信息安全熊猫烧香病毒剖析

信息安全熊猫烧香病毒剖析

ID:36298077

大小:1.94 MB

页数:47页

时间:2019-05-08

信息安全熊猫烧香病毒剖析_第1页
信息安全熊猫烧香病毒剖析_第2页
信息安全熊猫烧香病毒剖析_第3页
信息安全熊猫烧香病毒剖析_第4页
信息安全熊猫烧香病毒剖析_第5页
资源描述:

《信息安全熊猫烧香病毒剖析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络攻击与防御》实验报告计算机科学与技术学院计算机系网络教研室制课程名称:信息安全原理与实践实验名称:熊猫烧香病毒剖析实验成绩:实验报告撰写要求实验操作是教学过程中理论联系实际的重要环节,而实验报告的撰写又是知识系统化的吸收和升华过程,因此,实验报告应该体现完整性、规范性、正确性、有效性。现将实验报告撰写的有关内容说明如下:1、实验报告模板为电子版。2、下载统一的实验报告模板,学生自行完成撰写和打印。报告的首页包含本次实验的一般信息:ll组号:例如:2-5表示第二班第5组。ll实验日期:例如:05-10-06表示本次实验日期。(年-月-日)……ll实验编号:例如:No.1表示第一个实验。l

2、l实验时间:例如:2学时表示本次实验所用的时间。实验报告正文部分,从六个方面(目的、内容、步骤等)反映本次实验的要点、要求以及完成过程等情况。模板已为实验报告正文设定统一格式,学生只需在相应项内填充即可。续页不再需要包含首页中的实验一般信息。3、实验报告正文部分具体要求如下:一、实验目的本次实验所涉及并要求掌握的知识点。二、实验环境实验所使用的设备名称及规格,网络管理工具简介、版本等。三、实验内容与实验要求实验内容、原理分析及具体实验要求。四、实验过程与分析根据具体实验,记录、整理相应命令、运行结果等,包括截图和文字说明。详细记录在实验过程中发生的故障和问题,并进行故障分析,说明故障排除的过

3、程及方法。五、实验结果总结对实验结果进行分析,完成思考题目,总结实验的心得体会,并提出实验的改进意见。六、附录实验报告书一、实验目的1)掌握熊猫烧香病毒的工作原理和感染方法;2)掌握手工清除熊猫病毒的基本方法。45实验报告书二、实验环境目标主机为windows-2003所用到的工具oWsyscheckoFilemon45实验报告书三、实验内容与实验要求蠕虫原理1)蠕虫定义     2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。  

4、   蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。     请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔"。     蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,

5、而蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。     蠕虫和传统病毒的区别:·传统病毒主要攻击的是文件系统,在其传染的过程中,计算机使用者是传染的触发者,是传染的关键环节,使用者计算机知识水平的高低常常决定了传统病毒所能造成的破坏程度;·蠕虫主要是利用计算机系统漏洞进行传染,在搜索到网络中存在漏洞的计算机后,主动进行攻击。在传染的过程中,与计算机操作者是否进行操作无关,从而与使用者的计算机知识水平无关。 2)蠕虫的基本程序结构·传播模块:负责蠕虫的传播,通过检查主机或远程计算机的

6、地址库,找到可进一步传染的其他计算机。·隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。·目的功能模块:实现对计算机的控制、监视或破坏等功能。45实验报告书     传播模块由可以分为三个基本模块:扫描模块、攻击模块和复制模块。蠕虫程序功能模型也可以扩展为如下的形式: 3)蠕虫程序的一般传播过程·扫描:由蠕虫的扫描功能模块负责探测存在漏洞的主机。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。·攻击:攻击模块按漏洞攻击步骤自动攻击步骤1中找到的对象,取得该主机的权限(一般为管理员权限),获得一个shell。·复制:复制模块通过原主机和新主机的交互将蠕虫程

7、序复制到新主机并启动。     蠕虫将自身复制到某台计算机之前,也会试图判断该计算机以前是都已被感染过。在分布式系统中,蠕虫可能会以系统程序名或不易被操作系统察觉的名字来为自己命名,从而伪装自己。同时,我们也可以看到,传播模块实现的实际上是自动入侵的功能。所以蠕虫的传播技术是蠕虫技术的首要技术,没有蠕虫的传播技术,也就谈不上什么蠕虫技术了。 “熊猫烧香”蠕虫病毒1)“熊猫烧香”档案     又名:尼亚姆、武汉

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。