“摆渡”木马原理与
防范策略
商晓燕1
1.解放军理工大学通信工程学院研究生1
队江苏南京;210007 Principles of "Ferry Trojan"and Prevention Strategies
SHANG XiaoYan1
1.Postgraduate Team 1 ICE, PLAUST,
Nanjing 210007
摘要: “摆渡”木马是一种利用可移动设备从与互联网物理隔离的内部网络中窃取文件资料的信息攻击的工具。论文从“摆渡”木马的原理入手,分析了“摆渡”木马的工作流程、启动方式和运行方式,讨论了木马的隐蔽性与危害性,并提出了多种相应的防范策略,
关键字: 信息安全,“摆渡木马”, U盘病毒
1引言
随着信息技术的迅速发展和互联网的
日益普及,给人们的生活带来了巨大的方便,在享受这些便利的同时,也面临着来至网络的各种安全威胁,如网络攻击、病毒、木马等。在全球互联网的形势下,信息安全至关重要,一个国家信息系统的失控和崩溃将导致整个国家的经济瘫痪,进而会影响到国家安全[1]。为此,政府机关、军队、银行、科研机构等重要部门和涉密单位出于信息
安全的考虑,一般将单位自建的内部网络与互联网之间实施严格的物理隔离,而U盘一度成为内、外网离线交换文件数据的首选工具,而“摆渡”木马因此应运而生,是一种专门针对移动存储设备,从与互联网物理隔离的内部网络中窃取文件资料的信息攻击
手段。论文将主要介绍“摆渡”木马的工作原理及其防范策略。
2“摆渡”木马原理
“摆渡”木马是一种间谍人员定制的特殊木马,隐蔽性、针对性很强,一般只感染特定的计算机,普通杀毒软件和木马查杀工具难以及时发现,对国家重要部门和涉密单位的信息安全威胁巨大。
2.1木马工作流程
“摆渡”木马其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后,它会尽量隐蔽自己的踪迹,不会出现普通U盘病毒感染后的症状,如更改盘符图标,破坏系统数据等,它唯一的动作就是利用关键字匹配等手段扫描系统中的文件数据,并将敏感文件悄悄写回U盘中,一旦这个U盘再插入到连接互联网的计算机上,就会将这些敏感文件自动发送到互联网上指定的计算机中或者邮箱中,而且以后在被感染的计算机上使用的U盘都会感染“摆渡”木马。图2-1描述了木马的工作流程:
图2-1 “摆渡”木马工作流程
在现实生活中,被河流隔断的两岸往往利用渡船进行摆渡实现相互交通,而“摆渡”木马就像内部网络和互联网的一条渡船,尽管没有连接互联网,但是秘密文件还是不断的通过中了木马的U盘向外传播。如果木马利用内部网络感染所有局域网主机,后果将更加严重。
2.2木马启动与运行方式
2.2.1木马启动方式
“摆渡”木马在本质上还是一种U盘病毒,其自启动方式还主要依赖于windows 系统的的自动运行功能,当已感染木马的U 盘被插入内部网络的计算机时时,由于自动播放功能的存在,木马文件自动运行,即实施了对被插入机器的感染并实施文件窃取。这种特性是通过U盘根目录下的Autorun.inf文件实现的,其中最隐蔽的Autorun.inf文件如下所示:
[autorun]
Open=“U盘根目录下的木马文件的名称”
Shell\open=打开(&O)
Shell\open\Command=“U盘根目录下的木马文件的名称”
Shell\open\Default=l
Shell\aUtoplay\Default=2
Shell\autoplay=自动播放(&P)
Shell\autoplay\Command=“U盘根目录下的木马文件的名称”
Shell\explore=资源管理器(&X)
Shell\explore\Command=“U盘根目录下的木马文件的名称”
之所以说这个Autorun.inf文件很隐蔽,是因为该U盘被插入计算机上后时,不仅双击会运行木马程序,即使通过右键点击打开也会运行木马程序,而且用右键点击自动播放或者资源管理器同样会运行木马程序,此时使用U盘最好通过“我的电脑”地址栏下拉菜单打开。目前“摆渡”木马主要用的就是这种自启动方式。2.2.1木马运行方式
“摆渡”木马程序启动后,往往利用各种进程隐藏技术达到伪装的目的,搜索文件时通过降低进程的优先级让用户感觉不到木马程序执行对内存的影响;在连接互联网向外发送文件时,通过进程注入,利用IE 浏览器或一些系统关键进程向外发送,达到绕过防火墙的目的,隐蔽性非常好[2]。
3“摆渡”木马防范策略
基本了解了“摆渡”木马的工作原理后,本节将给出几种防范策略。
3.1关闭自动播放功能
只要U盘中的木马程序没有自启动就不会执行,通过关闭系统自动播放功能可以达到这个目的,下面给出3中不同的方法。
(1)shift关闭法:只需在插入移动硬盘时持续按住shift键,直到系统提示“设备可以使用”,然后打开U盘就能避免自动播放的执行,该方法简单、有效,适合临时的防范。
(2)组策略关闭法:XP professional系统下,在“开始-运行”中输入gpedit.msc打开组策略,依次展开“计算机配置-管理模块-系统”,找到“关闭自动播放”,单击右键点属性,选择“已启用”和“所有驱动器”,点确定即可,如图3-1所示。在VISTA系统下,稍有不同,打开控制面板-自动播放CD 或其他媒体,在“自动播放”窗口中不选中“为所有媒体和设备使用自动播放”的复选框。在XP Home Edit下,由于没有组策略管理,该方法无效。
(3)修改注册表关闭法:在“开始”菜单的“运行”中输入Regedit,打开注册表编辑器,展开
HKEY_CURRENT_USER\Software\Microso ft\Windows\CurrentV ersion\Policies\Explorer 与
HKEY_LOCAL_MACHINE\Software\Micro soft\Windows\CurrentV ersion\Policies\Explor er,找到“NoDriveTypeAutoRun”和“ClassicShell”。这两个键决定了是否执行U盘的AutoRun功能,依次分别赋值255、01即可。
图3-1 组策略关闭自动播放
3.2修改权限策略
在“开始”菜单的“运行”中输入Regedit,打开注册表编辑器展开
