Was sind die Merkmale eines SQL-Killer-Wurmangriffs?
Die Merkmale von SQL-Killer-Wurmangriffen sind: massiver Verbrauch von Netzwerkbandbreite. Der SQL-Killerwurm ist nicht in der Lage, Dateien und Daten zu zerstören. Seine Hauptauswirkung besteht darin, dass er große Mengen an Netzwerkbandbreitenressourcen verbraucht und das Netzwerk lahmlegt.
Die Merkmale des SQL-Killer-Wurmvirus sind: massiver Verbrauch von Netzwerkbandbreite
„SQL-Killer“-Virus (Wurm Der .SQL.helkerm-Wurm) ist ein äußerst seltener Wurm, der einen extrem kurzen Viruskörper hat, aber äußerst übertragbar ist. Der Wurm nutzt zur Verbreitung eine Pufferüberlauf-Schwachstelle in Microsoft SQL Server 2000 aus.
Dieser Virus ist nicht in der Lage, Dateien oder Daten zu zerstören. Seine Hauptauswirkung besteht darin, dass er große Mengen an Netzwerkbandbreitenressourcen verbraucht und das Netzwerk lahmlegt.
Der Wurm greift Server der NT-Serie an, auf denen Microsoft SQL installiert ist. Der Virus versucht, den 1434/udp-Port des angegriffenen Computers zu erkennen (die Standardeinstellung von Jiangmin Anti-Black King besteht darin, Port 1434 zu schließen und Jiangmin Anti zu verwenden). -Benutzer von Black King sind nicht vom Virus betroffen. Bei erfolgreicher Erkennung wird ein 376-Byte-Wurmcode gesendet.
1434/udp-Port ist ein offener Port für Microsoft SQL.
Dieser Port weist auf nicht gepatchten SQL Server-Plattformen eine Pufferüberlauf-Schwachstelle auf, die es dem nachfolgenden Code des Wurms ermöglicht, auf dem angegriffenen Computer zu laufen und sich weiter zu verbreiten.
Der Wurm drang in das MS SQL Server-System ein und lief im Anwendungsprozessbereich des MS SQL Server 2000-Hauptprogramms sqlservr.exe. MS SQL Server 2000 verfügt über die Systemberechtigungen der höchsten Ebene, sodass der Wurm auch Berechtigungen auf Systemebene erhielt .
Angegriffenes System: System ohne installierten MS SQL Server2000 SP3
Da der Wurm nicht erkennt, ob er in das System eingedrungen ist, ist der durch den Wurm verursachte Schaden offensichtlich Dies führt zu einem Denial-of-Service-Angriff, der dazu führt, dass die angegriffene Maschine den Dienst einstellt und lahmgelegt wird.
Der Wurm greift die Pufferüberlauf-Schwachstelle in sqlsort.dll auf dem angegriffenen Computer an und erlangt die Kontrolle.
Dann erhalten Sie die GetTickCount-Funktion sowie die Socket- und Sendto-Funktionsadressen von kernel32 bzw. ws2_32.dll.
Rufen Sie dann die Funktion gettickcount auf, generieren Sie mit ihrem Rückgabewert einen Zufallszahlen-Seed und generieren Sie mit diesem Seed eine IP-Adresse als Angriffsobjekt.
Erstellen Sie dann einen UDP-Socket und senden Sie ihn Sein eigener Code an Das Ziel ist der 1434-Port des angegriffenen Computers und tritt dann in eine Endlosschleife ein, wiederholt die oben erwähnte Generierung von Zufallszahlen, um die IP-Adresse zu berechnen, und startet eine Reihe von Angriffsaktionen.
Weitere Informationen zu diesem Thema finden Sie auf der PHP-Website für Chinesisch! !
Das obige ist der detaillierte Inhalt vonWas sind die Merkmale eines SQL-Killer-Wurmangriffs?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

Nachdem ein Mobiltelefon mit einem bestimmten Trojaner infiziert wurde, kann es von einer Antivirensoftware nicht erkannt und abgetötet werden. Dieses Prinzip ähnelt einem Computer, der mit einem hartnäckigen Virus infiziert ist. Der Virus kann nur durch Formatieren des Laufwerks C vollständig entfernt werden Nach der Neuinstallation des Systems erkläre ich Ihnen, wie Sie den Virus vollständig entfernen, nachdem das Mobiltelefon mit einem hartnäckigen Virus infiziert ist. Methode 1: Öffnen Sie das Telefon und klicken Sie auf „Einstellungen“ – „Andere Einstellungen“ – „Telefon wiederherstellen“, um das Telefon auf die Werkseinstellungen zurückzusetzen. Hinweis: Bevor Sie die Werkseinstellungen wiederherstellen, müssen Sie die wichtigen Daten im Telefon sichern zu denen des Computers. „Es ist dasselbe wie das Formatieren und Neuinstallieren des Systems.“ Methode 2 (1) Schalten Sie zuerst das Telefon aus und halten Sie dann die „Einschalttaste“ gedrückt „ + „Lautstärke +-Taste oder Lautstärke –-Taste“ am Telefon gleichzeitig drücken.

