"口令蠕虫"突袭我国互联网 个别骨干网出现拥塞

 新浦京科学     |      2019-12-12

新华网北京3月9日电从3月8日开始,一种新型的破坏力很强的网络蠕虫病毒——“口令蠕虫”病毒突然袭击我国互联网。目前国内已经有个别骨干互联网出现明显拥塞,个别局域网近于瘫痪,数以万计的国内服务器被感染并自动与境外服务器进行联接。中国计算机网络应急处理协调中心负责人9日对新华社记者表示,“口令蠕虫”通过一个名为Dvldr32.exe的可执行程序,实施发包进行网络感染操作,主要对象是网络服务器和视窗2000、XP等个人终端用户。 与以往利用操作系统或应用系统的技术漏洞进行攻击不同的是,“口令蠕虫”所利用的是网上用户对口令等管理的弱点进行攻击。这一病毒有三个特点:一是自带一份口令字典,对网上主机超级用户口令进行基于字典的猜测;二是一旦猜测口令成功,这种蠕虫病毒将植入7个与远程控制和传染相关的程序,立即主动向国外的几个特定服务器联系,并可被远程控制;三是该蠕虫扫描流量极大,容易造成网络严重拥塞。 有关专家建议广大视窗用户采取以下措施:1、立即更换系统超级用户口令,加大口令强度,缩短口令更新周期,加强口令的管理;2、注意检查计算机中的文件,保护好重要信息和个人隐私;3、立即查看系统进程,如果有Dvldr32.exe运行,系统即被感染,应立即结束该进程,并删除Dvldr32.exe等相应的蠕虫文件和注册表中的蠕虫信息,再重新启动系统即可。

导读:口令即验证一个人身份的令牌,那么简单了,方便个人记忆,不安全;复杂了,安全,不易记住,我们该怎么办呢?下面将会描述到口令破解的一些方法以及口令破解防御的内容。
口令的作用:就算向系统提供唯一标识个人身份的机制。

过于简单,容易被人猜解;过于复杂,往往需要写下来,这样也会增加不安全性。

口令必须定期更换。最基本原则是:更换周期应比破解周期短。

图片 1

黑客?网络安全之口令爆破与防御

口令破解方法
穷举法

设法找到口令存放文件并破解

通过其他方法:如嗅探,键盘记录等获取口令

手工破解的步骤:
产生可能列表

按可能性从高到低排序

依次手工输入

验证是否成功
评价:费时间、效率低

自动破解的步骤:
找到可用的ID

找到所用的加密算法

获取加密口令

创建可能列表

加密 -> 匹配

验证是否成功

字典攻击:
字典就是按照生日、姓名、手机号等个人相关的信息构成一个汇总的列表文件。
组合攻击:
在字典的基础之上,将手机号,生日等二次加工构成的列表。
暴力破解:
就是将所有可能性一个一个实,从“a”开始“aa”,“ab”等等,理论上是可行的,只是时间的问题。但实际中效果往往不够好,简单的还ok,复杂的就不行了。
分布式暴力破解:
将一个大任务分解成许多小任务,然后利用互联网上的计算机资源来完成这些小任务,从而加速破解进程。
口令蠕虫病毒:
在早期,“口令蠕虫”感染国内数以万计的服务器并自动与境外服务器自动连接
特点:自带一份口令字典,进行字典猜解破解

一旦成功,会植入7个与远程控制和传染的相关程序,并与境外主机连接

可实现大规模自动口令破解,扫描流量极大,容易造成网络严重拥堵

图片 2

黑客?网络安全之口令爆破与防御

特洛伊木马:
一般可理解为“为进行非法目的的计算机病毒”

原指一希腊传说。在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。现在有的病毒伪装成一个实用工具、一个可爱的游戏、一个位图文件、甚至系统文件等等,这会诱使用户将其打开等操作直到PC或者服务器上。这样的病毒也被称为“特洛伊木马”(trojan wooden-horse),简称“木马”。

上一篇:NASA考虑对航天飞机安全进行五项改革 下一篇:没有了