9.21_网络攻防

1、病毒

  • 基本特征:破坏性,传染性能把自己复制到其他程序或文件的特性),潜伏性,可触发性,衍生性
  • 分类:
    • 可执行文件病毒(—病毒以可执行文件形式存在(如.exe、.sys、.com等)
    • 引导型病毒(感染硬盘引导扇区(如将代码写入引导扇出或替代引导程序)
    • 宏病毒(感染数据文件(如.doc、.ppt、.pdf),内嵌可执行代码(宏 Macro),可以在文件被打开时执行攻击指令
  • 感染机制:
    • 生成副本 ——病毒程序生成副本,并将副本插入或覆盖可执行程序。
    • 链接可执行文件 ——将文件型病毒插入到宿主程序中,修改宿主程序的入口地址。
    • 替代可执行文件 ——引导型病毒常覆盖系统程序,如Command.exe、kernel32.dll。

2、木马

  • 基本特征:正常程序(用户感兴趣的功能)、恶意程序——Command & Control——远程控制
    • 有效性(实现攻击者的企图,如远程控制
    • 隐蔽性,易植入性(攻击行为具有隐蔽性,植入正常载体或装载恶意程序
    • 顽固(性即便被检测出来后,也难以一次性有效清除)
  • 示例:
    • 1、Dropper(生成恶意程序可执行文件执行恶意程序可执行文件
    • 2、Downloader(功能极为简单(下载、执行),难以 直接作为判别计算机木马的依据(和正常应用程序更新的功能相似))

3、蠕虫

  • 本特征:独立的计算机程序,不需要宿主,能自我复制自主传播占用系统或网络资源破坏其他程序或文件
  • 计算机病毒与网络蠕虫的区别
    • 计算机病毒——将自身副本感染其他程序,通过运行宿主程序来执行。
    • 网络蠕虫——无需用户干预且能够独立地或者依赖文件共享进行网络 传播和攻击
  • 工作机制:
  • 扫描方式:
    • 选择性随机扫描——在可能存在漏洞的地址空间中随机扫描
    • 顺序扫描——在特定的网络段中依次顺序扫描
    • 目标地址表扫描——预先准备易传播的目标地址列表
    • 基于路由的扫描——根据路由表中的地址信息进行扫描
    • 基于DNS扫描——根据DNS的域名库建立扫描地址库
    • 分治扫描——搜索主机关联的地址进行扫描并扩散
    • 被动式扫描——潜在攻击对象触发
  • 传播方式:
    • 文件共享——Windows共享文件夹……
    • E-mail——群发worm.exe邮件……
    • 网页浏览——恶意网页、网页漏洞
    • 系统漏洞——IIS漏洞、FTP漏洞、TCP漏洞……
    • 其他方式

4、后门

  • 本特征:
    • 方便多次入侵——秘密存在、长久保持、绕过系统登录
    • 隐藏操作痕迹——隐蔽通道、加密通道
    • 绕过监控系统——绕过IDS、Firewall
    • 提供恶意代码植入手段——方便恶意软件传播和植入
    • 按需攻击——功能单一,根据攻击者的需要进行攻击
  • 基本功能:
  • 分类
    • 网页后门——以Web服务构造连接
    • C/S后门——常用于构造木马
    • 扩展后门——多个后门程序的工具集
    • 其他后门——线程后门、账户后门……
Tags

No responses yet

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注