HKEY_CURRENT_USER\Software\Microso ft\Windows\CurrentV ersion\Explorer\Mount-P oints2,右键点MountPoints2选择权限,依次点击“安全中的用户和组”,在下面的权限中都改成拒绝,刷新一遍,此后即使U盘有木马也不会激活,双击U盘会正常进入U 盘。
3.3autorun.inf免疫策略
在根目录下建立一个文件夹,名字就叫autorun.inf,并设定为只读属性,由于Windows规定在同一目录中,同名的文件和文件夹不能共存,这样就无法创建autorun.inf文件了,即使你双击盘符,也不会运行病毒。
3.4物理免疫策略
物理隔绝是最彻底防范策略,上网的计算机和办公的计算机严格分开。如果可能用可擦写刻录机下载数据,不要用移动存储设备;如果一定要用,购买专门用于拷贝上网数据的专用U盘,必须带写保护,该U盘插到个人电脑上时候,写保护一定要处于不可写的状态,只有这样才能保证数据只有从上网机器——>个人机器的单向流通,能够在一定程度上预防泄密的发生。同时,还要建立内部网络监控机制,严禁非注册U盘在网络中使用。
4总结与建议
论文阐述了“摆渡”木马的原理,分析了木马的工作流程、启动和运行方式,并提出了相应的预防策略。这种木马隐蔽性强,普通杀毒软件和木马查杀工具难以及时发现,对国家重要部门和涉密单位的信息安全威胁巨大,各单位应该建立强大的安全防范措施,建立内部网络监控机制,减少U盘使用,预防“摆渡”木马等安全威胁,最大限度的防止泄密事件的发生。
参考文献:
[1]张世永. 网络安全原理与应用[M].北京:科学出版社,2003.
[2]孙淑华,马恒太,张楠,卿斯汉. 内核级木马隐藏技术研究与实践[J]微电子学与计算机, 2004,(03) .
山东华宇工学院 《网络攻击与防御》 课程教学大纲 适用专业:计算机网络工程 编制单位:网络教研室 编制日期:2017年7月20日 电子信息工程学院制
《网络攻击与防御》课程教学大纲 一、教学目标 《网络攻击与防御》通过本课程的教学,使学生能熟练掌握信息安全的基本概念、框架和技术,使学生掌握常见的信息安全技术、加密技术、防火墙技术、入侵检测与预警技术、防病毒技术、拒绝服务攻击、欺骗攻击、常见的系统漏洞等安全方面的内容。通过学习,学生能够主动构建信息安全框架,并从内容安全和管理安全的角度掌握信息安全的方法和技术。通过该课程的学习,学生可以了解到信息安全的发展现状和网络安全的各种相关技术,通过实验还可以学会有关网络安全方面的分析与设计。 二、本课程与专业人才培养目标的关系——网络工程专业 三、学时安排
课程内容与学时分配表 四、课程教学内容与基本要求 第一章信息安全概述 教学目的与要求:通过本章的学习,了解信息的概念,性质与功能会计的产生、信息技术与信息安全的关系、息安全主要事件及形势的严峻性、信息安全的含义。 主要知识点: 1.信息与信息技术概述 2.网络体系结构与协议基础 3.信息安全的重要性与严峻性 4.信息安全的目标 教学重点与难点:信息与信息技术概述、信息安全的目标 第二章攻击信息安全的行为分析 教学目的与要求:通过本章的学习,了解信息安全问题的起源及常见威胁、了解影响信息安全的人员分析、理解网络攻击的手段与步骤、熟悉常见的网络攻击技术、熟悉网络
防御与信息安全保障的相关知识。 主要知识点: 1.信息安全问题的起源和常见威胁 2.影响信息安全的人员分析 3.网络攻击的手段与步骤 4.网络攻击技术 5.网络防御与信息安全保障 教学重点与难点:网络攻击的手段与步骤、网络攻击技术 第三章信息安全体系结构 教学目的与要求:熟悉开放系统互连安全体系结构,了解安全体系框架三维图、了解信息安全技术的相关知识、了解信息安全的等级划分及认证方法。 主要知识点: 1.开放系统互连安全体系结构 2.信息安全体系框架 3.信息安全技术 4.信息安全的产品类型 5.信息系统安全等级保护与分级认证 教学重点与难点:信息安全体系框架、信息系统安全等级保护与分级认证 第四章物理安全技术 教学目的与要求:了解物理安全的定义,掌握计算机房场地环境的安全要求,掌握电源安全技术的实现方法,掌握电磁防护的常用方法,理解通信线路安全的概念和保护方法。 主要知识点: 1.物理安全概述 2.物理安全等级要求 3.设备安全技术要求 4.环境安全技术要求 5.系统物理安全技术要求 教学重点与难点:物理安全等级要求 第五章灾难备份与恢复技术 教学目的与要求:掌握灾难恢复的关键技术,熟悉灾难恢复的规划与实施,了解灾难备
实验指导5 木马攻击与防范实验 1.实验目的 理解和掌握木马传播和运行的机制,掌握检查和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 2.预备知识 2.1木马及木马技术的介绍 (1)木马概念介绍 很多人把木马看得很神秘,其实,木马就是在用户不知道的情况下被植入用户计算机,用来获取用户计算机上敏感信息(如用户口令,个人隐私等)或使攻击者可以远程控制用户主机的一个客户服务程序。这种客户/服务模式的原理是一台主机提供服务(服务器),另一台主机使用服务(客户机)。作为服务器的主机一般会打开一个默认的端口并进行监听(Listen),如果有客户机向服务器的这一端口提出连接请求(Connect Request),服务器上的相应守护进程就会自动运行,来应答客户机的请求。通常来说,被控制端相当于一台服务器,控制端则相当于一台客户机,被控制端为控制端提供预定的服务。 (2)木马的反弹端口技术 由于防火墙对于进入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口;为了隐蔽起见,控制端的被动端口一般开在80,这样,即使用户使用端口扫描软件检查自己的端口,发现的也是类似TCP UserIP:1026ControllerIP:80 ESTABLISHED的情况,稍微疏忽一点,你就会以为是自己在浏览网页。 (3)线程插入技术 木马程序的攻击性有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等。这样木马的攻击性和隐藏性就大大增强了。 2.2木马攻击原理 特洛伊木马是一个程序,它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。
