病毒、蠕虫、木马学习笔记

这篇具有很好参考价值的文章主要介绍了病毒、蠕虫、木马学习笔记。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本质不同

病毒(蠕虫)具有自我传播、复制、破坏电脑文件、对电脑造成数据上不可逆转的损失。而木马是伪装成这正常程序获取用户信任而入侵,潜伏在电脑中盗取用户资料与信息

特征不同

病毒的特征:很强的感染性;一定隐蔽性;一定的潜伏性;特定的触发性;不可预见性;很大的破坏性

蠕虫的特征:它的入侵对象是整个互联网上的电脑,不采用将自身复制在租住程序的方式传播;通过互联网传播,极强的感染性,破坏性

木马的特征:主要包括隐蔽性,自动运行性,欺骗性,自动恢复性,自动打开端口

木马的传播方式

  1. 利用下载进行传播,在下载过程中进入程序,当下载完毕打开文件就将病毒植入到电脑中
  2. 利用邮件进行传播,很多陌生邮件里面掺杂了病毒种子,一旦邮件被打开,病毒就被激活
  3. 利用系统漏洞进行传播,当计算机 存在漏洞,就成为木马病毒攻击的对象
  4. 利用远程链接进行传播
  5. 利用网页进行传播,在浏览网页时会经常跳出很多网页,这种页面就是病毒驻扎的地方
  6. 利用蠕虫病毒进行传播

什么是蠕虫

蠕虫是病毒的一种,但它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的病毒,他具有病毒的一些共性,如传染性、隐蔽性、破坏性,同时也具有自己的一些特征,如不利用文件寄生(不将自己附着到宿主程序,有的只存在于内存中),它是一种独立智能程序,对网络造成拒绝服务

普通病毒需要传播受感染的驻留文件进行复制,而蠕虫不使用驻留文件即可以在系统之间进行自我复制,普通病毒的传染能力主要是针对计算机内的文件,而蠕虫病毒的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能,一旦你的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。

此外蠕虫会消耗内存或宽带,从而导致计算机崩溃,而且它传播不必通过‘宿主’程序或文件,因此可以潜入您的系统并允许。

  主机计算机蠕虫被完全包含(侵占)在它们允许的计算机中,并且使用网络的连接仅将自身拷贝到其他计算中,主机计算机将自身对得拷贝加入到另外的主机后,就会终止它自身(因此在任意给的的时刻,只有一个蠕虫的拷贝允许)

  蠕虫病毒一般是通过1434端口漏洞传播

僵尸网络传染

僵尸网络的创建通常不仅仅是为了攻击一台电脑,他们被设计用来感染数百万台设备。僵尸主机经常通过木马病毒在计算机上部署僵尸网络。这通常要求用户通过打开电子邮件附件、点击恶意弹出广告或从网站下载危险软件来感染自己的系统。在感染设备账户,僵尸网落就可以自由访问和修改个人信息,攻击其他计算机,并犯下其他罪行。更复杂的僵尸网络甚至可以自我传播,自我发现和感染设备。这类自主机器人执行“寻找并感染”任务,不断在网上搜索缺乏操作系统更新或杀毒软件的易受攻击的联网设备。僵尸网络很难被发现。他们只使用少量的计算机能力,以避免干扰正常的功能和警告用户。更先进的僵尸网络甚至被设计成能更新自己的行为,以阻止网络安全软件的检测。僵尸网络几乎可以感染任何直接后无线连接到的网络设备

僵尸网络结构

1.客户机-服务器模型

客户机-服务器僵尸网络结构类似于一个基本网络,其中有一个主服务器控制来自每个客户机的信息传输。僵尸主机使用特殊的软件来建立命令和控制服务器(c&c)服务器,将指令转发给每个客户端设备。虽然客户机-服务器模型在获取和维护对僵尸网络的控制方面工作和很好,但是它有几个缺点:执法人员比较容易定位C&C服务器,而且它只有一个控制点。摧毁服务器,僵尸网络就死机了

2.点对点(p2p)

新的p2p僵尸网络不再依赖于一个集中的c&c服务器,而是使用了更加互联的点对点(p2p)结构。在p2p僵尸网络中,每个被感染额设备都扮演者客户端和服务器端的角色。每个机器人都有一个其他受感染设备的列表,他们会寻找这些设备进行更新,并在他们之间传输信息,P2P僵尸网络结构使得执法部门更难找到任何集中的源头文章来源地址https://www.toymoban.com/news/detail-460150.html

