Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#12| Old Monk & Old Hero
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Безруков Н.Н. Весь текст 1232.53 Kb

Компьютерная вирусология ч. 1

Предыдущая страница Следующая страница
1 ... 44 45 46 47 48 49 50  51 52 53 54 55 56 57 ... 106

cd /usr/tmp
cat > x14481910.c <<'EOF'

Subject:               A               worm               "condom"
Date: Thu, 03 Nov 88 21:20:10 EST

... Kevin Braunsdorf & Rich Kulawiec (Purdue-CC) have come up with
a "condom"  to protect your machine against the CURRENT worm. They
are not
100% sure it works, but it seems to be completely effective and it
can't
do any harm. As ROOT, do:

mkdir /usr/tmp/sh
chmod 111 /usr/tmp/sh

Then edit  your rc.local file to recreate the directory in case of
a reboot.  This will  not stop  a current  infection, but  it will
prevent any new ones from taking hold -- it prevents the worm from
creating replicas.

... --spaf

------------------------------------------------------------------
-------
From: Gene Spafford 
Subject: A cure!!!!!
Date: Thu, 03 Nov 88 22:04:15 EST

FLASH!!

Kevin ("Adb's  your friend.") Braunsdorf just burst into my office
with a cure discovered in the disassembled worm binary.

If there is an external variable in the library named "pleasequit"
that is  non-zero, the  worm will  die immediately  after exiting.
Thus, to  kill any new worms, include a patch in your library that
defines the  symbol. The following shell file and source code will
modify your C library to define this symbol.

It WON'T  kill any  currently linked  and running versions, but it
will prevent reinfection.

# Shar archive.  Give the following as
# input to /bin/sh
# Packed Thu Nov  3 21:56:35 EST 1988
# by spaf@uther.cs.purdue.edu
#
#  This archive contains:
# foo.sh
# foo.c
#
#
echo x - foo.sh
sed 's/^X//' >foo.sh <<'*-*-END-of-foo.sh-*-*'
Xcc -c foo.c -o foo.o
Xcp /lib/libc.a /lib/libc.a.old
Xar q /lib/libc.a foo.o
Xranlib /lib/libc.a
*-*-END-of-foo.sh-*-*
echo x - foo.c
sed 's/^X//' >foo.c <<'*-*-END-of-foo.c-*-*'
Xextern int pleasequit = -1;
*-*-END-of-foo.c-*-*
exit



                  9.3. Вирусы в локальных сетях

  Проблемы, связанные  с локальными  сетями, во  многом зависят от
типа  используемой   сети.  Так,  например,  в  некоторых  дешевых
локальных сетях  дисковод сетевого  сервера доступен  как  обычный
диск. Это  означает, что  обычный файловый  вирус, попав  на  диск
центрального сервера будет распространяться по всей сети как будто
по обычной файловой системе отдельного персонального компьютера.
  В   более    дорогих   системах    имеется   некоторая   степень
регламентирования  доступа,   обычно  аналогичная   той,   которая
используется в  многозадачных системах  на  больших  ЭВМ.  В  этих
системах   особую    опасность   представляет    так    называемый
"суперпользователь", т.е.  пользователь имеющий  наивыший  уровень
доступа ко  всем системным ресурсам. Небрежное отношение к паролям
таких пользователей  или злоупотребление  работой с  самым высоким
статусом  доступа   существенно  облегчает   попадание  и  быстрое
распространение по  сети файловых  вирусов,  поскольку  фактически
отключает имеющиес защитные механизмы.


                        9.3.1. Вирус 1260

  Данный вирус  является сильно  модифицированным вариантом вируса
С-648 и  способен распространяться по сети Novell.   Хотя вирус не
является резидентным,  он распространяется достаточно быстро Длина
зараженные файлов  увеличиваются на 1260, причем при заражении они
шифруются ключем,  меняющимся  от  файла  к  файлу.  Отличительной
особенностью вируса  является его  способность заражать  локальные
сети.
  Исторические замечания.  Вирус был  обнаружен в Миннесоте(США) в
январе 1990 г.
  Методы и средства защиты. Детектируется полидетектором SCAN.










