Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Lab2_otchet

.docx
Скачиваний:
21
Добавлен:
28.06.2021
Размер:
2.23 Mб
Скачать

Федеральное агентство связи

Ордена Трудового Красного Знамени

Федеральное государственное бюджетное образовательное

учреждение высшего образования

Московский технический университет связи и информатики»

 

Кафедра «Информационной безопасности»

 

Отчёт по лабораторной работе №2 по дисциплине «Защита информации в глобальных сетях»

 

Выполнил студент группы

Москва, 2020

Порядок выполнения:

  1. Исследовать PE файл с помощью утилиты PEview или аналогичного ПО. Удостовериться в том, что исследуемый файл является исполняемым путем проверки DOS заголовка и DOS заглушки. Получить сведения о дате компиляции программы, тип подсистемы, битность системы. Проверить заголовок любой секции файла на размеры Virtual Size Size of Raw Data.

  2. Исследовать файл с помощью песочницы https://www.hybrid-analysis.com/?lang=ru

Ход работы:

Откроем файл с помощью утилиты PEview. Для того, чтобы удостовериться, что открытый файл является исполняемым, необходимо проверить вкладки IMAGE_DOS_HEADER и MS-DOS Stub Program. В DOS-заголовке находим поле Signature и проверяем ее значение. Необходимо, чтобы оно было IMAGE_DOS_SIGNATURE MZ, иначе программа не запустится (рисунок 1).

Рисунок 1 – Проверка DOS заголовка.

Из рисунка видно, что специальная сигнатура MZ присутствует. Значит, файл может быть исполнен.

Далее необходимо проверить DOS заглушку. В ней содержится программа, которая запустится, если запустить исполняемый файл Windows в системе MS DOS. Для этого необходимо открыть содержимое вкладки MS-DOS Stub_Program. (рисунок 2)

Р исунок 2 – Проверка DOS заглушки

Если просмотреть поля Value данной вкладки, то будет видно, что программа выдаст сообщение "This program cannot be run in DOS", если данная секция кода будет прочитана.

Сведения о дате компиляции программы, битности системы и типа подсистемы можно получить из PE заголовка. Для этого необходимо открыть вкладку IMAGE_NT_HEADERS. Битность системы и дата компиляции программы расположены во вкладке IMAGE_FILE_HEADER (рисунок 3).

Рисунок 3 – Проверка битности системы и даты компиляции

Дата компиляции расположена в поле Value с описанием Time Date Stamp. Из него видно, что программа была скомпилирована 19 января 2011 года в 16:10:41 UTC. Также из поля с описанием 0100 можно сделать вывод, что система 32-битная.

П одсистему программы можно определить во вкладке IMAGE_OPTIONAL_HEADER в поле Value с описанием Subsystem (рисунок 4).

Рисунок 4 – Определение подсистемы программы

Из данной вкладки видно, что программа является CUI – Character User Interface – текстовым интерфейсом пользователя. Такие программы исполняются внутри командного окна.

Проверим заголовок секции UPX2 на размер Size of Raw Data и Virtual Size. для этого откроем вкладку IMAGE_SECTION_HEADER_UPX2 (рисунок 5)

Рисунок 5 – Заголовок секции UPX2

Из рисунка видно, что значение Size of Raw Date = 200, а Virtual Size = 1000. Проверим размер Size of Raw Data. Для этого откроем вкладку SECTION UPX2 и посмотрим на первое значение в столбце pFile во вкладке IMPORT Directory Table и на последнее значение в столбце pFile во вкладке IMPORT Hints/Names. (рисунки 6 и 7)

Рисунок 6 –Вкладка IMPORT Directory Table

Рисунок 7–Вкладка IMPORT Hints/Names

Из рисунков видно, что значение pFile в первой строке = A00, а в последней B38. Вычтем из последнего значения первое и переведем в 10-ую систему. Получится 200 – значение поля Raw Size of Data. Значение Virtual Size в 5 раз больше, чем значение Size of Raw data. Это значит, что в процессе исполнения на эту секцию будет выделено в 5 раз больше места.

Проверим данный файл с помощью песочницы https://www.hybrid-analysis.com/?lang=ru (рисунок 8)

Рисунок 8 – Проверка файла в песочнице.

Проверка файла показала, что он является вредоносным.

Вывод: В данной лабораторной работе вредоносный файл был исследован с помощью утилиты PEview, а также протестирован в песочнице Hybrid Analysis.

Соседние файлы в предмете Защита информации в глобальных сетях