• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識 > 蠕蟲病毒是什么以及解決辦法

    蠕蟲病毒是什么以及解決辦法

    時間: 若木635 分享

    蠕蟲病毒是什么以及解決辦法

      2003蠕蟲王”(Worm.NetKiller2003),其危害遠(yuǎn)遠(yuǎn)超過曾經(jīng)肆虐一時的紅色代碼病毒。

      感染該蠕蟲病毒后網(wǎng)絡(luò)帶寬被大量占用,導(dǎo)致網(wǎng)絡(luò)癱瘓,該蠕蟲是利用SQL SERVER 2000 的解析端口1434的緩沖區(qū)溢出漏洞,對其網(wǎng)絡(luò)進(jìn)行攻擊。由于“2003蠕蟲王”具有極強(qiáng)的傳播能力,目前在亞洲、美洲、澳大利亞等地迅速傳播,已經(jīng)造成了全球性的網(wǎng)絡(luò)災(zāi)害。由于1月25日正值周末,其造成的惡果首先表現(xiàn)為公用互聯(lián)網(wǎng)絡(luò)的癱瘓,預(yù)計在今后幾天繼續(xù)呈迅速蔓延之勢。

      2003蠕蟲病毒是一個極為罕見的具有極其短小病毒體卻具有極強(qiáng)傳播性的蠕蟲病毒。該蠕蟲利用Microsoft SQL Server 2000緩沖區(qū)溢出漏洞進(jìn)行傳播,詳細(xì)傳播過程如下:

      該病毒入侵未受保護(hù)的機(jī)器后,取得三個Win32 API地址,GetTickCount、socket、sendto,接著病毒使用GetTickCount獲得一個隨機(jī)數(shù),進(jìn)入一個死循環(huán)繼續(xù)傳播。在該循環(huán)中蠕蟲使用獲得的隨機(jī)數(shù)生成一個隨機(jī)的ip地址,然后將自身代碼發(fā)送至1434端口(Microsoft SQL Server開放端口),該蠕蟲傳播速度極快,其使用廣播數(shù)據(jù)包方式發(fā)送自身代碼,每次均攻擊子網(wǎng)中所有255臺可能存在機(jī)器。 易受攻擊的機(jī)器類型為所有安裝有Microsoft SQL Server 2000的NT系列服務(wù)器,包括WinNT/Win2000/WinXP等。所幸該蠕蟲并未感染或者傳播文件形式病毒體,純粹在內(nèi)存中進(jìn)行蔓延。 病毒體內(nèi)存在字符串“h.dllhel32hkernQhounthickChGet”、“Qh32.dhws2_f”、“etQhsockf”、“toQhsend”。 該病毒利用的安全漏洞于2002年七月被發(fā)現(xiàn)并在隨后的MS SQL Server2000補(bǔ)丁包中得到修正。

      蠕蟲病毒的特征

      該蠕蟲攻擊安裝有Microsoft SQL 的NT系列服務(wù)器,該病毒嘗試探測被攻擊機(jī)器的1434/udp端口,如果探測成功,則發(fā)送376個字節(jié)的蠕蟲代碼。1434/udp端口為 Microsoft SQL開放端口。該端口在未打補(bǔ)丁的SQL Server平臺上存在緩沖區(qū)溢出漏洞,使蠕蟲的后續(xù)代碼能夠得以機(jī)

      會在被攻擊機(jī)器上運(yùn)行進(jìn)一步傳播。

      該蠕蟲入侵MS SQL Server系統(tǒng),運(yùn)行于MS SQL Server 2000主程序sqlservr.exe應(yīng)用程序進(jìn)程空間,而MS SQL Server 2000擁有最高級別System權(quán)限,因而該蠕蟲也獲得System級別權(quán)限。 受攻擊系統(tǒng):未安裝MS SQL Server2000 SP3的系統(tǒng)

      而由于該蠕蟲并沒有對自身是否已經(jīng)侵入系統(tǒng)的判定,因而該蠕蟲造成的危害是顯然的,不停的嘗試入侵將會造成拒絕服務(wù)式攻擊,從而導(dǎo)致被攻擊機(jī)器停止服務(wù)癱瘓。

