2023 공부 로그🐰

[악성코드] Lab 12

L_Chae 2023. 12. 7. 13:50

1. (1) PowerShell에서 ~/Desktop/AVCodes/Ch12 폴더로 이동한 후, 다음의 명령어를 수행하여 암호화, 복호화에 사용하는 키 파일들을 생성한다 : python .\mkkey.py

(2) 키 파일 key.pkr과 key.skr이 생성되었는지를 확인한다.  


2. (1) PowerShell에서 ~/Desktop/AVCodes/Ch12 폴더로 이동한 후, 다음의 명령어를 수행하여 fakeVirus_md5.py을 암호화한다 : python .\kmake.py fakeVirus_md5.py

(2) fakeVirus_md5.kmd 모듈이 생성되었는지 확인한다.


3. (1) PowerShell에서 ~/Desktop/AVCodes/Ch12 폴더로 이동한 후, 다음의 명령어를 수행하여 fakeVirus_str.py 모듈을 암호화한다 : python .\kmake.py fakeVirus_str.py

(2) fakeVirus_str.kmd 모듈이 생성되었는지 확인한다.


4. (1) PowerShell에서 ~/Desktop/AVCodes/Ch12 폴더로 이동한 후, 다음의 명령어를 수행하여 kicom.lst 파일을 암호화한다 : python .\kmake.py kicom.lst

(2) kicom.kmd 모듈이 생성되었는지 확인한다.


5. (1) PowerShell에서 ~/Desktop/AVCodes/Ch12 폴더로 이동한 후, 다음의 명령어를 수행하여 백신 커널(탐지 엔진)인 k2engine.py를 테스트한다 : python .\engine_test.py


6 callback 함수의 정의는 무엇인가?

: 특정 이벤트가 발생하면 처리하는 함수

 

중간중간 암호화 하는 이유 : 암호화가 되어있지 않으면 어떻게 동작하는지를 알 수 있으므로 antivirus기능이 잘 동작하지 않을 수 있음. ((공격자가 피해서 제작 가능하니까))

해시값과 문자열에 대한 검증 진행하여 악성코드 판별.

 

개별적으로 진행하던 것들을 엔진 형태로 구현한 것.

인스턴스 : 해시, 스트링, 등등이 될 수 있음

인스턴스 기바능로 동작하기 때문에 확장성이 더 커짐