Знаймо

Додати знання

приховати рекламу

Цей текст може містити помилки.

Мережевий черв'як



План:


Введення

Мережевий черв'як - різновид шкідливої ​​програми, самостійно розповсюджується через локальні і глобальні комп'ютерні мережі.


1. Історія

Одні з експериментів по використанню комп'ютерних черв'яків в розподілених обчисленнях були проведені в дослідницькому центрі Xerox в Пало Альто Джоном Шочем (John Shoch) і Йоном Хуппом (Jon Hupp) в 1978 році. Термін виник під впливом науково-фантастичних романів Девіда Герролда "Коли Харлі виповнився рік" та Джона Браннера "На ударній хвилі".

Одним з найбільш відомих комп'ютерних черв'яків є " Хробак Морріса ", написаний Робертом Морісом -молодшим, який був у той час студентом Корнельського Університету. Поширення хробака почалося 2 листопада 1988, після чого хробак швидко уразив близько 10% всіх комп'ютерів, підключених в той час до Інтернету.


2. Механізми поширення

Всі механізми ("вектори атаки") поширення хробаків діляться на дві великі групи:

  • Використання вразливостей і помилок адміністрування в програмному забезпеченні, встановленому на комп'ютері. Наприклад, шкідлива програма Conficker для свого поширення використовувала вразливість в операційній системі Windows; хробак Морріса підбирав пароль за словником. Такі черв'яки здатні поширюватися автономно, вибираючи і атакуючи комп'ютери в повністю автоматичному режимі.
  • Використовуючи засоби так званої соціальної інженерії, провокується запуск шкідливої ​​програми самим користувачем. Щоб переконати користувача в тому, що файл безпечний, можуть підключатися недоліки користувача інтерфейсу програми - наприклад, черв'як VBS.LoveLetter використовував той факт, що Outlook Express приховує розширення файлів. Даний метод широко застосовується в різних спамерських розсилках, соціальних мережах і т. д.

Іноді зустрічаються черв'яки з цілим набором різних векторів розповсюдження, стратегій вибору жертви, і навіть експлойтів під різні операційні системи.


3. Структура

Хробаки можуть складатися з різних частин.

Часто виділяють так звані резидентні хробаки, які можуть інфікувати працюючу програму і перебувати в ОЗУ, при цьому не зачіпаючи жорсткі диски. Від таких хробаків можна позбутися перезапуском комп'ютера (і, відповідно, скиданням ОЗУ). Такі хробаки складаються в основному з "інфекційною" частини: експлойта (шелл-коду) і невеликий корисного навантаження (самого тіла хробака), яка розміщується цілком в ОЗУ. Специфіка таких черв'яків полягає в тому, що вони не завантажуються через завантажувач як всі звичайні виконувані файли, а значить, можуть розраховувати тільки на ті динамічні бібліотеки, які вже були завантажені в пам'ять іншими програмами.

Також існують черв'яки, які після успішного інфікування пам'яті зберігають код на жорсткому диску і вживають заходів для подальшого запуску цього коду (наприклад, шляхом прописування відповідних ключів в реєстрі Windows). Від таких хробаків можна позбутися лише за допомогою антивірусного програмного забезпечення або подібних інструментів. Найчастіше інфекційна частина таких хробаків (експлойт, шелл-код) містить невелику корисну навантаження, яка завантажується в ОЗУ і може "довантажити" по мережі безпосередньо саме тіло хробака у вигляді окремого файлу. Для цього деякі черв'яки можуть містити в інфекційній частини простий TFTP-клієнт. Завантажуване таким способом тіло хробака (зазвичай окремий виконуваний файл) тепер відповідає за подальше сканування та поширення вже з інфікованою системи, а також може містити більш серйозну, повноцінну корисне навантаження, метою якої може бути, наприклад, нанесення будь-якої шкоди (наприклад, DoS-атаки).

Більшість поштових черв'яків поширюються як один файл. Їм не потрібна окрема "інфекційна" частина, так як зазвичай користувач-жертва за допомогою поштового клієнта або Інтернет-браузера добровільно викачує і запускає хробака цілком.


4. Корисне навантаження (Payload)

Найчастіше черв'яки навіть без усякої корисного навантаження перевантажують і тимчасово виводять з ладу мережі лише за рахунок інтенсивного поширення. Типова осмислена корисне навантаження може полягати в псуванні файлів на комп'ютері-жертві (в тому числі, зміна веб-сторінок, так званий "deface"), також із заражених комп'ютерів можлива організація ботнету для проведення мережевих атак або розсилання спаму.

5. Способи захисту

З причини того, що мережеві черв'яки для свого проникнення в систему користувача використовують уразливості в сторонньому програмному забезпеченні або операційній системі використання сигнатурних антивірусних моніторів недостатньо для захисту від черв'яків. Також, при використанні методів соціальної інженерії користувача під слушним приводом змушують запустити шкідливу програму, навіть незважаючи на попередження з боку антивірусного програмного забезпечення. Таким чином, для комплексного забезпечення захисту від сучасних черв'яків, і будь-яких інших шкідливих програм, необхідно використання проактивного захисту.


Цей текст може містити помилки.

Схожі роботи | скачати

Схожі роботи:
Santy (черв'як)
Земляні черв'яки
Первічнополостние черв'яки
Брюхореснічние черв'яки
Черв'ячний редуктор
Мережевий медіаплеєр
Мережевий нейтралітет
Мережевий трансивер
Мережевий маркетинг
© Усі права захищені
написати до нас
Рейтинг@Mail.ru