我自己写了一个简单的蠕虫应用和一个代理,但是运行的时候总是出现这个问题,我是在ns下模拟的,我没有去

2024-12-26 17:13:39
推荐回答(2个)
回答1:

该蠕虫病毒是一种电脑病毒。感染的机理是利用网络进行复制和传播,传播通过网络和e-mail。

例如,在最近几年中,对“尼姆达”病毒是一个蠕虫病毒。该病毒利用的漏洞,在Microsoft Windows操作系统的计算机感染了这种病毒会继续自动拨号,地址信息或网络文件共享进行传播,最终破坏??用户的最重要的数据。

蠕虫控制方法:使用反病毒软件的实时监控功能,并要小心,不要轻易打开陌生的电子邮件附件。

蠕虫的基本结构和传播的蠕虫程序结构:

1 ,传播模块:负责为传播的蠕虫病毒,这是本文讨论的一部分。

2,隐藏模块:隐藏蠕虫病毒侵入的主机,以防止用户发现。

3,功能模块:电脑控制,监视或销毁的目的。

通信模块可分为三个基本模块:扫描模块,攻击模块和复制模块。

蠕虫病毒的传播:

1。扫描:检测漏洞的主机由蠕虫的扫描功能模块负责。当传播对象的程序信息发送探测漏洞的主机和接收成功的反馈。
2。攻击:攻击模块会自动利用的步骤,在步骤1中,找到攻击的对象,获得许可的主机(通常是管理员权限),获得一个shell。

3。复制:复制模块通过原主机和新主机的蠕虫复制到新主机并启动的相互作用。

其实,我们可以看到,传播模块会自动入侵功能。所以蠕虫的传播技术的蠕虫病毒,蠕虫传播技术的主要技术,根本谈不上什么蠕虫病毒技术。

入侵过程的分析,想必大家都比较熟悉的一般步骤入侵。我们简单回顾一下。

第一步:用各种方法来收集目标主机的信息,找到可利用的漏洞或弱点。

第二步:目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到该主机的??管理员权限。

第三步:利用获得的权限在主机上安装一个后门,跳板,控制终端,监控,清除日志。

我们一步一步的分析。

看的第一步,收集信息,有很多种方法,包括技术的和非技术的。采用该技术使用扫描仪扫描的主机,探测主机的操作系统类型,版本,主机名,用户名,打开的端口,开放的服务,开放的服务器软件版本等。这些方法包括非技术管理员拉关系设置和主机守口如瓶骗取信任,胁迫的儿童不应该是一种手段。当然,收集信息越完整越好。收集完整的信息,请转到步骤2。

第二步,收集到的信息进行分析,找到有效地利用信息。如果一个准备的漏洞可以利用互联网找到漏洞,攻击代码直接COPY下来,然后使用的代码,以获得许可,OK,如果没有关闭 - 的 - 货架脆弱性,与信息收集的暂定猜测用户的密码,另一方面探索性研究分析系统的使用,努力分析可利用的漏洞。如果能找到一种方式来获得系统权限,然后移动到了第三步,否则,就放弃。

第三步,与主机的许可,你想做的事,你做到这一点。如果你不知道想要做什么,然后退出玩游戏,你喜欢玩。

上面说的,一般手动入侵的过程中,一些特殊的应用程序自动入侵。

蠕虫病毒利用侵入性技术,自动入侵程序的程序大小的限制,有可能是太聪明了,所以自动入侵通常使用一个特定的模式。我们称这种模式为入侵模式,它是提取由普通的入侵技术。蠕虫入侵模式只有一个,这种模式该蠕虫的传播过程中,我们前面提到的模式:扫描的漏洞 - 攻击和使用的壳壳。现在蠕虫病毒入侵方式是常见的传播方式。这里有一个问题,蠕虫概念的定义,定义的蠕虫病毒这种传播方式的蠕虫病毒的定义,实际上是广义的蠕虫自动传播模式应该包括其他计划。

我们期待在传播的一般模式。

,一般图案的蠕虫病毒传播分析

1。模式:扫描 - 攻击 - “复制”。

看到关于蠕虫的新闻报道,报道总是强调蠕虫如何发送大量的数据包,导致网络拥塞,影响网络通讯的速度。事实上,这是不打算释放的蠕虫程序的蠕虫程序,导致网络拥塞。如果可能的话,蠕虫程序释放更多的传播蠕虫隐藏了,因为传播的蠕虫病毒,该蠕虫出版商可以利用大量的计算资源,从而使自己的利益,而不是由网络拥塞引起的后果是明显强于倍。然而,现有的蠕虫扫描网络拥塞,这是一个蠕虫技术的发展将进入一个新的阶段的蠕虫病毒技术的发展瓶颈不可避免的原因有很多,如果我们能够闯过这一个难关。

