问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

“蠕虫病毒”是什么?

发布网友 发布时间:2022-05-14 23:20

我来回答

4个回答

热心网友 时间:2023-11-07 06:35

虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

比如近几年危害很大的“尼姆达”病毒就是蠕虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。

蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。

一、蠕虫的基本结构和传播过程

蠕虫的基本程序结构为:

1、传播模块:负责蠕虫的传播,这是本文要讨论的部分。

2、隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。

3、目的功能模块:实现对计算机的控制、监视或破坏等功能。

传播模块由可以分为三个基本模块:扫描模块、攻击模块和复制模块。

蠕虫程序的一般传播过程为:

1.扫描:由蠕虫的扫描功能模块负责探测存在漏洞的主机。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。

2.攻击:攻击模块按漏洞攻击步骤自动攻击步骤1中找到的对象,取得该主机的权限(一般为管理员权限),获得一个shell。

3.复制:复制模块通过原主机和新主机的交互将蠕虫程序复制到新主机并启动。

我们可以看到,传播模块实现的实际上是自动入侵的功能。所以蠕虫的传播技术是蠕虫技术的首要技术,没有蠕虫的传播技术,也就谈不上什么蠕虫技术了。

二、入侵过程的分析

想必大家对入侵的一般步骤都是比较熟悉的。我们简单回忆一下。

第一步:用各种方法收集目标主机的信息,找到可利用的漏洞或弱点。

第二步:针对目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到获得主机的管理员权限。

第三步:利用获得的权限在主机上安装后门、跳板、控制端、监视器等等,清除日志。

我们一步一步分析。

先看第一步,搜集信息,有很多种方法,包括技术的和非技术的。采用技术的方法包括用扫描器扫描主机,探测主机的操作系统类型、版本,主机名,用户名,开放的端口,开放的服务,开放的服务器软件版本等。非技术的方法包括和主机的管理员拉关系套口风,骗取信任,威*利诱等各种少儿不宜的手段。当然是信息搜集的越全越好。搜集完信息后进入第二步。

第二步,对搜集来的信息进行分析,找到可以有效利用的信息。如果有现成的漏洞可以利用,上网找到该漏洞的攻击方法,如果有攻击代码就直接COPY下来,然后用该代码取得权限,OK了;如果没有现成的漏洞可以利用,就用根据搜集的信息试探猜测用户密码,另一方面试探研究分析其使用的系统,争取分析出一个可利用的漏洞。如果最后能找到一个办法获得该系统权限,那么就进入第三步,否则,放弃。

第三步,有了主机的权限,你想干什么就干什么吧。如果你不知道想干什么,那你就退出来去玩你喜欢玩的游戏吧。

上面说的是手动入侵的一般过程,对于自动入侵来说,在应用上有些特殊之处。

蠕虫采用的自动入侵技术,由于程序大小的*,自动入侵程序不可能有太强的智能性,所以自动入侵一般都采用某种特定的模式。我们称这种模式为入侵模式,它是由普通入侵技术中提取出来的。目前蠕虫使用的入侵模式只有一种,这种模式是就是我们前面提到的蠕虫传播过程采用的模式:扫描漏洞-攻击并获得shell-利用shell。这种入侵模式也就是现在蠕虫常用的传播模式。这里有一个问题,就是对蠕虫概念的定义问题,目前对蠕虫的定义把这种传播模式作为蠕虫的定义的一部分,实际上广义的蠕虫应该包括那些使用其他自动传播模式的程序。

我们先看一般的传播模式。

三、蠕虫传播的一般模式分析

1.模式:扫描-攻击-复制。

从新闻中看到关于蠕虫的报道,报道中总是强调蠕虫如何发送大量的数据包,造成网络拥塞,影响网络通信速度。实际上这不是蠕虫程序的本意,造成网络拥塞对蠕虫程序的发布者没有什么好处。如果可能的话,蠕虫程序的发布者更希望蠕虫隐蔽的传播出去,因为蠕虫传播出去后,蠕虫的发布者就可以获得大量的可以利用的计算资源,这样他获得的利益比起造成网络拥塞的后果来说显然强上万倍。但是,现有的蠕虫采用的扫描方法不可避免的会引起大量的网络拥塞,这是蠕虫技术发展的一个瓶颈,如果能突破这个难关,蠕虫技术的发展就会进入一个新的阶段。

