2017-2018-2 20155230《网络对抗技术》实验3:免杀原理与实践

Posted J1n

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2017-2018-2 20155230《网络对抗技术》实验3:免杀原理与实践相关的知识,希望对你有一定的参考价值。

基础问题回答

1、杀软是如何检测出恶意代码的?

  • 杀软检测恶意代码主要有三种方式:

①特征码的检测:杀毒软件的病毒库记录了一些恶意软件的特征码,这些特征码由一个不大于64字节的字符串组成,且是只有该病毒内才出现的字符串,根据已检测出或网络上公布的病毒,对其提取特征码,记录在病毒库中,检测到程序时将程序与特征码比对即可判断是否是恶意代码。

②启发式恶意软件的检测:将一个软件与恶意软件的行为、代码等作比对,如果发现相似度达到一定程度,即判定这个程序为恶意代码,有一定误报可能。

③基于行为的恶意软件检测:对运行的所有进程进行实时监控,如果有敏感行为会被认为是恶意程序,是一种动态的监测与捕捉;

2、免杀是做什么?

  • 免杀就是通过一些欺骗性的手段让自己写的后门在杀软眼皮底下为所欲为!

3、免杀的基本方法有哪些?

①改变特征码:对可执行文件加壳;对shellcode进行再编码;将源代码用其他语言进行重写再编译
②改变行为:如,使用反弹式连接;隧道技术;加密通讯数据
③攻击一个有漏洞的应用使其成为后门


离实战还缺些什么技术或步骤?

  • 1、如何神不知鬼不觉的将后门植入其他电脑
  • 2、以目前所学的反弹式连接后门,如果植入后被发现了怎么跑路(所以还是玩玩就算了吧。)

实践过程记录


实践总结与体会

以上是关于2017-2018-2 20155230《网络对抗技术》实验3:免杀原理与实践的主要内容,如果未能解决你的问题,请参考以下文章

2017-2018-2 20155230《网络对抗技术》实验6:信息搜集与漏洞扫描

2017-2018-2 20155230《网络对抗技术》实验3:免杀原理与实践

2017-2018-2 20155228 《网络对抗技术》 实验七:网络欺诈防范

2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范

2017-2018-2 20155225《网络对抗技术》实验七 网络欺诈防范

2017-2018-2 20155228 《网络对抗技术》 实验八:Web基础