                10. ТЕХНОЛОГИЯ ПРИМЕНЕНИЯ СРЕДСТВ
                        ЗАЩИТЫ ОТ ВИРУСОВ


                                  "Предусмотрительность и осторож-
                                   ность одинаково важны: предус-
                                   мотрительность - чтобы вовремя
                                   заметить трудности, а осторож-
                                   ность - чтобы самым тщательным
                                   образом подготовиться к их
                                   встрече"
                                                      Р.Амунденсен

  Проблема "вирус  - средства  защиты" аналогична проблеме "оружие
нападения -  оружие защиты":  появление средств защиты стимулирует
разработку более  совершенных средств  нападения. Поэтому  следует
ожидать, что  и компьютерные  вирусы надолго  останутся актуальной
проблемой, причем совершенствование средств защиты будет сопровож-
даться и совершенствованием самих вирусов. Эта ситуация в какой-то
мере напоминает естественный отбор, в ходе которого, как известно,
выживают наиболее приспособленные.



          10.1. Классификация cредств защиты от вирусов

  Время, когда можно было работать на машине и не задумываться над
тем, что завтра ваших программ и файлов на диске не окажется, про-
шло навсегда. Впрочем, для отечественных программистов оно никогда
и не наступало, поскольку надежность магнитных носителей и устрой-
ств, использовавшихся в нашей стране, всегда оставляла желать луч-
шего. Поэтому  сейчас в  арсенал каждого пользователя должен войти
необходимый минимум  средств защиты.  Методика их применения будет
рассмотрена несколько позднее. Введем необходимые термины и приве-
дем их краткую классификацию:
  архивирование: копирование таблицы FAT, ежедневное ведение архи-
вов измененных  файлов. Это самый важный, основной метод защиты от
вирусов. Остальные методы не могут заменить ежедневное архивирова-
ние, хотя и повышают общий уровень защиты;
  входной контроль:  проверка  поступающих  программ  детекторами,
проверка соответствия  длины и контрольных сумм в сертификате дли-
нам и  контрольным суммам полученных программ; систематическое об-
нуление первых  трех байтов сектора начальной загрузки на получен-
ных незагружаемых дискетах (для уничтожения бутовых вирусов);
  профилактика: работа с дискетами, защищенными от записи, миними-
зация периодов  доступности дискеты для записи, разделение "общих"
дискет между  конкретными пользователями и разделение передаваемых
и поступающих  дискет, раздельное  хранение вновь  полученных про-
грамм и эксплуатировавшихся ранее, хранение программ на "винчесте-
ре" в архивированном виде;
  ревизия: анализ вновь полученных программ специальными средства-
ми, контроль  целостности с помощью регулярного подсчета контроль-
ных сумм  и проверки  сектора начальной загрузки перед считыванием
информации или загрузкой с дискеты, контроль содержимого системных
файлов (прежде  всего, СOMMAND.COM)  и др.  Имеется целый ряд про-
грамм-ревизоров,  обеспечивающих  подсчет  контрольных  сумм  (см.
прил.5);
  карантин: каждая  новая программа,  полученная  без  контрольных
сумм, должна проходить карантин, т.е. тщательно проверяться компе-
тентными специалистами на известные виды компьютерных вирусов, и в
течение определенного  времени за ней должно быть организовано на-
блюдение. Использование  специального  имени  пользователя  в  ADM
(Advanced Disk  Manager) при работе со вновь поступившими програм-
мами, причем  для этого  пользователя все остальные разделы должны
быть либо невидимы, либо иметь статус READ_ONLY;
  сегментация: использование  ADM для разбиения диска на "непотоп-
ляемые отсеки"  -- зоны  с установленным  атрибутом READ ONLY. Ис-
пользование для хранения ценной информации разделов, отличных от C
Предыдущая страница Следующая страница
1 ... 44 45 46 47 48 49 50  51 52 53 54 55 56 57 ... 106
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама