文档库 最新最全的文档下载
当前位置:文档库 › 冰河木马实验报告详解

冰河木马实验报告详解

冰河木马实验报告详解
冰河木马实验报告详解

实验报告

实验名称网络攻防综合实验指导教师李曙红

实验类型设计实验学时 2 实验时间2016.06.29

一、实验目的

1. 本次实验为考核实验,需要独立设计完成一次网络攻防的综合实验。设计的实验中要包括以下几个方面内容:

(1) 构建一个具有漏洞的服务器,利用漏洞对服务器进行入侵或攻击;

(2) 利用网络安全工具或设备对入侵与攻击进行检测;

(3) 能有效的对漏洞进行修补,提高系统的安全性,避免同种攻击的威胁。

2 网络攻防综合实验将从实验设计、实验过程、实验结果、实验报告几个方面,对学生的综合实验能力进行考核与评分,具体评分标准参考“评分标准”文档。

二、实验要求

1.2人一组,要求每人分工不同,例如一人负责网络攻击,一个负责网络防范。在实验过程和实验报告中要

体现两人的不同分工。

2.每组独立设计完成实验,不能雷同。

3.实验过程中以下三个阶段需上机演示给指导老师察看:完成网络攻击、检测到攻击、完成网络防范。

4.完成实验报告,能解释在实验使用到的技术或工具的基本原理。

三、实验环境

可以自由使用信息安全实验室的PC机,局域网,Linux服务器,Windows 服务器,防火墙,入侵检测系统等。

四、实验设计方案、实验过程及实验结果

作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。

若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。

冰河控制工具中有三个文件:Readme.txt,G_Client.exe,以及G_Server.exe。

Readme.txt简单介绍冰河的使用。G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器。G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放。而使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。

冰河木马的使用:

1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。

2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。

3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。

4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。

5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。

6、注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。

7、发送信息:以四种常用图标向被控端发送简短信息。

8、点对点通讯:以聊天室形式同被控端进行在线交谈等。

实验过程:

一、攻击

1、入侵目标主机

首先运行G_Client.exe,扫描主机。

查找IP地址:在“起始域”编辑框中输入要查找的IP地址,例如欲搜索IP地址“10.1.13.1”至“10.1.13..255”网段的计算机,应将“起始域”设为“192.168.1”,将“起始地址”和“终止地址”分别设为“1”和“255”(由于我们是在宿舍做的,IP地址在100~120之间),然后点“开始搜索”按钮,在右边列表框中显示检测到已经在网上的计算机的IP地址。

从上图可以看出,搜索结果中,每个IP前都是ERR。地址前面的“ERR:”表示这台计算机无法控制。

所以,为了能够控制该计算机,我们就必须要让其感染冰河木马。

1、远程连接

使用Dos命令: net use \\ip\ipc$

如下图所示:

2、磁盘映射。

本实验:将目标主机的C:盘映射为本地主机上的X:盘如下图所示

3、将本地主机上的G_Server.exe拷贝到目标主机的磁盘中,并使其自动运行。如下图所示:

上图中,目标主机的C盘中没有G_Server.exe程序存在。

此时,目标主机的C盘中已存在冰河的G_Server.exe程序,使用Dos命令添加启动事件,如下图所示:

首先,获取目标主机上的系统时间,然后根据该时间设置启动事件。

此时,在目标主机的Dos界面下,使用at命令,可看到:

下图为设定时间到达之前(即G_Server.exe执行之前)的注册表信息,可以看到在注册表下的:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run,其默认值并无任何值。

当目标主机的系统时间到达设定时间之后,G_Server.exe程序自动启动,且无任何提示。

从上图可以看到,HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run

的默认值发生了改变。

变成了:C:\\WINDOWS\\SYSTEM\\Kernel32.exe

这就说明冰河木马安装成功,拥有G_Client.exe的计算机都可以对此计算机进行控制了。

此时,再次使用G_Client.exe搜索计算机,可得结果如下图所示:

从搜索结果可以看到,我们刚安装了冰河木马的计算机(其IP:10.1.13.214)的IP地址前变成了“OK:”,而不是之前的“ERR:”。

下面对该计算机进行连接控制:

上图显示,连接失败了,为什么呢?其实原因很简单,冰河木马是访问口令的,且不同版本的访问口令不尽相同,本实验中,我们使用的是冰河V2.2版,其访问口令是05181977,当我们在访问口令一栏输入该口令(或者右击“文件管理器”中的该IP,“修改口令”),并点击应用,即可连接成功。

连接成功了,我们就可以在“命令控制台”下对该计算机进行相关的控制操作了。

比如说:

1、屏幕控制。

图像格式有BMP和JEPG两个选项,建议你选JEPG格式,因为它比较小,便于网络传输。“图像色深”第一格为单色,第二格为16色,第三格为256色,依此类推。“图像品质”主要反应的是图像的清晰度。按“确定”按钮后便出现远程计算机的当前屏幕内容。

设置相关属性

上图为查看到的远程屏幕,远程屏幕如下图所示2、弹窗、发送消息

“发送信息”主要是让操作者选择合适的“图标类型”和“按钮类型”,然后在“信息正文”里写上要发送的信息,按“预览”觉得满意后点“发送”即可。

3、进程控制

“进程管理”是“查看进程”,了解远程计算机正在使用的进程,便于控制。

4、修改服务器配置

5、冰河信使

以上是一些常用的控制命令,不过,冰河的强大功能当然远远不尽于此,在此就不一一实现了。各类控制命令如下图所示:

