冰河木马攻击【摘要】随着信息高速公路的建立以来,互联网开始深入各个家庭,网络安全将变得越来越重要。黑客和病毒是计算机网络安全最为普遍的威胁,其中,...
冰河木马攻击实验论文[整理].pdf,冰河木马攻击【摘要】随着信息高速公路的建立以来,互联网开始深入各个家庭,网络安全将变得越来越重要。黑客和病毒是计算机网络安全最为普遍的...
使用两台虚拟机,一台模拟攻击者,一台模拟被种植木马的受害者,然后使用木马程序(冰河木马、灰鸽子等)控制受害者主机。冰河木马:G_Client.exe、G_Server.exe。G_Client.exe是监控端...
鉴于此,我们就选用冰河完成本次实验。若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。冰河控制工具中有三个文件:Readme.txt,G_Cli...
内容提示:冰河木马攻击与防范研究:黑客和病毒是计算机网络安全普遍的威胁,其中尤以木马病毒最为典型,且流传最广。它的危害在于赤的偷偷监视别人和盗...
图3-4“冰河”对计算机部分信息记录分析6.通过安装在终端机“冰河”对“冰河”木马监视发现,准确的记录出“冰河”木马的命令参数,掌握了它在入侵期间的所作...
冰河木马2.2的控制端下载.rar“冰河”[DARKSUN专版]使用说明软件功能概述:该软件主要用于远程监控,具体功能包括:1.自动目标机屏幕变化,同时可以完全...
3还原木马修改的注册表键值木马最喜欢光顾的注册表键值莫过于系统中的文件关联,因为文件关联对系统的影响尤为重要,因为木马如果关联了一个文件类型,那么用户...
修改关联的途径是选择了对注册表的修改,它主要选择的是文件格式中的“打开”、“编辑”、“打印”项目,如冰河木马修改的对象如图所示。如果感染了冰河木马,“...
下面从以下几个不同方面分析冰河木马。1.进程检测从Procexp软件可以明显的看到,有一个KERNEL32.EXE进程(能否进一步确定该进程调用的模块,进一步找准木马程序)...