端(被控端)。1.在win2008-2上,雙擊灰鴿子木馬客戶端,打開控制臺。如圖1-2-37所示,點擊“配置服務程序”按鈕。圖1-2-37灰鴿子木馬客戶端控制臺2.如圖1-2-38所示,輸入攻擊者的IP地址,即win2008-2的IP地址:0,點擊“生成服務器”按鈕,即可在當前文件夾中,生成灰鴿子木馬的服務端(被控端)Server.exe。攻擊者若能想辦法誘導受害者下載運行Server.exe,就可以控制受害者了。方法之一就是通過網頁掛馬,誘導受害者訪問該網頁,受害者一旦訪問,受害者的瀏覽器就會自動下載木馬的服務端(被控端)Server.exe并運行。為使受害者能下載Server.exe,該文件需上傳到網站根目錄。圖1-2-38灰鴿子木馬服務器配置

六、在win2008-2上生成木馬網頁,上傳到win2008-1網站根目錄。

1.在win2008-2上運行小僧空盡過Sp2網馬生成器,如圖1-2-39所示,輸入灰鴿子木馬的服務端(被控端)Server.exe的下載地址0/Server.exe。點擊“生成網馬”,會生成一個網馬代碼文件xskj.htm.,內容是一段VBScript代碼,用戶瀏覽器瀏覽含有這段網馬代碼的網頁時,用戶的瀏覽器就會自動下載木馬Server.exe并運行。圖1-2-39小僧空盡過Sp2網馬生成器界面2.制作一個能吸引人的網頁default.htm,如圖1-2-40所示,把木馬網頁代碼文件xskj.htm的內容(除了第一行<html>和最后一行</html>)復制粘貼到default.htm網頁中。圖1-2-40木馬網頁代碼文件xskj.htm的內容3.如圖1-2-41所示,保存后上傳到win2008-1網站的根目錄,覆蓋掉網站原來的首頁。同時,灰鴿子木馬的服務端(被控端)Server.exe也要上傳到win2008-1網站的根目錄中。圖1-2-41網站IIS管理器和網站的根目錄七、受害者瀏覽有木馬的網頁,攻擊者控制受害者電腦。1.如圖1-2-42所示,受害者

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論