二、防范与清除冰河

当冰河的G_SErver.exe这个服务端程序在计算机上运行时,它不会有任何提示,而是在windows/system下建立应用程序“kernel32.exe”和“Sysexplr.exe”。若试图手工删除,“Sysexplr.exe”可以删除,但是删除“kernel32.exe”时提示“无法删除kernel32.exe:指定文件正在被windows使用”,按下“Ctrl+Alt+Del”时也不可能找到“kernel32.exe”,先不管它,重新启动系统,一查找,“Sysexplr.exe”一定会又出来的。可以在纯DOS模式下手工删除掉这两个文件。再次重新启动,你猜发生了什么?再也进不去Windows系统了。

重装系统后,再次运行G_Server.exe这个服务端程序,在“开始”→“运行”中输入“regedit”打开注册表,在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run下面发现

@="C:\\WINDOWS\\SYSTEM\\Kernel32.exe"的存在,说明它是每次启动自动执行的。

下图为卸载冰河木马前的注册表信息:

卸载清除:

1、攻击你的主机良心发现,远程把你机器上的冰河木马卸载掉。步骤如下图:

慧鱼总结

班级姓名史天学号01 指导教师小兵日期实验名称简单的机器 人 1.实验名称:简单机器人 2.实验器材:慧鱼创意组合模型器材 3.实验目的及原理 通过本课程的学习,培养学生的科研兴趣,推动学生在本科阶段得到科学研究与发明创造的训练,调动学生的主动性、积极性,激发学生的创新思维和创新意识,营造创新教育文华氛围,全面提升学生的科技创新能力。 4.实验成果展示 5.实验作品功能 用慧鱼制作的简单机器人可以实现运输和通过齿轮转动的实现物品的远距离的输送。

班级姓名史天学号01 指导教师小兵日期实验名称带有障碍识别 功能的机器人 1.实验名称:带有障碍识别功能的机器人 2.实验器材:慧鱼创意组合模型器材 3.实验目的及原理 通过慧鱼创意组合的器材,尝试制作一个较为复杂的才有障碍识别功能的机器人,把障碍识别功能加在简易机器人上,实现两项功能的整合,锻炼学生创新思维和创新意识,营造创新教育文华氛围。 4.实验成果展示 5.实验作品功能 用慧鱼制作的简单机器人可以运用太阳能作为动力,并实现在运动过程之中对于障碍物的识别从而实现转向绕开。

班级姓名史天学号01 指导教师小兵日期实验名称行走机器 人 1.实验名称:行走机器人 2.实验器材:慧鱼创意组合模型器材 3.实验目的及原理 利用慧鱼创意组合的器材,尝试制作一个可以利用“双足”行走的机器人,实现较为复杂的行走动作。了解机械系统的执行机构,并能组合一些简单的机械执行机构。 4.实验成果展示 5.实验作品功能 用双电机和齿轮制作的行走机器人可以实现自由的行走动作,并完成一些简单的工作。

班级姓名史天学号01 指导教师小兵日期实验名称带有堆垛库 的输送带 1.实验名称:带有堆垛库的输送带 2.实验器材:慧鱼创意组合模型器材 3.实验目的及原理 利用慧鱼创意组合的器材,尝试制作一个带有堆垛库的输送带,实现送输送带的货物的堆垛。掌握各种传动机构的使用方法和使用条件,并会根据不同机械的要求选择传动机构。了解机械设计中系统的布局及合理性。 4.实验成果展示 5.实验作品功能 通过慧鱼制作的传送带和堆垛机构实现货物的远程输送和堆垛功能。

网络安全实验报告-冰河木马实验

网络安全实验报告 冰河木马实验 网络10-2班 XXX 08103635 一、实验目的 通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网络攻击的原理和方法。 二、实验内容 1、在计算机A上运行冰河木马客户端,学习其常用功能; 2、在局域网内另一台计算机B上种入冰河木马(服务器),用 计算机A控制计算机B; 3、打开杀毒软件查杀冰河木马; 4、再次在B上种入冰河木马,并手动删除冰河木马,修改注 册表和文件关联。 三、实验准备 1、在两台计算机上关闭杀毒软件; 2、下载冰河木马软件; 3、阅读冰河木马的关联文件。 四、实验要求 1、合理使用冰河木马,禁止恶意入侵他人电脑和网络; 2、了解冰河木马的主要功能; 3、记录实验步骤、实验现象、实验过程中出现的意外情况及

解决方法; 4、总结手动删除冰河木马的过程。 五、实验过程 作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。 若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。 冰河控制工具中有三个文件:,,以及。 简单介绍冰河的使用。是监控端执行程序,可以用于监控远程计算机和配置服务器。是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。运行后,该服务端程序直接进入内存,并把感染机的7626端口开放。而使用冰河客户端软件()的计算机可以对感染机进行远程控制。 冰河木马的使用: 1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。 2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。 3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。 4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。 5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。 6、注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。

灰鸽子实验报告

实 验 报 告 实验名称灰鸽子木马实验报告 课程名称网络安全 院系部:信息技术系专业班级:网络101 学生姓名:学号:20100901099

一、实验目的及要求: [目的] 1、了解灰鸽子是一个集多种控制方法于一体的木马病毒。 [内容及要求] 1、练习软件的哪些功能,自己总结 2、通过实验了解灰鸽子是一款的远程控制软件。 3、熟悉使用木马进行网络攻击的原理和方法。 [试验环境] 虚拟机下安装组建一个局域网,2台安装了win2000/win2003/XP系统的电脑,灰鸽子木马软件。 二、实验方法与步骤: (1)打开虚拟机,开启windows server 2003 A 与 windows server 2003 B ,将其网络设备器设置在同一局域网内(例vmnet2)

(2)打开灰鸽子,并查看本机IP地址: (3)点击配置服务程序,新建一个木马病毒:

密码可设置也可不设置 (3)将生产的木马病毒设法放入目标主机,并使其运行: (原始木马样子) (4)目标主机运行后,本机灰鸽子显示其登录: 我们可对目标及进行,下载上传等基本运行 (5)还可以进行更深层次的控制,例如屏幕捕捉与控制,广播,关机开机,注册表的编辑等(看红框标识处):

(6)灰鸽子木马的伪装,木马捆绑器: 现今社会杀毒软件的辨识度已然很高,而人们的警惕度也越来越 高,木马若想成功的被目标主机运行,必然要做一定的伪装

生成一个可执行文件,虽然风险乜很高,但不失为一种方法! (6)木马分离器: 三、使用心得 (1)熟悉灰鸽子之后,我们了解了木马的强大以及危害之处,如何防范木马,是当今信息社会的一种不可不重视的问题。 计算机病毒泛滥尤以木马病毒为甚。木马病毒是一种远程控制程 序,“黑客”利用计算机系统和软件的漏洞将一段程序植入远端电脑后,可以借助其配套的控制程序来远程控制中毒

冰河木马的入侵

甘肃政法学院 本科学生实验报告 实验课程:安全扫描技术 实验名称:冰河木马的入侵和防御 计算机科学学院计算机科学与技术专业 09 级计算科学与技术本科班 学号:_ 姓名:_____ __ 指导教师:____李启南_ 成绩:_____________ 完成时间:2011年9月21日

一、实验名称 冰河木马的入侵和防御 二、实验目的 通过使用并和木马软件在局域网中扫描发现网络中有安全漏洞的主机,植入木马程序,控制远程主机。 通过入侵实验理解和账务木马的传播和运行机制,动手查杀木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 三、实验内容 安装、卸载、使用冰河木马。 四、实验原理 冰河木马使用c++builder 写的冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。冰河木马程序属于第二代木马,它具备伪装和传播两种功能,可以进行密码窃取、远程控制。 木马是隐藏在正常程序中的具有特殊功能的恶意代码,它可以自动启动并在某一端口监听来自控制端的控制信息。 一般木马都采用C/S运行模式,即分为两部分:客户端和服务端木马程序。当服务器端程序在目标计算机上执行后会打开一个默认端口监听,而客户端向服务器端秘密提出连接请求,获取服务器端的相关信息。 五、实验平台 冰河ROSE 版。 两台装有Windows 2000/XP/7系统的计算机,机房局域网。 六、实验步骤 1、在服务器端计算机上运行冰河服务器程序G_Server.exe。 2. 连接登陆远程主机。 在另一台计算机上打开冰河木马程序客户端,如图1所示。 图1 冰河木马程序客户端 选择“文件—>搜索计算机”,如图2所示设置起始域,起始地址和终止地址,

慧鱼机器人实验报告

竭诚为您提供优质文档/双击可除慧鱼机器人实验报告 篇一:隧道机器人慧鱼实验报告 慧鱼综合性实验报告 实验课题:隧道机器人的组装和控制器 控制运行原理 一、实验类型:综合性实验 二、实验课题:隧道机器人的组装和控制器控制运行原理。 任务一:机器人要能沿着离墙约20厘米的一条路径行走。 任务二:令机器人在运行过程期间遇到障碍物时,懂得应如何处理。当距离障碍物约60厘米时,它会将速度减到一半,距离40厘米时,它会暂停,如果遇到障碍物走近机器人,在距离20厘米时他会慢慢后退,若距离只有10厘米,它会快速后退。 三、实验器材 1、“慧鱼”创意模型组合包;

2、“慧鱼”专用电源; 3、个人计算机; 4、“慧鱼”专用控制器; 5、RobopRo软件; 四、问题分析: 在基本模型的基础上安装上距离传感器,通过距离传感器判断障碍物与履带机器人的距离,从而调整自己的运动状态。 五、实验方案设计: 1、实验主要元件:编码马达、履带、齿轮、控制器、距离传感器 2、程序代码: 任务一: 程序启动后,若距离传感器感应到距离履带机器人约20厘米处有障碍物,则小车以一定的速度直行,当障碍物与小车距离不是20厘米时,小车停止。 任务二: 程序启动后,机器人在运行过程期间遇到障碍物, 当距离障碍物 约60厘米时,它会将速度减到一半,距离40厘米时,它会暂停,如果遇到障碍物走近机器人,在距离20厘米时他会慢慢后退,若距离只有10厘米,它会快速后退。

六、实验总结: 做完了这个实验课题我有许多感悟,首先,对于机械组装方(:慧鱼机器人实验报告)面我们充分了解到了齿轮的巨 大作用,齿轮可以实现物体间的减速加速变向换向,以及本课题中的实现平动和转动之间的转化,实现了将电动机的转动转化为履带的平动这一功能,可以说齿轮是最有实际用途的机械元件之一;其次这次组装的机器人中应用到了距离传感器,距离传感器接收装置安装在履带机器人侧面位置,当有障碍物移动到侧面遮挡住距离传感器时,传感器感受到有障碍物,信号会发生变化,以此向控制器传输信号,以便于控制器控制电机的转动进而控制隧道机器人的运动。 通过慧鱼课程的学习,是我们不但增强了动手能力,还增强了创新能力。在这个实验中,我所在的小组主要是根据要求完成机器人的组装,在实验中我充分发挥了我的领导才能给队友们合理分工和鼓励他们努力,最后在规定的时间内完成了老师交给我们的任务,使得机器人按要求进行。 经过隧道机器人的组装实践活动,学习和理解了机器人的主要由两个部分组成:传动系统和控制反馈系统。也使得我们更加了解传动部分和控制反馈系统之间的协作运行,弄清楚了它动作的顺利进行的原理,使得实践与理论结合起来,巩固了机电一体化的理论知识,同 时也使我们更加了解自己在学习上的不足和以后学习

