Como os worms se espalham pelas redes? [fechadas]

0

Perguntei a um dos nossos vendedores se é possível que um vírus possa se espalhar por redes, VLANs ou sub-redes?

Eu respondi que o vírus provavelmente não, mas worms podem. Mas quando perguntado como, percebi que na verdade não tenho uma compreensão sólida de como os worms se espalham ...

Na rede da camada 2, é fácil, mas e a camada 3 (como se espalha entre sub-redes ou VLANs)? Como os worms fazem isso automaticamente?

    
por m1xed0s 20.02.2014 / 22:24

2 respostas

2

É tudo sobre como o vírus funciona. Você disse On layer 2 network, it is easy .

Por que é fácil? imagine a rede Nível 2 com 200 computadores Windows não infectados e um computador Windows infectado (Suponha que o vírus se espalhe pela porta 139 e / ou 445). O vírus se espalhará muito rapidamente se essas portas estiverem abertas (elas estão abertas por padrão).

Então, o que acontece aqui? A máquina infectada é capaz de se comunicar com todos os computadores na sub-rede e verificar se a porta 139 está aberta. Vírus encontra a máquina com a porta aberta 139 e depois disso ela vai para este computador. Agora, dois deles farão o mesmo no próximo computador até que todos estejam infectados.

O que facilitou a disseminação do vírus por aqui? Suposição (ou saber) que existem computadores com o Windows na mesma sub-rede. Eu não sou guru do Windows, mas eu ainda me lembro de há coisas como Windows Network Neighborhood - você abri-lo e você vê computadores Windows no mesmo grupo de trabalho. Você só precisa registrar sua máquina e todos os computadores no mesmo grupo de trabalho saberão sobre a existência do seu computador. Então, o vírus, provavelmente, pode tirar proveito desse futuro de descoberta automática e apenas obter lista de computadores que estão por aí. Depois disso, o vírus apenas infecta esses computadores.

E um grande número de computadores Windows são vulneráveis à exploração da porta 139. Esta porta está aberta por padrão e, infelizmente, é muito perigosa.

Agora imagine duas sub-redes. Sem computadores de configuração adicionais, não pode fazer parte do mesmo grupo de trabalho. Então, o vírus não pode obter lista de computadores em sub-rede diferente. Não sabe para onde ir. Não pode infectá-los sem se conectar a eles. É como se você não pudesse me dar uma caixa, se você não sabe a minha localização.

Esta é a primeira resposta - Na Camada 2 é fácil adivinhar o endereço das máquinas da vizinhança. (192.168.0.x, 192.168.0.x + 1 ...)

Segunda resposta - As sub-redes são divididas por roteadores. Na maioria das vezes, os roteadores têm firewalls. E, na maioria das vezes, os administradores de sistemas fecham portas desnecessárias e perigosas para impedir o acesso não autorizado e a disseminação de vírus.

Mesmo que a máquina infectada conheça endereços de computadores em diferentes sub-redes - o firewall não permitirá que o vírus se espalhe (se as portas necessárias estiverem bloqueadas).

E pense nisso com um ponto de vista simples. Não há mágica envolvida. Vírus é um programa de computador. Para se conectar a um computador diferente na rede, essas condições devem ser VERDADEIRAS:

  • O programa conhece o endereço IP de destino
  • O programa conhece a porta de destino da rede
  • A comunicação de rede é possível entre origem e destino

Na camada 2 da rede do Windows, todas essas condições geralmente são TRUE por padrão.

    
por 20.02.2014 / 23:49
1

Um vírus (como seu equivalente biológico) seqüestra outras atividades (executando um programa infectado, inicializando a mídia infectada) para assumir o controle (para procurar por outros hosts suscetíveis, sejam programas ou mídia inicializável; finalmente por vandalismo ou outro caos).

Um worm (também como sua contrapartida biológica) é um processo independente que procura por hosts suscetíveis (máquinas na rede, neste caso) para os quais se espalhar.

Por sua definição, um vírus não se espalha (diretamente) de uma máquina para outra. Os worms se espalham de uma máquina para outra através de diferentes meios, seja explorando diretamente alguma vulnerabilidade no alvo ou enganando o usuário para iniciá-los.

    
por 21.02.2014 / 01:59

Tags