Сетевые черви
Сетевые черви
Если средой распространения вирусов можно считать файловую систему операционной системы, то средой распространения червей является сеть. Сетевые черви для своего распространения могут использовать самые разнообразные из сетей/ сетевых технологий:
? Интернет и электронная почта;
? системы обмена мгновенными сообщениями;
? файлообменные сети типа P2P;
? IRC-сети;
? LAN-сети;
? сети мобильных устройств (телефоны, карманные компьютеры) и т. д.
Черви, так же как и вирусы, распространяются в виде исполняемых файлов, но некоторые из них ("пакетные" черви) существуют как набор пакетов.
Чтобы инфицировать удаленную систему, черви могут использовать самые разнообразные технологии, но самым популярным и по сей день остается проникновение посредством брешей в системе безопасности операционной системы и сетевых приложений.
Ярким примером червя является MS Blast, наделавший в свое время много шума.
ПРИМЕЧАНИЕ
Изначально червь писался, чтобы в n-ое время одновременно с зараженных компьютеров осуществить DoS-атаку на сервер Microsoft, однако из-за ошибки в его коде этого не произошло. Вместо скоординированной атаки на сервер зараженные машины пользователей начинали стихийно перезагружаться.
Кратко рассмотрим некоторые из разновидностей червей.
? E-mail-Worm – почтовые черви. Как оно и следует из названия, черви данного типа распространяются, используя возможности электронной почты. Запустившись на локальном компьютере (такое часто происходит, если пользователь безответственно относится к прикрепленным файлам, пришедшим невесть от кого и откуда), такие черви автоматически сканируют содержимое жесткого диска в поиске новых адресов электронных почтовых ящиков, чтобы отправить свои копии.
? IM-Worm – черви, использующие интернет-пейджеры. Данная категория червей для своего распространения активно использует список контактов интернет-пейджера.
? IRC-Worm – черви в IRC-каналах. Для своего распространения используют IRC-каналы.
? P2P-Worm – черви для файлообменных сетей. Черви данной категории распространяются по Р2Р-сети банальным копированием своих копий в общедоступные каталоги.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Вирусы, черви, троянские кони и другие мерзкие твари
Вирусы, черви, троянские кони и другие мерзкие твари Вирусы настолько распространены, что сегодня серьезный бизнес может опираться на ПК только при использовании какого-либо антивирусного ПО. Новые вирусы создаются каждый день, поэтому и программы проверки должны
Сетевые
Сетевые Большинство популярных современных компьютерных игр поддерживает возможность сетевой игры (так называемый multiplayer). Для организации подобного рода действа необходимо несколько компьютеров (как минимум два), объединенных в единую сеть. Сеть может быть локальной,
4.3 Сетевые технологии
4.3 Сетевые технологии Все сетевые технологии можно разделить на четыре категории:1. Связи "точка-точка" в региональных сетях2. Локальные сети3. Службы доставки пакетов региональных сетей4. Службы коммутации ячеекДля каждой технологии необходим механизм,
Вирусы и черви
Вирусы и черви Вирус — это обычная программа, которая выполняет вредные, а иногда и просто разрушительные действия. Вы спросите, что может сделать вирус? Да практически все, что можно сделать в вашей операционной системе. Давайте рассмотрим это чуточку подробней на
Сетевые средства
Сетевые средства Комплексная автоматизацияВ сети Internet существует множество сервисов, предназначенных как для проверки web-сайтов, так и для их рекламирования различными методами. Есть специализированные службы, применяемые для анализа какого-либо одного аспекта работы
7.8.5. Сетевые параметры
7.8.5. Сетевые параметры Каталог /proc/sys/net содержит файлы, определяющие работу сети.• /proc/sуs/net/core/message_burst - можно использовать для предотвращения Dos-атаки, когда система заваливается сообщениями. Определяет время в десятых долях секунды, которое необходимо для записи нового
Сетевые дневники
Сетевые дневники В сетевых дневниках, или блогах, представлены серии статей или заметок (постов), расположенных в обратном хронологическом порядке и написанных одним или несколькими авторами. Как правило, читателям предоставляется возможность оставлять комментарии.
2.1.7. Сетевые экраны
2.1.7. Сетевые экраны Сеть не только позволяет пересылать полезные данные, но и может служить путем проникновения вредоносных программ, несанкционированного доступа к данным и т. п. С этим, естественно, борются, и один из способов борьбы — сетевые экраны (они же брандмауэры,
18.1. Сетевые серверы
18.1. Сетевые серверы Жизнь сервера проходит в ожидании входных сообщений и ответах на них.Не исключено, что для формирования ответа требуется серьезная обработка, например обращение к базе данных, но с точки зрения сетевого взаимодействия сервер просто принимает запросы
18.2. Сетевые клиенты
18.2. Сетевые клиенты Иногда сервер пользуется хорошо известным протоколом — тогда нам надо лишь спроектировать клиента, который общается с сервером на понятном тому языке.В разделе 18.1 мы видели, что это можно сделать с помощью протоколов TCP или UDP. Но чаще применяются
Сетевые протоколы
Сетевые протоколы Firebird поддерживает протокол TCP/IP для всех комбинаций клиентских и серверных
7.2. Сетевые инструменты
7.2. Сетевые инструменты В Ubuntu мне очень понравилась программа, вызываемая командой Система | Администрирование | Сетевые инструменты. В Windows (да и в других дистрибутивах Linux) подобной программы не было, и мне приходилось использовать программу CyberKit. На некоторых сайтах
Сетевые радиостанции
Сетевые радиостанции Компакт-диски, MP3-коллекция, заботливо собранная на жестком диске… Музыки сегодня у любого обладателя ПК собрано столько, что любой коллекционер двадцатилетней давности мгновенно заработал бы сердечный приступ от зависти. И все равно мы частенько
Сетевые черви
Сетевые черви Если средой распространения вирусов можно считать файловую систему операционной системы, то средой распространения червей является сеть. Сетевые черви для своего распространения могут использовать самые разнообразные из сетей/ сетевых технологий:?
Глава 15 Вирусы, Троянские программы и черви
Глава 15 Вирусы, Троянские программы и черви В этой главе обсуждаются следующие темы: • Различия между вирусами, Троянскими программами и червями • Строение вирусов • Инфицирование различных платформ • Поводы для беспокойства • Создание вредоносного кода • Защита от
Сетевые черви
Сетевые черви Сетевые черви – один из самых распространенных в наши дни типов вирусов. Сетевые черви распространяются по сети – локальной или глобальной. Основная их цель – это проникновение на удаленный компьютер, запуск кода на удаленном компьютере и передача кода на