感染途徑:此類病毒本身依靠用戶執(zhí)行而進(jìn)行被動(dòng)運(yùn)行,常見感染途徑為:盜板光盤、軟盤、安全性不佳的共享網(wǎng)絡(luò);
感染途徑:系統(tǒng)漏洞/用戶錯(cuò)誤權(quán)限
利用系統(tǒng)漏洞??造成溢出?獲取一定權(quán)限?利用其他漏洞或用戶設(shè)置不當(dāng)提升權(quán)限??上傳惡意程序/修改系統(tǒng)設(shè)置??啟動(dòng)惡意程序。是這類病毒感染的慣用方式。在后期,出現(xiàn)了以誘騙用戶執(zhí)行為主要感染方式的新木馬,充分利用了社會(huì)工程學(xué),例如在im類軟件上給你發(fā)送一個(gè)名為“我的照片.exe”這樣的文件給你,引誘你打開執(zhí)行。由于木馬的用途主要是將病毒編寫者感興趣的資料回發(fā)??因此感染途徑99%來源于網(wǎng)絡(luò),在完全無網(wǎng)絡(luò)單機(jī)狀態(tài)下的木馬等于是沒用的死馬。
攻擊方式:
首先,讓我們看看這類家伙是怎么樣一步步發(fā)起攻擊的,一次典型的正面攻擊大概分這么幾步來進(jìn)行,值得一提目前的網(wǎng)絡(luò)病毒傳染方式從實(shí)質(zhì)上來講也是一種自動(dòng)攻擊,因此下面的步驟對(duì)待病毒也是同樣適用;
1.利用掃描工具批量ping一個(gè)段的地址,判斷存活主機(jī);
為了加快感染的速度,常常是ping不通的主機(jī)就放棄后續(xù)的操作,相當(dāng)多的病毒均是屬于先ping目標(biāo)主機(jī),再進(jìn)行感染操作的;
2.掃描所開放端口;
針對(duì)常見的默認(rèn)端口來猜測(cè)服務(wù)器的性質(zhì),如80是web服務(wù)器;21是ftp,22是 ssh,25是smtp等等;
3.根據(jù)獲得的情報(bào),判斷主機(jī)的操作系統(tǒng)和決定攻擊方式;
如果操作系統(tǒng)開了80的,就看看web服務(wù)器的信息;如果開了21,就看看ftp服務(wù)器的信息??從這些蛛絲馬跡中獲得資料,如從iis的版本號(hào)、ftp服務(wù)的歡迎信息來判斷所用的程序,以及操作系統(tǒng)可能使用的版本;
4.嘗試攻擊??在這一步,分為漏洞攻擊、溢出攻擊、密碼破解攻擊;
對(duì)待網(wǎng)絡(luò)共享,一般采用利用弱密碼漏洞方式進(jìn)入;對(duì)待公共服務(wù),如web、ftp則通過查找該版本的軟件漏洞(這個(gè)在google上搜索到很容易,甚至有示范代碼的)進(jìn)行溢出攻擊;枚舉用戶帳號(hào),通過掛載密碼字典,進(jìn)行弱密碼窮盡猜測(cè)攻擊等等;
5.進(jìn)入系統(tǒng),想辦法提升權(quán)限;
如果是通過服務(wù)漏洞進(jìn)入,則不少情況下默認(rèn)就是最高權(quán)限了(windows的服務(wù)大多默認(rèn)以administrator權(quán)限運(yùn)行),如果通過其他方式獲得帳號(hào)密碼的,那么還要想辦法提升權(quán)限,常見的做法有利用重定向方式寫系統(tǒng)設(shè)置文件、運(yùn)行有權(quán)限執(zhí)行的高權(quán)限程序并造成溢出獲得;
6.獲得最高權(quán)限后進(jìn)行破壞行為實(shí)施;
常見的就是安裝木馬、設(shè)置后門、修改配置、刪除文件、復(fù)制重要文件等;