冰河陷阱下载鉴于外面“冰河”版本的泛滥及用修改过的“冰河”进行收费,冰河原作者黄鑫终于出来了(我再也忍不住了),呵呵。
主要功能:
1、自动清除所有版本“冰河”
2、伪装成“冰河”被控端对入侵者进行欺骗,并记录入侵者的所有操作
详情见压缩包内的《使用说明》。
关于所谓“收费版冰河”的声明
“冰河”的最终版本是2.2B版,而且在三年前(2000年4月)已经彻底停止开发了。其他的3.0、5.0、v60、v70、v80、2000、xp等所有高版本及各种“专版”都是别人利用资源修改工具或32位编辑器修改所得,并未征得本人同意。所做的修改主要限于版本号或作者、主页等明文信息,或者是类似把“主机没有响应”改成“硬盘已经损坏”等恶作剧信息,实际功能上没有任何改变,与2.2版本完全相同。
有些朋友出于对“冰河”程序的厚爱或者好奇等简单目的对“冰河”进行“升级”,对此我只能一笑置之,也没打算如何计较。原版“冰河”的使用说明中明确提到“作者允许并鼓励自由传播,但禁止用于商业用途或在传播的过程中以任何理由收取费用”,但最近却听说一个叫“冰河V60工作室”的网站利用这样“升级”出的“冰河”程序招收所谓“冰河黄金版”会员并收取费用。类似的骗钱网站似乎不只一处,无奈之下,不得不浪费几天时间写了一个小程序来应付这些与人品有关的无聊事情(详见本声明后的“冰河陷阱”使用说明)。
所有打着“冰河论坛”、“冰河主页”、“冰河工作室”等旗号的网站及站内成员行为均与本人无关,所有高于2.2B版以及除“DARKSUN专版”以外的其他专版“冰河”程序其实都是“冰河2.2 DARKSUN专版”。欢迎大家就网络安全或木马相关的技术问题来我们的网站“安全焦点”(www.xfocus.net)进行讨论,但谢绝所有与“冰河”或“冰河陷阱”操作有关的问题,操作相关问题请直接给我来信(glacier@xfocus.org),或者到我的朋友孤独剑客的论坛(bbs.janker.org)“Beginner乐园”版发贴讨论。
“冰河陷阱”使用说明
一、系统要求:Windows 9x/me/nt/2000/xp 简体中文版
二、主要功能:
1、自动清除所有版本“冰河”:
每次启动时自动检测系统是否已经被安装了“冰河”被控端程序,如果是则提示用户并在用户确认后自动清除所有版本的“冰河”被控端程序。
2、保存“冰河”配置信息:
在清除“冰河”被控端程序前会向用户显示已经被安装的“冰河”配置信息,自动清除后配置信息保存在当前目录的“清除日志.txt”文件中。
3、模拟“冰河”被控端:
启动“冰河”陷阱后,程序会完全模拟真正的“冰河”被控端程序对监控端的命令进行响应,使监控端产生仍在正常监控的错觉,同时完全记录监控端的IP地址、命令、命令参数等相关信息。
4、允许配置被控端信息:
通过修改DAT目录下的文件,用户可以定义自己的“系统信息”、“进程列表”、“屏幕图像”甚至虚拟的文件系统等信息。生成虚拟的文件系统需要借助“冰河陷阱”所在目录下的“文件列表生成器”,使用方法见第五部分。
5、保存远程上传的文件:
所有由远程监控端上传的文件,保存在UPLOAD目录下供用户分析。
注:由远程监控端上传的文件多为破坏性程序或病毒、木马等有害程序,建议在没有把握的情况下不要轻易打开UPLOAD目录下的任何文件。
三、文件说明:
冰河陷阱.exe - “冰河陷阱”主程序;
文件列表生成器.exe - 用于生成虚拟的文件列表,并保存到DAT目录下的“文件列表.txt”。当远程通过“冰河”客户端进行监控时,“冰河陷阱”将从“文件列表.txt”中检索文件信息;
