扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
W32.Sasser(“震荡波”)系列病毒是一种利用微软操作系统的Lsass缓冲区溢出漏洞(MS04-011)进行传播的蠕虫病毒。由于该蠕虫在传播过程中会发起大量的扫描,因此对网络运行会造成很大的冲击。W32.Sasser.B.Worm(以下简称Sasser.B蠕虫)是该系列的一个变种,此病毒通过在已被感染的机器上开启TCP端口5554建立FTP服务器,并通过445端口扫描随机的IP,向连接成功的机器发动攻击,进一步感染其它机器。受感染的系统会出现倒计时对话框,频繁重新启动,系统运行速度明显减慢或死机,上网只能持续很短时间就无法浏览网页等现象。
想快速检测是否感染此病毒可以通过如下操作:
在命令状态下输入“netstat -an”命令。如果出现类似如图1所示的清单,则说明已经感染。
图1从上图中我们可以获得以下信息:Sasser.B蠕虫在445端口的状态(State)不是监听(Listening),也不是建立(Established),而是等待连接(SYN_SENT),且它要求等待连接的地址都是随机产生的地址,根本无法到达,所以当这些要求连接的数据包传送到交换设备后,由于目的地址不可能到达,很容易造成大量数据驻留,从而引起网络瘫痪。
利用Iris检测SasserB蠕虫,具体步骤如下:
在做代理或者地址转换的主机上安装Iris软件
Sasser.B蠕虫所发送的数据包并不是广播包,而是有明确目的地址。这些数据包直接经过代理或者地址转换寻找目的地址,并非像ARP广播包一样发送到局域网中的每一台主机。所以我们说,Iris软件只能安装在做代理或者地址转换的主机。
启动Iris软件进行端口设置
选择“Filter”下拉菜单下的“Edit Filter”命令,在弹出的“Edit filter settings”对话框中,选择左边框架中“Ports”命令,把445端口作为端口过滤对象。Sasser.B蠕虫病毒试图通过445端口建立数据连接,并非其他端口,所以只要对445端口进行监控即可。具体如图2所示。
捕获数据分析数据选择工具栏上“开始”命令按钮,开始捕获数据。
从捕获到的数据中我们可以获知:一台IP地址为10.44.5.73的主机在短时间内通过端口445向目的地址发送大量数据包,并且这些目的地址都是随机产生的,是不可到达的。
随着时间的积累,大量数据包因找不到目的地址,很容易驻留在交换设备中,引起网络阻塞。若出现上述情况,我们就可以断定该主机中了Sasser.B蠕虫病毒。
上面的实例详细说明了Iris软件的使用方法,当然Iris软件中还有很多功能,比如统计功能,日志功能等,对蠕虫病毒的监测也很有帮助。
虽然蠕虫病毒在互联网上大肆泛滥,给人们带来了很大的损失,但只要我们提高网络安全管理的水平,增强用户的安全意识,就一定能把损失降到最低。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者