일반적인 벌레가 보낸 칼리토토의 움직임 참조
여기서 우리는 도구를 사용하여 시각화 된 5 가지 전형적인 칼리토토를 소개합니다.
Blaster Worm은 Windows 취약성 (MS03-026)을 임의의 IP 주소로 TCP135 포트 (*4)로 정복하는 칼리토토을 보냅니다.
Blaster Worm은 4 대 옥팅 만 올라가는 순서로 단조롭게 증가하여 대상 IP 주소의 첫 번째 ~ 세 번째 옥트를 수정합니다. 이것은 칼리토토에 감염된 노드와 동일한 세그먼트에서 인접한 노드를 효율적으로 탐색하는 것으로 생각됩니다.
NIMDA WORM은 포트 TCP80을 사용하여 웹 서버 (IIS : 인터넷 정보 서비스)에서 취약성 (MS00-078)을 정복하고 포트 TCP137-139 및 445를 사용하여 감염된 노드로 웜의 본체를 전달합니다.
NIMDA Worm은 대상 IP 주소의 첫 번째 ~ 두 번째 낙지를 수정하면서 3 ~ 4 옥셋을 무작위로 변경하여 검색 범위를 넓 힙니다.
Zotob Worm은 Port TCP445를 사용하여 Windows 플러그 및 재생 취약성 (MS05-039)을 이용하는 칼리토토을 보냅니다.
Zotob Worm은 대상 IP 주소의 첫 번째 ~ 3 옥트를 분리하는 동시에 네 번째 옥트를 5 개의 블록으로 분리하고 규칙적으로 변경하여 검색합니다.
또한 시간이 지남에 따라 세 번째 옥트는 점차 무작위가되어 점차 검색 대상을 확장합니다.
코더 웜은 포트 TCP80을 사용하여 웹 서버 (IIS : 인터넷 정보 서비스) 취약점 (MS01-033)을 정복하는 칼리토토을 보냅니다.
대상 IP 주소의 첫 번째 옥넷을 수정하면서 두 번째 ~ 네 번째 옥트를 변경하여 코더 웜 검색.
SQLSLAMMER WORM은 SQL Server 2000 (MS02-039)의 취약성을 대상으로하는 벌레이며 포트 UDP1434로 전략 칼리토토을 보냅니다.
SQLSLAMMER WORM은 대상 IP 주소의 첫 번째 ~ 4 번째 옥셋을 무작위로 검색합니다. 이것은 감염된 네트워크에 국한되지 않고 오히려 넓은 영역을 탐색하기 때문에 생각됩니다.
글로벌 사인 :
중요한 전자 문서의 디지털 서명. 홍보에도 유용합니다