Red de conocimiento informático - Consumibles informáticos - ¿Puedes escribirme un virus informático simple e intentaré crearlo y escribir el proceso con más detalle?

¿Puedes escribirme un virus informático simple e intentaré crearlo y escribir el proceso con más detalle?

[Original en este sitio] "TXT" es el formato de texto sin formato más familiar. Es el formato para guardar archivos de texto más básico. Tiene las ventajas de tamaño pequeño, buena compatibilidad y libre de virus. Para ser honesto, un árbol grande atrae problemas, pero los piratas informáticos aprovecharon la confianza de la gente en TXT para crear una "bomba" de TXT. Las bombas TXT son en realidad archivos de "objeto de fragmento" (con la extensión SHS) envueltos en una máscara ".txt". Ingresan silenciosamente a su sistema a través de archivos adjuntos de correo electrónico. Las personas amables piensan que lo que están viendo es un archivo TXT y hacen doble clic para ejecutarlo sin ninguna consideración. En ese momento, este "viejo lobo" con piel de oveja se quitó la "ropa de oveja", reveló su verdadera forma y comenzó a destruir sistemas informáticos. Para proteger su propia seguridad, averigüe los detalles de la "otra parte". Hoy te mostramos cómo hacer una bomba TXT a partir de un disquete formateado. Nuestro objetivo es conocer al enemigo y salir victoriosos en cada batalla.

Práctico virus "TXT"

Paso 1 Abra el Bloc de notas, cree un archivo de texto que contenga solo un espacio (para reducir el tamaño del archivo) y asígnele un nombre arbitrario.

Paso 2 Abra WordPad y arrastre este archivo al Bloc de notas. También puede hacer clic en Insertar | Objeto en la barra de menú del Bloc de notas para abrir el cuadro de diálogo Insertar objeto, seleccionar Crear desde archivo y luego hacer clic en el botón Examinar para seleccionar el archivo que se insertará (Figura 1).

Figura 1 Insertar objeto

Paso 3 Seleccione el icono del objeto insertado y seleccione Editar | Objeto de paquete | Editar paquete en la barra de menú (Figura 2).

Figura 2 Agregar ícono

En el cuadro de diálogo emergente del contenedor de objetos, seleccione Editar | Línea de comando en la barra de menú y luego ingrese el siguiente comando: Format.com a: /autotest, haga clic en Aceptar. En este momento, el contenido del comando se mostrará en la barra de contenido (Figura 3).

Figura 3 Agregar comando

Paso 4 Haga clic en el botón Insertar ícono en la barra de apariencia, aparecerá un cuadro de diálogo de advertencia, confirme y luego seleccione un ícono (Figura 4).

Figura 4 Icono de selección

Paso 5 Seleccione Editar|Etiqueta en la barra de menú y asigne un nombre al objeto incrustado (reemplazará el nombre del archivo original) (Figura 5). Haga clic en Actualizar en el menú Archivo y cierre este cuadro de diálogo.

Figura 5 Etiqueta

Paso 6 Arrastre y suelte el objeto incrustado recién creado en el escritorio. El nombre predeterminado del archivo es "Fragmento", ahora lo cambiamos a "iloveyou.txt". Abra un programa de correo electrónico y envíe "iloveyou.txt" desde su escritorio como archivo adjunto, o envíe un documento que contenga un objeto incrustado (con un comando malicioso) como archivo adjunto.

Paso 7 Cuando el destinatario del correo electrónico abre por error el archivo "iloveyou.txt.shs" como "iloveyou.txt" con confianza, o abre el archivo y hace clic en el objeto incrustado en el archivo, se activa un comando malicioso se activa (Aparecerá la ventana de ejecución de DOS y ejecutará el comando de formato. Si otro programa está accediendo a la unidad de disquete en este momento, se mostrará el siguiente mensaje: "Unidad A: actualmente está siendo utilizada por otro proceso. Cancelando el formato). ." (La unidad A está siendo utilizada actualmente por otro proceso. Cancelando formato.) Acceso al programa, formato cancelado). Se crea una bomba que formatea un disquete. Si agrega el código para formatear el disco duro, el efecto se puede imaginar.

Defensa

Ante una bomba TXT tan astuta, ¿cómo podemos nosotros, que normalmente somos informales, tener cuidado? Aquí introduciremos dos medidas de prevención para evitar que una de las partes esté segura. .

1. Descubriendo la portada de TXT

De hecho, el daño final del virus TXT radica en su ocultación. Si podemos quitar su portada y mostrar directamente la extensión ".SHS", el daño se reducirá mucho. .

El método para mostrar la extensión ".SHS" es realmente muy simple. Simplemente abra el editor de registro y busque la clave "HEY_CLASSES_ROOTShellScrap". El valor de la clave debajo es "NeverShowExt", que no puede mostrar la extensión del archivo ".SHS". "culpable", elimínelo y podremos ver directamente la extensión ".SHS" en el futuro. Por supuesto, la gente nunca se quedará a medias en este momento.

