篇一 :计算机病毒实验报告-1

20##-20##年第2学期

病毒理论与防御技术实验报告

20##年3月1日


实验一:**********

一、实验目的

1)掌握PE文件格式。

2)了解PE病毒原理。

二、实验步骤

1)阅读CVC杂志。

2)学习使用PE Explorer查看不同PE结构文件格式,如exe和dll。

3)文件型病毒演练。

a)实验测试的示例程序包由教师提供,解压后请从病毒包中取得Virus.exe拷贝在当前解压目录中即可运行病毒程序进行测试。

b)为了保持测试的一般性,我们采用的是一个常见的软件ebook;该测试包即为ebook安装目录下的所有程序。

c)测试时请依照软件提示进行,在测试中,我们发现该测试包还具有典型性特点:其中ebookcode.Exe 和 KeyMaker.exe 可以看成一组,它们在感染后能够明显的体现病毒的基本特征,故而杀毒软件Norton能够比较及时的查出是病毒程序;而ebookedit.exe 和 ebrand-it.exe 是另一类程序,它们在感染后很好地体现了病毒的隐藏的特征,在运行初期,杀毒程序很难查出其为病毒程序,只有在该程序感染其他可执行程序,在宿主程序中添加4k的节时,杀毒软件检测到该行为时才能判断是病毒程序。

三、思考题

1、详细记录实验步骤、现象、问题。

l  实验现象:

1)PE文件格式

按节组织(section)->中病毒之后section number变多(多了一个IS节)

中病毒之后Address of entry point程序入口点变化(调用子程序SUB_L0066D58B)

2)中病毒文件

中病毒文件也具有了感染其他文件的功能。

l  病毒重定位:

原因:病毒的生存空间就是宿主程序,而因为宿主程序的不同,所以病毒每次插入到宿主程序中的位置也不同。那么病毒需要用到的变量的位置就无法确定。这就是病毒首先要重定位的原因。

…… …… 余下全文

篇二 :东华大学计算机病毒实验二报告(计算机com病毒)

计 算 机 病 毒

实验报告

姓 名:

学 号:

老 师:

日 期:

实验二

一、实验目的

1、掌握COM病毒的传播原理。

2、掌握MASM611编译工具的使用。

二、实验内容

1、 安装MS-DOS 7.10环境。虚拟机安装该环境亦可,步骤在此不再赘述。

2、 在MS-DOS C:\MASM目录下安装MASM611,然后将binr目录下的link.exe复制到bin目录下。

3、 在C:\MASM\Bin目录下建立del.txt文件,并且将“test.com”和病毒代码2“virus.asm”复制到此目录下。

4、 执行“test.com”观察结果。

5、 编译并连接 “virus.asm” 生成“virus.exe”,执行此exe文件以感染“test.com”文件并且自动删除del.txt,而后执行“test.com”可以发现感染后的结果。

三、实验环境

MS-DOS 7.10

MASM611

四. 实验步骤与结果

1、安装软盘和光盘镜像文件

软盘:病毒代码_软盘.IMA

光盘:MASM611S.ISO

东华大学计算机病毒实验二报告计算机com病毒

东华大学计算机病毒实验二报告计算机com病毒

2. 在C:盘根目录下建立shiyan2目录,将软盘上的内容copy到该目录下。

东华大学计算机病毒实验二报告计算机com病毒

3、.安装汇编编译环境

运行光盘上的安装程序 setup, 将汇编编译环境安装到C:\masm611目录下。

东华大学计算机病毒实验二报告计算机com病毒

东华大学计算机病毒实验二报告计算机com病毒

东华大学计算机病毒实验二报告计算机com病毒

设置路径path=%path%;c:\masm611\bin;c:\masm611\binr。

东华大学计算机病毒实验二报告计算机com病毒

东华大学计算机病毒实验二报告计算机com病毒

东华大学计算机病毒实验二报告计算机com病毒

东华大学计算机病毒实验二报告计算机com病毒

东华大学计算机病毒实验二报告计算机com病毒

因为是拷贝来的,Test.com文件大小与bein0.com文件一样。 创建del.txt文件。

东华大学计算机病毒实验二报告计算机com病毒

在C:shiyan2目录下编译、连接生成病毒程序virus.exe。

东华大学计算机病毒实验二报告计算机com病毒

东华大学计算机病毒实验二报告计算机com病毒

东华大学计算机病毒实验二报告计算机com病毒

感染病毒。虚拟机死机。Reset重启虚拟机。

东华大学计算机病毒实验二报告计算机com病毒

东华大学计算机病毒实验二报告计算机com病毒

发现test.com已被严重感染。且感染后变得过大,无法读出其中内容。而且del.txt文件已被删除。

…… …… 余下全文

篇三 :计算机病毒及其防范技术实验报告

计算机病毒及其防范技术

课程实验报告

项目名称:对于特定病毒的查杀程序                                            

姓名:雷雨诗                 日期: 2012422                  

一、项目简介:

 针对教员给出的病毒源代码(完整版),通过对特征码的扫描的方式,编写的两个专杀程序。这两个程序分别通过对两种特征码的扫描进行特征码的扫描,其中简化版针对固定函数名的病毒进行查杀,完整版可查杀函数名变化的变种病毒。

二、实现原理:

对于教员给出的病毒,通过分析,得出一种比较简单的查杀方法:通过对函数名的匹配,找到受感染的文件,定位main函数中插入的病毒函数调用的位置,在该函数前插入“//”将其注释掉,恢复原来函数功能。

     int j = FileCode[i2].find("vir();");//匹配中毒文件

…… …… 余下全文

篇四 :计算机病毒报实验报告

一.题目:    Windows 命令接口之文件与目录命令

二.设计任务,要求,目的:

1.设计任务:

(1)   为Windows操作系统建立兼容的DOS命令接口,文件与目录命令

(2)  具体命令:DIR,RD,CD,MD,DEL,MOVE,REN,XCOPY,命令格式可参考Windows的CMD.EXE或MS-DOS提供的命令格式

(3)   设计命令的名称,参数等格式

(4)   可以字符形式接受命令,执行命令,然后显示命令执行结果

1.       操作系统接口:Windows命令接口。(3人)                                    4分

l  为Windows操作系统建立兼容的DOS命令接口,文件与目录命令;

l  具体命令:DIR, RD,CD,MD, DEL,MOVE,REN, COPY, XCOPY, CLS, DATE,TIME, SORT,TYPE ,重定向命令>,<.,|,MORE,命令格式可参照Windows的CMD.EXE或MS-DOS提供的命令;

l  设计命令的名称、参数等格式。

l  可以字符形式接收命令,执行命令,然后显示命令执行结果;

…… …… 余下全文

篇五 :《计算机病毒》实验报告模板

实验一:Linux身份认证基本方法应用与分析

姓  名_ _鞠昊______           学号____110342209_________              

实验日期  2014 年 4 月 11 日  实验报告日期 20##年 4月 22日

成    绩 ___________________                   

一.      实验目的

通过分析Linux身份认证基本方法,掌握身份标识与认证的基本方法

二.      实验环境

Linux系统

三.      实验实际完成内容及结果分析

1、      本实验为验证型实验,在linux系统中通过加入新的用户,并且加入相应组,获取相应权限。

首先创建用户,以自己学号为用户名110342209,获取根权限后进行用户的创建,如下图所示, 在系统中创建了新的用户,并且进入到该用户内部进行操作。

2、进入到该系统中并且回到root用户的权限下,将passwd文件转移到其他可见的路径,利用vim工具进行编辑和查看,可见其中有各用户的详细信息和相关路径,从中可见其权限编号和详细分组,

…… …… 余下全文

篇六 :计算机病毒的防范的实验报告

计算机病毒的防范

随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。

当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。

计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。

计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。

计算机病毒防范工作,首先是防范体系的建设和制度的建立。没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。

计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。

一.计算机病毒的技术预防措施

下面总结出一系列行之有效的措施供参考。

…… …… 余下全文

篇七 :计算机病毒和入侵检测 实验报告三

计算机病毒和入侵检测 实验报告三


    首先使用“快照X”恢复Linux系统环境。
一.查看连接时间日志
    连接时间日志是保持用户登录进入和退出时间的文件。
1. 查看系统已登录用户(使用工具查看/var/run/utmp日志)
    (1)进入实验平台,单击工具栏“控制台”按钮进入工作目录。输入命令:w,查看系统已登录用户。显示信息如图4-4-1所示。

显示信息第一行是汇总信息,包括系统当前时间、系统启动到现在的时间、登录用户数目、系统在最近1秒、5秒和15秒的平均负载。
    其后每行显示的是每个用户的各项数据,其中包括:登录帐号、登录终端名称,远程主机名称,登录时间、空闲时间,JCPU、PCPU、当前正在运行的命令行。其中JCPU时间指的是和该终端(tty)连接的所有进程占用的时间。这个时间里并不包括过去的后台作业时间,但却包括当前正在运行的后台作业所占用的时间。而PCPU时间则是指当前进程所占用的时间。
    (2)同组主机telnet登录本机(用户名:guest;口令:guestpass),本机再次通过w命令查看系统已登录用户。
    (3)与“w”命令功能相似的命令还有“who”、“users”命令,请在控制台中运行这两个命令并查看运行结果与“w”命令的异同。

第一题的三个小题的实验结果截图
2. 查看登录用户历史(使用工具查看/var/log/wtmp日志)
    (1)在控制台中输入命令:last,查看近期用户或终端的登录情况。显示信息如图4-4-2所示。

图4-4-2  登录用户历史

    显示信息中包括用户登录时间。如果关心某一个用户的登录历史,可以在“last”命令后面加上用户名参数,上例中使用“last root”命令就会得到关于用户root的登录信息。
    (2)在实验中我们会发现,last命令会列出好多用户登录历史,这样不利于我们查找,有时候我们只希望打印出最近的用户登录历史,选项n用来打印出最近的n个用户的登录历史,在控制台输入命令:last -n 5,能够得到最近5个用户的登录历史。
3. 查看用户的上一次登录历史(使用工具查看/var/log/lastlog日志)
    在控制台输入命令:lastlog,查看所有用户的最近登录情况,如图4-4-3所示。

…… …… 余下全文

篇八 :计算机病毒实验

计算机病毒

实验报告

         

一、实验目的

(1)掌握常见几种病毒的基本原理

(2)掌握清除病毒的方法

(3)学会使用几种常见病毒进行基本编程的技术

二、实验内容

  分别用PE病毒,欢乐时光脚本病毒,梅丽莎宏病毒,台湾宏病毒,万花谷脚本病毒,网络炸弹脚本病毒进行感染和病毒清除实验。

三、实验环境

   信息安全综合实验系统

   操作系统:WINDOWS2000

   JDK版本:Java Standard Edition 1.4.0以上

   数据库:Mysql

   开发语言:JSP

   Web服务器:Tomacat

   Office版本:MS office2000/2003

四、实验结果

1、网络炸弹

(1)实验原理

   网页恶意代码确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,使非常多的用户遭受损失。

  “网络炸弹”是一种网页恶意代码,可以无限次得弹出固定窗口来达到侵占客户机系统资源,最终导致客户端死机的结果 。

(2)结果演示

   1、修改IE的安全级别

  

                            图1 修改IE安全级别

…… …… 余下全文