“冰 河” [NEWFUN 专版] 使 用 说 明

版本:GLACIERXP-VER08-40-0628-BETA1 ICETEAM 倾情制作,请合法使用,谢谢! “冰河”[NEWFUN 专版] 使用说明 软件功能概述: 该软件主要用于远程监控,具体功能包括: 1.自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同 步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用); 2.记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝 大多数在对话框中出现过的口令信息,且1.2以上的版本中允许用户对该功能自 行扩充,2.0以上版本还同时提供了击键记录功能; 3.获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作 系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据; 4.限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统 热键及锁定注册表等多项功能限制; 5.远程文件操作:包括创建、上传、下载、复制、删除文件或目录、文件 压缩、快速浏览文本文件、远程打开文件(提供了四中不同的打开方式——正 常方式、最大化、最小化和隐藏方式)等多项文件操作功能; 6.注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写 等所有注册表操作功能; 7.发送信息:以四种常用图标向被控端发送简短信息; 8.点对点通讯:以聊天室形式同被控端进行在线交谈。 本次改版主要是修正了以往各版中的已知问题(如'屏幕控制'和'邮件通知' 中的一些BUG),并增加了一些小功能,该版本在Windows 9X/NT下测试正常,且与2.0以后版本完全兼容。 一.文件列表: 1. G_Server.exe: 被监控端后台监控程序(运行一次即自动安装,可任意改 名),在安装前可以先通过'G_Client'的'配置本地服务器程序'功能进行一些特 殊配置,例如是否将动态IP发送到指定信箱、改变监听端口、设置访问口令等);

冰河木马 病毒 入侵与防范 详细实验报告 图文教程

目录 简介 (1) 工作原理 (1) 步骤流程 (5) 功能 (18) 清除方法 (19) 结论 (20)

简介 冰河木马开发于1999年,在设计之初,开发者的本意是编写一个功能强大的远程控制软件。但一经推出,就依靠其强大的功能成为了黑客们发动入侵的工具,并结束了国外木马一统天下的局面,成为国产木马的标志和代名词。 在2006年之前,冰河在国内一直是不可动摇的领军木马,在国内没用过冰河的人等于没用过木马,由此可见冰河木马在国内的影响力之巨大。目的:远程访问、控制。选择:可人为制造受害者和寻找"养马场",选择前者的基本上可省略扫描的步骤。 从一定程度上可以说冰河是最有名的木马了,就连刚接触电脑的用户也听说过它。虽然许多杀毒软件可以查杀它,但国内仍有几十万中冰河的电脑存在!作为木马,冰河创造了最多人使用、最多人中弹的奇迹!现在网上又出现了许多的冰河变种程序,我们这里介绍的是其标准版,掌握了如何清除标准版,再来对付变种冰河就很容易了。 冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。一旦运行G-server,那么该程序就会在C:/Windows/system目录下生成Kernel32.exe和sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加载运行,sysexplr.exe和TXT文件关联。即使你删除了Kernel32.exe,但只要你打开TXT 文件,sysexplr.exe就会被激活,它将再次生成Kernel32.exe,于是冰河又回来了!这就是冰河屡删不止的原因。 工作原理 冰河木马是用C++Builder写的,为了便于大家理解,我将用相对比较简单的VB来说明它,其中涉及到一些WinSock编程和Windows API的知识,如果你不是很了解的话,请去查阅相关的资料。 一、基础篇(揭开木马的神秘面纱) 无论大家把木马看得多神秘,也无论木马能实现多么强大的功能,木马,其实质只是一个网络客户/服务程序。那么,就让我们从网络客户/服务程序的编写开始。 1.基本概念: 网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)。作为服务器的主机一般会打开一个默认的端口并进行监听(Listen), 如果有客户机向服务器的这一端口提出连接请求(Connect Request), 服务器上的相应程序就会自动运行,来应答客户机的请求,这个程序我们称为守护进程(UNIX的术语,不过已经被移植到了MS系统上)。对于冰河,被控制端就成为一台服务器,控制端则是一台客户机, G_server.exe是守护进程, G_client是客户端应用程序。(这一点经常有人混淆,而且往往会给自己种了木马!)

木马攻防感想

木马攻防的感想 前言 木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。 木马的危害,在于它能够远程控制你的电脑。当你成为“肉鸡”的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、*密码、甚至用你的QQ发一些乱七八糟的东西给你的好友,木马大量出现,在于它有着直接的商业利益。一旦你的网上银行密码被盗,哭都来不及了。正因为如此,现在木马越繁殖越多,大有“野火烧不尽”之势。木马与病毒相互配合、相得益彰,危害越来越大。 【关键词】:木马程序、攻击手段、防范技术、木马的危害

一、木马概述 1.木马的定义及特征 1.1木马的定义 在古罗马的战争中,古罗马人利用一只巨大的木马,麻痹敌人,赢得了战役的胜利,成为一段历史佳话。而在当今的网络世界里,也有这样一种被称做木马的程序,它为自己带上伪装的面具,悄悄地潜入用户的系统,进行着不可告人的行动。 有关木马的定义有很多种,作者认为,木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照TCP/IP协议,由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,因而得名木马程序。 木马程序一般由两部分组成的,分别是Server(服务)端程序和Client(客户)端程序。其中Server 端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。 首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。 因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。 1.2木马的特征 据不完全统计,目前世界上有上千种木马程序。虽然这些程序使用不同的程序设计语言进行编制,在不同的环境下运行,发挥着不同的作用,但是它们有着许多共同的特征。 (1)隐蔽性