单片机原理实验报告 专业:计算机科学与技术 学号: :
实验1 计数显示器 【实验目的】 熟悉Proteus仿真软件,掌握单片机原理图的绘图方法 【实验容】 (1)熟悉Proteus仿真软件,了解软件的结构组成与功能 (2)学习ISIS模块的使用方法,学会设置图纸、选元件、画导线、修改属性等基本操作 (3)学会可执行文件加载及程序仿真运行方法 (4)理解Proteus在单片机开发中的作用,完成单片机电路原理图的绘制【实验步骤】 (1)观察Proteus软件的菜单、工具栏、对话框等基本结构 (2)在Proteus中绘制电路原理图,按照表A.1将元件添加到编辑环境中(3)在Proteus中加载程序,观察仿真结果,检测电路图绘制的正确性 表A.1
Switches&Relays BUT BUTTON 【实验原理图】 【实验源程序】 #include
for(;time<0;time--) for(k=200;k>0;k--) for(j=500;j<0;j--); } void init() { P0=buf[x1]; delay(10); P2=buf[x2]; delay(10); } void main() { init(); while(1) { x1=count/10; x2=count%10; P0=buf[x1]; delay(10);
计算机组成原理与汇编 实验报告 Company Document number:WUUT-WUUY-WBBGB-BWYTT-1982GT
计算机组成原理与汇编课程设计 实验报告 目录 一、课程设计目标 (3) 二、课程设计基本要求 (3) 三、课程设计的内容 (3) 四、课程设计的要求 (5) 五、实验详细设计 (5) 1.统计文件中各字母出现的频率 (5) 2.用递归计算50以内Fibonacci 数, 以十进制数输出 (9) 3.虚拟平台模拟机实验 (11) 六、使用说明 (19) 七、总结与心得体会 (19) 八、参考文献 (20) 九、附录 (20) 1.字符统计.asm (20) 2.斐波那契数(小于50).asm (29) 一、课程设计目标 通过课程设计使学生综合运用所学过的计算机原理与汇编知识,增强解决实际问题的能力,加深对所学知识的理解与掌握,提高软硬件开发水平,为今后打下基础。 课程设计的目的和要求: 1、使学生巩固和加强《计算机原理与汇编语言》课程的基本理论知识。
2、使学生掌握汇编语言程序设计的方法及编程技巧,正确编写程序。 3、使学生养成良好的编程习惯并掌握调试程序的基本方法。 4、使学生养成规范书写报告文档的能力,撰写课程设计总结报告。 5、通过查阅手册和文献资料,培养学生独立分析问题和解决问题的能力。 二、课程设计的基本要求 1、认真查阅资料,独立完成设计任务,每道题都必须上机通过。 2、编写预习报告,写好代码,上机调试。 3、独立思考,培养综合分析问题解决问题和调试程序的能力。 4、按时完成课程设计,写出课程设计报告。 三、课程设计的内容 1、给定一个英文ASCII码文件,统计文件中英文字母的频率,以十进制形式输出。 2、用递归计算50以内Fibonacci 数, 以十进制数输出. 3、虚拟平台的模型机实验,具体要求如下: 1)选择实验设备,将所需要的组件从组件列表中拖到实验设计流程栏中 2)搭建实验流程:根据原理图1和电路图(见附件),将已选择的组件进行连线。 3)输入机器指令:选择菜单中的“工具”,再选择“模型机调试”,在指令输入窗 口中输入如下指令: 00000000 00010000 00001001 00100000 00001011 00110000 00001011 01000000 00000000 00000001 本实验设计机器指令程序如下:
Computer Science and Application 计算机科学与应用, 2015, 5(12), 429-435 Published Online December 2015 in Hans. https://www.wendangku.net/doc/1a16585420.html,/journal/csa https://www.wendangku.net/doc/1a16585420.html,/10.12677/csa.2015.512054 Study of Trojans Detection and Prevention Technology Shaohua Wu, Yong Hu College of Electronics and Information Engineering, Sichuan University, Chengdu Sichuan Received: Dec. 5th, 2015; accepted: Dec. 25th, 2015; published: Dec. 28th, 2015 Copyright ? 2015 by authors and Hans Publishers Inc. This work is licensed under the Creative Commons Attribution International License (CC BY). https://www.wendangku.net/doc/1a16585420.html,/licenses/by/4.0/ Abstract Based on reverse analysis of many current popular Windows’ Trojans behavior, the new technolo-gies used by Trojans were summarized, including program hidden, process hidden, communica-tion pattern and means to avoid killing. Combined with the current mainstream security software to detect the Trojan, some new technologies and opinions against the Trojan threat were present. Keywords Trojan, Masquerading Technology, Process Hidden, Communication Protocol, Avoid Killing, Trojan Detection 木马检测与防护技术的发展 吴少华,胡勇 四川大学电子信息学院,四川成都 收稿日期:2015年12月5日;录用日期:2015年12月25日;发布日期:2015年12月28日 摘要 通过对大量当前流行的windows木马程序进行逆向,分析木马在伪装技术、程序隐藏方式、进程隐藏方
