Допустима ли такая схема распространения. Червь состоить из компонент К1 и К2 [1]. Скачиваю адрес FTP с FTP0 (там у меня Anonymous FTP List) [2]. Копирую К2 червя на FTP1 (из списка) [3]. Переношу К1+ адресс FTP1 на П2 [4]. Копирую К2 с FTP1 [5]. Скачиваю адрес нового FTP2 с FTP0 [6]. Копирую К2 на FTP2 [7]. Переношу К1+ адресс FTP2 на П3 [8]. И т.д. Спасибо.
оужос Х( оцени преимущества в этой схеме, а точнее - попробуй их отыскать, и сам ответишь на свой вопрос .\
dendi Ну где и П1. Да видать не напишу я этот курсач красивым и интересным ( А не подскажите как должна выглядеть такая схема распространения в идеале?
Какой смысл этих шаманских танцев с бубнами? Фаер включил и все, конец супер-пупер схеме. Для распространения имхо крайне неудачный и нежизнеспособный вариант. Его можно применять максимум для создания распределенной сети для обмена командами (ну или для курсовой). А с практической точки зрения эта схема вызывает лишь недоумение.
tnirof Не ни с Бонча. да не просто прикинул так ... и реализовать вродь не сложно, и поскорей сесть за написание можно. И самодельный монитор записи\считывания на ftp серваке готов уже. Думал напишу пошустрому и интересно.
Открывается интернет (если можно так сказать), сканируются компутеры на предмет уязвимости - и атакуются. Это редкий вариант. Более частый вариант - через соц. сети. Ну еще чуть чуть через почту распространяются. Но их процент не велик и вообще, черви - вчерашний день. Самый распространенный и стандартный вариант - ты лезешь на взломанный сайт, тебя тайком переадресовывают на связку эксплоитов, тебе на комп (если удалось пробить) устанавалиается вирус (или только загрузчик). Если загрузчик, то он сам качает и запускает вирус. Как правило, управление происходит через один единственный (абузоустойчивый) HTTP. И все, никаких схем с кучей фтп и вообще. Есть конечно еще технологии, но это скорее исключение чем правило - запущенный описанным способом вирус по определенным правилам сам регистрирует бесплатный сервер, записывает туда список команд. Остальные копии тупо перебирают имена сайтов и ищут там команды. Эдакий вариант p2p. Но опять-таки, это скорее исключение из правил + вирус все равно устанавливается один раз через пробив эксплоитом, а остальное - просто для поддержания связи с ботнетом.