關於蠕蟲病毒傳播模式的分析

2021-09-30 03:51:00 字數 1294 閱讀 5931

蠕蟲的基本結構和傳播過程

入侵過程的分析

蠕蟲傳播的一般模式分析

蠕蟲傳播的其他可能模式

從安全防禦的角度看蠕蟲的傳播模式

一、蠕蟲的基本結構和傳播過程

蠕蟲的基本程式結構為:

1、傳播模組:負責蠕蟲的傳播,這是本文要討論的部分。

2、隱藏模組:侵入主機後,隱藏蠕蟲程式,防止被使用者發現。

3、目的功能模組:實現對計算機的控制、監視或破壞等功能。

傳播模組由可以分為三個基本模組:掃瞄模組、攻擊模組和複製模組。

蠕蟲程式的一般傳播過程為:

1.掃瞄:由蠕蟲的掃瞄功能模組負責探測存在漏洞的主機。當程式向某個主機傳送探測漏洞的資訊並收到成功的反饋資訊後,就得到乙個可傳播的物件。

2.攻擊:攻擊模組按漏洞攻擊步驟自動攻擊步驟1中找到的物件,取得該主機的許可權(一般為管理員許可權),獲得乙個shell。

3.複製:複製模組通過原主機和新主機的互動將蠕蟲程式複製到新主機並啟動。

我們可以看到,傳播模組實現的實際上是自動入侵的功能。所以蠕蟲的傳播技術是蠕蟲技術的首要技術,沒有蠕蟲的傳播技術,也就談不上什麼蠕蟲技術了。

二、入侵過程的分析

想必大家對入侵的一般步驟都是比較熟悉的。我們簡單回憶一下。

第一步:用各種方法收集目標主機的資訊,找到可利用的漏洞或弱點。

第二步:針對目標主機的漏洞或缺陷,採取相應的技術攻擊主機,直到獲得主機的管理員許可權。

第三步:利用獲得的許可權在主機上安裝後門、跳板、控制端、監視器等等,清除日誌。

我們一步一步分析。

先看第一步,蒐集資訊,有很多種方法,包括技術的和非技術的。採用技術的方法包括用掃瞄器掃瞄主機,探測主機的作業系統型別、版本,主機名,使用者名稱,開放的埠,開放的服務,開放的伺服器軟體版本等。非技術的方法包括和主機的管理員拉關係套口風,騙取信任,威逼利誘等各種****的手段。當然是資訊蒐集的越全越好。蒐集完資訊後進入第二步。

第二步,對蒐集來的資訊進行分析,找到可以有效利用的資訊。如果有現成的漏洞可以利用,上網找到該漏洞的攻擊方法,如果有攻擊**就直接copy下來,然後用該**取得許可權,ok了;如果沒有現成的漏洞可以利用,就用根據蒐集的資訊試探猜測使用者密碼,另一方面試探研究分析其使用的系統,爭取分析出乙個可利用的漏洞。如果最後能找到乙個辦法獲得該系統許可權,那麼就進入第三步,否則,放棄。

第三步,有了主機的許可權,你想幹什麼就幹什麼吧。如果你不知道想幹什麼,那你就退出來去玩你喜歡玩的遊戲吧。

掃瞄時,應該考慮掃瞄的位址段,盡量讓不同的程式體不掃重複的網段.另外在掃瞄時間上不要太集中,對漏洞的利用應該做成模式,方便將新的漏洞加入.

病毒在網路上傳播的基本途徑分析

病毒在網路上傳播的基本途徑 網所面臨的病毒威脅主要來自 3條傳播途 徑 通過 e mail 傳播 通過主 動掃瞄傳 播和通過 伺服器傳播 1通過email傳播 通過e mail傳播 是病毒在網 絡上傳播 的乙個主要途徑,很 多網路病 毒使用這 種方式。病 毒在e m ail 中的存在方式有兩 種 第...

區域網雨雲蠕蟲病毒的處理

最近跳槽換了家單位,300多台pc,2臺檔案共享伺服器server。pc的作業系統大部分是win7,少量是xp,server的作業系統均為win2008 server r2,在server上共享使用者為everyone,共享和安全許可權為完全控制。網路裝置張核心為華為s5348,但是未做任何配置,其...

名為Downadup的電腦蠕蟲病毒在全球迅速傳播

防毒軟體公司f secure公司16日說,一種名為downadup 也稱conficker 的電腦蠕蟲病毒過去幾天裡在全球迅速蔓延,迄今已感染了近900萬台電腦。該公司在一項宣告中說,這種病毒傳染性極高,在過去短短的4天裡,被感染的電腦數量以火箭般的速度上公升,從原來的240萬台上公升至890萬台,...