1. (1) PowerShell에서 ~/Desktop/AVCodes/Ch12 폴더로 이동한 후, 다음의 명령어를 수행하여 암호화, 복호화에 사용하는 키 파일들을 생성한다 : python .\mkkey.py
(2) 키 파일 key.pkr과 key.skr이 생성되었는지를 확인한다.
2. (1) PowerShell에서 ~/Desktop/AVCodes/Ch12 폴더로 이동한 후, 다음의 명령어를 수행하여 fakeVirus_md5.py을 암호화한다 : python .\kmake.py fakeVirus_md5.py
(2) fakeVirus_md5.kmd 모듈이 생성되었는지 확인한다.
3. (1) PowerShell에서 ~/Desktop/AVCodes/Ch12 폴더로 이동한 후, 다음의 명령어를 수행하여 fakeVirus_str.py 모듈을 암호화한다 : python .\kmake.py fakeVirus_str.py
(2) fakeVirus_str.kmd 모듈이 생성되었는지 확인한다.
4. (1) PowerShell에서 ~/Desktop/AVCodes/Ch12 폴더로 이동한 후, 다음의 명령어를 수행하여 kicom.lst 파일을 암호화한다 : python .\kmake.py kicom.lst
(2) kicom.kmd 모듈이 생성되었는지 확인한다.
5. (1) PowerShell에서 ~/Desktop/AVCodes/Ch12 폴더로 이동한 후, 다음의 명령어를 수행하여 백신 커널(탐지 엔진)인 k2engine.py를 테스트한다 : python .\engine_test.py
6. callback 함수의 정의는 무엇인가?
: 특정 이벤트가 발생하면 처리하는 함수
중간중간 암호화 하는 이유 : 암호화가 되어있지 않으면 어떻게 동작하는지를 알 수 있으므로 antivirus기능이 잘 동작하지 않을 수 있음. ((공격자가 피해서 제작 가능하니까))
해시값과 문자열에 대한 검증 진행하여 악성코드 판별.
개별적으로 진행하던 것들을 엔진 형태로 구현한 것.
인스턴스 : 해시, 스트링, 등등이 될 수 있음
인스턴스 기바능로 동작하기 때문에 확장성이 더 커짐
'2023 공부 로그🐰' 카테고리의 다른 글
[악성코드] Lab10 (0) | 2023.12.07 |
---|---|
[악성코드] Lab9 (0) | 2023.12.07 |
[악성코드] Lab8 (0) | 2023.12.07 |
[ 악성코드 ] PreLab 7, 코드리뷰 (0) | 2023.11.23 |
[ 악성코드 ] PreLab 7, Lab 7 (IE 접속제어) (0) | 2023.11.23 |