感染途徑:此類病毒本身依靠用戶執(zhí)行而進行被動運行,常見感染途徑為:盜板光盤、軟盤、安全性不佳的共享網(wǎng)絡(luò);
感染途徑:系統(tǒng)漏洞/用戶錯誤權(quán)限
利用系統(tǒng)漏洞??造成溢出?獲取一定權(quán)限?利用其他漏洞或用戶設(shè)置不當提升權(quán)限??上傳惡意程序/修改系統(tǒng)設(shè)置??啟動惡意程序。是這類病毒感染的慣用方式。在后期,出現(xiàn)了以誘騙用戶執(zhí)行為主要感染方式的新木馬,充分利用了社會工程學,例如在im類軟件上給你發(fā)送一個名為“我的照片.exe”這樣的文件給你,引誘你打開執(zhí)行。由于木馬的用途主要是將病毒編寫者感興趣的資料回發(fā)??因此感染途徑99%來源于網(wǎng)絡(luò),在完全無網(wǎng)絡(luò)單機狀態(tài)下的木馬等于是沒用的死馬。
攻擊方式:
首先,讓我們看看這類家伙是怎么樣一步步發(fā)起攻擊的,一次典型的正面攻擊大概分這么幾步來進行,值得一提目前的網(wǎng)絡(luò)病毒傳染方式從實質(zhì)上來講也是一種自動攻擊,因此下面的步驟對待病毒也是同樣適用;
1.利用掃描工具批量ping一個段的地址,判斷存活主機;
為了加快感染的速度,常常是ping不通的主機就放棄后續(xù)的操作,相當多的病毒均是屬于先ping目標主機,再進行感染操作的;
2.掃描所開放端口;
針對常見的默認端口來猜測服務(wù)器的性質(zhì),如80是web服務(wù)器;21是ftp,22是 ssh,25是smtp等等;
3.根據(jù)獲得的情報,判斷主機的操作系統(tǒng)和決定攻擊方式;
如果操作系統(tǒng)開了80的,就看看web服務(wù)器的信息;如果開了21,就看看ftp服務(wù)器的信息??從這些蛛絲馬跡中獲得資料,如從iis的版本號、ftp服務(wù)的歡迎信息來判斷所用的程序,以及操作系統(tǒng)可能使用的版本;
4.嘗試攻擊??在這一步,分為漏洞攻擊、溢出攻擊、密碼破解攻擊;
對待網(wǎng)絡(luò)共享,一般采用利用弱密碼漏洞方式進入;對待公共服務(wù),如web、ftp則通過查找該版本的軟件漏洞(這個在google上搜索到很容易,甚至有示范代碼的)進行溢出攻擊;枚舉用戶帳號,通過掛載密碼字典,進行弱密碼窮盡猜測攻擊等等;
5.進入系統(tǒng),想辦法提升權(quán)限;
如果是通過服務(wù)漏洞進入,則不少情況下默認就是最高權(quán)限了(windows的服務(wù)大多默認以administrator權(quán)限運行),如果通過其他方式獲得帳號密碼的,那么還要想辦法提升權(quán)限,常見的做法有利用重定向方式寫系統(tǒng)設(shè)置文件、運行有權(quán)限執(zhí)行的高權(quán)限程序并造成溢出獲得;
6.獲得最高權(quán)限后進行破壞行為實施;
常見的就是安裝木馬、設(shè)置后門、修改配置、刪除文件、復制重要文件等;