Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчет по лабораторной №9.docx
Скачиваний:
4
Добавлен:
25.12.2024
Размер:
1.1 Mб
Скачать

12.2.2.9. «Практическое занятие по регулярным выражениям»

Цель работы:

Познакомиться с регулярными выражениями.

Ход работы:

Шаг 1. Пройдите учебный курс regexone.com.

  1. Откройте на своем компьютере веб-обозреватель и перейдите на сайт https://regexone.com/. Regex One — это учебный курс, который содержит уроки по шаблонам регулярных выражений.

  2. После прохождения этого учебного курса запишите функции некоторых метасимволов, которые используются в регулярных выражениях (табл.1).

Таблица 1 – Метасимволы и их описание

Метасимволы

Описание

$

Конец строки

*

Ноль или более повторений символов

.

Может соответствовать любому отдельному символу

[ ]

Сопоставление отдельных символов

\.

Экранирование точки

\d

Можно использовать вместо любой цифры от 0 до 9 

\D

Можно использовать вместо нецифрового символа

^

Начало строки

{m}

Число повторений символа

{n,m}

Диапазон повторений символа

abc|123

Логическое ИЛИ

Шаг 2. Описание шаблонов регулярных выражений

Шаблон регулярного выражения

Описание

^83

Строка, которая начинается с числа 83

[A-Z]{2,4}

Строка, которая содержит от 2 до 4 заглавных букв английского алфавита

2015

Строка, которая содержит 2015

05:22:2[0-9]

Строка, которая содержит массив значений от 05:22:20 до 05:22:29

\.com

Строка, которая содержит .com

complete|GET

Строка, которая содержит complete или GET

0{4}

Строка, которая содержит 4 подряд идущих 0

12.2.2.10. «Извлечение исполняемого файла из pcap»

Цель работы:

Анализирование подготовленных файлов с трафиком, а также извлечение загруженных файлов из PCAP.

Ход работы:

Часть 1. Анализ предварительно записанных журналов и перехватов пакетов трафика

  1. Смените текущий каталог на папку lab.support.files/pcaps и выведите список файлов с помощью команды ls –l (рис.22).

Рисунок 22 – Просмотр файлов PCAP

  1. Выполните команду wireshark nimda.download.pcap, чтобы открыть файл nimda.download.pcap в программе Wireshark.

  2. Файл nimda.download.pcap содержит перехваченные данные пакетов, связанных с загрузкой вредоносного ПО из предыдущей лабораторной работы. Pcap содержит все пакеты, отправленные и полученные во время работы tcpdump. Выберите в данных перехвата четвертый пакет и разверните раздел протокола HTTP (рис.23).

Рисунок 23 – Просмотр раздела протокола HTTP

  1. Поскольку HTTP работает через TCP, можно использовать функцию WiresharkFollow TCP Stream (Отслеживать поток TCP) для восстановления этой транзакции TCP. Выберите в перехваченных данных первый пакет TCP — пакет SYN. Щелкните его правой кнопкой мыши и выберите Follow TCP Stream (Отслеживать поток TCP).

  2. Wireshark откроет другое окно, содержащее сведения для всего выбранного потока TCP (рис.24).

Рисунок 24 – Отслеживание потока TCP

Какие символы отображаются в окне Follow TCP Stream (Отслеживать поток TCP)? Являются ли они шумом подключения? Для передачи данных? Дайте пояснение. На рисунке попытка Wireshark отобразить содержимое программы в виде текста (файл является исполняемым), поэтому это похоже на случайный набор символов.

Среди этих символов видны несколько читаемых слов. Почему они там присутствуют? Эти слова содержатся в коде самой программы в текстовом виде, поэтому они отображены корректно (насколько это возможно)

Несмотря на имя W32. Nimda.Amm.exe, этот исполняемый файл не является известным интернет-червем. Для того чтобы не подвергать систему опасности, это другой исполняемый файл, сохраненный под именем W32. Nimda.Amm.exe.