网络攻防原理与技术实验第6章

第6章特洛伊木马 6.7 实验 6.7.1 远程控制型木马的使用 1. 实验目的 熟悉利用远程控制型木马进行网络入侵的基本步骤,分析冰河木马的工作原理,掌握常见木马的清除方法,学会使用冰河陷阱。 2. 实验内容与要求 (1) 实验按2人一组方式组织,各自实验主机作为对方的控制目标。 (1) 使用冰河客户端G_Client.exe对冰河服务器程序G_Server.exe进行配置,然后感染局域网中的某台主机。 (3) 在感染冰河木马的主机上进行检查,判断对木马的配置是否生效;主要检查项包括:木马的监听端口是否为所设置的端口;木马的安装路径是否为所设置的路径;木马进程在进程列表中所显示的名称是否与设置相符;如果为木马设置了访问口令,是否必须通过设定的口令才能够对木马实施远程控制。 (4) 在感染主机上验证冰河的文件关联功能,将木马主程序删除,打开关联的文件类型,查看木马主程序是否会被恢复。 (5) 使用冰河客户端对感染冰河的主机实施远程控制,在感染主机上执行限制系统功能(如远程关机、远程重启计算机、锁定鼠标、锁定系统热键、锁定注册表等)、远程文件操作(创建、上传、下载、复制、删除文件或目录)以及注册表操作(对主键的浏览、增删、复制、重命名和对键值的读写操作等)。 (6)采用手工方法删除冰河木马,主要步骤包括:①检查系统文件,删除C:\Windows\system下的Kernel32.exe和Sysexplr.exe文件。②如果冰河木马启用开机自启动,那么会在注册表项HKEY_LOCAL_MACHINE/software/microsoft/windows/ CurrentVersion/Run中扎根。检查该注册表项,如果服务器程序的名称为KERNEL32.EXE,则存在键值C:/windows/system/Kernel32.exe,删除该键值。③检查注册表项HKEY_LOCAL_MACHINE/software/microsoft/windows/ CurrentVersion/Runservices,如果存在键值C:/windows/system/Kernel32.exe的,也要删除。④如果木马设置了与文件相关联,例如与文本文件相关联,需要修改注册表HKEY_CLASSES_ROOT/txtfile/shell/open/command 下的默认值,由感染木马后的值:C: /windows/system/Sysexplr.exe %1改为正常情况下的值:C:/windows/notepad.exe %1,即可恢复TXT文件关联功能。完成以上步骤后,依据端口和进程判断木马是否清除。 (7) 使用冰河陷阱清除冰河木马,在此基础上,利用冰河陷阱的伪装功能来诱捕入侵者。运行冰河陷阱后,使主机系统完全模拟真正的冰河服务器程序对攻击者的控制命令进行响应,使攻击者认为感染机器仍处于他的控制之下,进而观察攻击者在主机上所进行的攻击操作。 3. 实验环境 (1) 实验室环境,所有主机需禁用杀毒软件。 (2) 冰河木马客户端程序G_Client.exe,冰河木马服务器程序G_Server.exe,冰河陷阱。 6.7.2 编程实现键盘记录功能 1. 实验目的 掌握木马的键盘记录功能的编程实现技术。 2. 实验内容与要求 (1) 调试6.2.6节给出的keylogger.py程序。

网络安全实验报告

本科实验课程报告 (2016至2017学年第1学期) 课程名称:网络信息安全 专业名称: 行政班级: 学号: 姓名: 指导教师:赵学民 报告时间:年月日

实验一:分组密码-DES实验 实验地点:实验日期:成绩: 1、实验目的 通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理2、实验要求 编程实现DES密码。 3、实验原理 DES对64(bit)位的明文分组M进行操作,M经过一个初始置换IP置换成m0,将m0明文分成左半部分和右半部分m0=(L0,R0),各32位长。然后进行16 轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密匙结合。经过16轮后,左,右半部分合在一起经过一个末置换 DES算法框图 4、实验步骤 1、打开控制台,进入L001001013xp01_1虚拟环境。

2、使用默认用户名administrator,密码:123456登录到windows xp系统。 3.桌面找到Visual C++ 6.0双击打开 4.点击“文件”——“新建” 5.创建一个win32控制台工程,工程名称和位置自定。 6.左侧工作区,选择“FileView”选项卡。

7.右键工程文件名称,选择“添加文件到工程”。可到d:\tools\51elab1007B\des 中找到相关代码(G_des.c,test.cpp,des.h)。 8.根据原理编写程序,并编译运行(依次点击下图左起三个显性按钮进行编译、建立、运行)。 7、依次按要求输入qwqw、wq、回车、qw,对实验进行验证。 5、实验结果及总结

实验二:文件加解密实验 实验地点:实验日期:成绩: 1、实验目的 熟悉用对称加密的方法加密和解密,学会使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。 2、实验要求 使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。 3、实验原理 对称加密原理 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。 RSA非对称加解密算法原理。 RSA密码体制描述: (1).密钥的生成 选择p,q,p,q为两个大的互异素数,计算n=p*q, j(n)=(p-1)(q-1), 选择整数e使gcd(j(n),e)=1,(1

