Книги
чёрным по белому
Главное меню
Главная О нас Добавить материал Поиск по сайту Карта книг Карта сайта
Книги
Археология Архитектура Бизнес Биология Ветеринария Военная промышленность География Геология Гороскоп Дизайн Журналы Инженерия Информационные ресурсы Искусство История Компьютерная литература Криптология Кулинария Культура Лингвистика Математика Медицина Менеджмент Металлургия Минералогия Музыка Научная литература Нумизматика Образование Охота Педагогика Политика Промышленные производства Психология Путеводители Религия Рыбалка Садоводство Саморазвитие Семиотика Социология Спорт Столярное дело Строительство Техника Туризм Фантастика Физика Футурология Химия Художественная литература Экология Экономика Электроника Энергетика Этика Юриспруденция
Новые книги
Цуканов Б.И. "Время в психике человека" (Медицина)

Суворов С. "Танк Т-64. Первенец танков 2-го поколения " (Военная промышленность)

Нестеров В.А. "Основы проэктирования ракет класса воздух- воздух и авиационных катапульных установок для них" (Военная промышленность)

Фогль Б. "101 вопрос, который задала бы ваша кошка своему ветеринару если бы умела говорить" (Ветеринария)

Яблоков Н.П. "Криминалистика" (Юриспруденция)
Реклама

Азбука хакера 3. Компьютерная вирусология - Собейкис В.Г.

Собейкис В.Г. Азбука хакера 3. Компьютерная вирусология — М.: Майор, 2006. — 512 c.
ISBN 5-98551-013-1
Скачать (прямая ссылка): hakeriazbukahakera2006.djvu
Предыдущая << 1 .. 8 9 10 11 12 13 < 14 > 15 16 17 18 19 20 .. 123 >> Следующая

голографической Вселенной.
Из "Черного гримуара" величайшего визарда Dark Avengera
Простые СОМ-инфекторы
Мы начнем наш путь в компьютерную вирусологию с простых и понятных вещей
- с маленьких элементарных вирусов, которые довольно безвредны и покорны.
Естественно, нам придется окунуться в темные воды прошлого и проследить
развитие инфекторов на протяжении их небольшой, но интересной истории.
Такой экскурс в предыдущий век позволит вам освоить базовые приемы
вирусмейкерства. Поэтому не упрекайте меня в пристрастии к DOS# и
реликтам компьютерных программ. Все это тонкости учебного процесса, о
которых вам знать не обязательно. Гы-гы!
Однако, чтобы успокоить вас, я скажу, что получив азы Искусства, вы
сможете создавать забавную смесь старых шедевров и современных методов -
гремучую смесь, которая сделает ваши вирусы неотразимым источником
наслаждения для авиров и несведущих пользователей.
37
Варфоломей Собейкис. АЗБУКА ХАКЕРА-3
Сейчас мы рассмотрим приемы, общие почти для всех категорий вирусов. Даже
в самых современных и навороченных образчиках Искусства, в которых
применяются сокрытие и противо-антивирусная оборона, авторы по-прежнему
используют стандартные функции чтения, записи и сравнения. Самыми
простыми и покорными вирусами являются нерезидентские инфекторы COM-
файлов. Они инфицирует только программные файлы с расширением .СОМ.
Этот вид инфекторов переживал свой расцвет в 1989-91 годах прошлого
столетия. В отличие от ЕХЕ-файлов, СОМ-файлы не содержат структур данных,
интерпретируемых операционной системой. В них заложен только код.
Простота COM-файла делает инфицирование довольно легким делом. К тому же,
нерезидентские вирусы не оставляют код в памяти, который будет
действовать после завершения программы-жертвы. Таким образом, пока вы
работаете в окне подсказки DOS, вам ничто не угрожает. Вирус не вырвется
из вашей хватки и не скроется в недрах машины.
Тем не менее, безвредность нерезидентских СОМ-инфекторов - понятие
относительное. Встречаются жутко опасные COM-вирусы, заряженные
логическими бомбами - кодом, который выполняется при совпадении условий,
заложенных творцом "зверушки". Так что будьте настороже и, работая с
вирусами, никогда не расслабляйтесь.
В следующих главах мы рассмотрим три основных типа СОМ-инфицирующих
вирусов. Они называются так:
1. Переписывающие вирусы
2. Компаньонские вирусы
3. Паразитические вирусы
Если вы поймете принцип действия этих простейших вирусов, то освоите
компьютерную вирусологию на 62%, потому что большинство современных
вирусов относятся к одному из вышеуказанных типов. Но прежде чем
приступить к их рассмотрению, давайте выясним, как работает СОМ-
программа. Это поможет нам правильно атаковать ее.
38
ГЛАВА 2. Самовоспроизводство
Принцип действия СОМ-программы
Когда пользователь вводит имя программы в окне подсказки DOS или кликает
по иконке или ссылке, операционная система начинает искать файлы с
указанным именем и расширением ".СОМ". Если она находит что-то, то
загружает файл в память и выполняет его. Если не находит, начинает искать
файлы с тем же именем, но уже с расширением ".ЕХЕ". Если находит, то
загружает и выполняет файл. Если ни один ЕХЕ-файл не найден, операционная
система приступает к поиску файла с расширением ".ВАТ" и, найдя,
выполняет его. Если все три варианта поиска ни к чему не привели, DOS
выдает сообщение об ошибке: "Barf command or file пате".
COM-файлы проще ЕХЕ-файлов. Они имеют предписанный формат сегмента,
который встроен в структуру DOS, в то время как ЕХЕ-файлы устроены так,
что сегментный формат определяется программистом. Обычно это очень
большие и сложные программы. COM-файл является прямым двоичным образом
кода, который вносится в память и выполняется процессором. ЕХЕ-файл
таковым не является.
При выполнении COM-файла DOS совершает подготовительную работу, затем
загружает программу в память и передает программе контроль. После того,
как программа получает контроль, DOS выполняет программу и манипулирует
ею как данными. Чтобы понять этот процесс, мы рассмотрим действие простой
невирусной СОМ-программы, которая на Ассемблере эквивалентна hello.c -
известной маленькой "затычке", вставляемой во все книги по
программированию на языке С. Вот она:
.model tiny .code
ORG 100H
FLY:
mov ah, 9
mov dx,OFFSET WART
4Q
приготовиться к показу сообщения ;адрес сообщения
Варфоломей Собейкис. АЗБУКА ХАКЕРА-3
int 21Н доказать его с помощью DOS
mov ах, 4С00Н приготовиться к выходу из программы
int 21Н ;и выйти с помощью DOS
WART DB "Вы только что запустили в систему
вирус! Наслаждайтесь! $"
END FLY
Назовем программу FLY.ASM.
В этой главе мы будем использовать ее в качестве жертвы для вирусной
инфекции. Теперь, когда вы напечатаете "FLY" в черном окне подсказки, DOS
первым делом зарезервирует память для этой программы.
Чтобы вы поняли, как СОМ-программа использует память, я должен рассказать
вам о еще одной нелепости современной компьютерной архитектуры. На самом
Предыдущая << 1 .. 8 9 10 11 12 13 < 14 > 15 16 17 18 19 20 .. 123 >> Следующая