17 攻击性分析和防范措施 国家计算机网络应急技术处理协调中心(CNCERT/CC) 崔 翔 陈明奇 窃密型木马 近两年,网络犯罪趋向于能够给攻击者带来直接或间接的经济利益,不同于此前以追求纯技术为目的。随着黑客技术和黑客工具的普及,网络犯罪的技术门槛降低,许多不法分子利用这些技术进行非法牟利。其中,窃密型木马(Trojan-PSW)是表现尤为突出且对用户影响很大的一类安全威胁。 窃密型木马通过各种各样的方式植入用户电脑,从中搜索自己需要的资料或者直接截取用户输入的信息,记录后通过某种方式发送给攻击者,攻击者利用盗取的资料非法牟利。 窃密型木马使个人用户面临隐私信息泄漏和经济损失的危险,也给银行、证券、金融、电子商务等带来安全隐患,所以有必要重视这类木马的原理和防范措施。 如何植入用户主机 相对于蠕虫来说,木马缺乏主动传播性,木马的传播行为一般都有人参与,而且经常利用“社会工程学”的技巧,窃密型木马也不例外,其主要传播方式和途径如下: 1. 利用系统漏洞直接传播 用户电脑本身存在漏洞,如操作系统漏洞或者是IE浏览器漏洞等,都可以被不法分子利用,直接将木马程序复制或者下载到用户电脑并运行。 2. 利用蠕虫或僵尸网络传播 自2001年红色代码蠕虫出现以后,很多蠕虫感染用户主机后,会从某些服务器下载木马,对用户主机实施进一步控制。同样,感染僵尸程序的主机下载木马运行也很常见。 3. 利用即时聊天工具诱惑传播 木马通过发送一段具有诱惑性内容的消息,附带一个链接,诱使用户点击访问。一旦访问,就会自动将木马程序下载到用户机器并运行。 4. 利用网站、论坛欺骗传播 木马程序所有者通常会在一些音乐网站或者知名论坛发布一些虚假消息,欺骗用户说可以获取某种利益,引诱用户使用一些小工具或者访问恶意网站地址,这其中就安放了木马程序,等待用户下载运行。 5. 利用电子邮件传播 木马所有者发送附带木马程序的电子邮件,邮件主题通常比较吸引人,诱使用户浏览附件,从而感染木马。 主要窃取哪些信息 经统计,当前的窃密型木马窃取的重点信息包括以下7类信息: 1. 银行帐号类 工商银行、交通银行、花旗银行、汇丰银行等国内外知名银行和Visa、MasterCard等银行卡和信用卡卡号和密码。 2. 交易帐号类 盗取证券或股票交易系统的交易帐号和密码。 3. 网游帐号类 随着网络游戏近几年的飞速发展,游戏玩家越来越多,游戏所制造的网上财富也日益增加,卖出玩家人物角色,或出售玩家高级装备,从而利的交易市场也出现。因此,玩家的游戏帐号和密码也成为了重要目标。 4. 网络帐号类 通常指一些论坛或者电子邮箱的登陆帐号和密码,窃取这些帐号后,能够获得其中的有价值资源,或者冒充被盗人进 热点追踪
《数字图像处理》实验内容及要求 实验内容 一、灰度图像的快速傅立叶变换 1、 实验任务 对一幅灰度图像实现快速傅立叶变换(DFT ),得到并显示出其频谱图,观察图像傅立叶变换的一些重要性质。 2、 实验条件 微机一台、vc++6.0集成开发环境。 3、实验原理 傅立叶变换是一种常见的图像正交变换,通过变换可以减少图像数据的相关性,获取图像的整体特点,有利于用较少的数据量表示原始图像。 二维离散傅立叶变换的定义如下: 11 2( )00 (,)(,)ux vy M N j M N x y F u v f x y e π---+=== ∑∑ 傅立叶反变换为: 112( )00 1 (,)(,)ux vy M N j M N u v f x y F u v e MN π--+=== ∑∑ 式中变量u 、v 称为傅立叶变换的空间频率。图像大小为M ×N 。随着计算机技术和数字电路的迅速发展,离散傅立叶变换已经成为数字信号处理和
图像处理的一种重要手段。但是,离散傅立叶变换需要的计算量太大,运算时间长。库里和图基提出的快速傅立叶变换大大减少了计算量和存储空间,因此本实验利用快速傅立叶变换来得到一幅灰度图像的频谱图。 快速傅立叶变换的基本思路是把序列分解成若干短序列,并与系数矩阵元素巧妙结合起来计算离散傅立叶变换。若按照奇偶序列将X(n)进行划分,设: ()(2) ()(21)g n x n h n x n =??=+? (n=0,1,2,…,12N -) 则一维傅立叶变换可以改写成下面的形式: 1 0()()N mn N n X m x n W -==∑ 11220 ()()N N mn mn N N n n g n W h n W --===+∑∑ 1122(2)(21) (2)(21)N N m n m n N N n n x n W x n W --+===++∑∑