到了这里,关于病毒、蠕虫、木马学习笔记的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 木马程序(病毒)

    \\\"特洛伊木马\\\"(trojan horse)简称\\\"木马\\\",据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解

    2023年04月10日
    浏览(38)
  • 常见病毒木马进程速查表

    本文含概了windows几乎所有常见的病毒、木马的进程名程,检查你的系统进程,看看是否中招。 exe → BF Evolution Mbbmanager.exe → 聪明基因 _.exe → Tryit Mdm.exe → Doly 1.6-1.7 Aboutagirl.exe → 初恋情人 Microsoft.exe → 传奇密码使者 Absr.exe → Backdoor.Autoupder Mmc.exe → 尼姆达病毒 Aplica32.exe

    2024年02月04日
    浏览(45)
  • 服务器病毒木马通用排查处理应急响应流程

    目录 一、勒索病毒发作的特征    二、勒索病毒的应急响应   三、勒索病毒预防与事后加固   如果发现大量统一后缀的文件;发现勒索信在Linux/home、/usr等目录,在Windows   桌面或者是被加密文件的文件夹下。如果存在以上特征情况,证明感染了勒索病毒并且已经发作。

    2024年04月22日
    浏览(40)
  • 记一次“XMR门罗币挖矿木马病毒”处置

    故事的起因于26号下午做渗透测试时,登录跳板机发现CPU进程拉满到200%,qiao哥看了一眼直接说是XMR挖矿,这句话勾引起我的兴趣,由于应急是我的薄弱项也没有时间深入学习,所以有本篇应急分析文章。 市面上存在很多关于XMR门罗币挖矿的教程,这些教程可能会被攻击者恶

    2024年04月22日
    浏览(47)
  • 我的MSF之Android木马渗透的学习笔记

    免责声明:以下内容仅供学习参考,如果用于任何非法途径,后果自负,希望大家做一个遵纪守法的好公民,一起保护国家的的网络安全!!! 攻击机:kali 靶机:Android 1.木马制作 通过 msfvenom 制作安卓木马 2.开启http服务 在 kali 终端输入以下命令开启http服务 3.靶机下载木马

    2024年02月12日
    浏览(34)
  • 网络攻击1——网络安全基本概念与终端安全介绍(僵尸网路、勒索病毒、木马植入、0day漏洞)

    目录 网络安全的基本术语 黑客攻击路径 终端安全 僵尸网络 勒索病毒 挖矿病毒 宏病毒 木马的植入 0day漏洞 流氓/间谍软件 网络安全的定义(CIA原则) 数据的保密性Confidentiality(对称/非对称秘钥) 完整性Integrity(数字证书—证明发送方可信、数字签名—验证数据完整性,是

    2024年02月03日
    浏览(45)
  • 《技术的本质》读书笔记

    书籍信息 书名:《技术的本质》 作者:布莱恩·阿瑟 资料:https://download.csdn.net/download/zhiyuan411/87111586,密码:book 问题 技术的循环:技术总是进行这样的循环,为解决老问题去采用新技术,新技术又引起新问题,新问题的解决又要诉诸更新的技术。 缺失了本质的技术 关于技

    2024年02月02日
    浏览(34)
  • 线性代数的本质笔记

    课程来自b站发现的《线性代数的本质》,可以帮助从直觉层面理解线性代数的一些基础概念,以及把一些看似不同的数学概念解释之后,发现其实有内在的关联。 这里只对部分内容做一个记录,完整内容请自行观看视频~ 数字在线性代数中起到的主要作用就是缩放向量 线性

    2024年02月08日
    浏览(44)
  • 线性代数的本质笔记(3B1B课程)

    最近在复习线代,李永乐的基础课我刷了一下,感觉讲的不够透彻,和我当年学线代的感觉一样,就是不够形象。 比如,行列式为什么那么重要,它的含义究竟是什么?特征值到底代表了什么?等等。说白了,我需要几何直观的理解。 几何直观解决的问题是,我为什么要用

    2024年02月11日
    浏览(38)
  • 机器学习基础(一)理解机器学习的本质

            导读: 在本文中,将深入探索机器学习的根本原理,包括基本概念、分类及如何通过构建预测模型来应用这些理论。 目录 机器学习 机器学习概念 相关概念 机器学习根本:模型 数据的语言:特征与标签 训练与测试:模型评估 机器学习的分类 监督学习:有指导

    2024年02月20日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包