2. Se reemplazó el icono "Objeto fragmento".

¿Por qué podemos ver el formato específico de un determinado archivo de un vistazo? Todo esto está determinado por sus iconos predeterminados. Debido a que el ícono predeterminado de un archivo objeto fragmentado es muy similar al ícono de un archivo de texto, a menudo confundimos los archivos objeto fragmentados con archivos TXT. Para distinguirlos, solo necesitamos cambiar el ícono predeterminado del archivo objeto del fragmento. Abra el "Explorador", luego seleccione la casilla de verificación de la carpeta en el menú Ver, seleccione el tipo de archivo tarjeta de hojas sueltas en el cuadro de diálogo emergente y busque el objeto de fragmento en el tipo de archivo registrado. Haga clic en el botón Editar en la esquina superior derecha y haga clic en el botón Cambiar icono arriba en el cuadro de diálogo Editar tipo de archivo abierto (Figura 6). Abra C:WINDOWSSYSTEMPifmgr.dll y seleccione uno de los íconos que aparecen como el nuevo ícono para el archivo .SHS (simplemente elija el último en la primera fila, ¡una bomba!), para que sepa que es una bomba en Una mirada después, descuidado No.

Figura 6 Tipo de edición

Conveniente para las operaciones diarias, comandos de apagado y reinicio de uso común

Los comandos de apagado y reinicio de uso común en Linux incluyen apagar, detener y reiniciar e init, todos pueden lograr el propósito de apagar y reiniciar, pero el proceso de trabajo interno de cada comando es diferente, que se presentará uno por uno a continuación.

1. apagado

El comando de apagado se utiliza para apagar de forma segura el sistema Linux. Algunos usuarios apagarán Linux cortando directamente el suministro de energía, lo cual es muy peligroso. Debido a que Linux se diferencia de Windows en que muchos procesos se ejecutan en segundo plano, el apagado forzado puede provocar la pérdida de datos de los procesos, poner el sistema en un estado inestable e incluso dañar los dispositivos de hardware.

Al ejecutar el comando de apagado, el sistema notificará a todos los usuarios que hayan iniciado sesión que el sistema se apagará y el comando de inicio de sesión se congelará, es decir, los nuevos usuarios ya no podrán iniciar sesión en el sistema. Utilice el comando de apagado para apagar el sistema directamente, retrasar el apagado durante un tiempo específico o reiniciar el sistema. Retrasar el apagado del sistema durante un período de tiempo específico le permite al usuario guardar los archivos que se están procesando actualmente y cerrar los programas abiertos.

Algunos parámetros del comando de apagado son los siguientes:

 [-t] Especifica cuánto tiempo se debe apagar el sistema después de

 [-r] Reiniciar el el sistema

[-k] en realidad no se apaga, sino que solo envía una señal de advertencia a cada usuario que ha iniciado sesión

[-h] apaga el sistema (detener)

La esencia del comando de apagado es enviar una señal al programa de inicio y pedirle que cambie el nivel de ejecución del sistema (Nivel de ejecución). Los niveles de ejecución del sistema incluyen:

0: Apagar el sistema

1: Modo de usuario único Si el comando de apagado se ejecuta directamente sin especificar -h o -r. parámetro, cambiará de forma predeterminada. Vaya a este nivel de ejecución

2: modo multiusuario (no es compatible con NFS)

3: modo multiusuario (es compatible con NFS). este nivel de ejecución se usa comúnmente

5: Modo multiusuario (modo GUI)

6: Reiniciar el sistema

2. detener

Halt es el comando de apagado más simple. En realidad, consiste en llamar al comando de apagado -h. Cuando se ejecuta la detención, el proceso de la aplicación finaliza y el kernel se detiene una vez completada la operación de escritura del sistema de archivos.

Algunos parámetros del comando de parada son los siguientes:

[-f] Forzar el apagado o reinicio sin llamar al apagado

[-i] Antes de apagar o reiniciando, Apague todas las interfaces de red

[-p] Llamar al apagado al apagar, esta opción es la opción predeterminada

3.reiniciar

El proceso de trabajo de reiniciar es lo mismo que Halt es similar, su función es reiniciar, mientras que detener es apagar. Sus parámetros también son similares a detener.

4.init

init es el antepasado de todos los procesos y su número de proceso es siempre 1. init se utiliza para cambiar el nivel de ejecución del sistema y el cambio se completa inmediatamente. El comando init 0 se usa para cambiar inmediatamente el nivel de ejecución del sistema a 0, es decir, apagar; el comando init 6 se usa para cambiar el nivel de ejecución del sistema a 6, es decir, reiniciar.

(T115)