网络维护防火墙让蠕虫病毒现原形
日志功能是防火墙很重要的功能之一,但是很多人却并不重视,也从未仔细研究过日志的内容。日志记录看似枯燥的数据(如图),其实提供了大量宝贵的第一手资料,可以帮助我们更好地管理和维护 网络 。 图1笔者曾经在《中国电脑教育报》今年第40期《局域网发现病
日志功能是防火墙很重要的功能之一,但是很多人却并不重视,也从未仔细研究过日志的内容。日志记录看似枯燥的数据(如图),其实提供了大量宝贵的第一手
资料,可以帮助我们更好地管理和维护
网络。
图1
笔者曾经在《中国电脑教育报》今年第40期《局域网发现病毒一法》中提到,可以利用天网防火墙发现局域网内感染“冲击波杀手”的机器。近日经实践发现,利用天网同样可以知道哪台计算机中了“尼姆达病毒”。下面就以两个典型的天网日志为例,加以分析,供大家参考。
范例一
天网日志如下:
[11:58:08] 10.100.2.68试图连接本机的NetB
ios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[11:58:11] 10.100.2.68试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[11:58:17] 10.100.2.68试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
[11:58:18] 10.100.2.74试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
特征:某一IP连续多次连接本机的NetBios-SSN[139]端口,表现为时间间隔短,连接频繁。
日志解读:日志中所列计算机感染了“尼姆达病毒”。感染了“尼姆达病毒”的计算机有一个特点,它们会搜寻局域网内一切可用的共享资源,并会将病毒复制到取得完全控制权限的共享文件夹内,以达到病毒传播之目的。
范例二
天网日志如下:
[14:00:24] 10.100.2.246 尝试用Ping来探测本机,
该操作被拒绝。
[14:01:09] 10.100.10.72 尝试用Ping来探测本机,
该操作被拒绝。
[14:01:20] 10.100.2.101 尝试用Ping 来探测本机,
该操作被拒绝。
特征:多台不同IP的计算机试图利用Ping的方式来探测本机。
日志解读:日志中所列机器感染了冲击波类病毒。感染了“冲击波杀手”的机器会通过Ping网内其他机器的方式来寻找RPC漏洞,一旦发现,即把病毒传播到这些机器上。
安装建议:
天网防火墙最好安装在普通机器上,并且IP是不公开的。尤其注意不要安装在
服务器上,因为
服务器是大家经常要访问的,日志中所出现的情况很可能是人为造成的,所以可能会大大影响我们判断的准确性。
网络中的蠕虫病毒之所以能够流行,其特点就是它们会采用某种方式自动在网络上探测,寻找传播途径,而这一点恰恰会让它们
安全软件的“照妖镜”中暴露无遗。当然,这还需要我们根据病毒的特点合理配置好
安全软件。
关于尼姆达
尼姆达病毒是一个新型蠕虫病毒,由
JavaScript
脚本语言编写,通过E-mail、共享网络资源、IIS服务器传播,同时它也是一个感染本地文件的新型病毒。病毒体长度57344字节,它修改在本地驱动器上的HTML和ASP文件。此病毒可以使IE和Outlook Express加载产生Readme.eml文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性。
关于冲击波杀手
冲击波杀手(Worm.Welchia),该病毒会试图上网
下载RPC漏洞补丁并运行,并且试图杀掉用户计算机中的“冲击波”病毒,另外,该病毒在2004年后可能会自动将自己从计算机中删除。该病毒虽然目的很好,但由于病毒本身编写得不完善,在传播的过程中,会造成网络阻塞。
原文转自:http://www.ltesting.net
|