2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩24頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、,,震蕩波沖擊波蠕蟲王求職信紅色代碼尼姆達,震蕩波,2004年“五一”黃金周第一日,一個新的病毒——“震蕩波(Worm.Sasser)”開始在互聯(lián)網(wǎng)上肆虐。該病毒利用Windows平臺的Lsass漏洞進行傳播,中招后的系統(tǒng)將開啟128個線程去攻擊其他網(wǎng)上的用戶,可造成機器運行緩慢、網(wǎng)絡(luò)堵塞,并讓系統(tǒng)不停地進行倒計時重啟。其破壞程度有可能超過“沖擊波”。,病毒特征,該病毒會通過FTP的5554端口攻擊電腦,一旦攻擊失敗,會使系統(tǒng)

2、文件崩潰,造成電腦反復(fù)重啟;病毒如果攻擊成功,會將文件自身傳到對方機器并執(zhí)行病毒程序,然后在C:\WINDOWS目錄下產(chǎn)生名為avserve.exe的病毒體,繼續(xù)攻擊下一個目標(biāo),用戶可以通過查找該病毒文件來判斷是否中毒。“震蕩波”病毒會隨機掃描IP地址,對存在有漏洞的計算機進行攻擊,并會打開FTP的5554端口,用來上傳病毒文件,該病毒還會在注冊表HKEY_LOCAL_MACHINE \SOFTWARE\ Microsoft\ Win

3、dows\ CurrentVersion\ Run中建立:"avserve.exe"=%windows%\avserve.exe的病毒鍵值進行自啟動。,預(yù)防與清除,建議用戶立即到微軟的站點去下載并安裝該漏洞的補?。涣⒓瓷壏床《拒浖牟《緮?shù)據(jù)庫;打開個人防火墻屏蔽端口:5554和1068,防止名為avserve.exe的程序訪問網(wǎng)絡(luò)。如已經(jīng)感染,應(yīng)立刻斷網(wǎng),手工刪除該病毒文件,然后上網(wǎng)下載補丁程序,并升級殺毒軟件或

4、者下載專殺工具。手工刪除方法:查找該目錄C:\WINDOWS目錄下產(chǎn)生名為avserve.exe的病毒文件,將其刪除。,沖擊波2003,2003年8月11日,一種名為“沖擊波”(Worm.Blaster)的電腦蠕蟲病毒席卷全球,瞬間造成大量電腦中毒,部分網(wǎng)絡(luò)癱瘓。“沖擊波”病毒幾乎能感染所有微軟“視窗”(Windows)操作系統(tǒng)。包括:WindowsNT4.0、Windows2000、WindowsXP和Windows2003。,感染后

5、的癥狀,莫名其妙地死機或重新啟動計算機;IE瀏覽器不能正常地打開鏈接;不能復(fù)制、粘貼;有時出現(xiàn)應(yīng)用程序,比如Word異常;網(wǎng)絡(luò)變慢;最重要的是,在任務(wù)管理器里有一個叫“msblast.exe”的進程在運行!,專攻微軟漏洞,“沖擊波”病毒是利用微軟公司公布的Windows操作系統(tǒng)RPC(Remote Procedure Call ,遠程過程調(diào)用)漏洞進行攻擊和傳染的。RPC是Windows操作系統(tǒng)使用的一種遠程過程調(diào)用協(xié)議,它提

6、供了一種遠程間交互通信機制。通過這一機制,在一臺電腦上運行的程序可以順暢地執(zhí)行某個遠程系統(tǒng)上的代碼。由于微軟的RPC部分在通過TCP/IP處理信息交換時存在一個漏洞,遠程攻擊者可以利用這個漏洞以本地系統(tǒng)權(quán)限在系統(tǒng)上執(zhí)行任意指令。,預(yù)防與清除,Windows 2002補丁3 sp3 132MWindows XP 補丁 la 143M“沖擊波”Windows2000微軟補丁“沖擊波”WindowsXP微軟補丁 Xp sp1,蠕蟲王20