《网络攻击与防御》复习题 一、判断题 1.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。(×) 2.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(×) 3. GIF和JPG格式的文件不会感染病毒。(×) 4.发现木马,首先要在计算机的后台关掉其程序的运行。(√) 5.公钥证书是不能在网络上公开的,否则其他人可能假冒身份或伪造数字签名。(×) 6.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(√) 7.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。(×) 8.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。(×) 二、单选题 1.黑客窃听属于(B)风险。 A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确 2.通过非直接技术攻击称作(B)攻击手法 A.会话劫持 B.社会工程学 C.特权提升 D.应用层攻击 3.拒绝服务攻击(A)。 A.用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击 B.全称是Distributed Denial of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 4.下列叙述中正确的是(D)。 A.计算机病毒只感染可执行文件 B.计算机病毒只感染文本文件 C.计算机病毒只能通过软件复制的方式进行传播 D.计算机病毒可以通过读写磁盘或网络等方式进行传播 5.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B)对要发送的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 6.数字证书采用公钥体制时,每个用户庙宇一把公钥,由本人公开,用其进行(A)。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 7.对企业网络最大的威胁是( D )。 A. 黑客攻击 B. 外国政府 C. 竞争对手 D. 内部员工的恶意攻击
特洛伊木马工作原理分析及清除方法 1 什么是特洛伊木马 特洛伊木马(Trojan Horse,以下简称木马)的名称取自希腊神话的特洛伊木马记。木马就是指那些内部包含为完成特殊任务而编制的代码的程序,这些特殊功能处于隐藏状态,执行时不为人发觉。特洛伊木马是一种基于远程控制的工具,类似于远端管理软件,其区别是木马具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为防止木马被发现,会采用多种手段隐藏木马;非授权性是指一旦控制端与服务端建立连接后,控制端将窃取服务端的密码及大部分操作权限,包括修改文件、修改注册表、重启或关闭服务端操作系统、断开服务端网络连接、控制服务端的鼠标及键盘、监视服务端桌面操作、查看服务端进程等。这些权限并不是服务端赋予的,而是通过木马程序窃取的。 2 木马的工作原理 完整的木马系统由硬件和软件二部分组成。硬件部分是建立木马连接所必须的硬件实体,包括控制端、服务端和数据传输的网络载体(Internet/Intranet);软件部分是实现远程控制所必须的软件程序,包括控制端程序和木马程序。利用木马窃取信息、恶意攻击的整个过程可以分为3个部分,下面详细介绍。 2.1 获取并传播木马 木马可以用C或C++语言编写。木马程序非常小,一般只有3~5KB,以便隐藏和传播。木马的传播方式主要有3种:(1)通过E-MAIL。(2)软件下载。(3)依托病毒传播。200 1年4月赛门铁克防病毒研究中心发现了植入木马程序的新蠕虫病毒(W32.BACTRANS.13 312@MM)。该病毒一旦被执行,木马程序就会修改注册表键值和win.ini文件。当计算机被重启时,该蠕虫会等候3 分钟,然后利用MAPI, 回复所有未读邮件,并将自己作为邮件的附件,使用不同的名称继续传播。 2.2 运行木马 服务端用户在运行木马或捆绑了木马的程序后,木马首先将自身拷贝到WINDOWS的系统文件夹中(C:\WINDOWS或C:\WINDOWS\SYSTEM目录下),然后在注册表、启动组和非启动组中设置好木马触发条件,这样木马的安装就完成了。以后,当木马被触发条件激活时,它就进入内存,并开启事先定义的木马端口,准备与控制端建立连接。 2.2 建立连接,进行控制 建立一个木马连接必须满足2个条件:(1)服务端已安装有木马程序。(2)控制端、服务端都要在线。初次连接时还需要知道服务端的IP地址。IP地址一般通过木马程序的信息反馈机制或扫描固定端口等方式得到。木马连接建立后,控制端端口和木马端口之间将会有一条通道,控制端程序利用该通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制。 3 用VB6.0编写的木马程序 下面用VB6.0编写的一个木马程序来说明木马程序的工作原理。 (1)用VB建立2个程序:客户端程序Client和服务器端程序Server。 (2)在Client工程中建立一个窗体,加载WinSock控件,称为Win_Client,协议选择TCP。
目录 一、木马概述 (3) 1.木马的定义及特征 (3) 1.1木马的定义 (3) 1.2木马的特征 (3) 2.木马的工作原理 (4) 3.木马的分类 (5) 4.木马的功能 (6) 5.木马的工作过程 (7) 二、木马的传播方式 (8) 三、木马的清除 (9) 四、如何避免木马攻击 (9) 五、结语 (9) 六、参考文献 (10)
前言 木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。 木马的危害,在于它能够远程控制你的电脑。当你成为“肉鸡”的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、*密码、甚至用你的QQ发一些乱七八糟的东西给你的好友,木马大量出现,在于它有着直接的商业利益。一旦你的网上银行密码被盗,哭都来不及了。正因为如此,现在木马越繁殖越多,大有“野火烧不尽”之势。木马与病毒相互配合、相得益彰,危害越来越大。 【关键词】:木马程序、攻击手段、防范技术、木马的危害
