目录

  • 1 概论
    • 1.1 课程简介
    • 1.2 导入
    • 1.3 计算机安全概念
    • 1.4 OSI安全体系结构
    • 1.5 安全攻击
    • 1.6 安全服务
    • 1.7 安全机制
    • 1.8 网络安全模型
    • 1.9 讨论和作业
  • 2 对称加密和消息机密性
    • 2.1 对称加密原理
    • 2.2 对称分组加密算法
    • 2.3 随机数和伪随机数
    • 2.4 流密码和RC4
    • 2.5 分组密码工作模式
    • 2.6 讨论和作业
  • 3 公钥密码和消息认证
    • 3.1 消息认证方法
    • 3.2 安全散列函数
    • 3.3 消息认证码
    • 3.4 公钥密码原理
    • 3.5 公钥密码算法
    • 3.6 数字签名
    • 3.7 讨论和作业
  • 4 密钥分配和用户认证
    • 4.1 基于对称加密的密钥分配
    • 4.2 Kerberos
    • 4.3 基于非对称加密的密钥分配
    • 4.4 X.509证书
    • 4.5 公钥基础设施
    • 4.6 联合身份管理
    • 4.7 讨论和作业
  • 5 网络访问控制和云安全
    • 5.1 网络访问控制
    • 5.2 可扩展认证协议
    • 5.3 IEEE 802.1X基于端口的网络访问控制
    • 5.4 云计算
    • 5.5 云安全风险和对策
    • 5.6 云端数据保护
    • 5.7 云安全即服务
    • 5.8 讨论和作业
  • 6 传输层安全
    • 6.1 Web安全需求
    • 6.2 安全套接字层和传输层安全
    • 6.3 传输层安全
    • 6.4 HTTPS
    • 6.5 SSH
    • 6.6 讨论和作业
  • 7 无线网络安全
    • 7.1 无线安全
    • 7.2 移动设备安全
    • 7.3 IEEE 802.11无线局域网概述
    • 7.4 IEEE 802.11i无线局域网安全
    • 7.5 讨论和作业
  • 8 电子邮件安全
    • 8.1 引言
    • 8.2 PGP
    • 8.3 S/MIME
    • 8.4 DKIM
    • 8.5 讨论和作业
  • 9 IP安全
    • 9.1 IP安全概述
    • 9.2 IP安全策略
    • 9.3 IPSec通信协议
    • 9.4 安全关联组合
    • 9.5 因特网密钥交换
    • 9.6 密码套件
    • 9.7 讨论和作业
  • 10 恶意软件
    • 10.1 恶意软件类型
    • 10.2 传播-感染内容-病毒
    • 10.3 传播-漏洞利用-蠕虫
    • 10.4 传播-社会工程-垃圾邮件与特洛伊木马
    • 10.5 载荷-系统破坏
    • 10.6 载荷-攻击代理-僵尸病毒与机器人
    • 10.7 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件
    • 10.8 载荷-隐身-后门与隐匿程序
    • 10.9 防护措施
    • 10.10 分布式拒绝服务攻击
    • 10.11 讨论和作业
  • 11 入侵者
    • 11.1 入侵者
    • 11.2 入侵检测
    • 11.3 口令管理
    • 11.4 讨论和作业
  • 12 防火墙
    • 12.1 防火墙的必要性
    • 12.2 防火墙特征
    • 12.3 防火墙类型
    • 12.4 防火墙载体
    • 12.5 防火墙的位置和配置
    • 12.6 讨论和作业
  • 13 总结
    • 13.1 信息安全
    • 13.2 网络安全
    • 13.3 系统安全
    • 13.4 思维导图
传播-漏洞利用-蠕虫



莫里斯蠕虫

https://baike.baidu.com/item/%E8%8E%AB%E9%87%8C%E6%96%AF%E8%A0%95%E8%99%AB/9035909?fr=aladdin

https://baike.baidu.com/item/%E7%BD%97%E4%BC%AF%E7%89%B9%C2%B7%E8%8E%AB%E9%87%8C%E6%96%AF/17955026

它的编写者是美国康乃尔大学一年级研究生罗伯特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。是通过互联网传播的第一种蠕虫病毒。它既是第一种蠕虫病毒,也是第一次得到主流媒体的强烈关注。它也是依据美国1986年的《计算机欺诈及滥用法案》而定罪的第一宗案件。该蠕虫由康奈尔大学学生罗伯特·泰潘·莫里斯(Robert Tappan Morris)编写,于1988年11月2日从麻省理工学院(MIT)施放到互联网上。

11月2日晚上11点左右,哈佛大学的Aiken计算机实验室成员Andrew Sudduth和同事 Paul Graham正在聊天,这时莫里斯打电话进来。莫里斯本科毕业于哈佛大学,Sudduth和Graham都是莫里斯的朋友。Graham接了电话 ,之后告诉Sudduth Morris承认释放了一个正在互联网上传播的病毒。

半个小时后莫里斯再次打进电话,这次是Sudduth接的。莫里斯建议哈佛采取措施保护计算机。

3日凌晨2:30,恐慌的莫里斯第三次打来电话,他觉得自己犯了一个大错,请求Sudduth代表他在用户组里匿名发帖,为其行为道歉,并给出方法更新计算机防止感染病毒。但这条消息当时没有引起注意。

从莫里斯蠕虫到设施遇袭:五代网络攻击的发展历程


利用SQL服务漏洞发起攻击的SQL Slammer蠕虫,是第三代网络攻击中最为著名的代表[盖蒂图片社]