7、03,2003年1月25日,互聯(lián)網(wǎng)遭遇到全球性的病毒攻擊。這個病毒名叫Win32.SQLExp.Worm,病毒體極其短小,卻具有極強的傳播性,導(dǎo)致全球范圍內(nèi)的互聯(lián)網(wǎng)癱瘓,中國80%以上網(wǎng)民受此次全球性病毒襲擊影響而不能上網(wǎng),很多企業(yè)的服務(wù)器被此病毒感染引起網(wǎng)絡(luò)癱瘓。而美國、泰國、日本、韓國、馬來西亞、菲律賓和印度等國家的互聯(lián)網(wǎng)也受到嚴(yán)重影響。,襲擊對象,此蠕蟲病毒攻擊微軟Windows操作系統(tǒng)下的SQL Server 2000服務(wù)器,包

8、括安裝了如下程序的系統(tǒng):Microsoft SQL Server 2000 SP2Microsoft SQL Server 2000 SP1Microsoft SQL Server 2000 Desktop EngineMicrosoft SQL Server 2000Microsoft Windows NT 4.0 SP6a Microsoft Windows NT 4.0 SP6 Microsoft

9、 Windows NT 4.0 SP5 Microsoft Windows NT 4.0 Microsoft Windows 2000 Server SP3Microsoft Windows 2000 Server SP2 Microsoft Windows 2000 Server SP1 Microsoft Windows 2000 Advanced Server SP3Micros

10、oft Windows 2000 Advanced Server SP2 Microsoft Windows 2000 Advanced Server SP1 。,病毒特征,該蠕蟲攻擊安裝有Microsoft SQL 的NT系列服務(wù)器,該病毒嘗試探測被攻擊機器的1434/udp端口,如果探測成功,則發(fā)送376個字節(jié)的蠕蟲代碼。1434/udp端口為Microsoft SQL開放端口。該端口在未打補丁的SQL Server平臺

11、上存在緩沖區(qū)溢出漏洞,使蠕蟲的后續(xù)代碼能夠得以機會在被攻擊機器上運行并進一步傳播。,防范,安裝微軟的漏洞補丁或者安裝Microsoft SQL Server 2000 SP3。在防火墻或者路由器上阻塞外部對內(nèi)的和內(nèi)部對外的UDP/1434端口的訪問。如果由于DoS導(dǎo)致系統(tǒng)反映緩慢,可先斷開網(wǎng)絡(luò)連接,然后在Windows任務(wù)管理器里面強行終止進程SqlServr.exe,在做過相應(yīng)的防范措施以后在SQL Server管理器里面重新啟動

12、此服務(wù)。,“求職信”病毒演變歷程,2001年,10月 “求職信”    第一版“求職信”病毒,利用微軟郵件系統(tǒng)自動運行附件的安全漏洞,通過電子郵件傳播,傳染能力極強。由于郵件中含有英文“我必須找到一份工作來供養(yǎng)我的父母”的信息,故命名為“求職信”病毒。它傳染可執(zhí)行文件,定時搜索電腦中的所有文件,耗費大量系統(tǒng)資源,造成電腦運行緩慢直至癱瘓。遇到單月13日時會自動發(fā)作,將所有系統(tǒng)文件加長一倍,浪費大

13、量硬盤空間。2001年,11月 “求職信”(b /c /d版)    結(jié)構(gòu)基本與第一版相同,只是增加了一些更具偽裝性的郵件主題,破壞影響不大。,“求職信”病毒演變歷程,2002年,1月 “求職信”(e /f /g版) “求職信”病毒的多個變種(Klez.e、Klez.f、Klez.g)集體出擊。在原病毒的基礎(chǔ)上增加了更多的工作線程,可駐留系統(tǒng)、強行關(guān)閉用戶正在進行的正常操作、刪除有

14、用文件。已呈現(xiàn)惡性病毒的雛形。其中的e版在每個單月6日這天爆發(fā)。Klez.e是有史以來互聯(lián)網(wǎng)上傳播速度最快的病毒之一。 2002年,2月 “求職信”(h/i 版)保留了以前版本的所有破壞伎倆,可破壞所有硬盤和網(wǎng)絡(luò)盤,增加可覆蓋文件的類型。2002年,4月16日 “求職信”(j/k 版)具備對反病毒軟件的反攻擊能力、更大破壞性、以及高超的隱蔽特性,由于該病毒程序存在缺陷,所以迅速轉(zhuǎn)變?yōu)樾碌淖兎N。2002年,4月18日 “求職信”

