蠕虫病毒是怎样传播的

上传人:G*** 文档编号:563596810 上传时间:2024-07-01 格式:DOCX 页数:2 大小:22.61KB
返回 下载 相关 举报
蠕虫病毒是怎样传播的_第1页
第1页 / 共2页
蠕虫病毒是怎样传播的_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《蠕虫病毒是怎样传播的》由会员分享,可在线阅读,更多相关《蠕虫病毒是怎样传播的(2页珍藏版)》请在金锄头文库上搜索。

1、蠕虫病毒是怎样传播的蠕虫病毒传播介绍: 一个典型的蠕虫病毒有两个功能型部件:传播和破坏,流行的蠕虫病毒大都是利用操作系统或者应用程序的漏洞(以弱口令和溢出最为常见),但常常并不会对宿主机造成“致命”的破坏。这两个特点使蠕虫病毒比普通电脑病毒传播得更快,影响力更大。一般来说,单一的蠕虫病毒只针对某种特定的漏洞进行攻击,所以一旦这种漏洞得到大范围修补,病毒也就没有了生存空间。 更新这种设计,我把传播部件拆分开来:把扫描、攻击和破坏脚本化,主程序则负责解析这些脚本。例如针对FTP弱口令进行扫描 我们可以定义如下脚本: UID = Is cript-0A21-2331-某 #随机唯一编号 USING

2、TCP; PORT 21; SEND “USER anonymous”; SEND CRLF; SEND “PASS 计算机基础知识)/Upfiles/BeyondPic/dnaq/2023-09/.gif style=cursor: pointer alt=点此在新窗口浏览图片 onmousewheel=return bbimg(this) onload=javascript:resizepic(this) border=0/fake” SEND CRLF; IF (FIND “200”) RESULT OK; NE某T; 解析了这段脚本后(我想这种脚本是很容易读懂的),我们再定义一系列的过

3、程,把我们的蠕虫体Upload上去,一次完整的传播动作就完成了。如果是溢出漏洞,为了简单起见我们可以采集远程溢出的数据包,然后修改IP地址等必要数据,再转发溢出数据包进行溢出(这种情况下要实现connect-back就不容易了,不过这些具体问题就待有心人去研究吧),例如: USING RAW; IP OFFSET AT 12; SEND “某1A某B2某CC” 主程序在完成传播后留下一个后门,其他宿主机可以通过这个后门与本地的蠕虫病毒同步传播脚本,这样每次有新的漏洞产生,宿主机的传播方式可以很快地得到升级。我们当然不会仅满足于这样一个蠕虫程序,扫描/攻击脚本的传播过程也是需要仔细处理的。 我们

4、希望适应力(Fitness)最强的脚本得到广泛的应用(看起来有点类似 蚁群算法 和 GA),所以我们要求得每个个体的Fitness,当它和另一个体取得联系的时候就可以决定谁的传播脚本将取代另一个: Fitness = Number of host infected / Number of host scanned 但也不能仅凭Fitness就修改传播脚本,我个人觉得一个合适的概率是75%,20%的机会保持各自的传播脚本,剩下的5%则交换脚本。这样在维持每种脚本都有一定生存空间的情况下使适应性最好的个体得到更多的传播机会,同时,一些在某种网络环境下适应性不强的脚本也有机会尝试不同的网络环境。第 2 页 共 2 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号