如何编写逻辑炸弹程序

如题所述

第1个回答  2012-10-11
你说的是类似
a=1
b=0
do while a<b

end追问

永远不得分!
感觉如何?

来自:求助得到的回答
第1个回答  2012-10-11
写病毒程序造成危害,会被抓去判刑切JJ的
第2个回答  推荐于2016-11-19
1:木马..
从著名的古希腊特洛伊战争中的特洛伊木马“,命??名顾名思义后,木马病毒伪装潜伏的网络病毒,等待时机成熟的有害。

的的传播方式:通过电子邮件附件发出,捆绑在其他的程序。

病毒特性:会注册表,驻留在内存中的后门程序在系统中安装引导加载附带的木马。

破坏性木马:木马病毒攻击用户的机器运行客户端程序,一旦发作,后门可以被设置到周期性地发送该用户的隐私到指定的木马程序,通常在同一时间建成,在进入港口的地址用户的计算机上,可以任意控制电脑,文件删除,复制,更改密码和非法操作。

注意事项:用户提高警惕,不下载和运行来历不明的程序,不要打开来源不明的电子邮件附件。

蠕虫:。
谁可能会导致计算机故障,破坏计算机数据的程序统称为计算机病毒。因此,从这个意义上说,是一种病毒,蠕虫!网络蠕虫在互联网上的计算机程序是一个严重的危险,其破坏力和传染性不容忽视。与传统的病毒,蠕虫,计算机运营商网络作为攻击的目标!本文将到功能和一些企业网络和个人用户的预防措施,并从两个方面,企业用户和个人用户探索的蠕虫蠕虫!

蠕虫病毒的相似性和差异性

该蠕虫也是一种病毒,这样的病毒,它有一个共同的特点。一般病毒是寄生的,它可以将自己执行自己的指令,指令代码写入到身体的其他程序,被称为“主机”,例如,Windows可执行文件的格式为pe格式(可移植可执行文件和被感染的文件) ,感染PE文件的宿主程序中,建立一个新的部分,将病毒代码写到新节中,程序入口点,这样,宿主程序执行时,您可以运行一个病毒程序,控制主机运行的病毒程序后,原来的程序指令。可见,病毒主要感染的文件,当然,有这样的链接DIRII病毒,引导扇区病毒。他被感染的磁盘,软盘感染软盘的引导扇区被用于在其他机器上,同样也可以感染其他机器,所以也可用于软盘启动扇区病毒的传播方式。

蠕虫一般不采取pe格式插入文件,但在互联网环境下,病毒感染的文件在计算机系统传播其自身的副本,蠕虫感染的目标是互联网内的所有计算机。局域网条件下的共享文件的文件夹,电子邮件电子邮件,网络中的恶意网页,有很多漏洞的服务器等都成为一个很好的方式传播的蠕虫病毒。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!主动攻击和蠕虫病毒突然爆发的手,脚,会使人什么也不做!

3 ...恶意代码的网页病毒的恶意网站,流氓软件
不必要的代码(恶意代码)是不是,但它会带来危险的代码,在最安全的定义之一是所有不必要的代码作为恶意,不必要的代码有一个更广泛的意义比的恶意代码,包括所有软件,可能会发生冲突与组织的安全战略。

首先,恶意代码的特性

恶意代码(恶意代码)或所谓的恶意软件的恶意软件(恶意软件)具有以下共同特点:

(1)的目的的恶意

(2)本身是一个程序

(3)通过执行一个角色

一些恶作剧或游戏程序不能被视为恶意代码。许多病毒特征的文学讨论,虽然他们的人数,但其作用机制是更接近,更值得一提的反病毒程序的保护范围内,非病毒。

其次,非病毒

非病毒,包括密码破解的软件嗅探器软件,键盘输入记录软件,远程特洛伊,间谍件,组织内部或外部的攻击者使用这些软件,以获得密码,记录私人通信,侦察网络通信,黑暗的接收和传播未经授权的命令的远程主机,偷偷安装P2P软件实际上是在企业的防火墙,等于打开了一个洞。非病毒的增长趋势,其防守不是一个简单的任务。非病毒病毒的概念包括:

(1)间谍件

间谍件软件(Spyware)商业产品的软件,安装在用户的计算机上的一些商业软件产品在未经用户授权通过互联网连接,用户第三方软件开发商的软件通信,这部分的通信软件称为间谍件。用户只安装一个基于主机的防火墙日志??的网络活动,它可能会发现软件产品和他们的开发人员在定期通讯。间谍件的商业配套,大多是无害的一部分,其目的是为了对系统进行扫描,以获取用户的私人数据。