15、(l 版)     最新變體,迅速在全球擴散,勢頭兇猛異常,導(dǎo)致受害用戶呈幾何級數(shù)直線上升。全球各反病毒機構(gòu)均發(fā)出最高等級的病毒警報。,預(yù)防與清除,要阻止該網(wǎng)絡(luò)蠕蟲利用電子郵件傳播,用戶必須安裝相應(yīng)的補丁程序。在WINDOWS95/98/ME系統(tǒng)下的清除:先運行在WINDOWS95/98/ME系統(tǒng)下的安全模式,使用注冊表編輯工具regedit將網(wǎng)絡(luò)蠕蟲增加的鍵值刪除:HKEY_LOCAL_MA

16、CHINESoftwareMicrosoftWindowsCurrentVersionRun 和HKEY_LOCAL_MACHINESystemCurrentControlSetServices要刪除的注冊表項目是wink_?.exe的鍵值。同時還必須相應(yīng)的將WINDOWS的SYSTEM目錄下的該隨機文件Wink_?.exe刪除,注意還必須將回收站清空。,清除方法,在Windows2000/XP系統(tǒng)下的清除。清除方法基本和Window

17、s95/98/ME系統(tǒng)下的清除方法相同:先以安全模式啟動計算機,運行注冊表編輯工具,同樣刪除該網(wǎng)絡(luò)蠕蟲增加的鍵值:HKEY_LOCAL_MACHINESystemCurrentControlSetServices,要刪除病毒增加的表項是:wink開頭的隨機的表項。當(dāng)然你必須記住該項目的具體名稱(雖然是隨機的),然后在系統(tǒng)目錄下將該文件刪除。注意該文件是隱含的,您必須打開顯示所有文件的選擇項目才能查看該病毒文件。同樣的注冊表項還有HKEY

18、_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun。,紅色代碼,名稱:Code Red 發(fā)現(xiàn)日期:2001/7/18別名:W32/Bady.worm   2001年8月初,該病毒開始在我國互聯(lián)網(wǎng)登陸并且迅速蔓延。這種集病毒、蠕蟲、木馬、黑客程序于一身的惡意代碼,能主動搜索、感染和攻擊安裝IIS(一種微軟的WEB服務(wù)器產(chǎn)品)系統(tǒng)的微軟Wi

19、ndows 2000和NT操作系統(tǒng),取得系統(tǒng)的控制權(quán),進而泄漏系統(tǒng)中的文件并同時導(dǎo)致網(wǎng)絡(luò)通信與網(wǎng)絡(luò)信息服務(wù)的擁塞直至癱瘓。,病毒特征,該蠕蟲感染運行Microsoft Index Server 2.0的系統(tǒng),或是在Windows 2000、IIS中啟用了Indexing Service(索引服務(wù))的系統(tǒng)。該蠕蟲利用了一個緩沖區(qū)溢出漏洞進行傳播(未加限制的Index Server ISAPI Extension緩沖區(qū)使WEB服務(wù)器變得不安

20、全)。蠕蟲只存在于內(nèi)存中,并不向硬盤中拷貝文件。蠕蟲的傳播是通過TCP/IP協(xié)議和端口80,利用上述漏洞,蠕蟲將自己作為一個TCP/IP流直接發(fā)送到染毒系統(tǒng)的緩沖區(qū),蠕蟲依次掃描WEB,以便能夠感染其他的系統(tǒng)。一旦感染了當(dāng)前的系統(tǒng),蠕蟲會檢測硬盤中是否存在c:\notworm,如果該文件存在,蠕蟲將停止感染其他主機。,CodeRedII(紅色代碼II),Code Red蠕蟲能夠迅速傳播,并造成大范圍的訪問速度下降甚至阻斷?!凹t色代碼”

21、蠕蟲造成的破壞主要是涂改網(wǎng)頁,對網(wǎng)絡(luò)上的其他服務(wù)器進行攻擊,被攻擊的服務(wù)器又可以繼續(xù)攻擊其他服務(wù)器。在20~27日,向特定IP地址198.137.240.91(www.whitehouse.gov)發(fā)動攻擊。病毒最初于2001年7月19日首次爆發(fā),7月31日該病毒再度爆發(fā),但由于大多數(shù)計算機用戶都提前安裝了修補軟件,所以該病毒第二次爆發(fā)的破壞程度明顯減弱。 Code Red采用了一種叫做"緩存區(qū)溢出&quo

