Книги
чёрным по белому
Главное меню
Главная О нас Добавить материал Поиск по сайту Карта книг Карта сайта
Книги
Археология Архитектура Бизнес Биология Ветеринария Военная промышленность География Геология Гороскоп Дизайн Журналы Инженерия Информационные ресурсы Искусство История Компьютерная литература Криптология Кулинария Культура Лингвистика Математика Медицина Менеджмент Металлургия Минералогия Музыка Научная литература Нумизматика Образование Охота Педагогика Политика Промышленные производства Психология Путеводители Религия Рыбалка Садоводство Саморазвитие Семиотика Социология Спорт Столярное дело Строительство Техника Туризм Фантастика Физика Футурология Химия Художественная литература Экология Экономика Электроника Энергетика Этика Юриспруденция
Новые книги
Цуканов Б.И. "Время в психике человека" (Медицина)

Суворов С. "Танк Т-64. Первенец танков 2-го поколения " (Военная промышленность)

Нестеров В.А. "Основы проэктирования ракет класса воздух- воздух и авиационных катапульных установок для них" (Военная промышленность)

Фогль Б. "101 вопрос, который задала бы ваша кошка своему ветеринару если бы умела говорить" (Ветеринария)

Яблоков Н.П. "Криминалистика" (Юриспруденция)
Реклама

Азбука хакера 3. Компьютерная вирусология - Собейкис В.Г.

Собейкис В.Г. Азбука хакера 3. Компьютерная вирусология — М.: Майор, 2006. — 512 c.
ISBN 5-98551-013-1
Скачать (прямая ссылка): hakeriazbukahakera2006.djvu
Предыдущая << 1 .. 4 5 6 7 8 9 < 10 > 11 12 13 14 15 16 .. 123 >> Следующая

затем сообщает, что вас разыграли. Забавно, правда?
Дропперы (кидалы) - это программы, которые не являются вирусами и которые
не инфицированы вирусами. Но они при своем выполнении инсталлируют вирус
в памяти, на диске или в файле. Это переносчики вирусов - в основном,
элементы промышленного саботажа.
Шпионские загрузчики - это программы, которые используют ресурсы сервера
и приносят пользу своим создателям. Серверы могут поставлять некоторые
услуги бесплатно (якобы для привлечения клиентов). Взамен они предлагают
вам загрузчики, которые далее выполняют роль троянов и элементов
коммерческого шпионажа.
Зомби - это программа, которая после своего уничтожения продолжает
потреблять ресурсы системы до тех пор, пока пользователь не удалит все
ресурсы, связанные с ней. Чаще всего "зомби" остаются незамеченными
"восставшими из мертвых" и владеют оп-
25
Варфоломей Собейкис. АЗБУКА ХАКЕРА-3
ределенным количеством памяти вашей системы. Это, конечно, неприятно, но
не смертельно.
Все эти программы не наносят ущерб системе и являются типичными агентами,
выполняющими низкоуровневую загрузку. Аналогией может быть магазин, в
который во время дождя набилось множество людей. Они ничего не покупают,
но занимают место. Чем больше таких программ в компьютере, тем меньше в
вашем распоряжении системных ресурсов.
Я хотел написать о червях, но решил не морочить вам голову. Между
вирусами и червями не имеется четкой разграничительной линии. Обычно
считается, что если саморазмножающая-ся программа является
самодостаточной, то это червь. А если она вставляет свои копии в другие
программы или загрузочный код, то это вирус.
Характеристики вирусов
Вирусы можно классифицировать по нескольким следующим характеристи кам.
Какие программы они инфицируют
Арсенал старых вирусов заражал программы с расширениями ".сот", ".ехе" и
".sys", а также загрузочные секторы дисков и дискет. Соответственно,
вирусы так и назывались: вирусы com-файлов, вирусы ехе-файлов, вирусы
sys-программ, вирусы boot-сектора.
Имелась небольшая группа вирусов, которая заражала не программы, а файлы
исходного кода (например файлы с расширениями ".pas" или ".с").
Позже появились макровирусы, написанные на языке WordBasic. Затем
первенство перехватили вирусы, написанные на других' высокоуровневых
языках. Сейчас они могут заражать электронную почту, вложения, рисунки,
клипы. Мы не будем рассматривать их здесь, потому что "Азбука-3"
посвящена ассемблерному коДу. Да и вам не мешало бы начать с азов
компьютерной вирусологии.
26
ГЛАВА 1. Что такое компьютерный вирус?
Как вирус скрывает себя
Сокрытие имеет две фазы: до обнаружения и после обнаружения. В первой
фазе используются такие приемы, как сокрытие размера зараженного файла,
кодирование, "дезинфекция на лету", туннелинг*, антитуннелинг, секторное
сокрытие, сокрытие 4202 и SFT. Во второй фазе используются методы
полиморфизма, кодирования, метаморфизма, антиотладки и антиэвристичности.
Позже мы рассмотрим эти методы.
Как вирус находит программы для инфекции
При выполнении зараженной программы вирусы Runtime осматривают директорию
(или несколько директорий), выискивают и заражают файл, пригодный для
инфекции.
За один рабочий цикл программы они заражают только несколько программ. В
отличие от них резидентам памяти - вирусам TSR (Terminate and Stay
Resident) - не нужно искать программы для заражения. Они размещаются в
памяти и перехватывают прерывания. Как только какая-то другая программа
вызовет прерывание, в ответ она получит вирус.
Как вирус крепится к зараженному файлу
Вирусы могут: 1) присоединяться к зараженному файлу, 2) переписывать его
часть своим кодом, 3) сохранять или копировать зараженный файл в своем
буфере или 4) размещать наобум.
Какой вид расплаты предполагается в вирусе
Расплатой может быть: 1) логические бомбы, которые "врывается" в заданное
время или при указанных обстоятельствах, 2) сообщение на мониторе или
звуки, 3) разрушительные коды или 4) различные хорошие благодеяния.
Элемент расплаты зависит от характера и натуры человека - создателя
вируса.
На какую операционную систему рассчитан вирус
Соответственно, бывают DOS-вирусы, вирусы под Windows, под Linux, под
OS/2 и т. д.
* Термин "tunneling" переводится в научной литературе как
"туннелирование", но я остановился на слэнге для этого Слова. Для меня
перевод "туннелинга" как "туннелирования" означает насилие над двумя
великими языками - эдаким аналогом "факинга" и "факелирования", если вы
понимаете, о чем я говорю.
27
Варфоломей Собейкис. АЗБУКА ХАКЕРА-3
На каком языке написаны вирусы
Существуют Bat-вирусы, С-вирусы, Dbase-вирусы. Их разнообразию не видно
предела.
Вирусные технологии: прошлое, настоящее и будущее
С момента появления компьютерных вирусов на нашей планете прошли десятки
лет, и появились сотни новых технологий. Однако эффективность каждой
технологии имеет плюсы и минусы. Настоящие причины технологического
развития немного иные, чем нам кажутся. В основном они определяются
Предыдущая << 1 .. 4 5 6 7 8 9 < 10 > 11 12 13 14 15 16 .. 123 >> Следующая