传播的蠕虫病毒,使用流行的技术目标尽可能快地传播到多台电脑,扫描模块采用扫描策略是这样的:

随机抽取了部分的IP地址,这个地址的主机部分,然后扫描。笨点的扫描过程可能重复上面的过程。随着蠕虫的传播,新感染的主机扫描,扫描仪不知道地址已经被扫描,它只是随机扫??描互联网。蠕虫传播更广泛,更多的扫描数据包在网络上。即使在探头扫描仪发出的数据包很小,积少成多,非常严重的网络拥塞,造成大量的蠕虫病毒扫描。

聪明点的扫描策略一些改进,如选择的IP地址段,可集中于当前主机的网段扫描,外部段随机选取几个范围的IP地址扫描。的限制,只进行过多次扫描的扫描。分散在不同的时间段中的扫描。扫描策略设计的三个原则:

,以尽量减少重复扫描,以减少扫描范围为2,以确保最大可能的范围内处理一个良好的扫描时间分布,从而使总的扫描数据包发送扫描没有集中在一个时间。如何找到合适的策略,需要考虑上述原则的前提下,进行分析,甚至需要实验验证。

扫描发送探测报文的目的是根据不同的漏洞。例如,可以发送一个远程缓冲区溢出漏洞溢出代码来检测HTTP请求需要发送一个特殊的Web CGI漏洞检测。当然,在发送探测代码之前,必须首先确定合适的端口是开放的,这样就可以提高扫描效率。一旦确认存在的安全漏洞攻击的步骤后,不同的漏洞有不同的攻击方法,只要你理解的脆弱性,在程序中使用方法来实现这一过程。问题的关键是理解和利用的脆弱性,这一个。如何分析的脆弱性,本文要讨论的内容。

攻击成功,到远程主机外壳cmd.exe的Win2K系统中的访问是得到这个壳,我们可以控制整个系统。在复制过程中,有很多方法,程序可以利用系统本身,蠕虫自动生成程序。复制过程实际上是一个文件传输过程中,非常简单的网络文件传输,并不会在这里讨论。
2。由于模式使用

称为模式,那么它是可以重复使用。换句话说,我们简单地改变各个具体方面的代码在这种模式下,可以实现一个蠕虫病毒。例如,扫描部分和复制部分的代码完成后,如果有一个新的脆弱性,只要我们可以攻击补充的代码的一部分。

使用的模式,我们甚至可以编写一个蠕虫病毒制造机。当然,使用模式,也可以写一个自动入侵系统,该方案的操作模式并不复杂。

蠕虫的传播模式

除了上述的传播方式,但也有可能是其他的模式出现。

例如,我们可以使用的邮件自动传播作为一种模式。这种模式被描述为: - 群发邮件蠕虫程序的 - 邮件被动开放存取的e-mail地址,蠕虫病毒开始通过e-mail地址簿。每一步都可以有不同的实现,这种模式会自动传播,因此我们可以把它作为一种蠕虫病毒的传播方式。

随着蠕虫技术的发展,在未来,还会有其他的传播方式。

五蠕虫传播模型

点的安全性和防御的蠕虫传播模型来分析如何防止蠕虫的传播思想是多少更清晰。我们做的一般模式传播的蠕虫病毒攻击“的一部分,应采取的措施,以防止攻击的安全保卫工作,是早期发现的漏洞和补丁的第二个环。其实,更重要的,是第一个链接扫描保护的保护,现在普遍采用的方法是使用一个防护墙过滤器扫描,防火墙的限制,因为很多用户不知道如何使用防火墙,因此,只有当的蠕虫仍然可以传播防火墙保护的主机,以确保他们的自己的安全,但网络已被摧毁。另一种方案从网络作为一个整体来考虑如何防止传播的蠕虫病毒。

网络作为一个整体,以防止蠕虫病毒的传播是一个安全的主题,进一步的研究是必要的。简要提及的一般模式的过程中,大规模的的扫描蠕虫病毒传播的措施,以防止或限制的行为的扫描,然后您就可以防止蠕虫传播的可能的方法是增加的网关或路由器中的过滤器,过滤掉了包,当它检测到的地址发送扫描包。具体实现可能要考虑的问题,如何确定正常的包,它需要扫描包进一步研究。

理解传播的蠕虫病毒,蠕虫入侵检测系统的模式,可以轻松实现。有的蠕虫扫描模式,扫描包有一定的特征的字符串,被用来作为入侵检测,入侵特征。了解这些特点可开发的入侵检测规则。

回答2:

请问您这个问题现在解决了么?我也遇到了一样的问题,请教一下。