首先,讓咱們看看這類傢伙是怎麼樣一步步發起***的,一次典型的正面***大概分這麼幾步來進行,值得一提目前的網絡病毒傳染方式從實質上來說也是一種自動***,所以下面的步驟對待病毒也是一樣適用;
1.利用掃描工具批量ping一個段的地址,判斷存活主機;
爲了加快感染的速度,經常是ping不通的主機就放棄後續的操做,至關多的病毒均是屬於先ping目標主機,再進行感染操做的;
2.掃描所開放端口;
針對常見的默認端口來猜想服務器的性質,如80是web服務器;21是ftp,22是 ssh,25是smtp等等;
3.根據得到的情報,判斷主機的操做系統和決定***方式;
若是操做系統開了80的,就看看web服務器的信息;若是開了21,就看看ftp服務器的信息——從這些蛛絲馬跡中得到資料,如從iis的版本號、ftp服務的歡迎信息來判斷所用的程序,以及操做系統可能使用的版本;
4.嘗試***——在這一步,分爲漏洞***、溢出***、密碼破解***;
對待網絡共享,通常採用利用弱密碼漏洞方式進入;對待公共服務,如web、ftp則經過查找該版本的軟件漏洞(這個在google上搜索到很容易,甚至有示範代碼的)進行溢出***;枚舉用戶賬號,經過掛載密碼字典,進行弱密碼窮盡猜想***等等;
5.進入系統,想辦法提高權限;
若是是經過服務漏洞進入,則很多狀況下默認就是最高權限了(windows的服務大多默認以administrator權限運行),若是經過其餘方式得到賬號密碼的,那麼還要想辦法提高權限,常見的作法有利用重定向方式寫系統設置文件、運行有權限執行的高權限程序並形成溢出得到;
6.得到最高權限後進行破壞行爲實施;
常見的就是安裝***、設置後門、修改配置、刪除文件、複製重要文件等;