信息技术安全原理实验1.doc_第1页
信息技术安全原理实验1.doc_第2页
信息技术安全原理实验1.doc_第3页
信息技术安全原理实验1.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息专业实验报告课 程_ 信息系统安全 实验名称 现代计算机病毒及防范 系 别_信息管理与信息系统_日 期 2011 年 10 月 20 日专业班级_组别_实验报告日期 2011 年 10月 25 日学 号_2009840006_ 姓名_报告退发( 订正 、 重做 )同 组 人_教 师 审 阅 签 字 一. 题目 二. 环境三. 逻辑框图(程序)四. 程序源代码 C:debug -u-u0CA4:0100 B8371E MOV AX,1E37 ;注意前三个字节的内容0CA4:0103 BA3008 MOV DX,08300CA4:0106 3BC4 CMP AX,SP0CA4:0108 7369 JNB 01730CA4:010A 8BC4 MOV AX,SP0CA4:010C 2D4403 SUB AX,03440CA4:010F 90 NOP0CA4:0110 25F0FF AND AX,FFF00CA4:0113 8BF8 MOV DI,AX0CA4:0115 B9A200 MOV CX,00A20CA4:0118 90 NOP0CA4:0119 BE7E01 MOV SI,017E0CA4:011C FC CLD0CA4:011D F3 REPZ0CA4:011E A5 MOVSW0CA4:011F 8BD8 MOV BX,AX-rAX=0000 BX=0000 CX=09F1 DX=0000 SP=FFFE BP=0000 SI=0000 DI=0000DS=0CA4 ES=0CA4 SS=0CA4 CS=0CA4 IP=0100 NV UP EI PL NZ NA PO NC0CA4:0100 B8371E MOV AX,1E37-a af10CA4:0AF1 mov ah,00CA4:0AF3 int 16 ;等待按键0CA4:0AF5 cmp al,1b ;等待ESC键0CA4:0AF7 jnz af10CA4:0AF9 mov word ptr 100,37b8 ;恢复程序开始的三个字节0CA4:0AFF mov byte ptr 102,1e0CA4:0B04 push cs ;进栈CS:1000CA4:0B05 mov si,1000CA4:0B08 push si0CA4:0B09 retf ;RetF回到CS:100,程序开始处0CA4:0B0A-a 1000CA4:0100 jmp af1 ;将程序开头改成跳转到修改的模块0CA4:0103-rcxCX 09F1:a0a-wWriting 00A0A bytes-q五. 实验数据、结果分析 (1)编写可执行文件病毒 步骤:启动命令解释程序cmd,输入debug ,在debug下运行一个的文件。 -u;反编译成汇编语言程码 -r;通过r命令显示所有寄存器的内容及寄存器存储区域中的标志。 按步骤讲命令写完后,如果运行,无论你怎么按键盘,屏幕都不会动,当你按下ESC键后黑屏才能消失。(2) 收集资料,解析一种最新病毒的关键技术,并总结现代病毒技术及其发展趋势。 解析病毒震荡波杀手 1、病毒运行过程 病毒运行后将自己复制到%WINDIR%system目录下,文件名:svchost.exe并在注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun及HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRu中加入自己的键值:Generic Host Service,病毒也将自己注册成服务以这些方式达到随系统启动而运行的目的。病毒将建立一些病毒使用的互斥量,使中了该病毒的系统将对一些病毒有免疫力。这些互斥量为:Jobaka3、Jobaka3l、SkynetSasserVersionWithPingFast、JumpallsNlsTillt当病毒发现系统进程存在以下进程名时将杀死该进程:msblast.exe、avserve.exe、avserve2.exe、skynetave.exe接着病毒将启动一些功能线程实现病毒的一些动作。1.tftp服务器:病毒将监听69端口,实现一个tftp服务器。用来在利用漏洞攻击成功时把病毒文件传到被攻击系统上以达到传播的目标。2.利用漏洞对和当前系统存在连接的系统进行攻击病毒得到所有已和当前系统建立TCP联接的系统地址,并尝试利用漏洞MS-4011对其进行攻击。3.后门:病毒在监听TCP的 3332端口,以实现一个后门服务。4.对局域网进行攻击病毒得到当前系统的IP地址,并以此为基数进行计算,尝试利用漏洞MS-4011对其得到的ip地址进行攻击。5.Dos攻击当系统时间为5月18号以后时,病毒将对或,发动dos攻击.6.病毒还将在%WINDIR%目录下生成一个名为:cyclone.txt的文件文件内容为:Hi,My name is Cyclone and I live in Iran, and I want to speak with you about problems that we have in iran: A.In Iran we dont have any kind of freedom, because we have islamic republic in iran: 目前产生的都是些复合型病毒,入侵手段多样化,传播多样化。比如IE漏洞下载病毒木马包,U盘传播病毒下载器或程序,病毒自身寻找系统漏洞传播。安装恶意插件或替换系统文件(3) 谈谈你对现代反病毒技术的发展趋势的看法,并尽可能例举现代恶意程序的种类、特点、危害和防范策略。 种类:广告软件、后门程序、启动扇区病毒、僵尸网络、拨号器、分布式拒绝服务等等。 特点:强制安装、捆绑安装、无法卸载、修改IE设置、弹出窗口等。 防范:防止病毒的侵入就要比病毒入侵后再去发现和消除它更重要,为了将病毒拒之门外,就要做好以下防御措施: 1、树立病毒防范意识,从思想上重视计算机病毒可能会给计算机安全带来的危害。 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论