Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
* Sieťové skenovanie a identifikácia cieľa: Červový kód obsahuje mechanizmy na skenovanie sietí zraniteľných systémov. To by mohlo zahŕňať kontrolu otvorených portov, konkrétnych operačných systémov alebo známych slabých stránok softvéru.
* Využíva kód: Je dôležité, že kód obsahuje samotné využitie - špecifický kód, ktorý využíva zraniteľnosť v softvéri cieľového systému na získanie prístupu. Toto zneužitie môže byť pretečenie vyrovnávacej pamäte, chyba vykonávania vzdialeného kódu alebo akýkoľvek iný bezpečnostný otvor.
* Mechanizmus šírenia: Po identifikácii a ohrození zraniteľného systému sa kód červov replikuje a odošle kópie do iných systémov v sieti. To by sa mohlo dosiahnuť priamym kopírovaním súborov, pomocou sieťových služieb, ako sú e -mailové alebo protokoly zdieľania súborov, alebo využívaním ďalších zraniteľností na bočné šírenie.
* užitočné zaťaženie (voliteľné): Aj keď nie sú vždy prítomné, niektoré červy majú užitočné zaťaženie - škodlivé akcie, ktoré vykonávajú po infikovaní systému. To by mohlo byť čokoľvek z krádeže údajov, narušenia služieb (útok na odmietnutie služby) alebo ako komponent botnet.
* Mechanizmus perzistencie (voliteľné): Niektoré červy sa snažia udržiavať svoju prítomnosť na infikovaných systémoch, napríklad plánovaním sa automaticky spúšťať po spustení systému, čo sťažuje odstránenie.
Červov kód je v podstate starostlivo vytvorený softvérový, ktorý je navrhnutý tak, aby sa rozšíril čo najrýchlejšie a najdôležitejšie, často so škodlivým úmyslom. Konkrétny kód sa drasticky líši v závislosti od cieľa červov, metódy šírenia a užitočného zaťaženia, ale základné zásady zostávajú konzistentné. Analýza Worm Code si vyžaduje odborné znalosti v oblasti spätného inžinierstva, sieťových protokolov a bezpečnosti operačného systému.