1.(1) ~/Desktop/AVCodes 폴더에서 benign1.txt ... benign10.txt 파일들과 fakeVirus1.txt ... fakeVirus10.txt 파일들이 존재하는지 확인한다. 해당 파일들이 존재하지 않으면 아래 (2)~(3) 과정을 수행한다.
(2) PowerShell에서 ~/Desktop/AVCodes 폴더로 이동한 후, 다음의 명령어를 차례대로 수행한다.
python .\benign_file_gen.py
python .\fakeVirus_file_gen.py
(3) ~/Desktop/AVCodes 폴더에서 benign1.txt ... benign10.txt 파일들과 fakeVirus1.txt ...f fakeVirus10.txt 파일들이 생성되었는지 확인한다. 파일명이 benign으로 시작하는 파일들은 정상적인 파일들로 가정하며, 파일명이 fakeVirus로 시작하는 파일들은 실제 바이러스를 포함하지는 않지만 본 랩 수행을 위해서 바이러스 파일들로 가정한다.
2. PowerShell에서 ~/Desktop/AVCodes 폴더로 이동한 후, 다음의 명령어를 수행하여 virus_str.db 파일을 생성한다. 그리고 생성된 virus_str.db 파일을 복사하여 ~/Desktop/AVCodes/Ch7 폴더에 갖다 놓는다.
python .\virus_str_db_gen.py
3. PowerShell에서 ~/Desktop/AVCodes/Ch7 폴더로 이동한 후, 다음의 명령어를 수행하여 virus_str.db에 대한 압축과 인코딩 작업을 한다.
python .\kmake.py virus_str.db

위의 명령어 수행 후의 결과 파일인 virus_str.kmd가 생성되었음을 확인한다.
4. (1) ~/Desktop/AVCodes 폴더에 있는 benign3.txt 파일, fakeVirus3.txt 파일, fakeVirus8.txt 파일을 복사하여 ~/Desktop/AVCodes/Ch7 폴더에 갖다 놓는다.
(2) PowerShell에서 ~/Desktop/AVCodes/Ch7 폴더로 이동한 후, 다음의 명령어를 수행한 후 화면에서 출력되는 내용을 확인한다.
python .\antivirus.py .\benign3.txt
(3) PowerShell에서 ~/Desktop/AVCodes/Ch7 폴더로 이동한 후, 다음의 명령어를 수행한 후 화면에서 출력되는 내용을 확인한다.
python .\antivirus.py .\fakeVirus3.txt
위의 명령어 수행 후 fakeVirus3.txt가 삭제되었음을 확인한다.
(4) PowerShell에서 ~/Desktop/AVCodes/Ch7 폴더로 이동한 후, 다음의 명령어를 수행한 후 화면에서 출력되는 내용을 확인한다.
python .\antivirus.py .\fakeVirus8.txt
위의 명령어 수행 후 fakeVirus8.txt가 삭제되었음을 확인한다.
5. 바이러스 탐지 관점에서 antivirus.py 프로그램은 6-7.py 프로그램을 어떠한 방식으로 개선하는지 서술하시오.
(pure모드와 scan 모드가 존재)
문자열 처리 방식의 확장, scan 및 탐지 과정의 분리(서로 간섭하지 않음:모듈화 시킨 것)
'2023 공부 로그🐰' 카테고리의 다른 글
[악성코드] Lab 12 (0) | 2023.12.07 |
---|---|
[악성코드] Lab9 (0) | 2023.12.07 |
[악성코드] Lab8 (0) | 2023.12.07 |
[ 악성코드 ] PreLab 7, 코드리뷰 (0) | 2023.11.23 |
[ 악성코드 ] PreLab 7, Lab 7 (IE 접속제어) (0) | 2023.11.23 |