实验1-木马病毒攻防

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验1木马攻击与防范 班级:xxx 姓名:xxx 同组人: 指导教师评定:签名: 一、实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 二、实验原理 木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DOS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1.木马的特性 木马程序为了实现其特殊功能,一般应该具有以下性质: (1)伪装性(2)隐藏性(3)破坏性(4)窃密性 2.木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。木马也可以通过Script、ActiveX及ASP、CGI交互脚本的方式入侵,攻击者可以利用浏览器的漏洞诱导上网者单击网页,这样浏览器就会自动执行脚本,实现木马的下载和安装。木马还可以利用系统的一些漏洞入侵,获得控制权限,然后在被攻击的服务器上安装并运行木马。3.木马的种类 (1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒;第2代木马是网络传播型木马;第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马;第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。 (2)按照功能分类,木马又可以分为:破坏型木马;密码发送型木马;服务型木马;DOS 攻击型木马;代理型木马;远程控制型木马。 4.木马的工作原理 下面简单介绍一下木马的传统连接技术、反弹端口技术和线程插入技术。 (1)木马的传统连接技术;C/S木马原理如图1-1所示。第1代和第2代木马都采用的是C/S连接方式,这都属于客户端主动连接方式。服务器端的远程主机开放监听端目等待外部的连接,当入侵者需要与远程主机连接时,便主动发出连接请求,从而建立连接。 (2)木马的反弹端口技术;随着防火墙技术的发展,它可以有效拦截采用传统连接方式。但防火墙对内部发起的连接请求则认为是正常连接,第3代和第4代“反弹式”木马就是利用这个缺点,其服务器端程序主动发起对外连接请求,再通过某些方式连接到木马的客户端,如图1-2和图1-3所示。

冰河木马实验报告13002724

网络安全课程设计报告 题目:冰河木马 专业物联网工程 学号 13002724 姓名赵鹏 指导教师孟超 日期 2015-10-22

评 分分 细 评分项优秀良好中等差遵守机房规章制度 实验原理分析与设计 课题功能实现情况 设计验收与答辩 课程设计报告书 写 简 短 评 语 教师签名: 年月日评 分 等 级 备 注

一、实验目的 (1)构建一个安装冰河木马服务器端程序的环境,利用客服端对服务器进行入侵或攻击; (2)利用网络安全工具或设备对入侵与攻击进行检测 二、实验要求 键盘记录, 定时把邮件内容成功发送到某邮箱中, 关闭某些防火墙和杀毒软件,开机自动隐藏运行, 开启2233端口取得CMD权限,实现对目标机器的文件操作, 开启3389端口,并替换系统目录下的sethc.exe为cmd.exe, 实现登录不要密码, 添加管理员等功能 三、实验过程 (1)攻击,入侵目标主机首先运行G_Client.exe,扫描主机。查找IP地址:在“起始域”编辑框中输入要查找的IP地址,例如欲搜索IP地址“10.100.122.1”至“10.100.122.255”网段的计算机,应将“起始域”设为“10.100.122.1”,将“起始地址”和“终止地址”分别设为“1”和“255”然后点“开始搜索”按钮,在右边列表框中显示检测到已经在网上的计算机的IP地址。选择可以入侵的主机。

(2)击键记录 选择目标主机后,点击命令控制台下击键记录,可以对目标主的键盘使用记录实现监控 (3)并定时把邮件内容成功发送到某邮箱中

(4)关闭防火墙和杀毒软件, (5)开机自动隐藏运行,

慧鱼创意设计实验报告doc

慧鱼创意设计实验报告 篇一:慧鱼实验报告 华北电力大学 实验报告 实验名称: 慧鱼创意系统的实践与开发 课程名称:科技创新实践3 实验人:设制1301班施宗财 XX04410121 输电1402班张志聪 XX04400231 机电1401班侯文涛 XX044XX0 成绩:优秀 指导教师:房静 实验日期: 华北电力大学工程训练中心 | || | 隧道蔽障寻迹机器人 作品设计说明 一.研制背景及意义 我们知道,隧道、涵洞、高楼等工程建筑物发生事故时会发生坍塌,此时,救援人员是无法直接进入这些建筑物中进行营救工作的。同时,也没法得知里面的实际状况。为了解决这个问题,我们此次设计了这个隧道蔽障寻迹机器人,以期解决这个问题,以方便营救,代替人力进入这些复杂地段进行探测工作。

根据设计方案,我们先搭建了慧鱼模型,并进行了调试及简单的实地实验。 二、实验目的 1、认识了解慧鱼创意模型组合包中的各种功硬件。 2、了解ROBOPRO软件及编程。 3、了解慧鱼创意模型是如何控制与协调机构运动的。 4、锻炼机械创新能力,初步建立对机电一体化产品的认识。 三、实验原理 隧道机器人是一种代替人力进入到坍塌建筑物中的机器。能够进行蔽障、循迹,并且能够携带摄像头、红外探头、热敏、光敏、声敏电阻等的传感器进入复杂地段进行探测的机器。拥有很大的市场开发前景。 四、实验器材 1、“慧鱼”创意模型组合包。 2、“慧鱼”专用电源、数据线。 3、计算机一台。 4、“慧鱼”专用智能接口板。 5、ROBOPRO软件。 五、实验准备 认识“慧鱼”创意模型使用手册中已搭建的示例模型。 六、实验内容

1、根据慧鱼”创意模型使用手册,使用各种构件逐步搭建示例模型。 2、模型搭建好后连接相应电路。 3、在计算机上应用ROBOPRO软件编写相应程序,并通过数据线将程序下载到接口板中。 4、接通电源,调试程序。 5、验收成果并拆卸构件,放回原处。 七、实物成品图片展示 八、程序流程图 九、简单介绍功能 1、进入坍塌建筑物进行探测(可以加装摄像头以及探测头); 2、寻找并避开障碍物; 3、给定轨迹,能迎着所给轨迹进行运动(走出轨迹以后,灯亮,同时蜂鸣器发声) 十、实物示范(实际效果图) 篇二:慧鱼创新设计实验报告 实验五慧鱼创新设计实验报告 姓名:宋俊超班级: 13机自专升本1班成绩:实验日期: 12月18日教师签字: 一、实验目的 1、培养学生用创造性思维方法,设计、搭建新型的机