一、木马概述 1.木马的定义及特征 1.1木马的定义 在古罗马的战争中,古罗马人利用一只巨大的木马,麻痹敌人,赢得了战役的胜利,成为一段历史佳话。而在当今的网络世界里,也有这样一种被称做木马的程序,它为自己带上伪装的面具,悄悄地潜入用户的系统,进行着不可告人的行动。 有关木马的定义有很多种,作者认为,木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照TCP/IP协议,由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,因而得名木马程序。 木马程序一般由两部分组成的,分别是Server(服务)端程序和Client(客户)端程序。其中Server 端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。 首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。 因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。 1.2木马的特征 据不完全统计,目前世界上有上千种木马程序。虽然这些程序使用不同的程序设计语言进行编制,在不同的环境下运行,发挥着不同的作用,但是它们有着许多共同的特征。 (1)隐蔽性
《网络攻击与防御》课程教学大纲 一、课程说明 二、课程的地位及作用 《网络攻击与防御》课程是网络工程本科专业四年级第一学期开设的一门专业方向课程,共32学时。 随着计算机技术和网络通信技术的飞速发展,Internet的规模正在不断增长。Internet的迅猛发展不仅带动了信息产业和国民经济的快速增长,也为企业的发展带来了勃勃生机,但随着计算机网络的广泛应用,与 Internet 有关的安全事件也越来越多,安全问题日益突出,各种计算机犯罪层出不穷,越来越多的组织开始利用Internet 处理和传输敏感数据,Internet 上也到处传播和蔓延入侵方法与脚本程序,使得连入 Internet 的任何系统都处于将被攻击的风险之中。因此如何保障网络与信息资源的安全就一直是人们关注的焦点,如何对各种网络攻击手段进行检测和预防,是计算机安全中的重中之重。 面对严峻的网络安全形势,国家明确提出要大力加强信息安全专门人才的培养,以满足社会对信息安全专门人才日益增长的需求,目前大多数高等院校都陆续开设了信息安全方面的课程,了解和掌握网络攻防知识具有重要的现实意义。一方面,研究网络攻击,是因为网络安全防范不仅要从正面去进行防御,还要从反面入手,从攻击者的角度设计更坚固的安全保障系统。另一方面,攻击方法的不断演进,防范措施也必须与时俱进。随着网络安全新技术的出现,有助于加强传统安全技术的防御功能,提升网络安全的等级。 三、课程教学目标 本课程从原理与应用两个角度掌握网络攻击与防御技术,通过实践使学生进一步理解网络攻击与防御的基本理论、方法、技术和基本知识。通过本课程教学,学习者应达到下列教学目标: 1.了解和掌握现代各种网络攻击与防御技术和主要发展方向,掌握网络攻击与防御的基本思想、基本概念与分析方法;
《嵌入式系统原理与实验》实验指导 实验三调度器设计基础 一、实验目的和要求 1.熟练使用Keil C51 IDE集成开发环境,熟练使用Proteus软件。 2.掌握Keil与Proteus的联调技巧。 3.掌握串行通信在单片机系统中的使用。 4.掌握调度器设计的基础知识:函数指针。 二、实验设备 1.PC机一套 2.Keil C51开发系统一套 3.Proteus 仿真系统一套 三、实验内容 1.甲机通过串口控制乙机LED闪烁 (1)要求 a.甲单片机的K1按键可通过串口分别控制乙单片机的LED1闪烁,LED2闪烁,LED1和LED2同时 闪烁,关闭所有的LED。 b.两片8051的串口都工作在模式1,甲机对乙机完成以下4项控制。 i.甲机发送“A”,控制乙机LED1闪烁。 ii.甲机发送“B”,控制乙机LED2闪烁。 iii.甲机发送“C”,控制乙机LED1,LED2闪烁。 iv.甲机发送“C”,控制乙机LED1,LED2停止闪烁。 c.甲机负责发送和停止控制命令,乙机负责接收控制命令并完成控制LED的动作。两机的程序要 分别编写。 d.两个单片机都工作在串口模式1下,程序要先进行初始化,具体步骤如下: i.设置串口模式(SCON) ii.设置定时器1的工作模式(TMOD) iii.计算定时器1的初值 iv.启动定时器 v.如果串口工作在中断方式,还必须设置IE和ES,并编写中断服务程序。
(2)电路原理图 Figure 1 甲机通过串口控制乙机LED闪烁的原理图 (3)程序设计提示 a.模式1下波特率由定时器控制,波特率计算公式参考: b.可以不用使用中断方式,使用查询方式实现发送与接收,通过查询TI和RI标志位完成。 2.单片机与PC串口通讯及函数指针的使用 (1)要求: a.编写用单片机求取整数平方的函数。 b.单片机把计算结果向PC机发送字符串。 c.PC机接收计算结果并显示出来。 d.可以调用Keil C51 中的printf来实现字符串的发送。 e.单片机的数码港显示发送的次数,每9次清零。
黑客木马入侵个人电脑的方法 要想使自己的电脑安全,就好扎好自己的篱笆,看好自己的门,电脑也有自己的门,我们叫它端口。 你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。 如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出TCP/IP 协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。 当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。黑客不是神仙,他也是通过端口进入你的电脑的。 黑客是怎么样进入你的电脑的呢?当然也是基于TCP/IP协议通过某个端口进入 你的个人电脑的。 如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。 除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电 脑。 如果你不小心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。 举个例子,有一种典型的木马软件,叫做netspy.exe。如果你不小心运行了netsp y.