- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全教程 教学课件 田园 第2章 网络病毒的典型形态和.ppt
第2章 网络病毒的典型形态和传播行为;2.1 网络病毒如何选择入侵目标 ; 网络层对象指以网络地址标识的对象,如IP地址和TCP或UDP端口号。
这时攻击者常常需要随机生成拟扫描的目标IP地址,或按照某种策略生成IP地址,然后以某种形式的消息(请求建立TCP连接)对目标对象进行试探。;2.2 网络病毒如何确定入侵策略 ;2.3 网络病毒概观 ; 在图2-1中完整地描述了这一过程,其中入侵的关键在于破译合法用户的口令,然后以合法身份运行目标机器上的特权命令(BO_HTTP_ENABLE),导致在目标机器上开放HTTP Proxy服务,进而导致完整的病毒程序上载到目标机器。
病毒程序在目标机器上运行起来(响应BO_PROCESS_SPAWN命令)之后,以该机器为平台继续如法实施对其他目标的入侵,由此在网络上扩散开去。;图2-1 借助后门进行传播:病毒W32/Borm ; 病毒传播的第二条典型途径是利用SMTP代理,这是许多邮件病毒的传播机制,例如病毒 W32/Taripox@mm,图2-2中描述了其传播过程。 ; SMTP是基于TCP的邮件传输协议,图2-3所示为其工作过程 。; 病毒W32/Taripox@mm的传播方式是典型的所谓推式传播,同样利用非法重定向机制,病毒W32/Beagle.T采用所谓拉式传播方式,如图2-4所示。; 拉式传播较之推式传播的“优点”在哪里?
对病毒而言,最大的优点在于更加隐秘。
有一大类网络病毒不是像以上病毒这样利用某种消息完整地传播自己,而是先通过所谓代码注入使目标进程完全置于攻击者的控制之下,然后再实施后续入侵和破坏,包括基于被入侵的进程继续对其他目标进程进行入侵。
下一章将详细分析几类典型的代码注入式入侵过程,这里仅用图2-5给出该病毒的整体工作过程。; 当今许多防火墙(第5章详细讨论)往往禁止被保护的网络内部的非特权TCP端口(即端口号在1024以上的端口,病毒代码在这一阶段常常只具有创建这类端口的权限)接受外部发起的连接请求,这意味着当TCP连接请求是从攻击者的进程向目标进程主动发起时,防火墙会屏蔽该消息,攻击者所需要的TCP连接不能如愿建立。
但这不足以抵挡该攻击顺利完成。
事实上,大多数防火墙被配置成不禁止发自内部非特权端口的TCP连接请求,攻击者只要利用这一特点,即可使入侵过程继续进行。 ;图2-5 代码注入攻击:病毒W32/Blaster;图2-5 代码注入攻击:病毒W32/Blaster;图2-6 病毒的更新/升级过程:W95/BabyLonia ; 从病毒作者本身的利益看,以上机制有明显的不足:仅利用公开的单点服务器提供更新服务;病毒模块没有完整性保护。 ;2.4 小结与进一步学习的指南 ;附录2.1 Windows环境常用的网络命令;附录2.2 网络协议分析工具Ethereal;2.Ethereal的基本用法;3.Ethereal的过滤规则; Ethereal提供的原语非常多,这里只介绍最常用的4种
(1)ether [src|dst] host mac_addr
(2)[src|dst] host ip_addr
(3)[tcp|udp] [src|dst] port number
(4)arp、ip、icmp、udp、tcp等
您可能关注的文档
- 网络安全技术 教学课件 作者 刘化君等编著 第三章 网络协议的安全性.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第二章 网络安全体系结构.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第五章 网络攻击原理及技术.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第八章 网络安全应用.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第六章 网络安全防护技术.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第四章 网络系统平台安全.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第10章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第1章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第2章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第3章.ppt
- 网络安全教程 教学课件 田园 第3章 网络病毒的典型入侵机制.ppt
- 网络安全教程 教学课件 田园 第4章 反入侵技术(I):基于第4章 反入侵技术(I):基于.ppt
- 网络安全教程 教学课件 田园 第5章 反入侵技术(II):基于.ppt
- 网络安全教程 教学课件 田园 第6章 操作系统与访问控制.ppt
- 网络安全教程 教学课件 田园 第7章 分布式系统中的安全策略.ppt
- 网络安全教程 教学课件 田园 第8章 计算机密码学概要.ppt
- 网络安全教程 教学课件 田园 第9章 对网络安全协议的.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军1-4章 第1章 网络安全管理概论.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军1-4章 第2章 网络安全管理基础.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军1-4章 第3章 网络综合安全管理.ppt
最近下载
- 2020届中职数学对口升学复习第十一部分《概率与统计初步》基础知识点归.pdf VIP
- 课程教学大纲(中国思想史).doc VIP
- 《农产品低温保鲜技术》课件.ppt VIP
- 《中药调剂技术》课件——中药调剂的概念、起源与发展.pptx VIP
- 灾害心理:心理准备量表修订与信效度检验.docx VIP
- 化学工艺学烃类热裂解.pptx VIP
- TZS 0680—2025《医疗机构实验室生物安全管理组织架构规范》(水印版).pdf VIP
- 农机液压故障诊断与排除.pdf VIP
- 放射技师考试考试练习题资料.docx VIP
- 20211125【IT规划】神华集团公司信息化建设项目-信息化总体IT规划-应用架构_v2.3_FINAL.pptx VIP
文档评论(0)