热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

病毒、蠕虫、木马学习笔记

本质不同病毒(蠕虫)具有自我传播、复制、破坏电脑文件、对电脑造成数据上不可逆转的损失。而木马是伪装成这正常程序获取用户信任而入侵,潜伏在电脑中盗取用户资料与信息特

本质不同

病毒(蠕虫)具有自我传播、复制、破坏电脑文件、对电脑造成数据上不可逆转的损失。而木马是伪装成这正常程序获取用户信任而入侵,潜伏在电脑中盗取用户资料与信息


特征不同

病毒的特征:很强的感染性;一定隐蔽性;一定的潜伏性;特定的触发性;不可预见性;很大的破坏性

蠕虫的特征:它的入侵对象是整个互联网上的电脑,不采用将自身复制在租住程序的方式传播;通过互联网传播,极强的感染性,破坏性

木马的特征:主要包括隐蔽性,自动运行性,欺骗性,自动恢复性,自动打开端口


木马的传播方式


  1. 利用下载进行传播,在下载过程中进入程序,当下载完毕打开文件就将病毒植入到电脑中
  2. 利用邮件进行传播,很多陌生邮件里面掺杂了病毒种子,一旦邮件被打开,病毒就被激活
  3. 利用系统漏洞进行传播,当计算机 存在漏洞,就成为木马病毒攻击的对象
  4. 利用远程链接进行传播
  5. 利用网页进行传播,在浏览网页时会经常跳出很多网页,这种页面就是病毒驻扎的地方
  6. 利用蠕虫病毒进行传播

什么是蠕虫

蠕虫是病毒的一种,但它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的病毒,他具有病毒的一些共性,如传染性、隐蔽性、破坏性,同时也具有自己的一些特征,如不利用文件寄生(不将自己附着到宿主程序,有的只存在于内存中),它是一种独立智能程序,对网络造成拒绝服务

普通病毒需要传播受感染的驻留文件进行复制,而蠕虫不使用驻留文件即可以在系统之间进行自我复制,普通病毒的传染能力主要是针对计算机内的文件,而蠕虫病毒的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能,一旦你的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。

此外蠕虫会消耗内存或宽带,从而导致计算机崩溃,而且它传播不必通过‘宿主’程序或文件,因此可以潜入您的系统并允许。

  主机计算机蠕虫被完全包含(侵占)在它们允许的计算机中,并且使用网络的连接仅将自身拷贝到其他计算中,主机计算机将自身对得拷贝加入到另外的主机后,就会终止它自身(因此在任意给的的时刻,只有一个蠕虫的拷贝允许)

  蠕虫病毒一般是通过1434端口漏洞传播


僵尸网络传染

僵尸网络的创建通常不仅仅是为了攻击一台电脑,他们被设计用来感染数百万台设备。僵尸主机经常通过木马病毒在计算机上部署僵尸网络。这通常要求用户通过打开电子邮件附件、点击恶意弹出广告或从网站下载危险软件来感染自己的系统。在感染设备账户,僵尸网落就可以自由访问和修改个人信息,攻击其他计算机,并犯下其他罪行。更复杂的僵尸网络甚至可以自我传播,自我发现和感染设备。这类自主机器人执行“寻找并感染”任务,不断在网上搜索缺乏操作系统更新或杀毒软件的易受攻击的联网设备。僵尸网络很难被发现。他们只使用少量的计算机能力,以避免干扰正常的功能和警告用户。更先进的僵尸网络甚至被设计成能更新自己的行为,以阻止网络安全软件的检测。僵尸网络几乎可以感染任何直接后无线连接到的网络设备


僵尸网络结构

1.客户机-服务器模型

客户机-服务器僵尸网络结构类似于一个基本网络,其中有一个主服务器控制来自每个客户机的信息传输。僵尸主机使用特殊的软件来建立命令和控制服务器(c&c)服务器,将指令转发给每个客户端设备。虽然客户机-服务器模型在获取和维护对僵尸网络的控制方面工作和很好,但是它有几个缺点:执法人员比较容易定位C&C服务器,而且它只有一个控制点。摧毁服务器,僵尸网络就死机了

2.点对点(p2p)

