该用户从未签到
|
此文出自:http://bbs.pcunit.cn$ ^/ t" h6 h4 A* g- a& Q
- _: v8 g' H$ ~' h3 Q8 p, W `. c4 n% o
不同于一般的病毒,蠕虫病毒以计算机为载体,复制自身在互联网环境下进行传播,蠕虫病毒的传染目标是网络上所有计算机——局域网条件下的共享文件夹、email等,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。 C9 L0 d' J, f. s) O" x3 U
自1988年莫氏放出第一个蠕虫病毒以来,计算机蠕虫病毒以其快速、多样化的传播方式不断给网络世界带来灾害。特别是网络的迅速发展令蠕虫造成的危害日益严重,造成一个谈毒色变的的网络世界。 7 n) [% w) V# U2 Z; Y& f5 A
8 ?' I+ B+ V# u- c6 ^. r
- f% m5 @# Q6 P% A, I 不同于一般的病毒,蠕虫病毒以计算机为载体,复制自身在互联网环境下进行传播,蠕虫病毒的传染目标是网络上所有计算机——局域网条件下的共享文件夹、电子邮件email、网络中的恶意网页、大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。
9 p3 z9 c5 R. l0 I3 d
9 i/ E/ c+ g- v( E. Y& ~ 蠕虫的工作原理一般是这样的:
# n" b( K( [) O: {* U/ T 首先,扫描:由蠕虫的扫描功能模块负责探测存在漏洞的主机。随机选取某一段IP地址,然后对这一地址段上的主机扫描。笨点的扫描程序可能会不断重复上面这一过程。这样,随着蠕虫的传播,新感染的主机也开始进行这种扫描,这些扫描程序不知道哪些地址已经被扫描过,它只是简单的随机扫描互联网。于是蠕虫传播的越广,网络上的扫描包就越多。即使扫描程序发出的探测包很小,积少成多,大量蠕虫程序的扫描引起的网络拥塞就非常严重了。 ) n) E0 T: h3 N3 f% S8 v! \: R
其次,攻击:当蠕虫扫描到网络中存在的主机后,就开始利用自身的破坏功能获取主机的管理员权限。 最后,利用原主机和新主机的交互将蠕虫程序复制到新主机并启动。
( o* r5 a; c$ R, W, N 由此可见,蠕虫的危害有两个方面:
0 `2 q$ M) n9 b" }* c$ |1 K [3 K0 n 一.蠕虫大量而快速的复制使得网络上的扫描包迅速增多,造成网络拥塞,占用大量带宽,从而使得网络瘫痪。 ; p2 i" s! t; b) n( ]7 G- k- X
3 n/ |. H* B) D; M$ | 二.网络上存在漏洞的主机被扫描到以后,会被迅速感染,使得管理员权限被窃取。方便黑客的攻击。
! _2 ?5 B: P3 ~1 y. @- q% B( d( D* P% {5 |$ r$ P- w4 x
魔高一尺,道高一丈,随着蠕虫的快速演变,解毒的的高手也不断涌现。艾泰科技宽带安全网关系列就采用了“检测——屏避”的简单防毒方法。 5 g, C2 l$ w% S/ P. B$ e% _0 P4 K. H k
4 S) y: j d! h- I1 w" U 首先,检测:这一步骤需要手工来操作,但极为简单,由于网络中的蠕虫病毒不断向外界计算机发出扫描包,这些扫描包是有显而易见的特点的。例如,被感染的计算机中的蠕虫病毒会向网络中的某段IP地址发送扫描包。由于网络所来往发送接收的包都要经过路由器,而通过路由器的WEB管理界面就可以轻松看到。所以,蠕虫病毒攻击的特点反映在上网监控页面上就是:感染的主机发出大量的NAT会话,会话中只有上传包,下载包很小或者为零。如果存在这样的主机,说明该主机已经被蠕虫病毒感染。 % N* g: i" ?2 W' o/ E! T
. d8 X4 ~4 ]9 p) u! Q& U
这种情况下,就要进入第二步,对网络中的主机实施屏蔽。屏蔽的方法是:利用路由器的管理功能建立相应的策略,关闭病毒向外发包的端口。采取杀毒措施或者安装相应的补丁程序。这样,就可以轻松搞定蠕虫病毒。
, J' T) B* G; i b1 ]
0 h! u8 D' \* Q' P6 z/ }% c转自杜松论坛:http://www.juniperbbs.net/index.php |
|
|