网络安全实验九 恶意代码实验

简介: 网络安全实验九 恶意代码实验

一、实验目的

(1)掌握恶意代码攻击的基本原理。

(2)利用本案例给出的代码,进行相关操作,实现恶意攻击。

二、实验环境

安装Windows XP操作系统的计算机一台,安装IE浏览器和编辑软件。

三、实验内容与实验要求

实验步骤一

本实验通过恶意代码的举例来熟悉原理等,一共有2个实验任务,详情如下:

恶意代码案例一

采用记事本编辑恶意代码,保存文件,将文件后缀改为html。打开浏览器访问网址就出现恶意代码攻击现象。在桌面上新建一个test.txt文档,打开,编辑如下列代码并保存。

进入“我的电脑”,点击工具→文件夹选项,进入文件夹选项窗口,选中“查看”选项卡,将“隐藏已知文件类型的扩展名”签名的勾去掉,并点击“确定”。

将桌面的test.txt改为test.html,并双击执行,进入如图所示界面,右键相应位置,点击“允许阻止内容”。

发现IE浏览器不停的打开http://www.163.com网页。

打开windows任务管理器,发现CPU使用100%。为结束IE浏览器中不停打开的网易主页,通过选中“进程”选项卡,选中“IEXPLORE.EXE”,点击“结束进程”。

终止进程时,弹出如图对话框,点击“是”即可。

实验步骤二

恶意代码案例二

第二个案例是通过运行恶意代码让浏览器出现黑白闪烁,不能正常显示内容。参考上述过程,编辑代码。

修改txt文件后缀修改为html,保存。在桌面上出现IE图标,双击使之运行,出现下图对话框,在对话框上点击“是”,允许所阻止的内容运行。

则网页会出现黑白两种条纹不断更换出现。

打开“Windows任务管理器”,发现CPU使用达到100%,如下图所示。选中“Windows任务管理器”中的“进程”选项卡,选中IEXPLORE.EXE,点击“结束进程”。

四、实验过程与分析

采用记事本编辑恶意代码,保存文件,将文件后缀改为html。打开浏览器访问网址就出现恶意代码攻击现象。在桌面上新建一个test.txt文档,打开,编辑如下列代码并保存。

进入“我的电脑”,点击工具→文件夹选项,进入文件夹选项窗口,选中“查看”选项卡,将“隐藏已知文件类型的扩展名”签名的勾去掉,并点击“确定”。

将桌面的test.txt改为test.html,并双击执行,进入如图所示界面,右键相应位置,点击“允许阻止内容”。

发现IE浏览器不停的打开http://www.163.com网页。

打开windows任务管理器,发现CPU使用100%。为结束IE浏览器中不停打开的网易主页,通过选中“进程”选项卡,选中“IEXPLORE.EXE”,点击“结束进程”。

终止进程时,弹出如图对话框,点击“是”即可。

第二个案例是通过运行恶意代码让浏览器出现黑白闪烁,不能正常显示内容。参考上述过程,编辑代码。

修改txt文件后缀修改为html,保存。在桌面上出现IE图标,双击使之运行,出现下图对话框,在对话框上点击“是”,允许所阻止的内容运行。

则网页会出现黑白两种条纹不断更换出现。

打开“Windows任务管理器”,发现CPU使用达到100%,如下图所示。选中“Windows任务管理器”中的“进程”选项卡,选中IEXPLORE.EXE,点击“结束进程”。

五、实验结果总结

通过实验学习到恶意代码是指没有作用却会带来危险的代码,且具有如下共同特征:恶意目的、本身是计算机程序、通过执行发生作用。恶意代码的执行过程是通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX控件部件等可自动执行的代码程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或以恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。

1、常见的恶意代码类型有哪些?

  • 计算机病毒
  • 蠕虫
  • 恶意移动代码
  • 后门
  • 特洛伊木马
  • 僵尸程序
  • 内核套件
  • 融合型恶意病毒

2、恶意代码的特征是什么?

  • 强制安装:未获得许可就擅自在用户计算机上安装软件
  • 难以卸载:未提供通用卸载方法,或在卸载后仍活动的程序
  • 浏览器劫持:未经许可就擅自修改浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网
  • 广告弹出:未经用户许可就擅自通过安装的软件弹出广告
  • 恶意收集用户信息:未获授权,擅自恶意收集用户信息
  • 恶意卸载:未获许可,或用欺骗的方式卸载非恶意软件
  • 恶意捆绑:在软件中捆绑已被认定为恶意的软件
  • 其他侵犯用户知情权、选择权的恶意行为

3、请列举几种恶意代码常见的传播方式?

