更加隐蔽的加载方式 当前木马的入侵方式更加的隐蔽,在揉合了宏病 毒的特性后,木马已经不仅仅通过欺骗来传播了 随着网站互动化进程的不断进步越来越多的东西 可以成为木马传播的介质, JavaScript VBScript, Active,XML等等,几乎WWW每 个新出来的功能都会导致木马的快速进化 几何时,邮件木马从附件走向了正文,简单的浏 览也会中毒,而一个 Guest用户也可以很容易的 通过修改管理员的文件夹设置来让管理员上当。 任何一个小小的疏忽都可能会木马入侵你的系统 提供机会
更加隐蔽的加载方式 • 当前木马的入侵方式更加的隐蔽,在揉合了宏病 毒的特性后,木马已经不仅仅通过欺骗来传播了, 随着网站互动化进程的不断进步,越来越多的东西 可 以 成 为 木 马 传 播 的 介 质 , JavaScript , VBScript,ActiveX,XML等等,几乎WWW每 一个新出来的功能都会导致木马的快速进化。曾 几何时,邮件木马从附件走向了正文,简单的浏 览也会中毒,而一个Guest用户也可以很容易的 通过修改管理员的文件夹设置来让管理员上当。 任何一个小小的疏忽都可能会木马入侵你的系统 提供机会
513木马攻击实例 攻击过程 发送 CMP ECHOREPLY报文的程序 代码 接收 CMP ECHOREPLY报文的程序 代码
5.1.3 木马攻击实例 • 攻击过程 • 发送ICMP_ECHOREPLY报文的程序 代码 • 接收ICMP_ECHOREPLY报文的程序 代码
52软破坏类攻击 软破坏类攻击对对方网络实施软式破坏, 其作用是使对方系统无法正常工作,或者 使其软件或数据遭到破坏。但这类破坏无 法破坏目标系统的硬件,给对方只能造成 短时间的麻烦,被攻击的主机仍然可以重 新恢复到正常运行状态。这类破坏主要包 括网络蠕虫与病毒、拒绝服务、瘫痪路由 器和逻辑炸弹等攻击手段
5.2 软破坏类攻击 • 软破坏类攻击对对方网络实施软式破坏, 其作用是使对方系统无法正常工作,或者 使其软件或数据遭到破坏。但这类破坏无 法破坏目标系统的硬件,给对方只能造成 短时间的麻烦,被攻击的主机仍然可以重 新恢复到正常运行状态。这类破坏主要包 括网络蠕虫与病毒、拒绝服务、瘫痪路由 器和逻辑炸弹等攻击手段
52软破坏类攻击 网络蠕虫与病毒 拒绝服务 路由器攻击 逻辑炸弹
5.2 软破坏类攻击 • 网络蠕虫与病毒 • 拒绝服务 • 路由器攻击 • 逻辑炸弹
521网络蠕虫与病毒 计算机病毒已经由单机病毒发展到网络 病毒,由DOS病毒发展到W| NDOWS 98/NT/2000系统的病毒,现在已经发现 UNX系列的病毒。电子邮件与蠕虫技术 是网上传播病毒的主要方法,在红色代 码Ⅲ中病毒技术与后门技术结合是网络攻 击手法的新动向 网络病毒的迅速传播、再生、发作将造 成比单机病毒更大的危害,后果不堪设 想。因而,网络病毒防护更加重要
5.2.1 网络蠕虫与病毒 • 计算机病毒已经由单机病毒发展到网络 病 毒 , 由 DOS病 毒 发 展到 WINDOWS 98/ NT /2000系统的病毒,现在已经发现 UNIX系列的病毒。电子邮件与蠕虫技术 是网上传播病毒的主要方法,在红色代 码II中病毒技术与后门技术结合是网络攻 击手法的新动向 • 网络病毒的迅速传播、再生、发作将造 成比单机病毒更大的危害,后果不堪设 想。因而,网络病毒防护更加重要