(2)远程访问木马

在受害者机器上安装远程访问特洛伊RAT,未经授权的网络访问程序,例如,的netbus和SubSeven可以伪装成其他程序,迷惑用户安装,比如伪装成实施的e-mail或Web下载文件,或游戏,贺卡等,也可以直接通过安装物理接近。

(3)僵尸

从内部控制的分布式拒绝服务攻击,攻击其他主机的僵尸程序对互联网的很多网站的恶意代码。僵尸程序可以利用网络上的计算机系统的安全漏洞,会自动安装脚本攻击到多台主机,这些主机成为受害者和服从命令的攻击,在某些时候,带上一起去攻击其他受害者。

(4)裂纹和嗅探程序和网络漏洞扫描

密码破解,网络嗅探器和网络漏洞扫描公司内部人士侦察同事非法访问资源的主要手段,这些攻击工具不会自动执行,但是隐蔽的操作。

(5)键盘记录器

某些用户组织使用PC活动监视软件监视用户的操作,键盘记录器,以防止员工不当使用资源,收集犯罪证据。该软件还可以被攻击者使用信息间谍和网络攻击。

(6)的P2P系统。

点至点(对等)的基于互联网的应用程序如Napster公司,GoToMyPC的,AIM和Groove和远程访问工具,像GoToMyPC的渠道,这些程序可以通过HTTP或其他公共端口通过防火墙,让员工在这样的组织或公司,建立自己的VPN有时是很危险的。因为这些程序开始内部PC远程连接到外部GoToMyPC的主机通过这个连接,然后用户就可以访问办公室的PC。如果此连接使用,它会带来很大的危害,组织或企业。

(7)逻辑炸弹和时间炸弹

逻辑炸弹和时间炸弹破坏的数据和应用程序的目的。在组织员工植入术,逻辑炸弹和时间炸弹的破坏很大程度的网络和系统,Omega工程公司,前网络管理员蒂莫西·劳埃德,1996年的普遍不满埋葬在原用人单位的计算机系统软件逻辑炸弹,造成亏损1000万美元,而他最近被判处41个月监禁。

第三,传播恶意代码的做法

恶意代码的编写者一般有三种方式:软件漏洞传播恶意代码,用户本身,或者是两者的混合。一些恶意代码蠕虫和嵌入的脚本本身是软件,恶意代码等活动,也没有问。如木马程序,邮件蠕虫和其他恶意代码的受害者,他们的心理操纵的执行,使用不安全的代码,有些哄关闭用户安装恶意代码的保护措施。

使用商业软件缺陷的恶意代码,红色代码,隔和BubbleBoy。他们是完全依赖于商业软件产品,如在不适当的环境溢出漏洞执行任意代码的缺陷和弱点。未打补丁的IIS软件一样,也有在输入缓冲区溢出的缺陷。攻击代码的Web服务缺陷红色代码和Nimda蠕虫Linux和Solaris上使用远程计算机上的缺陷。

一个典型的做法,恶意代码编写者的恶意代码伪装成其他受害者的恶意代码感染的报警邮件的邮件,恶意代码的网页在用户的Outlook地址簿或缓冲区,用户的受害者,这样做可能有可能吸引注意力的受害者。恶意代码作者也表现出了高度的心理操纵能力中,LOVELETTER是一个突出的例子。一般用户也越来越警惕来自陌生人的电子邮件附件,恶意代码作者也设计了一些诱饵,吸引的受害者的利益。使用附件注定是网关过滤程序限制和阻止恶意代码的编写者将试图绕过网关过滤程序检查。使用该技术可能包括使用模糊的文件类型,公??开处决成一个zip文件的文件类型,等等。

聊天室IRC(互联网中继聊天)和即时通讯IM(即时通讯)系统攻击的情况下,越来越多的战术,诱骗用户下载并执行自动代理软件,远程系统作为分布式拒绝服务(DDoS)攻击的平台,或使用后门和木马程序所控制。

第四,传播恶意代码趋势

传播的恶意代码有以下趋势:

(1)型模糊

传播的恶意代码并不仅仅依靠软件漏洞或社会工程,但他们混。如虫寄生文件病毒,木马,密码窃取程序,后门,蠕虫,病毒和木马的区别进一步模糊了。

(2)混合传输模式

“混合威胁”和“收敛(收敛)威胁论”,成为新一届的病毒,“红色代码”,以充分利用该漏洞的IIS,尼姆达实际上是来自品种的Morris蠕虫病毒于1988年,其特点利用,发展多种类型的病毒蠕虫的方式从引导扇区的病毒模式,需要的时间也不是很长。