利用SQL服务漏洞发起攻击的SQL Slammer蠕虫,是第三代网络攻击中最为著名的代表[盖蒂图片社]



2019年12月6日每年的11月30日被设定为“世界计算机信息安全日”,尽管很少有人了解这一日期的象征意义及背景——第一例黑客入侵计算机的事件以偶然的方式发生,但事实上,网络攻击的出现要比这一事件的发生早得多。

 
玛格丽塔·吉拉祖科娃在俄罗斯《加兹塔报》上发表的报告中指出,在1988年11月30日宣布设立世界计算机信息安全日,旨在提醒用户有关保护计算机系统的重要性。

 
近30年前,一位名叫罗伯特·莫里斯的研究生犯下了一个偶然的错误,在短短24小时内,造成连接到网络的近6万台计算机中出现了6千台死机的情况,尽管如此,“莫里斯蠕虫”——当时造成设备停机的电脑程序,远非人类历史上出现的第一例网络威胁。

 
危险的七十年代

 
尽管“莫里斯蠕虫”是最著名的病毒之一,但是计算机系统在该病毒出现之前,就已经出现过被感染的情况,例如,在上世纪70年代初期,就首次在阿帕网(ARPANET)上发现了一种名为“Creper”的病毒。

 
需要指出的是,阿帕网是美国国防部高级研究计划署于1969年在美国建立的,并成为了全球首个运营的封包交换网络,是全球互联网的始祖。

 
而“Creper”的病毒就是基于阿帕网运行的一项实验程序,能感染该网络内运行的计算机。

 
1982年,真正意义上的全球第一款计算机病毒“Elk Cloner”出现,该病毒的制造者是美国一名九年级的学生。

 
与此同时,这款恶意病毒已经攻入了苹果操作系统,是一款通过软盘传播的病毒。在多次使用并感染这种病毒之后,计算机屏幕上会显示出一条简短的消息:“Elk Cloner,具有个性的程序”。

 
“莫里斯蠕虫”是最为著名的病毒之一,但实际上,计算机系统的感染在该病毒出现之前就已经存在了 [盖蒂图片社]

 
无法停止的蠕虫

 
俄罗斯网络安全公司技术总监尼基塔·杜拉芙认为,计算机病毒随着时间的流逝而发展,当今世界正面临着五代网络攻击的威胁。

 
尼基塔补充道,第一代网络攻击最早出现在上世纪80年代,原因是个人计算机在世界范围内的广泛传播,当时的病毒程序主要通过复制来传播。


1986年出现的最为著名的“大脑病毒”(C-Brain),就是世界上公认的第一个在个人电脑上广泛流行的病毒。

 
由于当时缺乏防病毒程序,其结果几乎是灾难性的,因为该病毒对全球范围内的公司与用户都造成了影响。

 
第二代网络攻击则始于80年代末期,其背景是互联网的出现与普及。这一代的攻击包括“莫里斯蠕虫”,该病毒成为了首款大规模感染计算机的病毒。

 
实际上,与其他的计算机蠕虫一样,“莫里斯蠕虫”并不需要控制中心,它可以独立存在并进行传播。

 
俄罗斯公共中心首席研究员亚历山大·费德罗夫表示,该蠕虫利用了Unix操作系统中的安全漏洞,尽管它不会影响用户储存的文件资料,但是会减慢电子设备的工作速度。

 
爱维士公司联合创始人帕维尔·鲍迪斯表示,当1988年出现莫里斯蠕虫时,防病毒软件还非常有限,用户的选择不多,当时所有的防病毒选项都集中在能与IBM设备兼容的程序上。

 
此外,莫里斯蠕虫是第一个使用网络在计算机之间传播的病毒,从而对感染速度与规模产生了影响。

 
实际上,罗伯特·莫里斯也对此举造成的后果感到震惊,他没有预料到病毒能以如此之快的速度传播。尽管他承认了错误,但也未能免于惩罚。

 
另一方面,当内部网络连接到互联网时,防病毒软件的使用进一步增加,为了保护企业的工作,事实上还需要下载一系列防病毒程序,这就标志着研发方案防御网络威胁的开端。

 
莫里斯蠕虫是第一个使用网络在计算机之间传播的病毒,从而对感染速度与规模产生了影响[盖蒂图片社]

 
从简单到复杂

 
在随后的十年中出现了第三代攻击,黑客能够利用信息技术基础架构的所有组件中存在的漏洞,包括操作系统、电子设备及应用程序。

 
SQL Slammer蠕虫是这一代攻击中最为著名的代表,它利用了SQL相关服务的漏洞,对设备服务器发起攻击。在这段时期内,出现了大量的网络安全供应商及相关产品,尽管如此,网络犯罪依然非常活跃。

 
尼基塔指出,2010年流传着大量有关攻击或第四代攻击的信息,不仅影响了相关的公司及个人,还影响了整个社会,从而促使各国讨论防御网络攻击的方法。在2013年出现了一场前所未有的攻击,黑客们通过这场攻击成功入侵了近4000万人的隐私数据。

 
2017年,全球面临着第五代网络攻击,病毒打击世界各地的不同设备,并以前所未有的速度进行传播,黑客在此期间使用了最为先进的技术,从而造成了巨大的经济损失。

 
需要指出的是,网络犯罪每年都在发展和变化,从而增加了这场攻击所造成的破坏与损失。此外,网络犯罪被视为一种有组织的业务,威胁着全球的金融资产与数据,大型公司及个人都可能沦为这类犯罪的牺牲品。