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.e xe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的73 06端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。 特洛伊木马本身就是为了入侵个人电脑而做的,藏在电脑中和工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在电脑的屏幕上显示出任何痕迹。WINDOWS本身没有监视网络的软件,所以不借助软件,是不知道特洛伊木马的存在和黑客的入侵。 接下来,奇奇就让你利用软件如何发现自己电脑中的木马。 奇奇再以netspy.exe为例,现在知道netspy.exe打开了电脑的7306端口,要想知道自己的电脑是不是中netspy.exe,只要敲敲7306这扇“门”就可以了。 你先打开C:\WINDOWS\WINIPCFG.EXE程序,找到自己的IP地址(比如你的IP地址 是10.10.10.10),然后打开浏览器,在浏览器的地址栏中输入http://10.10.10. 10:7306/,如果浏览器告诉你连接不上,说明你的电脑的7306端口没有开放,如果浏览器能连接上,并且在浏览器中跳出一排英文字,说的netspy.exe的版本,那么你的电脑中了netspy.exe木马了。
第2章网络攻击与防范 练习题 1. 单项选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。 A.破环数据完整性B.非授权访问 C.信息泄漏D.拒绝服务攻击(3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。 A.嗅探程序B.木马程序 C.拒绝服务攻击D.缓冲区溢出攻击(4)字典攻击被用于( D )。 A.用户欺骗B.远程登录 C.网络嗅探D.破解密码 (5)ARP属于( A )协议。 A.网络层B.数据链路层 C.传输层D.以上都不是 (6)使用FTP协议进行文件下载时( A )。 A.包括用户名和口令在内,所有传输的数据都不会被自动加密 B.包括用户名和口令在内,所有传输的数据都会被自动加密 C.用户名和口令是加密传输的,而其它数据则以文明方式传输 D.用户名和口令是不加密传输的,其它数据则以加密传输的 (7)在下面4种病毒中,( C )可以远程控制网络中的计算机。 A.worm.Sasser.f B.Win32.CIH C.Trojan.qq3344 D.Macro.Melissa
2. 填空题 (1)在以太网中,所有的通信都是____广播____________的。 (2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。 (3)Sniffer的中文意思是_____嗅探器___________。 (4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃, (5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。中了木马就是指安装了木马的_______服务器端_________程序。 3. 综合应用题 木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。 【问题1】 ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。 (1)A.ICMP B.RARP C.ARP D.以上都是 【问题2】 在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC 地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议(4)必须在接收到ARP请求后才可以发送应答包。 备选答案: (2)A.单播B.多播C.广播D.任意播 (3)A.单播B.多播C.广播D.任意
物理与电子科学学院PCB 实验 —原理图库的设计 教 案 姓名:刘斌 班级:物电 1105 班 学号: 2011112030560 指导老师:曹老师
实验三原理图库的设计教案 (物理与电子科学学院1105班刘斌2011112030560) 一、实验目的: 1.熟悉原理图工作环境,图形工具中各种命令的使用。 2.熟悉原理图符号的编辑,原理图库的建立。 二、实验内容 在protel DXP中完成,完成下列原理图符号的制作。 1.AT89c51单片机原理图符号制作 2.74LS00芯片的原理图制作
二、AT89c51单片机原理图符号制作实验步骤 第一步:新建工程;“打开软件—文件—新建—PCBproject”,步骤如图 第二步:保存工程;快捷保存方式:可以直接点击菜单栏中的保存按钮即可进行保存操作,或者”File—Save Project”,接着选择保存路径即可,步骤如图: 第三步:新建原理图文件;“在Project命令栏中,PCB Project右击,选择Add New to Project ——Schematic”,步骤如图 第四步:新建原件库文件;“Project—Add New to Project—Schematic Library”,步骤如图
第五步:绘制元器件;可以直接在工具栏选择想要的图形,步骤如图: 第六步:绘制元器件引脚;步骤如图: 第七步:绘制元器件;结构如图: 第八步:在原理图中查看绘制好的元器件图形;形状如图: 第九步:对绘制好的元件原理图,进行适当的调整和修改,使其形状尽量的合理美观。
三、74LS00芯片的原理图制作实验步骤 第一、二、三、四步重复:二、A T89c51单片机原理图符号制作实验步骤 第五步:在这里74LS00芯片原理图通过“分部分”来完成绘制;步骤如图: 第五步:添加五个Part,分别为(PartA、B、C、D、E),然后在Part BCDE绘制如下图形;步骤如图: 第六步:在Part A中绘制如下图形;步骤如图:
