Eszközök férgek futtatására, Hálózatbiztonság
Tartalom
Hálózatbiztonság Sebezhetőségi pontok és hálózati eszközök férgek futtatására A rosszindulatú kód támadások malicious code attack közé azokat a számítógép programokat soroljuk, melyeket adatvesztés vagy sérülés okozása céljából hoztak létre. Három fő típusuk a vírusok, a trójai lovak és a férgek.
A vírus egy rosszindulatú szoftver, mely más programokba ágyazva nemkívánatos hatást okoz egy munkaállomáson. Vírus például egy program, amely beágyazódik a command.
A Trójai ló annyiban különbözik ettől, hogy az alkalmazás egészen másnak látszik, mint ami valójában, miközben igazából egy támadási eszköz. Trójai ló például egy olyan alkalmazás, mely egyszerű játékként fut a munkaállomáson.
Miközben a felhasználót lefoglalja a játék, a trójai elküldi saját másolatát a felhasználói címjegyzékben szereplő összes címre.
A címzettek megkapják és futtatják a játékot, ezáltal tovább terjesztik a Trójai lovat a saját címjegyzékükben szereplőknek. A vírusoknak a víruskód más rendszerbe való átviteléhez egy továbbító mechanizmusra, például egy levélhez csatolt zip vagy exe fájlra van szükségük. A vírusok és férgek közötti alapvető különbség az, hogy a vírus továbbterjedéséhez emberi közreműködés szükséges.
A férgek önálló programok, melyek megtámadják a rendszert detoxic paraziták ellen megpróbálják kihasználni annak sebezhető pontjait. A sikeres támadás után a féreg átmásolja önmagát a megtámadott rendszerbe, és a folyamat kezdődik elölről.
Egy féregtámadás anatómiája a következő: A sebezhetőség - A féreg feltelepíti magát a rendszer egy ismert gyenge pontját kihasználva, például amikor egy naiv felhasználó megnyit egy futtatható email csatolmányt. Terjesztési mechanizmus - Az állomáshoz való hozzáférés megszerzése után a féreg másolatot készít önmagáról, majd új célpontot választ.
Hasznosítás - A megfertőzött állomáshoz a támadó gyakran olyan jogosultságot szerez, mellyel a helyi lehetőségeket kihasználva adminisztrátorrá eszközök férgek futtatására.