(3)多平台

多平台的攻击开始了,一些恶意代码是不兼容的平台作用。 Windows的蠕虫可以利用Apache的漏洞,而Linux蠕虫病毒将获得exe格式的特洛伊。

(4)使用的销售技术

另一个趋势是更多的恶意代码利用销售技术,其目的不仅受害者的邮箱实现的最大数量的转发,更重要的是,以引起受害人的利益,这样的受害者更多的恶意文件操作,并使用网络检测,邮件脚本嵌入和其他附件的技术,以达到自己的目的。

恶意软件(恶意软件)的制造商可能一些知名的一个新漏洞的攻击手法相结合,创造新一代的WM / Concept中,红色代码,尼姆达下一代的下一代。对于防病毒软件制造商,你需要大量的时间来改变自己的方法来处理新的威胁。

(5)服务器和客户端同样的攻击

对于恶意代码的服务器和客户端之间的区别越来越模糊,如果客户端计算机和服务器上运行相同的应用程序,也将是相同的恶意代码的攻击。的操作系统的默认服务,如IIS服务,其服务计划的所有机器,红色代码(Code Red)的共同缺陷,影响到服务器,它还会影响到很多的个人电脑。

(6)Windows操作系统遭受攻击最

Windows作业系统更容易受到恶意代码的攻击,也是最集中的病毒攻击平台,病毒总是一个糟糕的网络共享和服务作为切入点,选择配置。包括字符串格式堆溢出,溢出的问题,仍然是病毒入侵的基础。病毒和蠕虫的攻击点和附带功能被选中的作者。另一种类型的缺陷是允许代码执行任意的或不恰当的,,随着scriptlet.typelib和Eyedog中的漏洞传播的聊天室,JS /隔使用IE / Outlook的漏洞,导致执行中的两个ActiveX控件的水平信任,但他们仍然在用户不知道的情况下,非法代码。一些漏洞邮报报道,Windows媒体播放器可以被用来绕过安全设置,Outlook 2002中,执行嵌入在HTML邮件中的JavaScript和ActiveX代码。这个消息肯定会引起黑客们的积极性。剥削绕过过滤器的方法,是一个典型的恶意代码所使用的战术。

(7)恶意代码类型的变化

此外,其他类型的恶意代码是弱的MIME边界和uuencode头的加工缺陷,恶意代码伪装成安全的数据类型,欺骗客户进行不适当的软件代码。

恶意代码的几个问题

(1)病毒保护是没有标准的方法,专家们认为,在相对安全的方式是病毒数据库每周更新一次,但在特殊情况下,需要更频繁的更新。 1999年Y2K病毒数据库每天更新2000年5月,为了应对爱虫病毒的变种每天数次更新病毒数据库。应当指出,有时小的改进的保护作用,如此频繁的更新。

(2)微软的操作系统和应用程序的用户,抱怨很多,但病毒防护工具本身的功能,应该是抱怨的因素之一。

(3)启发式病毒搜索被广泛使用,删除病毒比小的调整启发式软件开支,并“治疗比疾病本身更糟糕。

(4)防火墙管理,邮件管理已经花了小能量,建议使用一个单独的人员和工具来完成这个任务。

(5)数据分析的恶意代码攻击没有做足够的,但也有一些病毒扫描软件系统的活动日志,但由于文件大小的限制,而不是长期保存。感染的恶意代码和分析做得不够,一般企业并没有清楚地说明自己公司的安全问题,从战术和战略层面的程度也是衡量。

(6)只是通知用户更改设置,而不是自动设置病毒扫描软件。

(7)病毒防护软件本身,有一个安全漏洞,容易被攻击者利用,只是因为害怕被攻击,病毒软件厂商都不愿多谈。

(8)许多软件是用于安全管理,但也可用于在安全性上的突破,但问题是这一意图,如漏洞扫描器和嗅探器程序,攻击者可以使用。

在迅速演变的恶意代码的传播方式,传播蔓延到某些类型的文件,引导区,宏病毒的传播,传播的信息传播到网络的攻击和流行的时间越来越短。形式的引导扇区的病毒在1989年,花了一年的时间,弹出,宏病毒概念的宏出现在1995年,一个为期三个月的时间流行,LOVELETTER花了一天左右,代码红色约90分钟,尼姆达不到30分钟。在这些数字背后的法律是很清楚的:每一步发展过程中的恶意代码,病毒和蠕虫越来越短,从发布到流行的时间。

恶意代码本身更多,更直接的使用的操作系统或应用程序的漏洞,而不是仅仅依赖于社会工程。服务器和网络基础设施正日益成为袭击的目标。 L10N,PoisonBOx,红色代码和尼姆达蠕虫病毒利用来传播自身,不再需要采取其他的代码本回答被提问者和网友采纳

相关了解……

你可能感兴趣的内容

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 非常风气网