第六章蠕虫病毒的防治_第1页
第六章蠕虫病毒的防治_第2页
第六章蠕虫病毒的防治_第3页
第六章蠕虫病毒的防治_第4页
第六章蠕虫病毒的防治_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第六章计算机蠕虫病毒介绍蠕虫病毒基础q蠕虫病毒的定义q蠕虫是一种通过网络传播恶性病毒它具有病毒的一些共性(传播性、隐蔽性、破坏性)等等q蠕虫病毒的独特的特性:不利用文件寄生(有的只存在内存中),对网络造成拒绝服务,以及和黑客技术相结合等等q蠕虫可以在网络中短短的时间内蔓延整个网络,造成网络瘫痪蠕虫病毒基础q 蠕虫病毒的分类q 面向企业用户和局域网q利用系统漏洞,主动进行攻击,对整个互联网造成瘫痪性的后果(红色代码、尼姆达 SQL蠕虫王)q 针对个人用户q 通过网络(电子邮件,恶意网页形式)迅速传播的蠕虫病毒(爱虫病毒、求职信病毒)q爱虫病毒;具有很大的主动攻击性,而且爆也有一定的突然性,查杀这

2、种病毒并不是很难q求职信病毒;传播方式比较复杂和多样,利用微软的应用程序漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,造成的损失非常大,很难根除蠕虫病毒与一般病毒异同q蠕虫一般不采取利用PE格式插入文件的方法,而复制自身在互联网环境下进行传播q病毒传染能力主要针对计算机内的文件系统而言q蠕虫病毒的传染目标是互联网内的所有计算机,局域网条件下的共享文件夹,电子邮件,网络中的恶意网页,大量存在漏洞的服务器等都成为蠕虫传播的良好途径q蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主机攻击性和突然爆发性很强普通病毒蠕虫病毒存在形式寄存文件独立程序传染机制宿主程序运行主动攻击传染目标本地文件网络计算机

3、蠕虫的破坏和发展趋势病毒名称持续时间造成损失美丽杀手1999年政府部门一些大公司紧急关闭了网络服务器,经济损失超过12亿美元爱虫病毒2000年5月至今众多用户电脑被感染,损失超过100亿美元红色代码2001年7月网络瘫痪,直接经济损失超过26亿美元求职信2001年12月至今大量病毒邮件堵塞服务器,损失达数百亿美元SQL蠕虫王2003年1月网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元2003蠕虫王2003年1月26日互联网网路严重堵塞,作为互联网主要基础域名服务器的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓,银行自动提款机的运作中断,机票等网络预订系统的运作中断

4、,信用卡等收付款系统出故障蠕虫发作的特点和发展趋势q 利用操作系统和应用程序的漏洞主机进行攻击(红色代码、尼姆达、求职信)q IE浏览器漏洞,使得感染了”尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害q 红色代码是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播.q SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击q 传播方式多样如尼姆达病毒和求职信病毒,可利用的传播途径包括文件,电子邮件,WEB服务器,网络共享等等q 病毒制作技术与传统的病毒不同的是,许

5、多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索.另外,新病毒利用javaactivexvbscript等技术,可以替伏在HTML页面里,在上网浏览时触发.q 与黑客技术相结合!潜在的威胁和损失更大!以红色代码为例,感染后的机器的WEB目录的scripts下将生成一个root.exe可以远程执行任何命令,从而使黑客能够再次进入蠕虫的基本程序结构和传播过程q 蠕虫的基本程序结构为:q 传播模块q 隐藏模块q 目的功能模块:实现对计算机的控制,监视或破坏等q传播模块 扫描模块(蠕虫的扫描功能模块负责探测存在的漏洞主机。当程序向某个主机发送探测漏洞的

6、信息并收到成功的反馈信息后,就得到一个可传播的对象) 攻击模块(取得该主机的权限,获得一个SHELL) 复制模块(通过原主机和新主机的交互将蠕虫程序复制到新主机并启动)传播模块实现的实际上是自动入侵的功能。所以蠕虫的传播技术是蠕虫技术的首要技术,没有蠕虫的传播技术,也就谈不上什么蠕虫技术入侵过程的分析q第一步:用利各种方法收集目标主机的信息,找到可利用的漏洞或弱点q第二步针:对目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到获得主机的管理员权限q第三步:利用获得的权限在主机上安装后门,跳板、控制端、监视器等,清除日志手动入侵过程的步骤分析q 第一步:搜集信息,有很多方法q 技术q 扫描器扫描

