网络安全后门

发布 2020-04-28 06:15:28 阅读 9684

一、实验目的:

本次实验以冰河为例,介绍黑客如何在已攻破的电脑上种植后门。为了防止自己的入侵痕迹被对方管理员发现,黑客入侵完毕后要清除自己的入侵痕迹。

二、实验环境与设备:

安装有vmware软件的计算机。

三、实验考核:

按照实验手册的步骤,通过截图的方式完成实验报告。

四、实验步骤:

1.“冰河”包含两个程序文件,一个是服务器端,另一个是客户端。“冰河”得文件列表如图所示。

2.列出客户端的主界面。

3. 将服务器程序种到对方主机之前需要对服务器程序做一些设置,比如连接端口,连接密码等。选择菜单栏“设置”下的菜单项“配置服务器程序”。

4.在出现的对话框中选择服务器端程序g_进行配置,并填写访问服务器端程序的口令。

5.点击按钮“确定”以后,将“冰河”的服务器配置好了。将此配置好的服务器程序拷贝到目标计算机,并在命令行下执行完g_文件以后,系统看上去没有任何反应,其实中了冰河。

6.目标主机中了冰河了,可以利用客户端程序来连接服务器端程序。在客户端添加主机的地址信息,这里的密码是就是刚才设置的密码。

7.点击按钮“确定”以后,查看对方计算机的基本信息了,对方计算机的目录列表列出如图。

8.从图中可以看出,可以在对方计算机上进行任意的操作。除此以外还可以查看并控制对方的屏幕等等。

网络安全与网络安全文化及网络安全防范

一 前言。随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中网络安全问题。其中网络安全问题已成为日渐棘手 迫切需要解决的一项任务。以前,人们注重从技术...

网络安全与网络安全文化

作者 胡光睿。电脑知识与技术 2008年第36期。摘要 该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。关键词 网络文化 网络安全 网络安全文化。中图分类号 tp3 文献标识码 a 文章编号 1009 3044 2008 36 ...

网络安全知识手册 网络安全知识板报

网络安全实验报告模板。武汉大学计算机学院。网络安全实验。专业 班信息安全专业。学号 姓名 任课教师陈晶。2016年 1月 5 日。目录。一 入侵检测与入侵防御3 嗅探实验3 数据包记录器实验7 入侵行为检测实验11 实验报告16 实验心得17 二 漏洞18 主机存活性判断错误!未定义书签。服务 端口...