- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
㈠、系统配置参数的修复 8、注册表被禁用 解决办法 用记事本建立以REG为后缀的文件,输入下面内容: REGEDIT4 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]“DisableRegistryTools”=dwordWindows 2000 Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] DisableRegistryTools=dword四、系统恢复 ㈡、计算机病毒实例分析 蠕虫病毒 一个独立的计算机程序,不需要宿主 自我复制,自主传播(Mobile) 占用系统或网络资源、破坏其他程序 不伪装成其他程序,靠自主传播 利用系统漏洞; 利用电子邮件(无需用户参与) 二、计算机病毒分析 ㈡、计算机病毒实例分析 蠕虫病毒 传染机理 利用系统或服务的漏洞 传染目标 操作系统或应用服务 传染途径 网络、电子邮件 防治办法 使用具有实时监控功能的杀毒软件 不要轻易打开邮件附件 打最新补丁,更新系统 典型病毒 RedCode,尼姆达、冲击波等 二、计算机病毒分析 ㈡、计算机病毒实例分析 蠕虫病毒实例 ——莫里斯蠕虫事件 发生于1988年,当时导致大约6000台机器瘫痪 主要的攻击方法 Rsh,rexec:用户的缺省认证 Sendmail 的debug模式 Fingerd的缓冲区溢出 口令猜测 二、计算机病毒分析 ㈡、计算机病毒实例分析 蠕虫病毒实例 ——RedCode 红色代码病毒是一种结合了病毒、木马、DDOS机制的蠕虫。 2001年7月中旬,在美国等地大规模蔓延。 2001年8月初,出现变种coderedII,针对中文版windows系统,国内大规模蔓延。 通过80端口传播。 只存在与网络服务器的内存,不通过文件载体。 溢出利用IIS缓冲区漏洞(2001年6月18日发布 二、计算机病毒分析 ㈡、计算机病毒实例分析 蠕虫病毒实例 ——RedCode I 主要影响Windows NT系统和Windows 2000 主要影响国外网络 据CERT统计,至8月初已经感染超过25万台 主要行为 利用IIS 的Index服务的缓冲区溢出缺陷进入系统 检查c:\notworm文件是否存在以判断是否感染 中文保护(是中文windows就不修改主页) 攻击白宫! 二、计算机病毒分析 ㈡、计算机病毒实例分析 在侵入一台服务器后,其运行步骤是: 设置运行环境,修改堆栈指针,设置堆栈大小为218h字节。接着GetProcAddress函数地址; 传染:如果C:\notworm在,不再进一步传染; 传染其他主机。创造100个线程,其中99个用户感染其他WEB服务器,被攻击IP通过一个算法计算得出; 篡改主页,如果系统默认语言为“美国英语”,第100个进程就将这台服务的主页改成“Welcome to !, Hacked By Chinese!”,并持续10个小时。(直接在内存中修改,而不是修改*.htm文件) 如果时间在20:00UTC和23:59UTC之间,将反复和白宫主页建立连接,并发送98k字节数据,形成DDOS攻击。 二、计算机病毒分析 ㈡、计算机病毒实例分析 蠕虫病毒实例——RedCode 病毒的检测和防范 针对安装IIS的windows系统; 是否出现负载显著增加(CPU/网络)的现象; 用netstat –an检查是否有许多对外的80端口连接 在web日志中检查是否有/default.ida?xxx..%u0078%u0000 %u00=a HTTP/1.0这样的攻击记录; 查找系统中是否存在文件c:\explorer.exe或d:\explorer.exe以及root.exe; 检查注册表文件中是否增加了C和D虚拟目录,以及文件保护功能是否被禁止。 在任务管理器中检查是否存在两个explorer.exe进程 二、计算机病毒分析 ㈡、计算机病毒实例分析 特洛伊木马程序 名字来源:古希腊故事 通过伪装成其他程序、有意隐藏自己恶意行为的程序,通常留下一个远程控制的后门 没有自我复制的功能 非自主传播 用户主动发送给其他人 放到网站上由用户下载 二、计算机病毒分析 ㈡、计算机病毒实例分析 特洛伊木马程序 传播途径 通过网络下载、电子邮件 防治办法 使用具有实时监控功能的杀毒软件 不要轻易打开邮件附件 不要轻易运行来路不明的文件 典型例子 BO、BO2k、Subseven、冰河、广外女生等 二、计算机病毒分析
您可能关注的文档
- 急救护理学第三章_急诊科设置与管理教材教学课件.pptx
- 急救护理学第十一章_常用救护技术教材教学课件.pptx
- 急救护理学第四章_重症监护教材教学课件.pptx
- 急救护理学第五章_心脏骤停与心肺脑复苏教材教学课件.pptx
- 急救护理学第一章_绪论教材教学课件.pptx
- 急救护理学实训_课件教材教学课件.pptx
- 急救护理学实训二_经口明视气管内插管术教材教学课件.pptx
- 急救护理学实训六_外伤止血、包扎、固定与搬运教材教学课件.pptx
- 急救护理学实训三_环甲膜穿刺术教材教学课件.pptx
- 急救护理学实训四_动脉穿刺置管术教材教学课件.pptx
- 计算机操作系统第一章_绪论教材教学课件.ppt
- 计算机绘图第2章_绘图初步_第4讲教材教学课件.ppt
- 计算机绘图第2章_绘图初步_第5讲教材教学课件.ppt
- 计算机绘图第3章_绘制基本对象_第10讲教材教学课件.ppt
- 计算机绘图第3章_绘制基本对象_第11讲教材教学课件.ppt
- 计算机数据恢复技术(西电版)第4章_数据恢复技术与数据备份教材教学课件.ppt
- 计算机网络编程_第八讲_循环服务器教材教学课件.ppt
- 计算机网络编程_第二讲_客户-服务器软件中的并发处理教材教学课件.ppt
- 计算机网络编程_第九讲_并发服务器教材教学课件.ppt
- 计算机网络编程_第三讲_协议的程序接口教材教学课件.ppt
最近下载
- 180°剥离力测试规范.doc VIP
- 行政执法人员资格认证通用法律知识考试单选题.docx VIP
- PP料 MSDS 物质安全表.pdf VIP
- 2025下半年高级软件水平考试(系统规划与管理师)案例分析真题及解析.pdf VIP
- 2025至2030全屋定制家具行业市场深度研究与战略咨询分析报告.docx VIP
- 福建省工会系统经审业务技能竞赛知识题库及答案(1692题).docx VIP
- 变电站脚手架专项施工方案.pdf VIP
- 道闸维修合同协议.docx VIP
- 16MR607 城市道路─节能环保型聚氯乙烯市政护栏.docx VIP
- 第一单元 100以内数加与减(二)教案-2025-2026学年北师大版二年级数学上册.pdf VIP
文档评论(0)