《大学本科计算机病毒及防治实验报告上机实验报告.docx》由会员分享,可在线阅读,更多相关《大学本科计算机病毒及防治实验报告上机实验报告.docx(37页珍藏版)》请在第一文库网上搜索。
1、XX航空航天大学计算机病毒及防治上机实验报告学院:理学院专业:信息与计算科学学号:姓名:Y授课老师:W二。二三年五月目录实验一:引导型病毒实验2实验二:Com病毒实验6实验三:PE文件格式实验9实验四:32位文件型病毒实验11实验五:简单的木马实验14实验七:木马病毒清除实验(选做)19实验八:TVord宏病毒实验(一)22实验九:Word宏病毒实验(二)27实验十:1inUX脚本病毒实验(选做)32实验十二:基于U盘传播的蠕虫病毒实验33实验十三:邮件型病毒实验36实验十四:TVeb恶意代码实验39实验一:引导型病毒实验【实验目的】通过实验,了解引导区病毒的感染对象和感染特征,重点学习引导病
2、毒的感染机制和恢复感染病毒文件的方法,提高汇编语言的使用能力。实验内容引导阶段病毒由软盘感染硬盘实验。通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。DOS运行时病毒由硬盘感染软盘的实现。通过触发病毒,观察病毒发作的现象和步骤,学习病毒的感染机制:阅读和分析病毒的代码。【实验平台】VMWareWorkstation12PROMS-DOS7.10【试验内容】第一步:环境安装安装虚拟机VMWare1在虚拟机环境内安装MS-DOS7.10环境。第二步:软盘感染硬盘1)运行虚拟机,检查目前虚拟硬盘是否含有病毒,图1表示没有病毒正常启动硬盘的状态。2)在附书资源中复制含
3、有病毒的虚拟软盘virus.img3)将含有病毒的软盘插入虚拟机引导,可以看到闪动的字符*八_八*,如图2所示,按任意键进入图3o第三步:验证硬盘已经被感染1)取出虚拟软盘,通过硬盘引导,再次出现了病毒的画面如图4。2)按任意键后正常引导了Dc)S系统如图5。可见,硬盘已被感染。第四步:硬盘感染软盘1)下载empty.img,并且将它插入虚拟机,启动计算机,由于该盘为空,如图6.2)取出虚拟软盘,从硬盘启动,通过命令formatA:/q快速格式化软盘。可能提示出错,这时只要按R键即可。如图7.3)成功格式化后的结果如图804)不要取出虚拟软盘,重新启动虚拟机,这时是从empty.img引导,可
4、以看到病毒的画面,如图9。按任意键进入图10.可见,病毒已经成功由硬盘传染给了软盘。软盘启动后:PhoenixBIOSSetupUti1ityMainAduancedSecurityExitIRemouab1eDeuicesItemSpecificHe1pHardDriueCD-ROMDriueNetworkbootfrowAMDAm79C970AKeysusedtouieuorconfiguredeuices:expandsorco11apsesdeuicesuitha+or-1.expandsa11andMouesthedeuiceupordoun.MayMOUerenouab1edeui
5、cebetweenHardDiskorRemouab1eDiskRenoueadeuicethatisnotinsta11ed.硬盘启动后:PhoenixBIOSSetupIUti1ityMainAduancedSecurityBootExitItewSpecificHe1pHardDriueKeysusedtouieuorconfiguredeuices:expandsorco11apsesdeuicesuitha+or-expandsa11andMouesthedeuiceupordoun.Maymouerenouab1edeuicebetweenHardDiskorRemouab1eDi
6、skRemoueadeuicethatisnotinsta11ed.+Renouab1eDeuicesCD-ROMDriueNetworkbootfromAMDAm79C970AF1TiIChangeUa1uesSe1ectSub-MenuSetupDefau1tsEscEnterSaueandExitIDE/ATAPICD-ROMDeviceDriverUersion2.1410:48:2202/17/98CD-ROMdrive*0foundon170hportwasterdevice,u1.00Ki11eru1.0Copyright1995UincentPenquerc,h.A11Righ
7、tsReserved.Ki1Ierinsta11edinMMr.DOSKEYinsta11ed.DOS1FN0.32o:high1oadedCOnSUMing11840bytes.MSCDEXUersion2.25Copyright(C)MicrosoftCorp.1986-1995.A11rightsreserved.DriueD:=DriverIDE-CDunit0SHAREv7.10(Revision4.11.1492)Copyright(c)1989-2003Data1ight,Inc.insa11ed.CuteMouseV1.9.1DOSInsta11edatPS/2port1ock
8、ingvoIums.MohyouareinMS-DOS7.10proMpt.TyPe,HE1P,forhe1p.C:1感染前准备:5搜索文件夹区2.感染过程:3.感染后:I0主页呼WindowsXPProfessiona1(.,ezap1e文详细信息ezap1e丁UQC:JocuneiitsandSettingsWCY莫而exanp1e4感染文件比对文件1)就电犍3工具跚03R赛文帙勖实验五:简单的木马实验【实验目的】掌握木马的基本原理【实验环境】 WindowsXP操作系统 Visua1Studio6.0编程环境【实验步骤】1/(J)/234/(X/(复制实验文件到实验的计算机上。其中,So
9、cket1istener目录下是木马SerVer端源代码,SocketCommand目录下是木马CIient端源代码。用Visua1Studio6.0环境分别编译这两部分代码。运行Socket1istener应用程序,也就是启动了木马被控端。运行SocketCommand应用程序,也就是启动了木马的控制端,可以在控制端执行命令来控制被控制端。实验支持的命令参考表:命令命令含义CMD执行应用程序!SHUT退出木马FI1EGET获得远程文件EDITCONF编辑配置文件1IST列目录VIEW查看文件内容CDOPEN关CDCDC1OSE开CDREBOOT重启远端计算机1.建立连接:SMS-DOS(2)
10、印MndowsXPProfessi3WhdoxsXPProfwsCtazI$tUIsCccctIEtitI8RedHatEnterprise1帆洪机2.发送指令及成功后结果:(1)运行程序:05IrterrdEjp1orerQ1后卷.36brom-J+E号期谭K1(5MS-DOS(2)件WindowsXPProfessi(5WindowsXPProfessi&RedHatEnterpnse1:关翱的机5OfficeWord旅Red-Hat-1.,d-Microsoft敲KSan12PK.-Istibt4nIPhstinitun1CM1AMrStttisI、:Inmist*Fi1esaveter
11、CctMereJW力皿%,她SiASockCouandIisCoxatctOfRceWord2WgVMwareUserP.REG-SZCAPrograaFi1es我的电脑HKEY_UJCA1_MACMINESOFTWAREMicrosoftHindowsCurrentVersionRg实监三Microsoft臣,注册表编辑器2.进行编译:(1) 修改试验机名字:-/thisisfortest做试验的时候,请把“四r”改为试验用机的名字strcpy(SzMechineName9,wangchen-3800b8);/StMN1en=Str1en(SzMechineNane);whi1e(1)nenset(SZf1ine.OaMAX1INE):(2) 添加查杀代号:rua1C-Anti11ojan.cpp工程9姐建1Ad)窗口Qt)初助QPImembersRemoveTrojanbreak;case 19:bRet=Ki11_TROJANCOW();break;case 20:bRet=Ki11.UEBEX();break;case 21:bRet-Ki11_UIHCRASH();break;case 22:bRet-KinJHNCRASHU2();break;case30:bRet=Ki11sSocket1istener();break