Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества - компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а) тех, кто пишет вирусы; 6) тех, кто от них страдает и в) тех, кто с ними борется. Всем трем категориям пользователей и адресована настоящая книга.
Название: Азбука хакера 3. Компьютерная вирусология Автор: Собейкис В. Г. Издательство: Майор Год: 2006 Страниц: 512 Формат: DJVU Размер: 9,49 МБ ISBN: 5-98551-013-1 Качество: Отличное Серия или Выпуск: Популярный компьютер
Содержание:
От автора Введение Защита против вирусов Военные разработки Компьютерные исследования Мемы Организация этой книги Краткая история вирусов Глава 1. Что такое компьютерный вирус? Характеристики вирусов Какие программы они инфицируют Как вирус скрывает себя Как вирус находит программы для инфекции Как вирус крепится к зараженному файлу Какой вид расплаты предполагается в вирусе На какую операционную систему рассчитан вирус На каком языке написаны вирусы Вирусные технологии: прошлое, настоящее и будущее 1. Туннелинг 2. Антитуннелинг 3. Сокрытие 4. Кодирование, полиморфизм и метаморфизм 5. Антиотладка и антиэвристичность 6. Среднефайловая инфекция Функциональные элементы вирусов Глава 2. Самовоспроизводство Простые СОМ-инфекторы Принцип действия СОМ-программы Переписывающие вирусы Механизм поиска Механизм воспроизводства Более сложный вариант переписывающего вируса Компаньонские вирусы Выполнение жертвы Поиск файлов Инфекция файлов Вариации на заданную тему Листинг вируса CSpawn Глава 3. Сложные СОМ-инфекторы 1. Паразитический вирус, который крепится к концу жертвы Управление данными и памятью Компилирование вируса Вирус CODIGO 2. Паразитический вирус, который крепится к началу жертвы Механизм поиска файла Инфицирование жертвы Выполнение жертвы Исходный код вируса Example Глава 4. Вирус-резидент памяти Прерывания Манипуляции с таблицей векторов прерывания Самораспознавание Проверка: является ли файл СОМ-файлом? Получение резиденгуры с помощью INT27h Блоки управления памятью Вирус Civil War II V1.1 - создан Dark Helmet Вирус Guppy Вирус Armagedon Обработчик Timer Click (INT 8) - для набора телефонных номеров Подпрограмма для дозвона Запись данных в Com-порты Вирус Micro-128 Использование UMB Глава 5. Инфекция ЕХЕ-файлоа Инфицирование ЕХЕ-файла Механизм поиска файлов Передача контроля жертве Исходный код Intruder-B Улучшенные методы для резидентов памяти Возвращение контроля жертве Файловые операции, основанные на FCB Нахождение файлов, пригодных для инфекции Инфицирование программ Самоопределение в памяти Совместимость с Windows Проверка вируса Исходный код вируса Yellow Worm Использование таблиц системного файла Глава б. Инфицирование загрузочного сектора Загрузочные секторы Необходимые компоненты загрузочного сектора Прерывание Int 13H DROPPER.ASM загрузочного сектора Исходный код DROPPER.ASM Trivial Boot - простой вирус загрузочного сектора Kilroy-B - улучшенный вирус загрузочного сектора Процесс инфицирования Проверка Kilroy-B Исходный код Kffroy-B Stoned - вирус загрузочного сектора Процесс инфекции диска Резидентура в памяти Инфицирование жестких дисков Главная загрузочная запись Инфицирование дискет Логическая бомба Листинг Stoned Решение проблем и развитие индивидуальных черт вируса Исходный ход вирусе Baphometh Глава 7. Многоцелевые вирусы Главная загрузочная запись Загрузочная запись 1. Инфицирование МВЙ 2. Инфицирование Boot Другие способы Вирус Military Police 1. MP как вирус загрузочного сектора 2. MP превращается в TSR 3. Инфицирование файлов 4. Загрузка из файла 5. Исходный код вируса Military Police Область данных BIOS Инфицирование жесткого диска Модуль FATMAN Модуль MP INT I3H.ASM Модуль MP^BOOT.ASM Модуль MPJNT21H.ASM Модуль MPEXERLE.ASM Глава в. Инфицирование драйверов устройств Шаг первый: структура файла Шаг второй: системные возможности Шаг третий: Стратегия инфекции Шаг четвертый: Выполнение Ассемблирование драйвера устройства Исходный код DEVIRUS.ASM Глава 9. Вирусы под Windows EXE- структура Windows Инфицирование файла Использование Windows API Особенности защищенного режима Подготовка и выполнение Выполнение в виде Windows EXE Инфицирование DLLs Исходный код Саго Magnum Глава 10. Вирусы для OS/2 Модели памяти OS/2 Инструменты программирования в OS/2 Структура исполнительного файла Функциональные вызовы Управление памятью Новые проблемы Исходный код Послесловие