《計算機網絡安全防護技術(第二版)》 課件 第2章-任務2.7 穿越防火墻的灰鴿子木馬實驗_第1頁
《計算機網絡安全防護技術(第二版)》 課件 第2章-任務2.7 穿越防火墻的灰鴿子木馬實驗_第2頁
《計算機網絡安全防護技術(第二版)》 課件 第2章-任務2.7 穿越防火墻的灰鴿子木馬實驗_第3頁
《計算機網絡安全防護技術(第二版)》 課件 第2章-任務2.7 穿越防火墻的灰鴿子木馬實驗_第4頁
《計算機網絡安全防護技術(第二版)》 課件 第2章-任務2.7 穿越防火墻的灰鴿子木馬實驗_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第2章

防火墻技術與入侵防御技術任務2.7穿越防火墻的灰鴿子木馬實驗編著:

秦燊勞翠金

任務2.7穿越防火墻的灰鴿子木馬實驗

實驗拓撲如圖2-7-1所示。其中,內網的win1和外網的win2都采用win2003。圖2-7-1穿越防火墻的木馬實驗拓撲一、防火墻配置代碼清單ciscoasa>enPassword://默認密碼為空ciscoasa#conftciscoasa(config)#intg0/0ciscoasa(config-if)#ipaddciscoasa(config-if)#noshuciscoasa(config-if)#nameifDMZINFO:Securitylevelfor"DMZ"setto0bydefault.ciscoasa(config-if)#security-level50ciscoasa(config-if)#intg0/1ciscoasa(config-if)#ipaddciscoasa(config-if)#noshuciscoasa(config-if)#nameifoutsideINFO:Securitylevelfor"outside"setto0bydefault.ciscoasa(config-if)#exitciscoasa(config)#objectnetworkdmzwebciscoasa(config-network-object)#host0ciscoasa(config-network-object)#nat(dmz,outside)staticinterfaceservicetcp8080

//啟用靜態(tài)PAT,外網訪問outside接口公網地址的80端口將轉換為訪問DMZ服務器網站ciscoasa(config-network-object)#exitciscoasa(config)#objectnetworkdmzweb2ciscoasa(config-network-object)#host0ciscoasa(config-network-object)#nat(DMZ,outside)staticinterfaceservicetcp80008000//啟用靜態(tài)PAT,外網訪問outside接口公網地址的8000端口將轉換為訪問DMZ服務器木馬ciscoasa(config-network-object)#exitciscoasa(config)#access-listoutaclpermittcpanyhost0eq80//允許外網通過防火墻的outside接口訪問DMZ服務器網站ciscoasa(config)#access-listoutaclpermittcpanyhost0eq8000

//允許外網通過防火墻的outside接口訪問DMZ服務器木馬ciscoasa(config)#access-groupoutaclinintoutside

二、新建網站攻擊者在DMZ區(qū)域的Win1上安裝IIS,停掉默認網站,新建一個網站,后面需要把網馬文件和灰鴿子服務端復制到這個新建的網站中。三、在攻擊者的win1上生成木馬服務端1.如圖2-7-2所示,在win1上,雙擊啟動灰鴿子木馬客戶端之后,點擊“配置服務程序”,輸入win1的IP地址,點擊“生成服務器”,就可生成木馬的服務端server.exe。2.將得到的木馬服務端server.exe復制到攻擊者Win1網站的目錄下。圖2-7-2生成木馬服務端

四、在攻擊者的Win1上生成網馬

1.如圖2-7-3所示,雙擊打開小僧空盡過SP2網馬生成器后,輸入攻擊者的網址及木馬服務端文件名/server.exe,點擊生成網馬,就可得到網馬文件xskj.htm。

2.將得到網馬文件xskj.htm重命名為default.htm。該文件不顯示任何內容,可自行加入要顯示的內容。

3.將網馬文件default.htm復制到攻擊者的Win1的網站的根目錄中。

五、訪問攻擊者的網站

受害者在外網的Win2上打開瀏覽器,訪問攻擊者的網站,在毫不知情的情況下,已經中了木馬病毒。圖2-7-3生成網馬六、攻擊者控制受害者的電腦1.如圖2-7-4所示,在攻擊者的Win1上,查看灰鴿子木馬客戶端,可以看到,受害者已經被控制。圖2-7-4win1上的灰鴿子客戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論