码迷,mamicode.com
首页 > 其他好文 > 详细

2017-2018-2 20155230《网络对抗技术》实验3:免杀原理与实践

时间:2018-04-09 21:17:01      阅读:137      评论:0      收藏:0      [点我收藏+]

标签:过程   后门   数据   技术   center   特征   一个   应用   监测   

基础问题回答

1、杀软是如何检测出恶意代码的?

  • 杀软检测恶意代码主要有三种方式:

①特征码的检测:杀毒软件的病毒库记录了一些恶意软件的特征码,这些特征码由一个不大于64字节的字符串组成,且是只有该病毒内才出现的字符串,根据已检测出或网络上公布的病毒,对其提取特征码,记录在病毒库中,检测到程序时将程序与特征码比对即可判断是否是恶意代码。

②启发式恶意软件的检测:将一个软件与恶意软件的行为、代码等作比对,如果发现相似度达到一定程度,即判定这个程序为恶意代码,有一定误报可能。

③基于行为的恶意软件检测:对运行的所有进程进行实时监控,如果有敏感行为会被认为是恶意程序,是一种动态的监测与捕捉;

2、免杀是做什么?

  • 免杀就是通过一些欺骗性的手段让自己写的后门在杀软眼皮底下为所欲为!

3、免杀的基本方法有哪些?

①改变特征码:对可执行文件加壳;对shellcode进行再编码;将源代码用其他语言进行重写再编译
②改变行为:如,使用反弹式连接;隧道技术;加密通讯数据
③攻击一个有漏洞的应用使其成为后门


离实战还缺些什么技术或步骤?

  • 1、如何神不知鬼不觉的将后门植入其他电脑
  • 2、以目前所学的反弹式连接后门,如果植入后被发现了怎么跑路(所以还是玩玩就算了吧。)

实践过程记录


实践总结与体会

2017-2018-2 20155230《网络对抗技术》实验3:免杀原理与实践

标签:过程   后门   数据   技术   center   特征   一个   应用   监测   

原文地址:https://www.cnblogs.com/J1n233/p/8761789.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!