You are on page 1of 21

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

Факультет кібербезпеки, комп’ютерної та програмної інженерії


Кафедра комп’ютеризованих систем захисту інформації

ЗВІТ

Лабораторна робота №3
З дисципліни «Безпека інформаційно- комунікаційних систем та
мереж»

Дослідження комп’ютерних вірусів та програм класу


SpyWare.

Роботу виконав студент:


Сищук Павло
4 курс, група 442-Б
Захищено на оцінку: ____
Викладач: Ракицький В.А.
Підпис:__________
«__»_____________ 2021 р.

КИЇВ 2021
Мета роботи: розглянути деякі види SpyWare-програм та програмні
засоби боротьби з ними.
Порядок виконання:
1. Вивчіть механізм дії прогорамми-exploit outlooki.exe для чого:
• на комп'ютері проінсталюйте програму-firewall OutpostPro;
• створіть в адресній книзі поштової програми OUTLOOK-EXPRESS 3
користувача (власне_прізвище_1, власне_прізвище_2 і т.д.);

• запустіть програму-exploit outlooki.exe і поспостерігайте блокування


мережевим екраном спроби з боку outlooki.exe відкрити TCP-порт для
зв'язку з FTP-протоколу з деяким адресатом;
• перейдіть до вмісту двох сформованих програмою-exploit файлів
emdat.tm і emdat.tmp в папці %winroot% і переконайтеся, що в
підготовлених до відправки файлах міститься вміст адресної книги з
OUTLOOK-EXPRESS.
2. Отримайте за допомогою програми SECCHECK.EXE дані про
комп'ютерну систему і встановлене програмне забезпечення. Для цього
необхідно виконати зазначену програму у вікні командного процесора,
а звіт буде сформований в текстовому файлі SecCheckLog.txt,
місцезнаходження якого визначте самостійно.

3. Завантажте програму Actual Spy, яка належить до класу "SPYWARE" і


дозволяє вести прихований контроль дій, що виконуються на
комп'ютері
• Обнулити вміст файлу, що зберігає запис дій, за допомогою кнопки
«Очистити всі логи»
• Увімкніть запис дій натисканням кнопки «Старт».
• Переведіть програму в прихований режим роботи натисканням
кнопки «Приховати».

Перегляд дій:

4. Вивчіть основні режими запуску і функціонування програмних пакетів


для пошуку програмних закладок та визначте вразливості програмного
забезпечення комп'ютера за допомогою наступних програм з
подальшим занесенням результатів до протоколу:
HijackThis.exe – результати сканування зберегти у вигляді
текстового log-файлу;
Scan Spyware – результати сканування зберегти у вигляді текстового
log-файлу;
Spyware Doctor;
SpyWare Remover;

SysClean;
XoftSpy
5. За допомогою перерахованих програм виконати сканування каталогу
%winroot%.
Scan Spyware

Spyware Doctor
SysClean
6. Натисканням клавіш "Ctrl + Alt + Shift + F8" викличте на екран вікно
програми Actual Spy і визначте, які дії користувача комп'ютером
зафіксувала дана Spyware-програма.
7. Збережіть звіт цієї програми в папку, а потім перегляньте даний звіт та
оформіть результати у протокол.