新的p2p僵尸网络不再依赖于一个集中的c&c服务器,而是使用了更加互联的点对点(p2p)结构。在p2p僵尸网络中,每个被感染额设备都扮演者客户端和服务器端的角色。每个机器人都有一个其他受感染设备的列表,他们会寻找这些设备进行更新,并在他们之间传输信息,P2P僵尸网络结构使得执法部门更难找到任何集中的源头


推荐阅读
  • Pikachu平台SQL注入漏洞详解
    本文详细介绍了SQL注入漏洞的基本原理、攻击流程、不同类型注入点的识别与利用方法,以及基于union联合查询、报错信息、布尔盲注、时间盲注等多种技术手段的信息获取方式。同时,探讨了如何通过SQL注入获取操作系统权限,以及HTTP Header注入和宽字节注入等高级技巧。最后,提供了使用SQLMap自动化工具进行漏洞测试的方法和常见的SQL注入防御措施。 ... [详细]
  • 远程访问用户 Kindle通过电子书实现控制
    介绍自2007年以来,亚马逊已售出数千万台Kindle,令人印象深刻。但这也意味着数以千万计的人可能会因为这些Kindle中的软件漏洞而被黑客入侵。他 ... [详细]
  • 本文详细介绍了PHP中的几种超全局变量,包括$GLOBAL、$_SERVER、$_POST、$_GET等,并探讨了AJAX的工作原理及其优缺点。通过具体示例,帮助读者更好地理解和应用这些技术。 ... [详细]
  • 本文详细解析了工业机器人控制柜内部的关键组件及其作用,包括轴计算机、安全面板、电容、驱动器、动力线、SMB线、跟踪板及外部轴上的电源装置等,旨在为读者提供全面的技术指导。 ... [详细]
  • 地理信息、定位技术及其在物联网中的应用
    地理位置信息是物联网系统中不可或缺的关键要素,它不仅提供了物理世界的坐标,还增强了物联网应用的实用性和准确性。本文探讨了位置服务的基本概念、关键技术及其在物联网中的重要作用,特别介绍了定位技术的最新进展。 ... [详细]
  • Python安全实践:Web安全与SQL注入防御
    本文旨在介绍Web安全的基础知识,特别是如何使用Python和相关工具来识别和防止SQL注入攻击。通过实际案例分析,帮助读者理解SQL注入的危害,并掌握有效的防御策略。 ... [详细]
  • 本文详细介绍了跨站脚本攻击(XSS)的基本概念、工作原理,并通过实际案例演示如何构建XSS漏洞的测试环境,以及探讨了XSS攻击的不同形式和防御策略。 ... [详细]
  • Docker安全策略与管理
    本文探讨了Docker的安全挑战、核心安全特性及其管理策略,旨在帮助读者深入理解Docker安全机制,并提供实用的安全管理建议。 ... [详细]
  • 解决Linux Ubuntu下Ping IP正常但无法Ping域名的问题
    本文介绍了在Linux Ubuntu系统中遇到的一种常见问题——能够Ping通IP地址,但无法Ping通域名,并提供了有效的解决方案。 ... [详细]
  • 本文详细介绍如何在Ubuntu系统中手动执行软件和系统的更新升级,包括通过图形界面和命令行两种方式。这对于需要立即应用安全补丁或功能更新的用户尤其重要。 ... [详细]
  • 乌云网关闭四周年:回顾与展望
    乌云网曾是国内领先的漏洞报告平台,连接了众多白帽黑客与企业。本文回顾了乌云网的关闭历程及其对网络安全行业的影响,并探讨未来可能的发展方向。 ... [详细]
  • WordPress FileManager 插件远程代码执行漏洞通告
    FileManager 是一款流行的 WordPress 文件管理插件。最近的安全更新揭示了该插件在6.9版本之前存在严重的远程代码执行漏洞。本文将详细介绍此漏洞的影响、原因及解决措施。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 YN2014.04
    雨林木风 GHOST XP SP3 经典珍藏版 YN2014.04 ... [详细]
  • 汇总了2023年7月7日最新的网络安全新闻和技术更新,包括最新的漏洞披露、工具发布及安全事件。 ... [详细]
  • 美团安全响应中心推出全新配送业务测试活动,带来双重福利,邀您共同参与! ... [详细]
author-avatar
倩女甜言蜜语_182
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有