您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關什么是SQL殺手蠕蟲病毒發作的特征,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
SQL殺手蠕蟲病毒發作的特征是:大量消耗網絡帶寬。sql殺手蠕蟲病毒不具有破壞文件、數據的能力,主要影響就是大量消耗網絡帶寬資源,使得網絡癱瘓。
SQL殺手蠕蟲病毒發作的特征是:大量消耗網絡帶寬
“SQL殺手”病毒(Worm.SQL.helkerm蠕蟲病毒)是一個極為罕見的具有極其短小病毒體卻具有極強傳播性的蠕蟲病毒。該蠕蟲利用Microsoft SQL Server 2000緩沖區溢出漏洞進行傳播。
此病毒不具有破壞文件、數據的能力,主要影響就是大量消耗網絡帶寬資源,使得網絡癱瘓。
該蠕蟲攻擊安裝有Microsoft SQL 的NT系列服務器,該病毒嘗試探測被攻擊機器的1434/udp端口(江民反黑王默認設置是將1434端口關閉,使用江民反黑王的用戶不會受到次病毒的影響),如果探測成功,則發送376個字節的蠕蟲代碼。
1434/udp端口為Microsoft SQL開放端口。
該端口在未打補丁的SQL Server平臺上存在緩沖區溢出漏洞,使蠕蟲的后續代碼能夠得以機會在被攻擊機器上運行進一步傳播。
該蠕蟲入侵MS SQL Server系統,運行于MS SQL Server 2000主程序sqlservr.exe應用程序進程空間,而MS SQL Server 2000擁有最高級別System權限,因而該蠕蟲也獲得System級別權限。
受攻擊系統:未安裝MS SQL Server2000 SP3的系統
而由于該蠕蟲并沒有對自身是否已經侵入系統的判定,因而該蠕蟲造成的危害是顯然的,不停的嘗試入侵將會造成拒絕服務式攻擊,從而導致被攻擊機器停止服務癱瘓。
該蠕蟲由被攻擊機器中的sqlsort.dll存在的緩沖區溢出漏洞進行攻擊,獲得控制權。
隨后分別從kernel32以及ws2_32.dll中獲得GetTickCount函數和socket以及sendto函數地址。
緊接著調用 gettickcount函數,利用其返回值產生一個隨機數種子,并用此種子產生一個IP地址作為攻擊對象;
隨后創建一個UDP socket,將自身代碼發送到目的被攻擊機器的1434端口,隨后進入一個無限循環中,重復上述產生隨機數計算ip地址,發動攻擊一系列動作。
以上就是什么是SQL殺手蠕蟲病毒發作的特征,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。