深入了解网络蠕虫

所属分类: 实用技巧 / 漏洞研究 阅读数: 854
收藏 0 赞 0 分享
你知道苹果里面会有虫子,可是你知道电脑里面也会有“虫子”吗?虽然这两种虫子截然不同,可是研究发现,电脑“虫子”在衍生、破坏性等方面却和自然界的虫子有不少类似之处。今天,我们就一起来深入了解一下什么是网络“虫子”,以及它的危害和防治。 
老皮特坐在电脑前写着邮件,愁眉不展,连敲回车也弄出很大的声响。
“该死的虫子!我用了几种农药也杀不死它们!它们总是躲着,从这棵树爬到那棵树!这些可恶的虫子!现有的农药不管用!你们快点赶过来,带上新的杀虫剂,要快!费用不是问题,重要的是我的果园!看在果实就快要成熟的份上,快点!上帝啊!”。原来,老皮特的果园正在经历一场蠕虫危机,他今天和农业虫害防治的人员取得了联系,正在发电子邮件让他们马上过来。


蠕虫源起
提到蠕虫,大家都不会陌生,这些自然界中的低等生物以农作物为食,给人类带来经济损失。但是,如果说计算机中也有这样一种名为“蠕虫”的东西存在,同样也给人类带来严重经济损失,你也许会觉得这是天方夜谭,虫子怎么会爬进计算机呢?
1988年11月2日,世界上第一个计算机蠕虫正式诞生。美国康乃尔大学一年级研究生莫里斯为了求证计算机程序能否在不同的计算机之间自我复制传播,他写了一段试验程序,为了程序能顺利进入另一台计算机,他写了一段破解用户口令的代码。11月2日早上5点,这段被称为“Worm”(蠕虫)的程序开始了它的旅行(图1),它果然没有辜负莫里斯的期望:它爬进了几千台电脑,让它们死机,造成了经济损失高达9600万美元的记录。从此,“蠕虫”这个名词传开了,莫里斯也许并不知道:他在证明这个结论的同时,也打开了潘多拉魔盒。 

 
图1 蠕虫最初模型。 



爬进机器的虫子 
过了一会儿,老皮特收到两封邮件,一封是虫害防治人员的回复,他们说马上就会过来;另一封就有点奇怪,是个陌生的地址发来的,内容更奇怪,只有一行字:“Hey,is that your photo?”。也许是哪个孩子的恶作剧吧,老皮特随手把邮件删除了。但是老皮特做梦也不会想到,他用来管理果园的计算机里已经来了一个不受欢迎的“客人”。
自1988年第一个蠕虫显示出它的威力以来,越来越多的人加入了蠕虫制作阵营,他们用这种途径来证明自己的能力,或者实现一些特殊目的,于是多种多样的蠕虫诞生了。可是不管蠕虫的“行为方式”(它们进入计算机后要做的事情)有多少种,其“传播方式”却仅仅有屈指可数的几种:电子邮件、网页代码、社会工程学以及系统漏洞等。
下面,我们就来看看蠕虫进入计算机的几种主要方式。
更多精彩内容其他人还在看

对Serv-U 6.0.0.2默认帐户及密码的一点理解

对Serv-U 6.0.0.2默认帐户及密码的一点理解
收藏 0 赞 0 分享

用asp记录论坛用户密码(dvbbs,leadbbs等)

用asp记录论坛用户密码(dvbbs,leadbbs等)
收藏 0 赞 0 分享

网吧破解:让你在网吧上霸王网

网吧破解:让你在网吧上霸王网
收藏 0 赞 0 分享

关于对河南网通封锁局域网共享上网的破解

关于对河南网通封锁局域网共享上网的破解
收藏 0 赞 0 分享

网吧入侵之攻无不克!

网吧入侵之攻无不克!
收藏 0 赞 0 分享

老兵新传-各种漏洞的利用和一些搜索参数

这篇文章主要介绍了老兵新传-各种漏洞的利用和一些搜索参数
收藏 0 赞 0 分享

用漏洞提升计算机控制权限(图)

用漏洞提升计算机控制权限(图)
收藏 0 赞 0 分享

从广告邮件到肉鸡成群(图)

从广告邮件到肉鸡成群(图)
收藏 0 赞 0 分享

JSP中的源代码泄漏问题

JSP中的源代码泄漏问题
收藏 0 赞 0 分享

河南移动网络客服系统验证码的缺陷分析和利用!

河南移动网络客服系统验证码的缺陷分析和利用!
收藏 0 赞 0 分享
查看更多