黛蛇蠕虫是互联网上爆发的一个著名的蠕虫案例,它可以说是互联网安全威胁从网络病毒蠕虫时代终结,进入以僵尸网络,网页木马为热门的客户端威胁时代网络蠕虫的一次谢幕演出。

黛蛇蠕虫是在2005年12月15日开始在互联网上爆发的,主要是利用微软Windows操作系统在同年10月份爆出的MSDTC服务MS05-051安全漏洞,同时还集成MS05-039,MS04-045等漏洞的攻击代码。

在黛蛇爆发后,狩猎女神团队通过在互联网上部署的蜜罐系统在第一时间截获了蠕虫样本,并积极配合CNCERT/CC团队对蠕虫爆发事件进行了应急处理,有效的抑制了蠕虫的传播

黛蛇蠕虫事件应急处理过程的时间路线:

*12-15—21:45,狩猎女神在第一时间监测发现并截获了黛蛇蠕虫样本
*12-16—10:24,向CNCERT/CC报告了黛蛇爆发事件,定位了用于传播的shell控制指令,FTP服务器
*12-16—19:30,此时黛蛇已经感染了上万台主机,CNCERT/CC协调关闭了用于传播的FTP服务器,从而控制了进一步传播
*12-16—19:45,发布了黛蛇蠕虫样本分析报告
*12-17,CNCERT/CC对相关主机进行取证分析,定位蠕虫编写者为河南省南阳市某ADSL用户,并追踪到蠕虫编写者的网名和个人博客
*12-18—15:00,协助CNCERT/CC发布了黛蛇蠕虫公告。

黛蛇蠕虫机制:
①:外部感染源首先通过TCP 1025端口的MSDTC服务漏洞MS05-051攻陷蜜罐主机
②:注入shellcode,并执行后将连接控制命令服务器,获取FTP服务器位置和下载指令
③:从FTP服务器下载黛蛇蠕虫样本到蜜罐主机
④:在蜜罐主机上激活黛蛇蠕虫病毒
⑤:在蜜罐主机激活之后再进一步对外扫描进行传播

黛蛇蠕虫运行后,会扫描并试图利用漏洞攻击目标主机,目标主机的地址就是蠕虫携带的地址列表生成的,多数地址瞄准了中国互联网上国内用户,蠕虫攻击主机成功后,会操纵目标主机自动连接到某控制命令服务器的53号端口,请求黑客指令,然后根据指令从某FTP服务器下载并运行一个键盘记录软件和黛蛇蠕虫文件包,从而完成传染过程

网络攻防——黛蛇蠕虫病毒相关推荐

  1. 20189317 《网络攻防技术》 第二周作业

    一.黑客信息 (1)国外黑客 1971年,卡普尔从耶鲁大学毕业.在校期间,他专修心理学.语言学以及计算机学科.也就是在这时他开始对计算机萌生兴趣.他继续到研究生院深造.20世纪60年代,退学是许多人的 ...

  2. 《网络攻防实践》第二周学习总结

    本周主要学习了<网络攻防技术与实践>第一部分概述,第一章主要是讲解了网络攻防的发展历程,首先是网络攻防的一件实际案例--黛蛇蠕虫, 该蠕虫通过微软MS05-051漏洞进行传播,主要影响Wi ...

  3. 2017-2018-2 20179204《网络攻防实践》第二周学习总结

    第1节 教材学习内容总结 本周学习了教材第一.二章的内容. 1.第一章 学习了一个典型案例--"黛蛇蠕虫"的发生过程.原理.应急处置和利用metasploit.虚拟蜜网等技术重现的 ...

  4. 20169218 2016-2017-2 《网络攻防实践》第二周学习总结

    学习内容总结 教材的前两章对网络攻防进行了初步的介绍.第一章介绍了网络攻防的一些基础知识,第一章从"黛蛇蠕虫"的这个真实案例,我了解到了网络攻击的整个具体过程.首先是攻击目标主机, ...

