僵尸网络攻击大致包括哪些阶段?_僵尸网络攻击过程示例

hacker|
180

如果电脑被网络僵尸攻击,应该怎么办?应如何防御?

僵尸网络防御方法

如果一台计算机受到了一个僵尸网络的DoS攻击,几乎没有什么选择。一般来说,僵尸网络在地理上是分布式的,我们难于确定其攻击计算机的模式。

被动的操作系统指纹识别可以确认源自僵尸网络的攻击,网络管理员可以配置防火墙设备,使用被动的操作系统指纹识别所获得的信息,对僵尸网络采取行动。最佳的防御措施是利用安装有专用硬件的入侵防御系统。

一些僵尸网络使用免费的DNS托管服务将一个子域指向一个窝藏“肉鸡”的IRC服务器。虽然这些免费的DNS服务自身并不发动攻击,但却提供了参考点。清除这些服务可以破坏整个僵尸网络。近来,有些公司想方设法清除这些域的子域。僵尸社团将这种路由称之为“空路由”,因为DNS托管服务通常将攻击性的子域重新定向到一个不可访问的IP地址上。

前述的僵尸服务器结构有着固有的漏洞和问题。例如,如果发现了一个拥有僵尸网络通道的服务器,也会暴露其它的所有服务器和其它僵尸。如果一个僵尸网络服务器缺乏冗余性,断开服务器将导致整个僵尸网络崩溃。然而,IRC服务器软件包括了一些掩饰其它服务器和僵尸的特性,所以发现一个通道未必会导致僵尸网络的消亡。

基于主机的技术使用启发式手段来确认绕过传统的反病毒机制的僵尸行为。而基于网络的方法逐渐使用上述技术来关闭僵尸网络赖以生存的服务器,如“空路由”的DNS项目,或者完全关闭IRC服务器。

但是,新一代的僵尸网络几乎完全都是P2P的,将命令和控制嵌入到僵尸网络中,通过动态更新和变化,僵尸网络可以避免单个点的失效问题。间谍软件可以将所有可疑的口令用一种公钥“硬编码”到僵尸软件中。只能通过僵尸控制者所掌握的私钥,才能读取僵尸网络所捕获的数据。

必须指出,新一代僵尸网络能够检测可以分析其工作方式的企图,并对其作出响应。如大型的僵尸网络在检测到自己正在被分析研究时,甚至可以将研究者从网络中断开。所以单位需要专业的僵尸网络解决

僵尸网络解决方案

好消息是在威胁不断增长时,防御力量也在快速反应。如果你是一家大型企业的负责人,你可以使用一些商业产品或开源产品,来对付这些威胁。

首先是FireEye的产品,它可以给出任何攻击的清晰视图,而无需求助于任何签名。FireEye的虚拟机是私有的,这就减轻了攻击者学会如何破坏这种虚拟机的危险。FireEye可以识别僵尸网络节点,阻止其与客户端网络的通信。这使得客户的IT人员在FireEye发现僵尸网络攻击时就可以采取行动,然后轻松地重新构建被感染的系统。在网络访问不太至关重要时,可以立即禁止受感染的机器。Damballa创建了其自己的技术来跟踪并防御僵尸网络。这家公司的Failsafe解决方案能够确认企业网络内的受损害的主机,而无需使用签名技术或基于行为的技术。此外,SecureWorks和eEye Digital Security也拥有自己对付僵尸网络的专用技术。

著名的大型公司,如谷歌等,不太可能被僵尸网络击垮。其原因很简单,它们主要依赖于分布式服务器。DDoS攻击者将不得不征服这种全球性的分布式网络,而这几乎是不太可能的,因为这种网络可以处理的数据量可达每秒钟650Gb。小型公司可通过谨慎选择其互联网供应商来防御DDoS攻击,如果供应商能够在高速链路接入水平上确认和过滤攻击就是一个好主意。

不过,由于DDoS攻击活动太容易被发现而且强度大,防御者很容易将其隔离并清除僵尸网络。犯罪组织典型情况下会保留其资源用于那种既可为其带来更多金钱又能将暴露程度减少到最小的任务中。

什么是僵尸网络攻击器如题 谢谢了

首先僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。而僵尸网络攻击器就是一个能够实现控制一群计算机(通常所说的抓肉鸡),从而形成一个僵尸网络的软件,具有一定攻击性,慎用

采纳哦

僵尸网络的4个发展阶段 如何防御僵尸网络(一)