使用说明.txt - 本说明文档;
wry.dll - “追捕”数据库,用于查询入侵者IP地址对应的地理位置;
DAT目录 - 存放用户定制的数据文件,各文件作用如下:
系统信息.txt - 当监控端查看系统信息时,“冰河陷阱”自动发送该文件;
开机口令.txt - 当监控端查看开机口令时,“冰河陷阱”自动发送该文件;
缓存口令.txt - 当监控端查看缓存口令时,“冰河陷阱”自动发送该文件;
其他口令.txt - 当监控端查看其他口令时,“冰河陷阱”自动发送该文件;
历史口令.txt - 当监控端查看历史口令时,“冰河陷阱”自动发送该文件;
键盘记录.txt - 当监控端查看键盘记录时,“冰河陷阱”自动发送该文件;
屏幕.bmp - 当监控端查看当前屏幕图像时,“冰河陷阱”自动发送该图片;
窗口.bmp - 当监控端查看当前窗口图像时,“冰河陷阱”自动发送该图片;
进程列表.txt - 当监控端查看当前进程列表时,“冰河陷阱”自动发送该文件;
窗口列表.txt - 当监控端查看当前窗口列表时,“冰河陷阱”自动发送该文件;
网络共享.txt - 当监控端查看当前网络共享时,“冰河陷阱”自动发送该文件;
网络连接.txt - 当监控端查看当前网络连接时,“冰河陷阱”自动发送该文件;
服务端配置.txt - 当监控端查看当前服务端配置时,“冰河陷阱”自动发送该文件;
驱动器.txt - 当监控端点击“文件管理器”中的被控端主机查询驱动器信息时,“冰河陷阱”自动发送该文件;
文件列表.txt - 当监控端点击“文件管理器”中的驱动器或目录时,“冰河陷阱”自动从该文件中检索信息,并发送相应的目录及文件信息。需要借助“冰河陷阱”所在目录下的“文件列表生成器”来定制该文件,“文件列表生成器”的使用方法见第五部分。
注:建议根据自己的需要修改DAT目录中的所有文件,尤其是系统信息、文件列表等各个主机上差别较大的信息。同时应注意协调各种信息间的相互关系,如“系统信息”中的操作系统版本和进程列表是否匹配,驱动器信息和文件列表信息是否匹配。
四、“冰河陷阱”操作示例:
1、启动“冰河陷阱”;
2、默认监听端口为7626,可以通过菜单项“设置->设置监听端口”进行更改;
3、将“冰河陷阱”最小化,当有人通过“冰河”客户端进行入侵时可以在系统通知栏看到闪烁的警告图标;
4、双击图标打开“冰河陷阱”主界面,可以查看入侵者的详细操作过程。
五、“文件列表生成器”操作示例:
示例一,由当前的C盘生成虚拟的C盘文件列表:
1、点击“添加”按钮将映射关系填入列表
2、点击“生成文件”按钮重新生成DAT目录下“文件列表.txt”文件
示例二,由D盘TEMP目录下的DRIVER_C目录生成虚拟的C盘文件列表,由D盘TEMP目录下的DRIVER_D目录生成虚拟的D盘文件列表:
1、在“真实目录”中填入“D:\TEMP\DRIVER_C”
2、在“伪装成驱动器”下拉框中选择C:
3、点击“添加”按钮将映射关系填入列表
4、在“真实目录”中填入“D:\TEMP\DRIVER_D”
5、在“伪装成驱动器”下拉框中选择D:
6、点击“添加”按钮将映射关系填入列表
7、点击“生成文件”按钮重新生成DAT目录下“文件列表.txt”文件
再次感谢所有真正关心和喜爱“冰河”的朋友们长期以来的鼓励和支持!
黄鑫
glacier@xfocus.org
2003年4月10日