Компьютерньіе вирусьі взгляд изнутри
- Издательство: ДМК
- Год издания: 1998
- Кол.страниц: 302
- Язык: русский
- Формат: DJVU
- Размер: 1.90 Мб
Эта книга даст знание принципов действия и способов внедрения вирусов, поможет вовремя их обнаружить и локализовать даже если под рукой не окажется подходящей вирусной вакцины. В этой книги вы найдете обширный материал, просвещенный проблеме защиты информации, рассмотренной с обеих сторон баррикад ( как от лица вирмейкера, так и создателя антивируса). Книга изобилует примерами и исходными кодами на ассемблере.
Содержание
ВВЕДЕНИЕ.................................................................................8
ГЛАВА 1
СОМ-ВИРУСЫ...............................................................................9
Структура и процесс загрузки СОМ-программы.............10
Простейший СОМ-вирус...........................................................11
Способы внедрения СОМ-вирусов.......................................22
ГЛАВА 2
ЕХЕ-ВИРУСЫ...........................................................................25
Структура и процесс загрузки ЕХЕ-программы.................26
Классификация ЕХЕ-вирусов.....................................................27
Вирусы, замещающие программный код (Overwrite)...................27
Вирусы-спутники (Companion)........................................................27
Вирусы, внедряющиеся в программу (Parasitic)............................28
Способы заражения ЕХЕ-файлов...........................................29
Вирусы, замещающие программный код (Overwrite)......30
Вирусы-спутники (Companion)..................................................36
Инфицирование методом создания СОМ-файла спутника.......36
Инфицирование методом переименования ЕХЕ-файла..............40
Вирусы, внедряющиеся в программу (Parasitic).................46
Стандартное заражение ЕХЕ-файлов...........................................46
Внедрение способом сдвига..................... .....................................52
Внедрение способом переноса................... ..................................53
ГЛАВА 3
ВИРУСЫ ПОД WINDOWS...............................................................55
Вирусы под Windows 3.1..........................................................56
Вирусы под Windows 95.............................................................69
Вызов Windows 95 API....................................................................69
Адреса и номера функций..............................................................70
Соглашения о вызовах.................................................................71
Заражение файлов формата PE-executable.................................71
Пример вируса под Windows 95...................................................72
ГЛАВА 4
МАКРО-ВИРУСЫ...............................................................................95
Инструментарий.......................................................................96
Общие сведения...........................................................................96
Процедура SaveAs.....................................................................103
Специальные процедуры..........................................................103
Пример макро-вируса..............................................................104
ГЛАВА 5
МАСКИРОВКА ВИРУСОВ.............................................................107
Protected Mode - укрытие для вируса.................................108
Обход резидентных антивирусных мониторов................119
Определение адреса оригинального обработчика DOS........120
Борьба с антивирусными мониторами........................................129
Конструирование неотслеживаемого обращения к DOS........1 30
Пример реализации......................................................................131
Flash BIOS......................................................................................135
Новое место для вирусов.............................................................135
AMI Flash вирус..............................................................................135
ГЛАВА 6
МЕТОДЫ БОРЬБЫ С ВИРУСАМИ...............................................149
Стандартные программы защиты.........................................151
Поиск вируса................................................................................152
Как исследовать алгоритм работы вируса........................1
Эвристические анализаторы кода.......................................167
Блокировщик вируса.................................................................169
Пример антивируса...................................................................172
ГЛАВА 7
BBS И FTN-СЕТИ...............................................................................181
Взлом BBS......................................................................................182
Получение пароля BBS без взлома......................................186
Взлом FTN-сетей..........................................................................187
Безопасность вашей BBS.........................................................191
ГЛАВА 8
ХАКЕРСКИЕ ШТУЧКИ, ИЛИ КАК ОНИ ЭТО ДЕЛАЮТ...........193
Проверка на отсутствие АОН...............................................194
Советы по регистрации............................................................194
Что «помнит» компьютер..........................................................195
К вопросу о CMOS SETUP.......................................................196
Программы, авторизующиеся в Online..............................197
Клавиатурные шпионы..............................................................197
Защита от ПЭМИН....................................................................198
Пейджинговая безопасность..................................................198
Электронная почта.....................................................................199
Получение E-mail...........................................................................199
Отправление E-mail......................................................................201
Второй адрес.................................................................................203
Идентификация пользователя по E-mail......................................205
Защита от SPAM............................................................................207
На FTP-сервер под чужим IP-адресом.................................208
ПРИЛОЖЕНИЯ 210
ПРИЛОЖЕНИЕ А Форматы заголовков ЕХЕ-файлов....................................211
ПРИЛОЖЕНИЕ Б Функции DOS (INT 21 h).......................................................223
ПРИЛОЖЕНИЕ В Функции программирования Flash в AMIBIOS..............273
ПРИЛОЖЕНИЕ Г
Функции DPMI (INT 31 h)......................................................281
ПРИЛОЖЕНИЕ Д
Коды ошибок DOS...............................................................299
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ......................300
БЛАГОДАРНОСТИ..........................................................................301