网络安全技术与应用实验:冰河木马的实验,西安邮电大学
2022-10-26 09:53:32 258KB 冰河木马
1
冰河木马8.4版本,很好的学习和教学工具。
2022-05-24 11:01:06 703KB 冰河木马8.4教学工具。
1
冰河木马,免积分下载,快快来下载
2022-04-06 00:16:49 699KB 病毒 木马 冰河
1
冰河是一个基于TCP/IP协议和WINDOWS操作系统的网络工具,所以首先应确 保该协议已被安装且网络连接无误,然后配置服务器程序(如果不进行配置则取 默认设置),并在欲监控的计算机上运行服务器端监控程序即可。
2022-01-02 19:56:09 710KB 冰河木马
1
作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。  若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。 冰河控制工具中有三个文件:Readme.txt,G_Client.exe,以及G_Server.exe。 Readme.txt简单介绍冰河的使用。G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器。G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放。而使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。
2021-12-16 11:10:29 3.43MB 冰河 木马 pdf
1
很久之前的木马,用于远程控制。 只能是win7电脑,建议在虚拟机试验。 客户端放在被攻击的电脑;服务器端一般放在攻击者的电脑。
2021-12-15 19:43:20 703KB 冰河木马 实验工具
1
这是我做网络安全实验的实验报告,里面是冰河木马的相关内容
2021-11-23 16:10:31 6.82MB 冰河木马
1
冰河木马详解.包括原理,删除方法,技术实现等等
2021-08-23 15:14:49 120KB 冰河木马
1
鉴于外面“冰河”版本的泛滥及用修改过的“冰河”进行收费,冰河原作者黄鑫终于出来了(我再也忍不住了),呵呵。 主要功能: 1、自动清除所有版本“冰河” 2、伪装成“冰河”被控端对入侵者进行欺骗,并记录入侵者的所有操作 详情见压缩包内的《使用说明》。 关于所谓“收费版冰河”的声明 “冰河”的最终版本是2.2B版,而且在三年前(2000年4月)已经彻底停止开发了。其他的3.0、5.0、v60、v70、v80、2000、xp等所有高版本及各种“专版”都是别人利用资源修改工具或32位编辑器修改所得,并未征得本人同意。所做的修改主要限于版本号或作者、主页等明文信息,或者是类似把“主机没有响应”改成“硬盘已经损坏”等恶作剧信息,实际功能上没有任何改变,与2.2版本完全相同。 有些朋友出于对“冰河”程序的厚爱或者好奇等简单目的对“冰河”进行“升级”,对此我只能一笑置之,也没打算如何计较。原版“冰河”的使用说明中明确提到“作者允许并鼓励自由传播,但禁止用于商业用途或在传播的过程中以任何理由收取费用”,但最近却听说一个叫“冰河V60工作室”的网站利用这样“升级”出的“冰河”程序招收所谓“冰河黄金版”会员并收取费用。类似的骗钱网站似乎不只一处,无奈之下,不得不浪费几天时间写了一个小程序来应付这些与人品有关的无聊事情(详见本声明后的“冰河陷阱”使用说明)。 所有打着“冰河论坛”、“冰河主页”、“冰河工作室”等旗号的网站及站内成员行为均与本人无关,所有高于2.2B版以及除“DARKSUN专版”以外的其他专版“冰河”程序其实都是“冰河2.2 DARKSUN专版”。欢迎大家就网络安全或木马相关的技术问题来我们的网站“安全焦点”(www.xfocus.net)进行讨论,但谢绝所有与“冰河”或“冰河陷阱”操作有关的问题,操作相关问题请直接给我来信(glacier@xfocus.org),或者到我的朋友孤独剑客的论坛(bbs.janker.org)“Beginner乐园”版发贴讨论。 “冰河陷阱”使用说明 一、系统要求:Windows 9x/me/nt/2000/xp 简体中文版 二、主要功能: 1、自动清除所有版本“冰河”: 每次启动时自动检测系统是否已经被安装了“冰河”被控端程序,如果是则提示用户并在用户确认后自动清除所有版本的“冰河”被控端程序。 2、保存“冰河”配置信息: 在清除“冰河”被控端程序前会向用户显示已经被安装的“冰河”配置信息,自动清除后配置信息保存在当前目录的“清除日志.txt”文件中。 3、模拟“冰河”被控端: 启动“冰河”陷阱后,程序会完全模拟真正的“冰河”被控端程序对监控端的命令进行响应,使监控端产生仍在正常监控的错觉,同时完全记录监控端的IP地址、命令、命令参数等相关信息。 4、允许配置被控端信息: 通过修改DAT目录下的文件,用户可以定义自己的“系统信息”、“进程列表”、“屏幕图像”甚至虚拟的文件系统等信息。生成虚拟的文件系统需要借助“冰河陷阱”所在目录下的“文件列表生成器”,使用方法见第五部分。 5、保存远程上传的文件: 所有由远程监控端上传的文件,保存在UPLOAD目录下供用户分析。 注:由远程监控端上传的文件多为破坏性程序或病毒、木马等有害程序,建议在没有把握的情况下不要轻易打开UPLOAD目录下的任何文件。 三、文件说明: 冰河陷阱.exe - “冰河陷阱”主程序; 文件列表生成器.exe - 用于生成虚拟的文件列表,并保存到DAT目录下的“文件列表.txt”。当远程通过“冰河”客户端进行监控时,“冰河陷阱”将从“文件列表.txt”中检索文件信息; 使用说明.txt - 本说明文档; wry.dll - “追捕”数据库,用于查询入侵者IP地址对应的地理位置; DAT目录 - 存放用户定制的数据文件,各文件作用如下: 系统信息.txt - 当监控端查看系统信息时,“冰河陷阱”自动发送该文件; 开机口令.txt - 当监控端查看开机口令时,“冰河陷阱”自动发送该文件; 缓存口令.txt - 当监控端查看缓存口令时,“冰河陷阱”自动发送该文件; 其他口令.txt - 当监控端查看其他口令时,“冰河陷阱”自动发送该文件; 历史口令.txt - 当监控端查看历史口令时,“冰河陷阱”自动发送该文件; 键盘记录.txt - 当监控端查看键盘记录时,“冰河陷阱”自动发送该文件; 屏幕.bmp - 当监控端查看当前屏幕图像时,“冰河陷阱”自动发送该图片; 窗口.bmp - 当监控端查看当前窗口图像时,“冰河陷阱”自动发送该图片; 进程列表.txt - 当监控端查看当前进程列表时,“冰河陷阱”自动发送该文件; 窗口列表.txt - 当监控端查看当前窗口列
2021-07-02 11:53:07 594KB 冰河陷阱 冰河木马检测
1
冰河木马样本,可以用于网络安全课程实验的病毒原理分析
2021-06-11 14:51:25 704KB 冰河木马样本
1