网络安全实验九 恶意代码实验

简介: 网络安全实验九 恶意代码实验

一、实验目的

(1)掌握恶意代码攻击的基本原理。

(2)利用本案例给出的代码,进行相关操作,实现恶意攻击。

二、实验环境

安装Windows XP操作系统的计算机一台,安装IE浏览器和编辑软件。

三、实验内容与实验要求

实验步骤一

本实验通过恶意代码的举例来熟悉原理等,一共有2个实验任务,详情如下:

恶意代码案例一

采用记事本编辑恶意代码,保存文件,将文件后缀改为html。打开浏览器访问网址就出现恶意代码攻击现象。在桌面上新建一个test.txt文档,打开,编辑如下列代码并保存。

进入“我的电脑”,点击工具→文件夹选项,进入文件夹选项窗口,选中“查看”选项卡,将“隐藏已知文件类型的扩展名”签名的勾去掉,并点击“确定”。

将桌面的test.txt改为test.html,并双击执行,进入如图所示界面,右键相应位置,点击“允许阻止内容”。

发现IE浏览器不停的打开http://www.163.com网页。

打开windows任务管理器,发现CPU使用100%。为结束IE浏览器中不停打开的网易主页,通过选中“进程”选项卡,选中“IEXPLORE.EXE”,点击“结束进程”。

终止进程时,弹出如图对话框,点击“是”即可。

实验步骤二

恶意代码案例二

第二个案例是通过运行恶意代码让浏览器出现黑白闪烁,不能正常显示内容。参考上述过程,编辑代码。

修改txt文件后缀修改为html,保存。在桌面上出现IE图标,双击使之运行,出现下图对话框,在对话框上点击“是”,允许所阻止的内容运行。

则网页会出现黑白两种条纹不断更换出现。

打开“Windows任务管理器”,发现CPU使用达到100%,如下图所示。选中“Windows任务管理器”中的“进程”选项卡,选中IEXPLORE.EXE,点击“结束进程”。

四、实验过程与分析

采用记事本编辑恶意代码,保存文件,将文件后缀改为html。打开浏览器访问网址就出现恶意代码攻击现象。在桌面上新建一个test.txt文档,打开,编辑如下列代码并保存。

进入“我的电脑”,点击工具→文件夹选项,进入文件夹选项窗口,选中“查看”选项卡,将“隐藏已知文件类型的扩展名”签名的勾去掉,并点击“确定”。

将桌面的test.txt改为test.html,并双击执行,进入如图所示界面,右键相应位置,点击“允许阻止内容”。

发现IE浏览器不停的打开http://www.163.com网页。

打开windows任务管理器,发现CPU使用100%。为结束IE浏览器中不停打开的网易主页,通过选中“进程”选项卡,选中“IEXPLORE.EXE”,点击“结束进程”。

终止进程时,弹出如图对话框,点击“是”即可。

第二个案例是通过运行恶意代码让浏览器出现黑白闪烁,不能正常显示内容。参考上述过程,编辑代码。

修改txt文件后缀修改为html,保存。在桌面上出现IE图标,双击使之运行,出现下图对话框,在对话框上点击“是”,允许所阻止的内容运行。

则网页会出现黑白两种条纹不断更换出现。

打开“Windows任务管理器”,发现CPU使用达到100%,如下图所示。选中“Windows任务管理器”中的“进程”选项卡,选中IEXPLORE.EXE,点击“结束进程”。

五、实验结果总结

通过实验学习到恶意代码是指没有作用却会带来危险的代码,且具有如下共同特征:恶意目的、本身是计算机程序、通过执行发生作用。恶意代码的执行过程是通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX控件部件等可自动执行的代码程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或以恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。

1、常见的恶意代码类型有哪些?

  • 计算机病毒
  • 蠕虫
  • 恶意移动代码
  • 后门
  • 特洛伊木马
  • 僵尸程序
  • 内核套件
  • 融合型恶意病毒

2、恶意代码的特征是什么?

  • 强制安装:未获得许可就擅自在用户计算机上安装软件
  • 难以卸载:未提供通用卸载方法,或在卸载后仍活动的程序
  • 浏览器劫持:未经许可就擅自修改浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网
  • 广告弹出:未经用户许可就擅自通过安装的软件弹出广告
  • 恶意收集用户信息:未获授权,擅自恶意收集用户信息
  • 恶意卸载:未获许可,或用欺骗的方式卸载非恶意软件
  • 恶意捆绑:在软件中捆绑已被认定为恶意的软件
  • 其他侵犯用户知情权、选择权的恶意行为

3、请列举几种恶意代码常见的传播方式?

特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码。

Code Red 、KaK 和BubbleBoy利用商品软件缺陷,它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。

Code Red、Nimda,Linux 和Solaris利用Web 服务缺陷也利用了远程计算机的缺陷。

4、分析针对网页攻击的恶意代码类型有哪些?

  • Dos拒绝服务攻击
  • CSRF跨站点请求伪造
  • SOL注入攻击
  • XSS跨站脚本攻击
  • 文件上传漏洞
  • DNS查询攻击
  • 暴力破解
  • 信息泄露
  • 业务漏洞
  • 后门程序
目录
相关文章
|
3月前
|
网络协议 网络虚拟化 网络架构
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
87 1
|
4月前
|
网络架构
静态路由 网络实验
本文介绍了如何通过配置静态路由实现不同网络设备间的通信,包括网络拓扑图、设备IP配置、查看路由表信息、配置静态路由和测试步骤。通过在路由器上设置静态路由,使得不同子网内的设备能够互相通信。
静态路由 网络实验
|
4月前
|
网络虚拟化
网络实验 VlAN 中 Trunk Access端口的说明及实验
本文介绍了VLAN技术及其在网络实验中的应用,包括Access端口和Trunk端口的工作原理,以及如何通过实验划分不同VLAN实现内部通信和跨交换机实现VLAN间通信的详细步骤和配置。
网络实验 VlAN 中 Trunk Access端口的说明及实验
|
3月前
|
网络协议 数据安全/隐私保护 网络虚拟化
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
76 0
|
3月前
|
移动开发 网络协议 测试技术
Mininet多数据中心网络拓扑流量带宽实验
Mininet多数据中心网络拓扑流量带宽实验
90 0
|
3月前
|
Kubernetes 容器
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
197 0
|
5月前
|
网络协议
网络工程师必看 | 某高校实验作业:以太网帧分析
网络工程师必看 | 某高校实验作业:以太网帧分析
|
5月前
|
网络协议 网络虚拟化 网络架构
【原创】华为网络设备单臂路由配置实验
【原创】华为网络设备单臂路由配置实验
455 0
|
6月前
|
机器学习/深度学习 TensorFlow API
Keras是一个高层神经网络API,由Python编写,并能够在TensorFlow、Theano或CNTK之上运行。Keras的设计初衷是支持快速实验,能够用最少的代码实现想法,并且能够方便地在CPU和GPU上运行。
Keras是一个高层神经网络API,由Python编写,并能够在TensorFlow、Theano或CNTK之上运行。Keras的设计初衷是支持快速实验,能够用最少的代码实现想法,并且能够方便地在CPU和GPU上运行。
|
6月前
|
JavaScript Java 测试技术
基于springboot+vue.js+uniapp的网络互联实验平台附带文章源码部署视频讲解等
基于springboot+vue.js+uniapp的网络互联实验平台附带文章源码部署视频讲解等
59 0

热门文章

最新文章