7、主机,探测主机的操作系统类型、版本、主机名、用户名、开放的端口、开放的服务、开放的服务器软件版本等q 非技术q 和主机的管理员关系套口风,骗取信任,威逼利诱q 第二步:对搜索来的信息进行分析,找到可以有效利用的信息q 如果有现成的漏洞可以利用,上网找到该漏洞的攻击方法,如果攻击代码就址执着COPY下来,然后用该代码得权限q 如果没有现成的漏洞可以利用,根据搜集的信息试探猜测用户密码,另一方面试探研究分析所其使用的系统争取分析出一个可利用的漏洞q 如果最后能找到一个办法获得该系统权限,那么就进入第三步,否则,放弃q 第三步:有了主机的权限,你想干什么就干什么蠕虫传播的一般模式分析q 1、模式:扫

8、描-攻击-复制q 现在蠕虫病毒采用的扫描方式不可避免会引起大量的网络拥塞,这是蠕虫技术发展的一个瓶颈,如果能突破这个难关,蠕虫的发展就地进入一个新阶段q 现在流行的蠕虫采用的传播技术目标一般是尽快地传播到尽量多的电脑中q 笨点的扫描程序的扫描方式: 随机选取某一段IP地址,对这一地址段的主机扫描,笨点的扫描程序可能不断重复上面这一过程,这样,随着蠕虫的传播,新感染的主机也开始进行这种扫描,这些扫描程序不知道哪些地址已经被扫描过,它只是简单的随机扫描互联网,于是蠕虫传播的越广,网络上的扫描就越多。即使扫描程序发出的探测包很小,积少成多,大量蠕虫程序的扫描引起的网络拥塞就非常严重了。q 聪明的扫描

9、程序的扫描方式: 通过对扫描策略进行一些改进,比如在IP地址段的选择上,可以主要针对当前主机所在的网段扫描,对外网段则随机选择几个小的IP地址段进行扫描。对扫描次数进行限制,只进行几次扫描。把扫描分散在不同的时间段进行,蠕虫传播的一般模式分析q扫描策略设计考虑的问题:q尽量减少重复的扫描,使扫描发送的数据包总量减小到最小q保证扫描覆盖到尽量大的范围q处理好扫描的时间分布,使得扫描不要集中在某一时间内发生q找到一个合适的策略需要在考虑以上原则的前提下进行分析,需要试验验证蠕虫传播的一般模式分析q扫描发送探测包的种类q针对远程缓冲溢出漏洞利用溢出代码来探测q针对web的cgi漏洞发送一个特殊的ht

10、tp请求来探测q在发送探测代码之前首先要确定相应端口是否开放,可提高扫描效率q确认漏洞存在后就可以进行相应的攻击步骤q利用不同的漏洞采用不同的攻击手法攻击q攻击成功后获得远程主机的权限控制主机,利用系统本身的程序实现或蠕虫自带的程序实现文件传输到攻击主机蠕虫传播的一般模式分析q模式的使用q既然称之为模式,那么它就是可以复制,也就是说,我们只要简单地改变这个模式中各个具体环节的代码,就可以实现一个自己的蠕虫了。比如扫描部分和复制部分的代码完成后,一旦有一个新的漏洞出现,我们只要把攻击部分的代码补充上就可以了q利用模式我们可以编写一个蠕虫制造机,当然利用模式也可以编写一个自动入侵系统,模式化的操作

11、用程序实现起来并不复杂。蠕虫传播的一般模式分析q蠕虫传播的其他可能模式q如利用邮件进行自动传播也作为一种模式,q由邮件地址薄获得邮件地址群发带有蠕虫程序的邮件邮件被动打开,蠕虫程序启动。这里面每一步都可以有不同的实现方法,而且这个模式也实现了自动传播蠕虫传播的一般模式分析q 从安全防御的角度看蠕虫的传播模式q 个人防蠕虫q采取及早发现漏洞并打补丁(第二环即“攻击”部分防止)q利用防火墙来过滤扫描有局限性,使用上, 只能保证自己安全(第一环节的防护,扫描的防护)q 网络整体防止蠕虫q在网关或路由器上加一个过滤器,当检测到某个地址发送扫描包就过滤掉该包,具体实现进可能要考虑要如何识别扫描包与正常包