网络安全 项目实战报告 2012年5月9日 目录 目录 论文摘要 (2) 一、网络现状分析 ............................................................ 错误!未定义书签。 二、木马病毒的危害........................................................... 错误!未定义书签。 三、冰河木马的具体功能………………………………………………………………………… 四、模拟实验过程 .............................................................. 错误!未定义书签。 4.1环境配置 (4) 4.2实验过程 (5) 4.3删除冰河木马程序文件.......................................... 错误!未定义书签。 五、冰河木马的防御 (17) 六、结论 (20)
论文摘要 “计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 随着当今社会的发展和科技的日益进步,网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出.具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁.因此,黑客软件显得更是火热。在众多黑客软件中“灰鸽子”无疑是其中的佼佼者. 冰河木马开发于1999年,在设计之初,开发者的本意是编写一个功能强大的远程控制软件。但一经推出,就依靠其强大的功能成为了黑客们发动入侵的工具,并结束了国外木马一统天下的局面,成为国产木马的标志和代名词,在2006年之前,冰河在国内一直是不可动摇的领军木马,在国内没用过冰河的人等于没用过木马,由此可见冰河木马在国内的影响力之巨大。 一、网络现状分析 近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征更为他们提供便利。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 从人为(黑客)角度来看,常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。 信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。 完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。
黑客攻击常用的五个手段及防御 互联网时代信息技术高速发展,给人们的日常生活、企业办公带来很大的便利,但在蓬勃发展的技术浪潮下,却有一些黑客做出危害信息安全,盗取他人或企业的数据的事。这里总结一些黑客常用的手段,希望大家提高防护意识。 1.布置木马程序 通过将木马程序传至邮件的附件或是可以下载文件的网站诱使计算机用户下载,用户一旦打开了附件或是执行了程序,它们就会像是特洛伊木马一样留在用户电脑中,并会在系统中隐藏一个可以在系统启动时悄悄执行的程序,而黑客就通过这个程序,逐步达到控制用户计算机获取计算机用户数据的目的。 防御提示:安装防毒软件,下载后对文件进行扫描查毒。最好不要随意去不正规网站下载或是点击下载未知邮件的附件。 2.改写URL 网上链接有很多,用户在链接的跳转间也许并不会太留心链接是否存在问题,有些黑客就会通过篡改网页的URL让它指向自己搭设的服务器,这样用户浏览网页时实际是在向黑客的服务器发出请求,完全置于黑客的掌控之中。 防御提示:一般网站都比较重视自身的安全建设,网站本身的URL不大容易被修改,但是有些具有评论功能的网站,有人会在评论区留下各种链接引导用户点击,不要去点这些未知链接,另外还要小心钓鱼网站。 3.利用零日漏洞 “零日漏洞”,是指被发现后立即被恶意利用的安全漏洞。有些漏洞出现之后,还没来得及打好补丁,黑客这时发起攻击,往往会达到自己的目的。 防御提示:及时更新杀毒软件的病毒库和杀毒引擎,并保持软件的运行状态。也可安装KernelSec防泄密方案对本机文件进行加密保护。 4.电子邮件攻击 黑客将自己邮件地址伪装成系统管理员的邮件地址,假装成是管理员,给用户发送邮件让用户修改密码或是在附件中添加病毒等,以达到获取用户信息的目的。 防御提示:不轻信邮件通知内容,去官方网站上寻找咨询渠道,进行询问。
贵州大信息安全原理与技术实验报告 学院:计算机学院专业:信息安全班级:信息121
g)关闭所有磁盘的自动播放功能,避免带毒优盘,移动硬盘的感染 h)经常去相关安全网站了解新出的木马,做到有所预防。 2.修改系统设置 a)把windows\system(32)\mshta.exe文件改名,将windows\command\debug.exe 和windows\command\ftp.exe都改名或者删除 b)注册表中HKEY_CURRENT_USER\Software\Microsoft\Windows\Internet Explorer\ActiveX Compatibility\下为Active Setup controls创建一个基于CLISID的新键值{6E44963_11CF_AAFA_00AA00 B6015C},然后在新值下创建一个REG_DWORD类型的键值Compatibility{0x00000400} 3.把个人防火墙设置好安全等级,防止位置程序向外传送数据;选择安全性较高的 浏览器和电子邮件客户端软件;使用IE时,安装卡卡安全助手,防止恶意网站在自己计算机上安装不明软件和浏览器插件,以免被木马侵入。 4.“DLL木马”:dll文件是不能单独执行的,它需要一个Loder(一般为exe文件),该木马可以直接注入Loder中。 “DLL木马”防御方法:用户经常查看系统启动项(Loder)中有无多出莫名的项目,或在进程中找陌生的dll。(国外的防火墙软件tiny、SSM等对dll文件加载时附加提醒) 实验仪器安装windows 2003 sever的两台电脑(虚拟机中完成)木马程序:网络公牛、冰河、灰鸽子 实验步骤及实验内容一、网络公牛 控制端: 1.首先运行peep.exe,打开菜单"配置服务器",找到peepserver.exe打开,填写你 的IP通知