一、实验目的
1、了解Linux脚本型病毒的基本编制原理。
2、了解脚本病毒的感染、破坏机制,进一步认识Linux操作系统下的病毒。
二、实验环境
运行环境CentOS操作系统。
三、实验步骤
1、编写5个Linux系统下的脚本病毒文件。

图1. virus1.sh文件

图2.virus2.sh文件

图3. virus3.sh文件

图4. virus4.sh文件

图5. virus5.sh文件
2、修改这些病毒为可执行文件。
3、创建测试用脚本文件
????(例如,test.sh),然后将测试脚本和病毒代码放在virus目录中,具体目录结构如下图所示,test2.sh、test3.sh、test4.sh、test5.sh、test6.sh和test7.sh都是从test.sh复制而来,cat、ls、pwd从/bin目录复制而来。

图6. 创建test.sh文件

图7. 执行测试文件

图8. 文件结构
4、infect文件夹内的文件属性如下:

图9. 文件属性
5、将virus文件夹打包备份,参考命令如下:
[root@centos ~]# tar -cvzf virus.tar.gz virus

图10. 将文件打包
6、创建账号

图11. 创建用户

图12 切换用户
7、进入virus文件夹,运行virus.sh脚本
????运行后查看有哪些文件收到影响被覆盖了?请用cat命令查看被感染的文件截图。
根据文件修改时间可以看出那些文件被病毒感染,first文件夹下多出了一个文件。

图15. 被感染的文件

图16. 生成的文件
8、利用备份virus.tar.gz还原文件夹的内容,然后运行virus2.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

图17. 还原文件

图18. 运行脚本文件virus2.sh文件

图19. 查看cat文件

图20. 查看test.sh文件

图21. 查看文件属性
virus2.sh脚本文件的作用是感染infect文件夹下的具有可读可写可执行的文件
9、利用备份virus.tar.gz还原文件夹的内容,然后运行virus3.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

图22. 运行脚本

图23. 被病毒感染的文件
virus3.sh脚本文件的作用为感染同文件夹下的未被感染和具有可读可写可执行的文件,已经有感染标记的文件不会二次感染。
10、利用备份virus.tar.gz还原文件夹的内容,然后运行virus4.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

图24. 执行脚本文件,并查看test.sh文件

图25. 被病毒感染的文件
11、利用备份virus.tar.gz还原文件夹的内容,然后运行virus5.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

图26. 运行virus5.sh脚本文件

图27. 被感染文件

图28. 查看test4.sh脚本文件
virus5.sh脚本文件作用是感染当前目录下具有可读可写可执行的子目录下的所有具有可读可写可执行的文件
12、通过实验总结virus4.sh和virus5.sh脚本的不同之处。
virus4.sh脚本文件只能在当前目录下进行感染
virus5.sh脚本文件不止能在当前文件夹下进行感染,还能够在当前文件夹下的子文件夹进行感染,但是不能感染下下一级的文件夹内的文件。
Linux脚本病毒
原文:https://www.cnblogs.com/fumengHK/p/14028456.html