冰河木马的使用

入 侵 检 测 试 验 实验名称:_ 冰河木马的使用

1.实验目的 本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。 2.实验原理 木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是善意的控制,因此通常不具有隐蔽性;木马则完全相反,木马要达到的是偷窃性的远程控制。 它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是服务器部分,而黑客正是利用控制器进入运行了服务器的电脑。运行了木马程序的服务器以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。 随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。 3.实验环境 装有Windows 2000/XP系统的计算机,局域网或Internet,冰河木马软件(服务器和客户端)。 4. 实验步骤 (一)、解压冰河木马,得到两个文件,其中G_Server.exe为服务器端程序,放在被攻击的主机上,g_client.exe为客户端软件,用于操作目标主机:

慧鱼实验报告

慧鱼之移动机器人 慧鱼机器人的简介:本设计是以德国慧鱼创意积木所组成的仿生模拟机器人为其基本架构,透过圈形式人机介面LLWin,经由智慧型微电脑介面板去驱动机器人,使机器人细部动作很容易达到我们需求,进而取代以往由硬体描述语言所驱动架构,不但操作简易,更可使我们了解机械运作的原理。 移动机器人的主要构件: 马达2个;光敏电阻1个;灯泡1个;限位开关6个;其他原件若干。 实验部分: 必要试验: 1.实验名称:自动门的实现 实验原理:在门外的两侧装有光敏电阻传感器,当人来到时,挡住光线,使光敏电阻获得信号,马达开始运作,门打开,开到一定的程度,碰 到限位开关,马达停止,开门完成。人过去之后,一定时间(事 先设置好),马达反方向运作,门反方向运动,到一定程度时碰 到限位开关,马达停止,关门完成。 主要构件:马达限位开关灯泡光敏电阻 实验图:

实验程序: 实验总结:本实验比较简单,组装起来比较简单。但告诉了我们自动门的一种工作原理,比较实用,有意义。

实验原理:利用马达运作带动上面的计数板转动,当计数板挡住灯泡的光线时,光敏电阻获得信号,程序计数一次。 主要构件:马达光敏电阻灯泡 实验图: 实验程序: 实验总结:本实验内容较为简单,组装起来也比较简单,是是一个简单但很实用的小装置。

实验原理:利用马达的转动,通过齿轮和杠杆的传动传给重物,当重物 向下运动时,挡住灯泡的光线时,光敏电阻获得信号,改变 状态,程序计数一次。如此反复。 主要构件:马达灯泡光敏电阻 实验图: 实验程序: 实验总结

4实验名称:小汽车 实验原理:两个马达分别控制两个轮子的转动,利用马达同向转动时实现小车的向前向后走动,马大不同转向实现小车的左转右 转。限位开关的不同状态控制马达的转动。 本实验小车先是向前? 主要构件: 2个马达 2个限位开关 实验图: 实验程序: 实验总结:本次试验比较复杂,一是小车的结构比较复杂,要求比较精细,尤其在齿轮的链接处,需链接准确、且不能松动。二是 程序比较复杂,调试起来比较困难。 另一方面,这次实验意义比较大,不仅学到了复杂的慧鱼机 器人。同时很好的锻炼了我们的动手和合作能力。

信息安全实验报告

兰州商学院陇桥学院信息工程系 课程实验报告 课程名称:信息安全技术 班级:2011级信息管理与信息系统班 学号:20110651123 姓名:潘存利 指导教师:于泳海 2014年12 月20日

《信息安全》实验报告(一) 实验名称:______________指导教师:_______完成日期:__________ 专业:_______________班级:_________姓 名: _________ 二、实验内容: 1、编程实现凯撒密码的加密和解密。 要求:既可以进行加密转换,也可以进行 解密转换。程序参考界面如右所示。可以使用任 何编程工具,能处理英文即可。 2、(选做)编程实现维吉尼亚密码的加密 和解密。 要求:既可以进行加密转换,也可以进行 解密转换。程序参考界面如右所示。可以使用任 何编程工具,能处理英文即可。 三、程序设计说明:(实现步骤、算法设计思路、 流程 图等) 1.实现步骤 (1)首先建立相应的界面做好准备工作,如下图所示 (2)首先在加密按钮下添加相应的代码 private void button1_Click(object sender, EventArgs e) { string 明文字母表="abcdefghijklmnopqrstuvwxyz"; string 密文字母表 = "defghijklmnopqrstuvwxyzabc"; string 明文 = textBox1.Text; for (int i = 0; i <明文.Length; i++) { string 要加密字母 = 明文.Substring(i, 1); int 位置 = 明文字母表.IndexOf(要加密字母); string 加密后字母 = 密文字母表.Substring(位置, 1); 凯撒密码的实现 于泳海 2014-09-12 11信本 潘存利 信息管理与信息系统

第五届全国大学生机械创新设计大赛(慧鱼组)实验报告

第五届全国大学生机械创新设计大赛 慧鱼组 设计说明书 作品名称:多功能全自动储物柜 参赛人员:谢友春唐琳杨猛洪海闫亚娟 指导教师:覃莉杜超 所属单位:西南石油大学 2012年 3 月

目录 1、设计背景 (2) 2、创新点分析 (3) 3、设计方案 (4) 3.1 外形设计 (4) 3.2 升降构件设计 (5) 3.3 伸缩取放构件设计 (5) 3.4 副柜设计 (6) 3.5 书桌设计 (7) 4、工作过程分析 (7) 5、控制程序 (9) 6、实用可行性及成本分析 (9) 7、作品应用前景 (10) 参考文献................................................................................. 错误!未定义书签。