  5. 计算机病毒与蠕虫的特点比较,蠕虫病毒的特点是什么

    在科学技术快速发展的背景下,计算机蠕虫病毒在攻击与防御方面也同样有所发展,所以,计算机蠕虫病毒也将具有明显的智能化与复杂化特点,严重影响甚至是危害网络.那么,蠕虫病毒的特点是什么呢,了解了它的特点,我 ...

  6. 快速有效地封杀—巧利用Iris来查找蠕虫病毒(转)

    快速有效地封杀-巧利用Iris来查找蠕虫病毒(转) 近些年,蠕虫病毒的每一次大规模爆发,都给网络世界带来了深重的灾害.蠕虫病毒有着很强的破坏性,一个局域网中只要有一台电脑感染了蠕虫病毒,就有可能引起网 ...

  7. 攻防技术基础笔记一——病毒、蠕虫病毒、木马、软件漏洞、常见问题、漏洞成因、黑产产业链、遵纪守法、渗透测试、渗透测试方法、VMware的使用、认识kali

    攻防技术基础笔记 一.病毒 二.蠕虫(worm)病毒 三.简单辨析蠕虫病毒跟普通病毒 四.木马 五.木马与病毒的区别 六.软件漏洞 七.两个生活中的安全问题 八.漏洞产生的原因 九.漏洞黑产产业链 十 ...

  8. 朝花夕拾(3)—— 网络天空蠕虫病毒分析

    网络天空蠕虫病毒分析 作者:青青子衿 email:anzijin@sina.com 第一部分 解压缩 代码位于地址41200F到4120B9部分,用于把压缩前的原始数据拷贝到恰当的地址处,共通过了四次 ...

  9. 反病毒小知识:深入了解网络中的蠕虫病毒 [多图]

    你知道苹果里面会有虫子,可是你知道电脑里面也会有"虫子"吗?虽然这两种虫子截然不同,可是研究发现,电脑"虫子"在衍生.破坏性等方面却和自然界的虫子有不少类似之处 ...

最新文章

  1. Nature:如何在学术报告中讲述一个引人入胜的故事!
  2. What is Mahalanobis distance? 马氏距离
  3. 千万级负载均衡架构设计
  4. abp.net mysql_ABP .Net Core Entity Framework迁移使用MySql数据库
  5. c获取当前程序的路径_漏洞挖掘|使用AFL Fuzzing网络程序
  6. Largest Number(leetcode 179)
  7. 如何使用pass语句?
  8. 在JavaScript中返回多个值?
  9. 1996: [Hnoi2010]chorus 合唱队
  10. Hive语言手册-ORC
  11. 淘宝店铺首页全屏轮播图制作
  12. 【舆情聚焦】 乐视危机舆情监测专项报告
  13. w ndows十空格键怎么按,电脑键盘空格键失灵不能用如何修复
  14. 【Unity3D自学记录】Unity3D游戏开发之自由视角状态下的角色控制(一)
  15. 数据处理奇技巧——hive篇
  16. 迅为STM32MP157开发板手册更新记录
  17. 升级glibc经验谈!!!
  18. 惠普笔记本连接wifi无internet,手机连接正常
  19. 测试用例设计方法与举例说明
  20. 利用JS中的循环语句来实现正方形、长方形、平行四边形、三角形、菱形、空心菱形。

热门文章

  1. 计算机二级模板文档,江苏省计算机二级
  2. 麦凯恩争取赢最后辩论而由弱转强
  3. 对口升学考试计算机专业好考吗,2017届对口升学考试计算机专业月考三试题
  4. 区块链赋能金融服务新价值
  5. groovy+grails+gradle开发
  6. 《Reasoning about Entailment with Neural Attention》阅读笔记
  7. 你的微信接收消息也会延迟吗?原因居然出在这,一招教你轻松解决
  8. (解决)org.apache.ibatis.binding.BindingException: Invalid bound statement (not found)问题的办法
  9. Yolov8如何在训练意外中断后接续训练
  10. eip协议通信_工业通讯 | EtherNET/IP协议基础知识(Part 3)||附视频讲解