现在流行的蠕虫采用的传播技术目标一般是尽快地传播到尽量多的电脑中,于是扫描模块采用的扫描策略是这样的:

随机选取某一段IP地址,然后对这一地址段上的主机扫描。笨点的扫描程序可能会不断重复上面这一过程。这样,随着蠕虫的传播,新感染的主机也开始进行这种扫描,这些扫描程序不知道那些地址已经被扫描过,它只是简单的随机扫描互联网。于是蠕虫传播的越广,网络上的扫描包就越多。即使扫描程序发出的探测包很小,积少成多,大量蠕虫程序的扫描引起的网络拥塞就非常严重了。

聪明点的作者会对扫描策略进行一些改进,比如在IP地址段的选择上,可以主要针对当前主机所在的网段扫描,对*段则随机选择几个小的IP地址段进行扫描。对扫描次数进行*,只进行几次扫描。把扫描分散在不同的时间段进行。扫描策略设计的原则有三点:

尽量减少重复的扫描,使扫描发送的数据包总量减少到最小2保证扫描覆盖到尽量大的范围3处理好扫描的时间分布,使得扫描不要集中在某一时间内发生。怎样找到一个合适的策略需要在考虑以上原则的前提下进行分析,甚至需要试验验证。

扫描发送的探测包是根据不同的漏洞进行设计的。比如,针对远程缓冲区溢出漏洞可以发送溢出代码来探测,针对web的cgi漏洞就需要发送一个特殊的http请求来探测。当然发送探测代码之前首先要确定相应端口是否开放,这样可以提高扫描效率。一旦确认漏洞存在后就可以进行相应的攻击步骤,不同的漏洞有不同的攻击手法,只要明白了漏洞的利用方法,在程序中实现这一过程就可以了。这一部关键的问题是对漏洞的理解和利用。关于如何分析漏洞不是本文要讨论的内容。

攻击成功后,一般是获得一个远程主机的shell,对win2k系统来说就是cmd.exe,得到这个shell后我们就拥有了对整个系统的控制权。复制过程也有很多种方法,可以利用系统本身的程序实现,也可以用蠕虫自代的程序实现。复制过程实际上就是一个文件传输的过程,实现网络文件传输很简单,这里不再讨论。

2.模式的使用

既然称之为模式,那么它就是可以复用的。也就是说,我们只要简单地改变这个模式中各个具体环节的代码,就可以实现一个自己的蠕虫了。比如扫描部分和复制部分的代码完成后,一旦有一个新的漏洞出现,我们只要把攻击部分的代码补充上就可以了。

利用模式我们甚至可以编写一个蠕虫制造机。当然利用模式也可以编写一个自动入侵系统,模式化的操作用程序实现起来并不复杂。

四、蠕虫传播的其他可能模式

除了上面介绍的传播模式外,还可能会有别的模式出现。

比如,我们可以把利用邮件进行自动传播也作为一种模式。这种模式的描述为:由邮件地址薄获得邮件地址-群发带有蠕虫程序的邮件-邮件被动打开,蠕虫程序启动。这里面每一步都可以有不同的实现方法,而且这个模式也实现了自动传播所以我们可以把它作为一种蠕虫的传播模式。

随着蠕虫技术的发展,今后还会有其他的传播模式出现。

五、从安全防御的角度看蠕虫的传播模式

我们针对蠕虫的传播模式来分析如何防止蠕虫的传播思路会清晰很多。对蠕虫传播的一般模式来说,我们目前做的安全防护工作主要是针对其第二环即"攻击"部分,为了防止攻击,要采取的措施就是及早发现漏洞并打上补丁。其实更重要的是第一环节的防护,对扫描的防护现在人们常用的方法是使用防护墙来过滤扫描。使用防火墙的方法有局限性,因为很多用户并不知道如何使用防火墙,所以当蠕虫仍然能传播开来,有防火墙保护的主机只能保证自己的安全,但是网络已经被破坏了。另外一种方案是从网络整体来考虑如何防止蠕虫的传播。

