一、实验目的
(1)掌握恶意代码攻击的基本原理。
(2)利用本案例给出的代码,进行相关操作,实现恶意攻击。
二、实验环境
安装Windows XP操作系统的计算机一台,安装IE浏览器和编辑软件。
三、实验内容与实验要求
实验步骤一
本实验通过恶意代码的举例来熟悉原理等,一共有2个实验任务,详情如下:
恶意代码案例一
采用记事本编辑恶意代码,保存文件,将文件后缀改为html。打开浏览器访问网址就出现恶意代码攻击现象。在桌面上新建一个test.txt文档,打开,编辑如下列代码并保存。
进入“我的电脑”,点击工具→文件夹选项,进入文件夹选项窗口,选中“查看”选项卡,将“隐藏已知文件类型的扩展名”签名的勾去掉,并点击“确定”。
将桌面的test.txt改为test.html,并双击执行,进入如图所示界面,右键相应位置,点击“允许阻止内容”。
发现IE浏览器不停的打开http://www.163.com网页。
打开windows任务管理器,发现CPU使用100%。为结束IE浏览器中不停打开的网易主页,通过选中“进程”选项卡,选中“IEXPLORE.EXE”,点击“结束进程”。
终止进程时,弹出如图对话框,点击“是”即可。
实验步骤二
恶意代码案例二
第二个案例是通过运行恶意代码让浏览器出现黑白闪烁,不能正常显示内容。参考上述过程,编辑代码。
修改txt文件后缀修改为html,保存。在桌面上出现IE图标,双击使之运行,出现下图对话框,在对话框上点击“是”,允许所阻止的内容运行。
则网页会出现黑白两种条纹不断更换出现。
打开“Windows任务管理器”,发现CPU使用达到100%,如下图所示。选中“Windows任务管理器”中的“进程”选项卡,选中IEXPLORE.EXE,点击“结束进程”。
四、实验过程与分析
采用记事本编辑恶意代码,保存文件,将文件后缀改为html。打开浏览器访问网址就出现恶意代码攻击现象。在桌面上新建一个test.txt文档,打开,编辑如下列代码并保存。
进入“我的电脑”,点击工具→文件夹选项,进入文件夹选项窗口,选中“查看”选项卡,将“隐藏已知文件类型的扩展名”签名的勾去掉,并点击“确定”。
将桌面的test.txt改为test.html,并双击执行,进入如图所示界面,右键相应位置,点击“允许阻止内容”。
发现IE浏览器不停的打开http://www.163.com网页。
打开windows任务管理器,发现CPU使用100%。为结束IE浏览器中不停打开的网易主页,通过选中“进程”选项卡,选中“IEXPLORE.EXE”,点击“结束进程”。
终止进程时,弹出如图对话框,点击“是”即可。
第二个案例是通过运行恶意代码让浏览器出现黑白闪烁,不能正常显示内容。参考上述过程,编辑代码。
修改txt文件后缀修改为html,保存。在桌面上出现IE图标,双击使之运行,出现下图对话框,在对话框上点击“是”,允许所阻止的内容运行。
则网页会出现黑白两种条纹不断更换出现。
打开“Windows任务管理器”,发现CPU使用达到100%,如下图所示。选中“Windows任务管理器”中的“进程”选项卡,选中IEXPLORE.EXE,点击“结束进程”。
五、实验结果总结
通过实验学习到恶意代码是指没有作用却会带来危险的代码,且具有如下共同特征:恶意目的、本身是计算机程序、通过执行发生作用。恶意代码的执行过程是通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX控件部件等可自动执行的代码程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或以恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。
1、常见的恶意代码类型有哪些?
- 计算机病毒
- 蠕虫
- 恶意移动代码
- 后门
- 特洛伊木马
- 僵尸程序
- 内核套件
- 融合型恶意病毒
2、恶意代码的特征是什么?
- 强制安装:未获得许可就擅自在用户计算机上安装软件
- 难以卸载:未提供通用卸载方法,或在卸载后仍活动的程序
- 浏览器劫持:未经许可就擅自修改浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网
- 广告弹出:未经用户许可就擅自通过安装的软件弹出广告
- 恶意收集用户信息:未获授权,擅自恶意收集用户信息
- 恶意卸载:未获许可,或用欺骗的方式卸载非恶意软件
- 恶意捆绑:在软件中捆绑已被认定为恶意的软件
- 其他侵犯用户知情权、选择权的恶意行为
3、请列举几种恶意代码常见的传播方式?
特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码。
Code Red 、KaK 和BubbleBoy利用商品软件缺陷,它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。
Code Red、Nimda,Linux 和Solaris利用Web 服务缺陷也利用了远程计算机的缺陷。
4、分析针对网页攻击的恶意代码类型有哪些?
- Dos拒绝服务攻击
- CSRF跨站点请求伪造
- SOL注入攻击
- XSS跨站脚本攻击
- 文件上传漏洞
- DNS查询攻击
- 暴力破解
- 信息泄露
- 业务漏洞
- 后门程序