首页 > 系统服务 > 详细

Linux脚本病毒

时间:2020-11-24 11:12:09      阅读:89      评论:0      收藏:0      [点我收藏+]

一、实验目的

1、了解Linux脚本型病毒的基本编制原理。

2、了解脚本病毒的感染、破坏机制,进一步认识Linux操作系统下的病毒。

二、实验环境

运行环境CentOS操作系统。

三、实验步骤

1、编写5个Linux系统下的脚本病毒文件。

技术分享图片
图1. virus1.sh文件
技术分享图片
图2.virus2.sh文件
技术分享图片
图3. virus3.sh文件
技术分享图片
图4. virus4.sh文件
技术分享图片
图5. virus5.sh文件

2、修改这些病毒为可执行文件。

3、创建测试用脚本文件

????(例如,test.sh),然后将测试脚本和病毒代码放在virus目录中,具体目录结构如下图所示,test2.sh、test3.sh、test4.sh、test5.sh、test6.sh和test7.sh都是从test.sh复制而来,cat、ls、pwd从/bin目录复制而来。

技术分享图片
图6. 创建test.sh文件
技术分享图片
图7. 执行测试文件
技术分享图片
图8. 文件结构

4、infect文件夹内的文件属性如下:

技术分享图片
图9. 文件属性

5、将virus文件夹打包备份,参考命令如下:

[root@centos ~]# tar -cvzf virus.tar.gz virus

技术分享图片
图10. 将文件打包

6、创建账号

技术分享图片
图11. 创建用户
技术分享图片
图12 切换用户

7、进入virus文件夹,运行virus.sh脚本

????运行后查看有哪些文件收到影响被覆盖了?请用cat命令查看被感染的文件截图。

技术分享图片
图13. 运行脚本
技术分享图片
技术分享图片
图14. 查看文件
根据文件修改时间可以看出那些文件被病毒感染,first文件夹下多出了一个文件。
技术分享图片
图15. 被感染的文件
技术分享图片
图16. 生成的文件

8、利用备份virus.tar.gz还原文件夹的内容,然后运行virus2.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

技术分享图片
图17. 还原文件
技术分享图片
图18. 运行脚本文件virus2.sh文件
技术分享图片
图19. 查看cat文件
技术分享图片
图20. 查看test.sh文件
技术分享图片
图21. 查看文件属性
virus2.sh脚本文件的作用是感染infect文件夹下的具有可读可写可执行的文件

9、利用备份virus.tar.gz还原文件夹的内容,然后运行virus3.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

技术分享图片
图22. 运行脚本
技术分享图片
图23. 被病毒感染的文件
virus3.sh脚本文件的作用为感染同文件夹下的未被感染和具有可读可写可执行的文件,已经有感染标记的文件不会二次感染。

10、利用备份virus.tar.gz还原文件夹的内容,然后运行virus4.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

技术分享图片
图24. 执行脚本文件,并查看test.sh文件
技术分享图片
图25. 被病毒感染的文件

11、利用备份virus.tar.gz还原文件夹的内容,然后运行virus5.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

技术分享图片
图26. 运行virus5.sh脚本文件
技术分享图片
图27. 被感染文件
技术分享图片
图28. 查看test4.sh脚本文件
virus5.sh脚本文件作用是感染当前目录下具有可读可写可执行的子目录下的所有具有可读可写可执行的文件

12、通过实验总结virus4.sh和virus5.sh脚本的不同之处。

virus4.sh脚本文件只能在当前目录下进行感染

virus5.sh脚本文件不止能在当前文件夹下进行感染,还能够在当前文件夹下的子文件夹进行感染,但是不能感染下下一级的文件夹内的文件。

Linux脚本病毒

原文:https://www.cnblogs.com/fumengHK/p/14028456.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!