特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码。

Code Red 、KaK 和BubbleBoy利用商品软件缺陷,它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。

Code Red、Nimda,Linux 和Solaris利用Web 服务缺陷也利用了远程计算机的缺陷。

4、分析针对网页攻击的恶意代码类型有哪些?

  • Dos拒绝服务攻击
  • CSRF跨站点请求伪造
  • SOL注入攻击
  • XSS跨站脚本攻击
  • 文件上传漏洞
  • DNS查询攻击
  • 暴力破解
  • 信息泄露
  • 业务漏洞
  • 后门程序
目录
相关文章
计算机网络:思科实验【1-访问WEB服务器】
计算机网络:思科实验【1-访问WEB服务器】
计算机网络:思科实验【1-访问WEB服务器】
|
4月前
|
网络协议 算法 网络安全
EVE-NG强大的网络模拟器和实验平台
随着网络技术的迅猛发展,人们对网络安全和网络性能问题的关注日益增加。在这个领域中,EVE-NG作为一种备受欢迎的网络模拟器和实验平台,备受青睐。
|
26天前
|
网络协议
网络工程师必看 | 某高校实验作业:以太网帧分析
网络工程师必看 | 某高校实验作业:以太网帧分析
|
27天前
|
网络协议 网络虚拟化 网络架构
【原创】华为网络设备单臂路由配置实验
【原创】华为网络设备单臂路由配置实验
|
2月前
|
机器学习/深度学习 TensorFlow API
Keras是一个高层神经网络API,由Python编写,并能够在TensorFlow、Theano或CNTK之上运行。Keras的设计初衷是支持快速实验,能够用最少的代码实现想法,并且能够方便地在CPU和GPU上运行。
Keras是一个高层神经网络API,由Python编写,并能够在TensorFlow、Theano或CNTK之上运行。Keras的设计初衷是支持快速实验,能够用最少的代码实现想法,并且能够方便地在CPU和GPU上运行。
|
2月前
|
JavaScript Java 测试技术
基于springboot+vue.js+uniapp的网络互联实验平台附带文章源码部署视频讲解等
基于springboot+vue.js+uniapp的网络互联实验平台附带文章源码部署视频讲解等
38 0
|
3月前
|
运维 网络协议
网络建设与运维-OSPF单区域实验
全国职业院校技能大赛“网络建设与运维”赛项相关的OSPF单区域实验练习。
|
4月前
|
存储 缓存 网络协议
【计网·湖科大·思科】实验二 计算机网络的寻址问题
【计网·湖科大·思科】实验二 计算机网络的寻址问题
22 0
|
4月前
|
Go 数据库 知识图谱
中科院一区7.9分top刊|好久不见,网络药理学(实验为主生信为辅)
`Phytomedicine` 杂志2023年6月发表了一篇关于网络药理学的文章,研究了肾康注射液(SKI)治疗糖尿病肾病(DKD)的机制,重点关注其通过Keap1/Nrf2/Ho-1信号通路对抗氧化应激的影响。研究表明,SKI可能通过调节氧化还原相关信号,减轻AGEs诱导的氧化应激,从而改善DKD。在动物实验中,SKI降低了DKD大鼠的尿蛋白、Scr水平,改善了肾功能和血脂,减少了氧化应激指标,并在细胞实验中显示了类似的效果,激活了Keap1/Nrf2/Ho-1通路。
122 1
|
4月前
|
弹性计算 网络协议 关系型数据库
网络技术基础阿里云实验——企业级云上网络构建实践
实验地址:<https://developer.aliyun.com/adc/scenario/65e54c7876324bbe9e1fb18665719179> 本文档指导在阿里云上构建跨地域的网络环境,涉及杭州和北京两个地域。任务包括创建VPC、交换机、ECS实例,配置VPC对等连接,以及设置安全组和网络ACL规则以实现特定服务间的互访。例如,允许北京的研发服务器ECS-DEV访问杭州的文件服务器ECS-FS的SSH服务,ECS-FS访问ECS-WEB01的SSH服务,ECS-WEB01访问ECS-DB01的MySQL服务,并确保ECS-WEB03对外提供HTTP服务。