发新帖

清除威胁 网络蠕虫病毒的检测与防治

[复制链接]
567 3 打印 上一主题 下一主题

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
随着988年月号由Robert Morris Jr编写的一只基于 D Unix的“Internet Worm”蠕虫出现,到00年8月5号的红色代码“Code Red”蠕虫发作,直至00年8月号的冲击波“Blaster”蠕虫的大规模爆发。互联网的安全威胁正逐渐逼近每一个普通用户。从988 年CERT(计算机紧急响应小组)由于Morris 蠕虫事件成立以来,统计到的Internet 安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛。
  图 因特网安全时间报告
每一次蠕虫的爆发都会给社会带来巨大的损失。988 年 月 日,Morris 蠕虫发作,几天之内6000 台以上的Internet 服务器被感染而瘫痪,损失超过一千万美元。00 年7 月9日,CodeRed 蠕虫爆发,在爆发后的9 小时内就攻击了5 万台计算机,造成的损失估计超过0 亿美元,随后几个月内产生了威力更强的几个变种,其中CodeRed II造成的损失估计超过 亿美元。00 年9 月8 日,Nimda 蠕虫被发现,对Nimda 造成的损失评估数据从5 亿美元攀升到6 亿美元后,继续攀升,到现在已无法估计。目前蠕虫爆发的频率越来越快,尤其是近两年来,越来越多的蠕虫(如冲击波、振荡波等)出现。对蠕虫进行深入研究,并提出一种行之有效的解决方案,为企业和政府提供一个安全的网络环境成为我们急待解决的问题。
.蠕虫的定义
Internet 蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。
蠕虫与病毒的最大不同在于它不需要人为干预,且能够自主不断地复制和传播。
.蠕虫的行为特征
. 蠕虫的工作流程
.. 蠕虫的工作流程:
蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段,如图  所示。蠕虫程序扫描到有漏洞的计算机系统后,将蠕虫主体迁移到目标主机。然后,蠕虫程序进入被感染的系统,对目标主机进行现场处理。现场处理部分的工作包括:隐藏、信息搜集等。同时,蠕虫程序生成多个副本,重复上述流程。不同的蠕虫采取的IP生成策略可能并不相同,甚至随机生成。各个步骤的繁简程度也不同,有的十分复杂,有的则非常简单。
  图 蠕虫的工作流程
. 蠕虫的行为特征
通过对蠕虫的整个工作流程进行分析,可以归纳得到它的行为特征:
自我繁殖:
蠕虫在本质上已经演变为黑客入侵的自动化工具, 当蠕虫被释放(release)后,从搜索漏洞,到利用搜索结果攻击系统,到复制副本,整个流程全由蠕虫自身主动完成。就自主性而言,这一点有别于通常的病毒。
利用软件漏洞:
任何计算机系统都存在漏洞,这些就蠕虫利用系统的漏洞获得被攻击的计算机系统的相应权限,使之进行复制和传播过程成为可能。这些漏洞是各种各样的,有操作系统本身的问题,有的是应用服务程序的问题,有的是网络管理人员的配置问题。正是由于漏洞产生原因的复杂性,导致各种类型的蠕虫泛滥。
造成网络拥塞:
在扫描漏洞主机的过程中,蠕虫需要:判断其它计算机是否存在;判断特定应用服务是否存在;判断漏洞是否存在等等,这不可避免的会产生附加的网络数据流量。同时蠕虫副本在不同机器之间传递,或者向随机目标的发出的攻击数据都不可避免的会产生大量的网络数据流量。即使是不包含破坏系统正常工作的恶意代码的蠕虫,也会因为它产生了巨量的网络流量,导致整个网络瘫痪,造成经济损失。
消耗系统资源:
蠕虫入侵到计算机系统之后,会在被感染的计算机上产生自己的多个副本,每个副本启动搜索程序寻找新的攻击目标。大量的进程会耗费系统的资源,导致系统的性能下降。这对网络服务器的影响尤其明显。
留下安全隐患:
大部分蠕虫会搜集、扩散、暴露系统敏感信息(如用户信息等),并在系统中留下后门。这些都会导致未来的安全隐患。
.SIR传播模型
.. 蠕虫的工作方式
通过前面的分析,可以把蠕虫的工作方式归纳如下:
) 随机产生一个IP 地址;
) 判断对应此IP 地址的机器是否可被感染;
) 如果可被感染,则感染之。
) 重复~ 共m 次,m 为蠕虫产生的繁殖副本数量。
. SIR传播模型
在传统的对计算机病毒的传播机制研究中,常常借用已有的传染病数学模型,但由于计算机病毒的攻击对象是文件系统,所以传统计算机病毒研究中把计算机作为传播个体并不合适。同计算机病毒不同,Internet 蠕虫具有主动攻击特征,不需要计算机使用者的参与,并且蠕虫的攻击对象是计算机系统,这两个条件正好同传染病模型的假设条件相符。在蠕虫的SIR模型中,假设在一台主机内蠕虫传播经过了如下的三个步骤:
Susceptible -〉Infective –〉Recovered
主机存在漏洞->主机被感染->漏洞被修复,蠕虫被清除。
根据此模型产生的蠕虫在网络上的传播速度图如图所示。蠕虫的传播经历了开始的缓慢传播,接下来的快速传播和最后的缓慢消失三个阶段。因此能否在蠕虫的缓慢传播阶段实现对蠕虫的检测和防治成为有效防治蠕虫的关键。
  图 蠕虫的传播模型
.蠕虫的检测与防治
由以上的分析可知,尽早的发现蠕虫并对感染蠕虫的主机进行隔离和恢复,是防止蠕虫泛滥,造成重大损失的关键。
.蠕虫的检测
.. 蠕虫监测和防护现状
目前国内并没有专门的蠕虫检测和防御系统,传统的主机防病毒系统并不能对未知的蠕虫进行检测,只能被动的对已发现的特征的蠕虫进行检测。而目前市场上的入侵检测产品,对蠕虫的检测也多半的基于特征,同时ids提供的异常检测功能,虽然可以发现网络中的异常,但是也没有更好的办法对蠕虫的传染进行控制,减少蠕虫造成的损失。
.. 网威VDS(Virus Detect System)的蠕虫检测方法
中科网威的VDS产品针对病毒查杀软件和目前NIDS存在的不足,在检测和互动方面使用了多种技术,达到对蠕虫的检测和控制的目的。下面先说一下对中科网威对未知蠕虫的检测技术。

精彩评论4

沙发
火遁燎乱  新手上路  发表于 2013-1-18 03:15:16 | 只看该作者
这个问题很有用,不错
3
威客巴巴  新手上路  发表于 2013-1-18 08:26:19 | 只看该作者
好的,顶你,收藏了嘻嘻
4
红烧棉花  新手上路  发表于 2013-1-18 13:39:56 | 只看该作者
恩,我觉得值得学习啊,顶你
5
lesleylily  乞丐  发表于 2013-12-27 08:32:55 | 只看该作者
过来看看的
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表