12、的问题,还有待进一步研究q 了解了蠕虫的传播模式,可以很容易实现针对蠕虫的入侵检测系统,针对其制定入侵检测规则网络蠕虫病毒分析和防范蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,软件上的缺陷和人为上的缺陷,软件缺陷,如远程溢出,微软IE和OUTLOOK的自动执行漏洞等等,需要软件厂商和用户共同配合,不断的升级软件,人为的缺陷,主要是指计算机用户的疏忽这就是所谓的社会工程学1、利用系统漏洞的恶性蠕虫病毒分析q在这种病毒中,以红色代码,尼姆达和SQL蠕虫为代表!利用微软服务器应用程序组件的某个漏洞进行攻击,由于网上存在这样的漏洞比较普遍,使得病毒很容易的传播,而且攻击的对象为服务器,所以

13、造成的网络堵塞现象严重q 以2003年1月26日号爆发的SQL蠕虫为例,爆发数小时内席卷了全球网络,造成网络大塞车,亚洲国家中以人口上网普及率达七成的韩国所受影响较为严重,韩国两大网络业KFT及南韩电讯公司,系统都陷入了瘫痪,其它的网络用户也被迫断线,更为严重的是许多银行的自动取款机都无法正常工作,美国银行统计,该行的13000台自动柜员机已经无法提供正常提款。2、企业防范蠕虫病毒措施企业防范蠕虫病毒措施q 加强网络管理员安全管理水平,提高安全意识q 建立病毒检测系统,能够在第一时间内检测到网络异常和病毒攻击q 建立应急响应系统,将风险减少到最小q 建立灾难备份系统q 对于局域网而言,可以采用

14、以下一些主要手段:A在因特网接入口处安装防火墙式防杀计算机病毒产品,将病毒隔离在局域网之外。B对邮件服务器进行监控,防止带毒邮进行传播C对局域网用户进行安全培训D建立局域网内部的升级系统,包括各种系统的补丁升级,各种常用的应用软件升级,各种杀毒软件病毒库的升级等等对个人用户产生直接威胁的蠕虫病毒q 对于个人用户而言,威胁最大的蠕虫病毒采用的传播方式一般为电子邮件以及恶意网页等等。q 对于电子邮件通常利用社会工程学q 恶意网页确切的讲是一段黑客破坏代码程序,内嵌网页中,用户不知情的情况下打开含有病毒的网页,病毒就会发作。q 个人用户蠕虫病毒的防范措施q 购合适的杀毒软件q 经常升级病毒库q 提高

15、防杀毒意识,不要轻易去点击陌生的站点,有可能里面就含有恶意代码q 不随意查看陌生邮件,特别是带有附件的邮件反击蠕虫病毒1、破解病毒的破坏力最强的功能模块病毒的破坏性蠕虫病毒通过调用已经编译好的带有破坏的程序来实现破坏功能,把本地带有破坏性的程序改名字( )病毒的编写者就无法实现用调用本地命令来实现这一功能2、破解病毒的潜伏性及触发性功能模块Wscript.exe程序控制运行时间一、蠕虫病毒大多是用VBSsript脚本语言编写的,而VBSsript代码通过windows script host来解释执行将windows script host删除,就不用担心这些用VBS和JS编写的病毒了二、删除VBS、VBE、JS、JSE文件后缀名与应用程序的映射三、在windows目录下,找到wscript.exe和jscript.exe更改名称或者删除3、破解病毒的自我复制能力功能模块:大多数利用vbscript编写的病毒,自我复制的原理基本上是利用程序将本身的脚本内容复制到一个临时文件中,然后再在传播的环节将其作为附件发送出去,该功能的实现离不开”filesystemobject”对象,因此禁止他就能有效地控制VBS病毒的传播。实现方法:用regsvr32 scrrun.dll/u这条命令就可以禁止文件系统对象其中rgsvr32

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论