网络安全实验九 恶意代码实验

一、实验目的

(1)掌握恶意代码攻击的基本原理。

(2)利用本案例给出的代码,进行相关操作,实现恶意攻击。

二、实验环境

安装Windows XP操作系统的计算机一台,安装IE浏览器和编辑软件。

三、实验内容与实验要求

实验步骤一

本实验通过恶意代码的举例来熟悉原理等,一共有2个实验任务,详情如下:

恶意代码案例一

采用记事本编辑恶意代码,保存文件,将文件后缀改为html。打开浏览器访问网址就出现恶意代码攻击现象。在桌面上新建一个test.txt文档,打开,编辑如下列代码并保存。

进入“我的电脑”,点击工具→文件夹选项,进入文件夹选项窗口,选中“查看”选项卡,将“隐藏已知文件类型的扩展名”签名的勾去掉,并点击“确定”。

将桌面的test.txt改为test.html,并双击执行,进入如图所示界面,右键相应位置,点击“允许阻止内容”。

发现IE浏览器不停的打开http://www.163.com网页。

打开windows任务管理器,发现CPU使用100%。为结束IE浏览器中不停打开的网易主页,通过选中“进程”选项卡,选中“IEXPLORE.EXE”,点击“结束进程”。

终止进程时,弹出如图对话框,点击“是”即可。

实验步骤二

恶意代码案例二

第二个案例是通过运行恶意代码让浏览器出现黑白闪烁,不能正常显示内容。参考上述过程,编辑代码。

修改txt文件后缀修改为html,保存。在桌面上出现IE图标,双击使之运行,出现下图对话框,在对话框上点击“是”,允许所阻止的内容运行。

则网页会出现黑白两种条纹不断更换出现。

打开“Windows任务管理器”,发现CPU使用达到100%,如下图所示。选中“Windows任务管理器”中的“进程”选项卡,选中IEXPLORE.EXE,点击“结束进程”。

四、实验过程与分析

采用记事本编辑恶意代码,保存文件,将文件后缀改为html。打开浏览器访问网址就出现恶意代码攻击现象。在桌面上新建一个test.txt文档,打开,编辑如下列代码并保存。

进入“我的电脑”,点击工具→文件夹选项,进入文件夹选项窗口,选中“查看”选项卡,将“隐藏已知文件类型的扩展名”签名的勾去掉,并点击“确定”。

将桌面的test.txt改为test.html,并双击执行,进入如图所示界面,右键相应位置,点击“允许阻止内容”。

发现IE浏览器不停的打开http://www.163.com网页。

打开windows任务管理器,发现CPU使用100%。为结束IE浏览器中不停打开的网易主页,通过选中“进程”选项卡,选中“IEXPLORE.EXE”,点击“结束进程”。

终止进程时,弹出如图对话框,点击“是”即可。

第二个案例是通过运行恶意代码让浏览器出现黑白闪烁,不能正常显示内容。参考上述过程,编辑代码。 

修改txt文件后缀修改为html,保存。在桌面上出现IE图标,双击使之运行,出现下图对话框,在对话框上点击“是”,允许所阻止的内容运行。

则网页会出现黑白两种条纹不断更换出现。

打开“Windows任务管理器”,发现CPU使用达到100%,如下图所示。选中“Windows任务管理器”中的“进程”选项卡,选中IEXPLORE.EXE,点击“结束进程”。

五、实验结果总结

通过实验学习到恶意代码是指没有作用却会带来危险的代码,且具有如下共同特征:恶意目的、本身是计算机程序、通过执行发生作用。恶意代码的执行过程是通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX控件部件等可自动执行的代码程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或以恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。

1、常见的恶意代码类型有哪些?

  • 计算机病毒
  • 蠕虫
  • 恶意移动代码
  • 后门
  • 特洛伊木马
  • 僵尸程序
  • 内核套件
  • 融合型恶意病毒

2、恶意代码的特征是什么?

  • 强制安装:未获得许可就擅自在用户计算机上安装软件
  • 难以卸载:未提供通用卸载方法,或在卸载后仍活动的程序
  • 浏览器劫持:未经许可就擅自修改浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网
  • 广告弹出:未经用户许可就擅自通过安装的软件弹出广告
  • 恶意收集用户信息:未获授权,擅自恶意收集用户信息
  • 恶意卸载:未获许可,或用欺骗的方式卸载非恶意软件
  • 恶意捆绑:在软件中捆绑已被认定为恶意的软件
  • 其他侵犯用户知情权、选择权的恶意行为

3、请列举几种恶意代码常见的传播方式?

特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码。

Code Red 、KaK 和BubbleBoy利用商品软件缺陷,它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。

Code Red、Nimda,Linux 和Solaris利用Web 服务缺陷也利用了远程计算机的缺陷。

4、分析针对网页攻击的恶意代码类型有哪些?

  • Dos拒绝服务攻击
  • CSRF跨站点请求伪造
  • SOL注入攻击
  • XSS跨站脚本攻击
  • 文件上传漏洞
  • DNS查询攻击
  • 暴力破解
  • 信息泄露
  • 业务漏洞
  • 后门程序
  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Meteor.792

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值