22、t;的黑客技術(shù),利用網(wǎng)絡(luò)上使用微軟IIS系統(tǒng)的服務(wù)器來進行病毒的傳播。這個蠕蟲病毒使用服務(wù)器的端口80進行傳播,而這個端口正是WEB服務(wù)器與瀏覽器進行信息交流的渠道。Code Red主要有如下特征:入侵IIS服務(wù)器, Code Red會將WWW英文站點改寫為“Hello! Welcome to www.Worm.com! Hacked by Chinese!”; 與其他病毒不同的是,Code Red并不將病毒信息寫

23、入被攻擊服務(wù)器的硬盤。它只是駐留在被攻擊服務(wù)器的內(nèi)存中,并借助這個服務(wù)器的網(wǎng)絡(luò)連接攻擊其他的服務(wù)器。,預(yù)防方法,請盡快登陸微軟網(wǎng)站下載相關(guān)補丁,為你的系統(tǒng)打補丁。,尼姆達,2001年9月18日出現(xiàn)一種破壞力較強的新型病毒尼姆達(W32.Nimda.A@mm),它在互聯(lián)網(wǎng)上開始蔓延,Worms.Nimda是一個新型蠕蟲,也是一個病毒,它通過E-mail、共享網(wǎng)絡(luò)資源、IIS服務(wù)器傳播。同時它也是一個感染本地文件的新型病毒。這個新型W32

24、.Nimda.A@mm蠕蟲通過多種方式進行傳播,幾乎包括目前所有流行病毒的傳播手段:①通過E-mail將自己發(fā)送出去;②搜索局域網(wǎng)內(nèi)共享網(wǎng)絡(luò)資源;③將病毒文件復(fù)制到?jīng)]有打補丁的微軟(NT/2000)IIS服務(wù)器;④感染本地文件和遠程網(wǎng)絡(luò)共享文件; ⑤感染瀏覽的網(wǎng)頁;,病毒特征,該蠕蟲由JavaScript腳本語言編寫,病毒體長度57,344字節(jié),它修改在本地驅(qū)動器上的.htm, .html和 .asp文件。通過這個病毒,IE和

25、Outlook Express加載產(chǎn)生readme.eml文件。該文件將尼姆達蠕蟲作為一個附件包含。因此,不需要拆開或運行這個附件病毒就被執(zhí)行。由于用戶收到帶毒郵件時無法看到附件,這樣給防范帶來困難,病毒也更具隱蔽性。這個病毒降低系統(tǒng)資源,可能最后導(dǎo)致系統(tǒng)運行變慢最后宕機;它改變安全設(shè)置,在網(wǎng)絡(luò)中共享被感染機器的硬盤,導(dǎo)致泄密;它不斷地發(fā)送帶毒郵件。,預(yù) 防,該微軟漏洞補丁程序的下載地址在:http://www.microsof

26、t.com/technet/security/bulletin/ms00-078.asp微軟升級的OUTLOOK的MIME漏洞補丁程序的下載地址:http://www.microsoft.com/technet/security/bulletin/MS01-020.asp,清 除,如果用戶硬盤裝的系統(tǒng)是WINDOWS 98以下,也可使用干凈DOS軟盤啟動機器;在SYSTEM.INI文件中將LOAD.EXE的文件改掉,如沒有變,

27、就不用改。正常的[boot]下的應(yīng)該是shell=explorer.exe.必須修改該文件中的shell項目,否則清除病毒后,系統(tǒng)啟動會提示有關(guān)load.exe的錯誤信息。為了預(yù)防該病毒在瀏覽該帶毒信箋時可以自動執(zhí)行的特點,必須下載微軟的補丁程序。地址是:http://www.microsoft.com/technet/security/bulletin/MS01-020.asp.這樣可以預(yù)防此類病毒的破壞。WINDOWS 2000

28、如果不需要可執(zhí)行的CGI,可以刪除可執(zhí)行虛擬目錄,例如/scripts等。對WINDOWS NT/2000系統(tǒng),微軟已經(jīng)發(fā)布了一個安全補丁,可以從下列地址下載:http://www.microsoft.com/technet/security/bulletin/ms00-078.asp病毒被清除后, 在WINDOWS的system目錄下的文件riched20.dll將被刪除,請從WINDOWS的安裝盤上或在無毒機中拷貝一份干凈的無

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論