Linux脚本病毒
时间:2020-11-27 11:16:21
收藏:0
阅读:14
一、实验目的
1、了解Linux脚本型病毒的基本编制原理。
2、了解脚本病毒的感染、破坏机制,进一步认识Linux操作系统下的病毒。
二、实验环境
运行环境CentOS操作系统。
三、实验步骤
1、编写5个Linux系统下的脚本病毒文件。

图1. virus1.sh文件

图2.virus2.sh文件

图3. virus3.sh文件

图4. virus4.sh文件

图5. virus5.sh文件
2、修改这些病毒为可执行文件。
3、创建测试用脚本文件
????(例如,test.sh),然后将测试脚本和病毒代码放在virus目录中,具体目录结构如下图所示,test2.sh、test3.sh、test4.sh、test5.sh、test6.sh和test7.sh都是从test.sh复制而来,cat、ls、pwd从/bin目录复制而来。

图6. 创建test.sh文件

图7. 执行测试文件

图8. 文件结构
4、infect文件夹内的文件属性如下:

图9. 文件属性
5、将virus文件夹打包备份,参考命令如下:
[root@centos ~]# tar -cvzf virus.tar.gz virus

图10. 将文件打包
6、创建账号

图11. 创建用户

图12 切换用户
7、进入virus文件夹,运行virus.sh脚本
????运行后查看有哪些文件收到影响被覆盖了?请用cat命令查看被感染的文件截图。

图13. 运行脚本


图14. 查看文件

图15. 被感染的文件

图16. 生成的文件
8、利用备份virus.tar.gz还原文件夹的内容,然后运行virus2.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

图17. 还原文件

图18. 运行脚本文件virus2.sh文件

图19. 查看cat文件

图20. 查看test.sh文件

图21. 查看文件属性
9、利用备份virus.tar.gz还原文件夹的内容,然后运行virus3.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

图22. 运行脚本

图23. 被病毒感染的文件
10、利用备份virus.tar.gz还原文件夹的内容,然后运行virus4.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

图24. 执行脚本文件,并查看test.sh文件

图25. 被病毒感染的文件
11、利用备份virus.tar.gz还原文件夹的内容,然后运行virus5.sh,运行后查看哪些文件被感染了,将被感染的脚本找出来在截图中标记出来。

图26. 运行virus5.sh脚本文件

图27. 被感染文件

图28. 查看test4.sh脚本文件
12、通过实验总结virus4.sh和virus5.sh脚本的不同之处。
virus4.sh脚本文件只能在当前目录下进行感染
virus5.sh脚本文件不止能在当前文件夹下进行感染,还能够在当前文件夹下的子文件夹进行感染,但是不能感染下下一级的文件夹内的文件。
评论(0)