Создаем вирус и антивирус
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Игорь Гульев. Создаем вирус и антивирус
Введение
Глава 1. СОМ-вирусы
Структура и процесс загрузки COM-программы
Простейший COM-вирус
Способы внедрения COM-вирусов
Глава 2. EXE-вирусы
Структура и процесс загрузки EXE-программы
Классификация EXE-вирусов
Вирусы, замещающие программный код (Overwrite)
Вирусы-спутники (Companion)
Вирусы, внедряющиеся в программу (Parasitic)
Способы заражения EXE-файлов
Вирусы, замещающие программный код (Overwrite)
Вирусы-спутники (Companion)
Инфицирование методом создания COM-файла спутника
Инфицирование методом переименования EXE-файла
Вирусы, внедряющиеся в программу (Parasitic)
Стандартное заражение EXE-файлов
Внедрение способом сдвига
Внедрение способом переноса
Глава 3. Вирусы под Windows
Вирусы под Windows 3.11
Вирусы под Windows 95
Вызов Windows 95 API
Адреса и номера функций
Соглашения о вызовах
Заражение файлов формата PE-executable
Пример вируса под Windows 95
Глава 4. Макро-вирусы
Инструментарий
Общие сведения
Процедура SaveAs
Специальные процедуры
Пример макро-вируса
Глава 5. Маскировка вирусов
Protected Mode – укрытие для вируса
Обход резидентных антивирусных мониторов
Определение адреса оригинального обработчика DOS
Борьба с антивирусными мониторами
Конструирование неотслеживаемого обращения к DOS
Пример реализации
Flash BIOS
Новое место для вирусов
AMI Flash вирус
Глава 6. Методы борьбы с вирусами
Стандартные программы защиты
Поиск вируса
Как исследовать алгоритм работы вируса
Эвристические анализаторы кода
Блокировщик вируса
Пример антивируса
Глава 7. BBS и FTN-сети
Взлом BBS
Получение пароля BBS без взлома
Взлом FTN-сетей
Безопасность вашей BBS
Глава 8. Хакерские штучки, или Как они это делают
Проверка на отсутствие АОН
Советы по регистрации
Что «помнит» компьютер
К вопросу о CMOS SETUP
Программы, авторизующиеся в Online
Клавиатурные шпионы
Защита от ПЭМИН
Пейджинговая безопасность
Электронная почта
Получение E-mail
Отправление E-mail
Второй адрес
Идентификация пользователя по E-mail
Защита от SPAM
На FTP-сервер под чужим IP-адресом
Приложения
Приложение А. Форматы заголовков EXE-файлов
Приложение Б. Функции DOS (INT 21h)
Приложение В. Функции программирования Flash в AMIBIOS
Приложение Г. Функции DPMI (INT 31h)
Приложение Д. Коды ошибок DOS
Список использованной литературы
Благодарности
Отрывок из книги
В этой главе рассказано об алгоритмах работы вирусов, заражающих COM-файлы, и способах их внедрения. Представлен исходный текст одного из таких вирусов с подробными комментариями. Также приведены основные сведения о структуре и принципах работы COM-программы.
Компьютерные вирусы могут «гнездиться» в самых неожиданных местах, например, в записи начальной загрузки MBR (master boot record), в исполняемых файлах типа COM и EXE, в файлах динамических библиотек DLL и даже в документах текстового процессора Microsoft Word for Windows. В этом разделе подробно рассматривается строение вируса, поражающего COM-файлы.
.....
;Устанавливаем новые атрибуты файла
mov ax,4301h
.....
Пользователь
Мне эта книга понравилась, хотя некоторые моменты мне показались устаревшими, особенно в части вирусов.Книги Касперского мне больше нравятся.А.Н.Джафаров, кандидат физ.-мат.наук.