Materiały edukacyjneTo my pomagamy w pisaniu

Materiały edukacyjne - Informatyka

Wirusy komputerowe - robaki komputerowe

Robaki komputerowe są programami, które dzięki samoczynnemu rozprzestrzenianiu się, prowadzą do szybkiego wyczerpania zasobów systemu. Dzięki szybkiemu przenoszeniu się na kolejne komputery mogą prowadzić korzystanie z niektórych zasobów, albo uniemożliwić funkcjonowanie sieci komputerowej.[1]

Podstawową różnicą charakteryzującą robaki sieciowe w odniesieniu do wirusów jest brak konieczności podejmowania działań przez użytkownika w celu ich rozprzestrzeniania się, są one więc programami samowystarczalnymi. Robak jest w stanie sam precyzować i wybierać potencjalne ofiary i podejmować próby przedostawania się do kolejnych systemów i zarażania ich.[2]

W zależności od rodzaju metod, umożliwiających namierzenie przez robaka systemu operacyjnego ofiary wyróżniono kilka rodzajów robaków, do których zalicza się przede wszystkim robaki:

a. topologiczne;

b. dokonujące losowego skanowania sieci;

c. realizujące skanowanie podsieci;

d. bazujące na zdefiniowanej liście adresów;

e. stosujące jednocześnie różne metody.

Robaki topologiczne wykorzystują lokalne listy numerów IP. Przykładem tego wirusa może być Internet Worm, napisany w 1988 roku przez Robera Morrisa. Celem ataków robaka były systemy VAX i Sun 3. Był to pierwszy robak skutkujący dużym zamieszaniem w ramach internetu i sprawił, że pierwszy raz dostrzeżono zagrożenie wynikające z takich programów. Robak takiego typu używa w trakcie ataku wyłącznie numerów IP komputerów, odnalezionych w plikach systemowych już zainfekowanego komputera. Zapewnia to wirusowi pewność, że określony komputer jest naprawdę podłączony do sieci.

Robaki dokonujące losowego skanowania sieci są najprostszymi formami robaków sieciowych. Numer IP potencjalnej ofiary jest losowany przez kod robaka i na tej podstawie następuje próba włamania do systemu. Robaki takie stosunkowo szybko osiągają maksymalny poziom nasycenia, a następne kopie robaka mogą wylosować numery IP komputerów już zarażonych, co obniża skuteczność robaków stosujących takie metody.

Robaki realizujące skanowanie podsieci osiągają doskonałe efekty rozprzestrzeniania się w ramach jednej podsieci, lub jednej klasy adresowej. Autorzy tych programów wychodzą z założenia, że celem działania jest wyjście robaka poza ścianę ogniową separującą od siebie dwie sieci, czego przykładem mogą być systemy separujące sieci LAN od sieci WAN. Kolejne numery IP komputerów poddawanych atakom są wybierane w jednej podsieci lub w ramach jednej klasy adresowej.

Robaki bazujące na zdefiniowanej liście adresów, wymagają wprowadzenia takiej listy przez swojego autora. O umieszczeniu danego adresu na liście decyduje stopień podatności danego komputera na atak, lub ocena stopnia jego podatności przez autora. W następnym etapie robak jest wpuszczany do sieci i każda jego kopia atakuje kilka komputerów z listy, będąc w stanie ocenić, które systemy zostały już zainfekowane, co zwiększa skuteczność tego typu robaków.[3]

---

1. Borys R. Wirusy komputerowe. Zagrożenie sieci, Telecom, 2000, str. 11.

2. Piotr Rupik "Stary znajomy ... wirus", Wrocław, 2004, Vogel Burda Communications, str. 3.

3. Paweł Wawrzyniak "Robaki i wirusy komputerowe", Kraków, 2004, IT SCS, str. 4.

© 2012 Www.edukacja.mazowsze.pl

licznik