Развитие технологий:
История, развитие компьютерных технологий, современное состоИнформационные технологии развиваются огромными темпами. Знание информатики и базирующихся на ней дисциплин прикладного характера, необходимо любому специалисту с высшим образованием. Информатика мо... |
Основные направления развития компьютерной индустрии в ближаФорум IDF (Intel Developer Forum) имеет свою историю с 1995 года и проводится дважды в год — весной и осенью — ... |
Популярные
- Найм подходящей компании SEO для вашего бизнеса
- Расширение сотрудничества между Cisco и МГУУ Правительства Москвы
- Технология шлюзов Oracle. Характеристика продуктов
- Перспективы развития компьютерной техники
- Основные направления развития компьютерной индустрии в ближайшем будущем в рамках форума IDF
- Вычислительное ядро
Net-Worm — прочие сетевые черви |
История - История возникновения компьютерных вирусов |
Существуют прочие способы заражения удаленных компьютеров, например: Первый способ заключается в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены). При этом черви данного типа или перебирают доступные сетевые каталоги, используя функции операционной системы, и/или случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ. Для проникновения вторым способом черви ищут в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос (эксплойт уязвимости), в результате чего код (или часть кода) червя проникает на компьютер-жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение. Отдельную категорию составляют черви, использующие для своего распространения веб - и FTP-сервера. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и необходимым образом модифицирует служебные файлы сервера (например, статические веб-страницы). Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают зараженную веб-страницу), и таким образом проникает на другие компьютеры в сети. Существуют сетевые черви, паразитирующие на других червях и/или троянских программах уделенного администрирования (бэкдорах). Данные черви используют тот факт, что многие бэкдоры позволяют по определенной команде скачивать указанный файл и запускать его на локальном диске. То же возможно с некоторыми червями, содержащими бэкдор-процедуры. Для заражения удаленных компьютеров данные черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии. Если атакуемый компьютер оказывается уже зараженным «подходящей» троянской программой, червь проникает в него и активизирует свою копию. Следует отметить, что многие компьютерные черви используют более одного способа распространения своих копий по сетям, использующие два и более методов атаки удаленных компьютеров. |
Читайте: |
---|