Was soll ich tun, wenn der Edge-Browser einen Virus erkennt und ihn nicht herunterladen kann? Der Edge-Browser ist die Standardbrowsersoftware für unsere Microsoft-Systemcomputer und wird auch von vielen Freunden verwendet. Wenn Sie eine Datei im Edge-Browser herunterladen, wird sie vom Standardsicherheitsschutz des Computers gescannt. Wenn festgestellt wird, dass es sich um eine riskante Datei handelt, kann sie nicht normal heruntergeladen werden. Wenn Sie die Datei herunterladen müssen, befolgen Sie die Anweisungen des Editors kann nicht heruntergeladen werden. Lassen Sie uns die Lösung der Datei vorstellen. Was soll ich tun, wenn der Edge-Browser einen Virus erkennt und nicht herunterladen kann? 1. Öffnen Sie die Edge-Browser-Einstellungen und suchen Sie nach der privaten Suche und den Diensten. Scrollen Sie nach unten, um „Sicherheit“ zu finden. Schalten Sie dann Microsoft Defender Smartscreen aus

Von Windows 10-Viren isolierte Dateien werden im Allgemeinen an einem festen Ort gespeichert. Viele Benutzer möchten die unter Quarantäne gestellten Dateien öffnen und ihre eigenen Dateien wiederherstellen, wissen aber nicht, wo sie normalerweise in der Isolierung gespeichert sind Ordner der Sicherheitssoftware für Laufwerk C. Wo ist die Win10-Virusquarantänedatei? Antwort: Im Ordner C:\ProgramData\Microsoft\WindowsDefender\Quarantine können wir diesen Computer öffnen und den Dateipfad direkt kopieren und in die Pfadleiste oben einfügen, um ihn zu finden. Einführung in den Win10-Virenisolationsordner: 1. In Win10 erfordert das Öffnen der Datei „Quarantäne“ normalerweise bestimmte Berechtigungen. Es wird empfohlen, die Datei als Administrator zu öffnen. 2,

Viele Leute stellen fest, dass Viren und Bedrohungen nicht ohne Schutz verwendet werden können, wenn sie Win10 Home Edition verwenden. Zuerst müssen sie überprüfen, ob sie installiert wurden, und können dann den Administrator öffnen, um einen Blick auf den spezifischen Betriebsinhalt zu werfen. Der Viren- und Bedrohungsschutz von Win10 Home Edition kann nicht neu gestartet werden: 1. Bitte überprüfen Sie, ob Antivirensoftware von Drittanbietern wie 360, Tencent Computer Manager usw. auf Ihrem Computer installiert ist. Wenn eine solche Anwendung vorhanden ist, deinstallieren Sie sie bitte, starten Sie das Gerät neu und beobachten Sie dann, ob die Viren- und Bedrohungsschutzfunktionen normal gestartet werden können. 2. Bitte drücken Sie die Tastenkombination „Windows-Logo-Taste + X“, um die Umgebung „Windows PowerShell (Administrator)“ zu starten und führen Sie den folgenden Befehl aus: regadd

Mit der rasanten Entwicklung der Internet-Technologie entstehen und entwickeln sich auch Programmiersprachen ständig weiter. Unter ihnen hat Golang (Go-Sprache) als effiziente und benutzerfreundliche Programmiersprache große Aufmerksamkeit auf sich gezogen. Es gibt jedoch einige Kontroversen darüber, ob Golang zum Schreiben von Viren verwendet werden kann. In diesem Artikel werden wir die Programmierfähigkeiten von Golang untersuchen, untersuchen, ob es zum Schreiben von Viren verwendet werden kann, und einige spezifische Codebeispiele geben. Lassen Sie uns zunächst Golang kurz vorstellen. Golang wird von Google entwickelt

Golang ist eine von Google entwickelte Programmiersprache und bekannt für ihre effiziente Leistung und prägnante Syntax. Wie bei jeder Programmiersprache ist jedoch auch die Sicherheit von Golang ein Problem. In diesem Artikel wird die Sicherheit der Golang-Sprache erörtert, wobei der Schwerpunkt darauf liegt, ob sie problemlos zum Schreiben von Viren verwendet werden kann, und spezifische Codebeispiele zur Veranschaulichung relevanter Punkte bereitgestellt werden. Werfen wir zunächst einen Blick auf die Funktionen und Vorteile der Golang-Sprache. Golang verfügt über eine leistungsstarke Parallelitätsleistung und einen integrierten Speicherverwaltungsmechanismus.

Zu den Lösungen für Ordner-Exe-Viren gehören die Verwendung von Sicherheitssoftware, das Aktualisieren des Systems und der Software, das vorsichtige Öffnen von Anhängen und Herunterladen von Dateien, das Sichern wichtiger Daten, das Einrichten von Firewalls, das regelmäßige Reinigen des Systems usw. Detaillierte Einführung: 1. Sicherheitssoftware verwenden: Installieren und aktualisieren Sie regelmäßig vertrauenswürdige Antivirensoftware oder Sicherheitssoftware wie Tencent Computer Manager, 360 Security Guard, Kingsoft Antivirus usw., um einen vollständigen Scan und Echtzeitschutz zu gewährleisten System und Software: Aktualisieren Sie Betriebssysteme und häufig verwendete Software regelmäßig mit Patches und Sicherheitsupdates, um bekannte Schwachstellen zu beheben, die System- und Softwaresicherheit zu verbessern und vieles mehr.

Antivirensoftware ist eine Art Anwendungssoftware. Anwendungssoftware ist Software, die bereitgestellt wird, um die Anwendungsanforderungen von Benutzern in verschiedenen Bereichen und Problemen zu erfüllen. Anwendungssoftware kann die Anwendungsbereiche von Computersystemen erweitern und die Funktionen von Hardware erweitern. Antivirensoftware ist in einer Programmiersprache geschriebene Software zur Beseitigung von Computerviren.