Контрольні питання:
1. Назвіть основні групи програмних закладок?
Trojanspy
Trojan-Downloader
MalWare
SpyWare
AdWare
Dialer
2. Чим відрізняються програми класу Adware від Spyware?
AdWare – це додаток, призначений для завантаження на комп’ютер
користувача інформації рекламного характеру для подальшої демонстрації
цієї інформації користувачеві.
SpyWare (програма-шпигун) – це програмне забезпечення, що збирає і
передає кому-небудь інформацію про користувача без його на те згоди.
3. Які різновиди Spyware-програм Ви знаєте?
Internet-spyware. Ці програми збирають інформацію про якість зв'язку,
спосіб підключення, швидкість модему і т. д. Компанії-провайдери, таким
чином, отримують достовірну картину про географію відвідувачів та їх
комп'ютери, розробники "прискорювачів" в процесі роботи можуть на
підставі графіків скласти уявлення про переважні типи користувачів.
HDD-spyware. Дані програми займаються збором інформації про зміст
жорсткого диску і відсилають її розробнику. Найчастіше мова йде про
сканування деяких папок і системного реєстру з метою складання списку ПО,
встановленого на комп'ютері у користувача.
Keylogger. Програми цього типу рідко потрапляють на комп'ютер
користувача випадково. Аналогічно не використовуються вони і
комерційними компаніями, що займаються дослідженням ринку. Keylogger
збирає інформацію про кожне натискання клавіші, і згодом інсталятор даної
програми може ознайомитися зі змістом усіх текстів, набраних на комп'ютері
"жертви"
Логгеры приложений. Іноді спостерігача цікавить не стільки зміст
текстів, скільки додатки, з якими працював користувач. Ця інформація може
бути корисна в силу різних причин, і збором її також займаються спеціальні
програми.
WWW-spyware. Додатки, які стежать за вашою активністю в Мережі:
відвідуваними сайтами, покупками, інформацією, яку ви вводите в формі при
здійсненні покупки в електронному магазині. Нерідко подібні програми
користувач встановлює на комп'ютер свідомо, отримавши обіцянку про
надання знижок. Іноді додатки, які відстежують пересування користувачів по
Мережі, встановлюють на ПК батьки, що піклуються про "обліко морале"
свого чада. Як з'ясовується, подібні програми не тільки прибирають з текстів
заборонені слова і відверті картинки, а й збирають персональну інформацію
про користувача.
Cookie-spyware. Особливий інтерес дані додатки викликають тим, що
вони ніколи не потрапляють на комп'ютер користувача. Під час відвідування
сайтів на ваш жорсткий диск записуються невеликі обсяги інформації, які
використовуються для різних потреб - запам'ятовування переваг, записи
реєстраційної інформації і т. д. Тим часом, якщо цілу групу cookie,
отриманих з різних сайтів, спробувати об'єднати і проаналізувати, про
користувача можна дізнатися чимало цікавого.
E-mail spyware. У деяких випадках подібні додатки можуть внести
зміни в вашу електронну переписку, забезпечивши вихідний або вхідний
лист графічним банером або рекламним текстом. Численні "черв'яки" часто
використовують вашу адресну книгу для розсилки самих себе. Іноді
інформація про вашу активну скриньку може бути передана іншим
компаніям для відправки спаму.
4. Яким чином відбувається поширення програмних закладок?
1 В ході відвідування сайтів в Інтернет. Найбільш часто проникнення
шпигунського ПЗ відбувається під час відвідування користувачем хакерських
і warez сайтів,сайтів з безкоштовною музикою та інші. Як правило, для
встановлення шпигунського ПЗ застосовуються компоненти ActiveX, або
троянські програми категорії Trojan. Багато хакерських сайтів видають
«крек», що містить шпигунську програму, або Backdoor для її завантаження.
2 В результаті встановлення на комп’ютер безкоштовних, або умовно-
безкоштовних програм. Таких програм існує безліч, вони поширюються
через Інтернет, або а піратських компакт-дисках. Класичний приклад – кодек
DivX, містить утиліту для таємного завантаження і установки SpyWare.Gator.
Більшість програм, що містять SpyWare-компоненти, не повідомляють про це
користувача.
5. Що є об'єктами атак Spyware-програм?
Найчастіше spyware збирає інформацію, цінну для маркетологів. Ці люди в
своїй роботі займаються ні чим іншим, як наглядом за станом ринку і
поведінкою його учасників.
Іноді spyware застосовується в конкурентній боротьбі. Наприклад, деякі
користувачі встановлюють на свій комп'ютер спеціальні рекламні модулі в
надії заробити. Вони показують Internet-відвідувачеві рекламу, за перегляд
якої можна отримати певну винагороду. Використовуються ці модулі для
вельми націленої реклами.
Відстежуючи ваші уподобання, "жучки" накопичують все більше інформації,
і незабаром у компанії, що займається дослідженням ринку, збирається дуже
навіть непогана база даних.
6. Якої шкоди завдають програмні закладки?
Від крадіжки інформації, так і до настирливих рекламних кампаній.
7. Дайте загальну характеристику заходів по боротьбі зі Spyware.
1. Уважно дивіться, що інсталюєте. Розуміючи, що дана рекомендація
корисна приблизно так само, як "Дивіться по сторонам при переході вулиці",
доводиться тільки дивуватися кількості людей, які не дотримуються ні
першої, ні другої поради. Найчастіше, як уже згадувалося, шпигуни
приходять в компанії з іншими додатками. В процесі установки ви можете
ненароком натиснути на "Yes",
2. Регулярно проводьте переоблік. Періодично заглядайте на жорсткий
диск свого комп'ютера і переглядайте встановлені програми. Пошук по
директорії Program Files, папці автозавантаження в стартовому меню і списку
програм у вікні Add / Remove Programs Панелі Управління іноді може дати
непогані результати.
8. Назвіть основні групи програм для боротьби зі Spyware?
Антивірусні програми
За допомогою мережевого екрану
9. Яким чином відбувається виявлення Spyware?
Перш за все деяка частина SpyWare виявляється і видаляється
антивірусними програмами, тому актуальним є своєчасне оновлення
антивірусних баз. Є й спеціалізовані програми на кшталт "АнтиХакер" від
"Лабораторії Касперського".
Ще одна відома програма цього класу - Ad-Aware від Lavasoft.
Програма також використовує базу даних відомих "шпигунів" і намагається
відшукати їх у вас. У число "шпигунів" занесені і файли cookies, якими
рясніють багато Web-сторінок. У той же час Ad-Aware виявляє і рекламні
модулі, які потрапили на комп'ютер з безкоштовними додатками.
По-друге, дія SpyWare-програм виявляється за допомогою мережевого
екрану - Firewall. Це означає, що його необхідно встановлювати, хоча б
найпростіший. Прикладом нескладних представників даного класу програм є
Conseal PC FireWall, ATGuard, Agnitium Outpost FireWall та ін., які
можуть заборонити відкриття віртуального з'єднання, показують IP-адреса
скануючого комп'ютера, перевіряють вхідні пакети, вирішують чи надавати
повний доступ певним IP-адресами, блокувати запити з певного IP-адреси,
дозволяти доступ тільки певним портам.

Висновок: розглянув деякі види SpyWare-програм та програмні засоби


боротьби з ними, дослідив комп'ютерні віруси та програми класу SpyWare.

You might also like