1、设计背景 近年来,随着我国房地产市场持续升温,房价也一涨再涨,小户型住房成了市场的宠儿。由于小户型房间面 积小,对各种家具的设计既是机遇又 是挑战,同时对储物柜的要求也有了 新的要求。因此对于居民来说,如何 利用有限的空间发挥最大的效益是 一个摆在每个家庭面前的难题。而对于家具制造商来说这却是一个极好的商机,谁能解决好这个空间利用的问题,谁就拿到了进入未来家具市场的门票。 传统的成品家用储物柜(图1)约有2.5米左 右,储物柜顶部距离屋顶还有一定的距离,但由于 这部分空间由于取放东西的不便且存有安全隐患, 因此绝大多数家庭不得不放弃使用这部分空间。当 今的小户型住房本来面积就不大,如果利用传统的 储物柜就不能充分地利用本来就小的空间,这无疑 是雪上加霜。 因此需要充分考虑传统储物柜到天花板之 间的这部分闲置空间,将这一部空间分利用上, 那么平时要占据很多空间而又不经常用的物什 就可以放置在这些空间里。目前常用的方法就是 根据房间的大小高低定制储物柜(图2,图3),但是定制的柜子成本较高,不能移动改变摆放位置,无法重复利用。 图1传统储物柜 图2传统储物柜 图3传统储物柜

慧鱼创新实验--立体车库

辽宁工学院 慧鱼模型组合实验报告书 (创新设计) 学院(系):机械工程与自动化学院 专业班级:机电022 团队: 学生姓名:候振峰刘静岩高飞 任大维王光玥 指导教师:尚锐应明

实验项目: 慧鱼模型组合实验—自行创意组合 一、实验目的 慧鱼模型组合实验是学生理论联系实际的实践教学环节,是对学生进行的一次专业设计训练。本实验的任务是应用慧鱼模型进行工业产品的组合与设计,通过本次实验使学生获得以下几方面能力。 1、进一步巩固和加深学生所学的专业理论知识; 2、培养学生独立分析和解决工程实际问题的能力; 3、培养计算机应用、文献查阅、报告撰写等基本技能; 4、培养学生的团队协作精神、严肃认真的治学态度和严谨求实的工作 作风。 二、组合模型的方案拟定 1、创意模型的名称 立体车库 2、创意模型的工艺路线 按开关1(3,5,7)按开关2(4,6,8)1号车库进车 1号车库显示有车 1号库出车 2号车库进车 2号车库显示有车 2号库出车 3号车库进车 3号车库显示有车 3号库出车 4号车库进车 4号车库显示有车 4号库出车 3、创意模型的执行机构方案

进车—电机带动传送带传动 取车—电机带动传送带传动 运车台升降—电机带动传送带传动 4、创意模型的驱动方式 电动驱动 5、创意模型的传动方案 齿轮传动 6、创意模型的控制方案 由电脑中的程序控制模型进行整体运动。模型中的开关进行局部控制电机,带动齿轮和传送带传动。 7、方案简图

方案说明:前面为运车升降台,可实现垂直和水平运动,将车送入车库。升降台后面为四个示例车库,内有传送带,可实现车的传入送出。右边的八个开关分别控制各车库的进车,出车。以车库一为例,向车库一送车时,按开关一;要将车库一中的车取出时,按开关二。 三、 组合模型功 1、 动力系统功能 2、 控制系统功能 智能接口板由电脑输入信号 去控制电动机、开关。 电动机可以产生动力,通过 齿轮把能量传递给传送带。

网络安全 实验报告

首都经济贸易大学信息学院实验报告 实验课程名称网络安全技术 首都经济贸易大学信息学院计算机系制

实验报告 学号:实验地点:3机房 姓名:实验时间: 一、实验室名称:网络安全实验 二、实验项目名称:冰河木马攻击 三、实验原理: 原理:特洛伊木马(简称木马),是一种基于远程控制的黑客工具,具有隐蔽性和破坏性的特点。大多数木马与正规的远程控制软件功能相似。但木马有一些明显的特点,例如,它的安装和操作都是在隐蔽之中完成。攻击者经常将木马隐蔽在一些游戏或小软件中,诱使粗心的用户在自己的机器上运行。最常见的情况是,用户从不正规的网站下载和运行了带恶意代码的软件,或者不小心点击了带恶意代码的邮件附件。 大多数木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器绑定到某个合法软件上,只要用户运行被绑定的合法软件,木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,木马的服务器部分是可以定制的,攻击者可以定制的项目一般包括服务器运行的IP端口号,程序启动时机、如何发出调用、如何隐身、是否加密。另外,攻击者还可以设置登录服务器的密码,确定通信方式。木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。 木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也很验证找到并清除它。木马的危害越来越大,保障安全的最好办法就是熟悉木马的类型、工作原理,掌握如何检测和预防这些代码。常见的木马,例如冰河、Netbus、网络神偷等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。这些木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。攻击者可以配置木马监听的端口、运行方式,以及木马是否通过Email、IRC或其他通信手段联系发起攻击的人。一些危害大的木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的API供其他攻击者开发附加的功能。冰河在国内一直是不可动摇的领军木马,有人说在国内没有用过冰河的人等于没用过木马。冰河木马的目的是远程访问、控制。该软件主要用于远程监牢,具体功能包括: (1)自动跟踪目标机屏幕变化,同时完全模拟键盘及鼠标输入,即在同步变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。 (2)记录各种口令信息。包括开机口令、屏保口令、各种虚伪补齐诼绝大多数在对话框中出现过的口令信息,且1.2以上的版本中允许用户对该功能自行扩充,2.0以上的版本还同时提供了击键记录功能。 (3)获取系统信息。包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当

相关文档
相关文档 最新文档