      該蠕蟲由被攻擊機(jī)器中的sqlsort.dll存在的緩沖區(qū)溢出漏洞進(jìn)行攻擊,獲得控制權(quán)。隨后分別從kernel32以及 ws2_32.dll中獲得GetTickCount函數(shù)和socket以及sendto函數(shù)地址。緊接著調(diào)用 gettickcount函數(shù),利用其返回值產(chǎn)生一個隨機(jī)數(shù)種子,并用此種子產(chǎn)生一個IP地址作為攻擊對象;隨后創(chuàng)建一個UDP socket,將自身代碼發(fā)送到目的被攻擊機(jī)器的1434端口,隨后進(jìn)入一個無限循環(huán)中,重復(fù)上述產(chǎn)生隨機(jī)數(shù)計算ip地址,發(fā)動攻擊一系列動作。

      感染蠕蟲病毒后的解決方法

      建議所有運(yùn)行Microsoft SQL Server 2000和近期發(fā)現(xiàn)網(wǎng)絡(luò)訪問異常的用戶按照以下解決方案操作:

      1、阻塞外部對內(nèi)和內(nèi)部對外的UDP/1434端口的訪問。

      如果該步驟實(shí)現(xiàn)有困難可使用邊界防火墻或者路由器上或系統(tǒng)中的TCP-IP篩選來阻塞對本機(jī)UDP/1434端口的訪問。

      2、找到被感染的主機(jī)

      在邊界路由器(或者防火墻)上進(jìn)行檢查,也可啟動網(wǎng)絡(luò)監(jiān)視程序(譬如Sniffer Pro)進(jìn)行檢查,找到網(wǎng)絡(luò)中往目的端口為UDP/1434發(fā)送大量數(shù)據(jù)的主機(jī),這些主機(jī)極為可能感染了該蠕蟲。

      如果不能確定,則認(rèn)為所有運(yùn)行Microsoft SQL Server 2000 而沒有安裝補(bǔ)丁程序的機(jī)器都是被感染的機(jī)器。

      可以使用端口掃描程序?qū)DP/1434端口進(jìn)行掃描來找到運(yùn)行Microsoft SQL Server 2000的主機(jī),但是由于UDP端口掃描并不準(zhǔn)確,可以掃描TCP/1433端口找到運(yùn)行SQL Server的主機(jī)。但需要注意的是,只有SQL Server 2000才會受到此蠕蟲的感染。

      3、拔掉被感染主機(jī)的網(wǎng)線。

      4、重新啟動所有被感染機(jī)器,以清除內(nèi)存中的蠕蟲。關(guān)閉SQL Server服務(wù)以防止再次被蠕蟲感染。

      5、插上被感染機(jī)器的網(wǎng)線

      注意:如果由于某種原因無法從網(wǎng)絡(luò)下載補(bǔ)丁進(jìn)行安裝,因此可以在其他未被感染的主機(jī)上下載補(bǔ)丁,刻錄在光盤或者保存在其他移動介質(zhì)上,然后再到被感染的主機(jī)上進(jìn)行安裝。

      通過以上文章,相信你可以了解蠕蟲病毒是什么以及解決辦法,要了解更多相關(guān)信息,請繼續(xù)閱讀本欄目。

    91873 主站蜘蛛池模板: 中文字幕丝袜制服| 免费高清a级毛片在线播放| 亚洲人av高清无码| 2021国内精品久久久久精免费| 玉蒲团2之玉女心经| 女人扒下裤让男人桶到爽| 午夜理论影院第九电影院| 中国国产aa一级毛片| 美女扒开腿让男生桶爽网站| 成品煮伊在2021一二三久| 四虎国产成人永久精品免费| 中文字幕一精品亚洲无线一区| 美女免费网站xx美女女女女女女bbbbbb毛片 | china男男versios| 男操女视频免费| 在线观看视频日韩| 国产色婷婷精品综合在线| 亚洲精品国产精品国自产观看| 99久久人妻无码精品系列蜜桃 | 26uuu另类亚洲欧美日本| 欧美重口另类在线播放二区 | www.五月天婷婷| 特级毛片www| 国产高潮刺激叫喊视频| 亚洲欧美日韩一区在线观看| 三上悠亚精品一区二区久久| 最新精品亚洲成a人在线观看| 国产挤奶水主播在线播放| 免费a级片在线观看| 99精品一区二区免费视频| 欧美极品少妇无套实战| 国产漂亮白嫩美女在线观看 | 欧美性色黄大片www喷水| 国产真实乱系列2孕妇| 久久成人无码国产免费播放| 色吊丝中文字幕| 女性高爱潮视频| 亚洲明星合成图综合区在线| 欧美jizz18性欧美年轻| 日本漫画大全彩漫| 内蒙大叔打桩机|