페이지의 몸으로 이동

메이저 토토 사이트 추천 | 안전한 스포츠 토토&카지노 토토

칼리토토 : 벌레가 보낸 패킷의 움직임을 보자

일반적인 벌레가 보낸 칼리토토의 움직임 참조

여기서 우리는 도구를 사용하여 시각화 된 5 가지 전형적인 칼리토토를 소개합니다.

블래스터

그림 : 블래스터 시각화

(1) 개요

Blaster Worm은 Windows 취약성 (MS03-026)을 임의의 IP 주소로 TCP135 포트 (*4)로 정복하는 칼리토토을 보냅니다.

(2) 탐사 활동

Blaster Worm은 4 대 옥팅 만 올라가는 순서로 단조롭게 증가하여 대상 IP 주소의 첫 번째 ~ 세 번째 옥트를 수정합니다. 이것은 칼리토토에 감염된 노드와 동일한 세그먼트에서 인접한 노드를 효율적으로 탐색하는 것으로 생각됩니다.

NIMDA

그림 : NIMDA 시각화

(1) 개요

NIMDA WORM은 포트 TCP80을 사용하여 웹 서버 (IIS : 인터넷 정보 서비스)에서 취약성 (MS00-078)을 정복하고 포트 TCP137-139 및 445를 사용하여 감염된 노드로 웜의 본체를 전달합니다.

(2) 탐사 활동

NIMDA Worm은 대상 IP 주소의 첫 번째 ~ 두 번째 낙지를 수정하면서 3 ~ 4 옥셋을 무작위로 변경하여 검색 범위를 넓 힙니다.

Zotob

그림 : ZotoB 시각화

(1) 개요

Zotob Worm은 Port TCP445를 사용하여 Windows 플러그 및 재생 취약성 (MS05-039)을 이용하는 칼리토토을 보냅니다.

(2) 탐사 활동

Zotob Worm은 대상 IP 주소의 첫 번째 ~ 3 옥트를 분리하는 동시에 네 번째 옥트를 5 개의 블록으로 분리하고 규칙적으로 변경하여 검색합니다.
또한 시간이 지남에 따라 세 번째 옥트는 점차 무작위가되어 점차 검색 대상을 확장합니다.

코더

그림 : 코더 시각화

(1) 개요

코더 웜은 포트 TCP80을 사용하여 웹 서버 (IIS : 인터넷 정보 서비스) 취약점 (MS01-033)을 정복하는 칼리토토을 보냅니다.

(2) 탐사 활동

대상 IP 주소의 첫 번째 옥넷을 수정하면서 두 번째 ~ 네 번째 옥트를 변경하여 코더 웜 검색.

SQLSLAMMER

그림 : SQLSLAMMER 시각화

(1) 개요

SQLSLAMMER WORM은 SQL Server 2000 (MS02-039)의 취약성을 대상으로하는 벌레이며 포트 UDP1434로 전략 칼리토토을 보냅니다.

(2) 탐사 활동

SQLSLAMMER WORM은 대상 IP 주소의 첫 번째 ~ 4 번째 옥셋을 무작위로 검색합니다. 이것은 감염된 네트워크에 국한되지 않고 오히려 넓은 영역을 탐색하기 때문에 생각됩니다.

  • * 다른 벌레와 비교 하여이 웜은 단위 시간당 많은 양의 칼리토토을 전송 하므로이 사이트에서 제공 한 시각화 도구를 사용할 때 재생 속도를 낮게 설정하는 것이 좋습니다.

*1
컴퓨터의 정보 목적지를 구별하기위한 입구 및 종료. IP 주소가 주소 인 경우 포트는 집의 각 객실에 해당합니다