从网络整体来防止蠕虫传播是一个安全专题,需要进一步研究。这里简单提一下。从一般模式的过程来看,大规模扫描是蠕虫传播的重要步骤,如果能防止或*扫描的进行,那么就可以防止蠕虫的传播了。可能的方法是在网关或者路由器上加一个过滤器,当检测到某个地址发送扫描包就过滤掉该包。具体实现时可能要考虑到如何识别扫描包与正常包的问题,这有待进一步研究。

了解了蠕虫的传播模式,可以很容易实现针对蠕虫的入侵检测系统。蠕虫的扫描会有一定的模式,扫描包有一定的特征串,这些都可以作为入侵检测的入侵特征。了解了这些特征就可以针对其制定入侵检测规则。

热心网友 时间:2023-11-07 06:35

凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!

蠕虫病毒与一般病毒的异同

蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。

蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!
据有关专家介绍,蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
比如近几年危害很大的“尼姆达”病毒就是蠕虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。
蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。

热心网友 时间:2023-11-07 06:36

专门破坏系统和
机器的恶搞病毒

热心网友 时间:2023-11-07 06:36

就是让你电脑速度变慢的病毒
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
化学速率的理解问题 标准平衡常数Kθ公式「科普」 沼泽过滤用沙子还是石子 艾利和U10VP(1GB)主要功能 艾利和U10VP(512MB)重要参数 艾利和U10(1GB)重要参数 艾利和U10(1GB)艾利和U10(1GB)详细参数 艾利和U10(512MB)艾利和U10(512MB)详细参数 电信手机查详单能不能把上网的历史记录查出来 电信流量超支怎么查询 蠕虫病毒的原理?如何传播? 如何删除华为七x平板面部识别 Vue render函数里的nativeOn为什么不能绑定click 与基于通用浏览器方式的工行企业网上银行相比,银企互联具有哪些特点? 银企互联的产品特点 中国黄金的首饰克数牌上写写精品费多少钱是什么意思? 黄金手链精品费是什么 卖黄金还收精品费 怎么回事 周六福珠宝,精品费20一克啥意思 黄金吊牌上的精品是什么意思,为什么那么贵? 黄金项链是不是上面写精品才收取精品费啊 千足金戒指精品费是什么意思 为什么买黄金需要基本工费和精品工费啊 在宝庆银楼购买的铂金项链上面为什么单子上会写有精品费 中国黄金的首饰克数牌上写着:17.07克,精品费350元是什么意思? 买的老庙黄金价签上还写的精品费什么意思 购买黄金为什么还要额外收取什么精品费呢 老凤祥黄金项链为什么要收精品费?最高收多少? 顾客要问黄金怎么会有精品费怎么解释 Keep轨迹图不显示地名 岩石中矿物颗粒间的相互关系 岩浆岩中有哪些交生结构,各有什么岩石学意义 我爱你蠕虫病毒的蠕虫结构 蠕虫病毒是什么,具体点,感染了这个怎么办啊 变质岩主要结构 火成结构的成因意义 实验二 变质岩的结构和构造 樱桃里面的果蝇能吃吗 新买樱桃竟然生蛆虫,这样的樱桃还能吃吗 最近樱桃里出现的蛆虫是怎么长出来的?吃了真的无害么? 钢材销售市场现在怎么样? 个税的报表里,怎么启用宏啊,打开那个表直接木有公式呢?怎么弄 地税个人所得税申报表里的宏怎么弄出来? 钢材销售前景如何 沈阳钢材销售市场环境怎么样 钢材钢价高位对市场销售会不会有影响 为什么扣缴个人所得税的表格在税控系统中没有了启用宏,表格已不能完成,怎样 在申报税的EXCEL中启用了宏,但还是不能“审核所有表格”,啥原因? 武汉首套房贷款政策 如何重装windows xp声卡驱动 我想重装声卡驱动,XP系统,但是。。。 驱动下载好了还是装不了声卡啊,xp装不好声卡怎样可以重装啊