因为,如今每一个僵尸网络都似乎在用最高级的技术并且使用高质量的软件流程,挑衅着当前入侵检测系统(IPS)的防御策略。 因此,我们在这篇文章中先重点介绍一下僵尸网络和隐蔽软件的技术状况及其产业发展情况。 一个僵尸网络是一个被恶意软件控制的分布式计算机或者系统的集合。因此,这些计算机也经常被称作僵尸电脑。僵尸电脑由一个僵尸牧人(bot-herder)通过一台或者多台指挥与控制服务器控制或者指挥。最常见的情况是僵尸牧人使用指挥与控制服务器控制僵尸电脑,通过IRC(互联网中继聊天)或者P2P等网络通讯实施控制。僵尸电脑软件一般是通过恶意软件、蠕虫、木马程序或者其它后门渠道安装的。 各个机构报告的僵尸电脑规模与增长的统计数据有很大差别。据安全公司赛门铁克的“Threat Horizon Report”(威胁视野报告)称,每天能够检测到5.5万个新的僵尸网络节点。而《今日美国》报纸2008年的一篇报告称,平均每天连接到互联网的8亿台电脑中有40%的电脑是用来发送垃圾邮件、病毒和窃取敏感个人数据的僵尸电脑。《今日美国》还报道称,2008年的僵尸网络威胁比2007年增加了10倍。许多消息来源预测称,最著名的僵尸网络Storm、Kraken和Conficker已经感染了大量的计算机。这些数字包括Storm(风暴)感染了8.5万台计算机,Kraken感染了49.5万台计算机,Conficker感染了900万台计算机。 地下经济与僵尸网络的发展 同任何由金钱驱动的市场一样,僵尸网络开发者就像经营一个合法的生意那样工作:他们利用合作、贸易和开发流程以及质量等好处。最近,僵尸网络已经开始使用生命周期管理工具、同行审查、面向对象和模块化等通用的软件质量做法。僵尸网络开发者正在销售其软件和感染载体,提供说明书和技术支持,并且收集用户的反馈意见和要求。 在僵尸网络团体中,一致的经济目标是推动技术创新、合作和风险教育。在线易货贸易和市场网站已经开始为这种地下经济团体服务,向僵尸牧人提供更好的易货贸易和交易方式、在线技术支持以及租借和租赁等服务。这种合作已经催生了一个非常成熟的经济。这里可以销售和购买僵尸网络节点或者僵尸网络群。僵尸牧人在对一个实体展开攻击的时候会在这里寻求合作。僵尸网络可以被租借用于发送垃圾邮件。窃取的身份证和账户可以在这个地下市场的参与者之间交换和出售。 僵尸网络的生命周期 僵尸网络的生命周期一般包括四个阶段:传播、感染、指挥与控制和攻击,见图1。图1 僵尸网络的生命周期(来源:英特尔公司,2009年) 传播阶段。在许多僵尸网络的传播阶段,僵尸电脑程序到处传播和感染系统。僵尸电脑能够通过各种手段传播,如垃圾邮件、网络蠕虫、以及在用户不知情的情况下通过网络下载恶意软件。由于传播阶段的目标主要是感染系统,僵尸牧人或者采取引诱用户安装恶意软件负载,或者通过应用程序或浏览器利用用户的系统中的安全漏洞传播恶意软件负载。 感染阶段。一旦安装到系统,这个恶意软件负载就使用各种技术感染机器和隐藏自己。僵尸电脑感染能力的进步包括隐藏感染的技术和通过攻击杀毒工具和安全服务延长感染寿命的技术等。杀毒工具和安全服务一般能够发现和清除这种感染。僵尸网络使用当前病毒使用的许多标准的恶意软件技术。多形性和“rootkitting”是两种最常用的技术。 ·通过多形性,恶意软件每一次进行新的感染时都会改变代码,从而使杀毒软件产品很难检测到它。而且,僵尸网络的开发者目前还使用软件开发人员用来防止软件盗版和反向工程的增强代码的技术。这些技术包括代码迷惑、加密和进一步隐藏恶意代码真实性质的编码以及让杀毒软件厂商更难分析的编码。许多迹象表明,恶意软件和僵尸网络开发者正在开始研究高级的“rootkitting”技术,以便更深地隐藏恶意软件。 ·通过利用“rootkitting”技术,也就是隐蔽地安装恶意软件的技术,每一次系统启动的时候这个名为“rootkit”的恶意软件都会启动。rootkit是很难发现的,因为这种恶意软件在电脑的操作系完全启动之前就启动了。rootkit技术的进步包括超劫持和基于虚拟化的rootkit以及发现和利用新目标以便注入固件和BIOS等代码。 虚拟机监视器(VMM)或者在一个操作系统下面运行的管理程序是僵尸网络和恶意软开发者控制计算机系统的一个非常有用的手段。超劫持包括安装一个能够完全控制这个系统的恶意管理程序。普通的安全措施很难对付这种管理程序,因为操作系统不知道这个机器已经被攻破了,杀毒软件和本地防火墙也不能发现它们。 僵尸网络开发者目前使用的另一个技术是主动攻击杀毒软件、本地防火墙以及入侵防御与检测软件(IPS/ IDS)和服务。僵尸网络攻击杀毒软件和防火墙软件使用的技术包括杀死安全软件流程或者阻止其更新能力等手段。下面是我们了解的僵尸网络封锁安全软件更新的两个例子: ·一个僵尸网络改变了被感染的系统的本地DNS设置以阻止杀毒软件访问其更新网站。 ·僵尸网络主动检查安全软件连接其更新网站的企图并且封锁这个连接。 这些封锁安全软件更新的技术阻止安全软件获得其厂商提供的更新的恶意软件特征,或者阻止安全软件向中心厂商服务器报告异常情况和获得更新,从而阻止安全软件发布对抗僵尸网络的新版本程序。 僵尸网络开发者使用的另一种感染技术是把感染的时间定在安全软件实施恶意软件检测服务扫描的间隔时间里。僵尸电脑程序缓慢地感染一个系统不会引起入侵检测软件服务发出报警。 其它高级的僵尸电脑程序能够欺骗IDS/IPS系统和杀毒软件执行的本地和远程扫描。在这种情况下,这个僵尸网络的恶意软件会向进行扫描的杀毒软件展示虚假的内存镜像或者虚假的硬件镜像,或者这个软件通过丢弃数据包中断安全漏洞扫描,欺骗网络的响应或者重新定向来自安全漏洞扫描器的通讯。 指挥与控制。僵尸网络指挥与控制服务器使用若干协议中的一个协议进行通讯,目前最常用的一个协议是IRC。然而,最近开始出现一种使用增强的或者保护的协议的趋势。例如,Storm(风暴)僵尸网络使用加密的P2P协议(eDonkey/Overnet)。指挥与控制技术的进步对于僵尸牧人防止其僵尸网络被发现和关闭是非常重要的。要达到这个目的,僵尸网络已经开始利用在网络上常用的HTTP和P2P等协议,从而使僵尸网络更难发现。HTTP协议对于僵尸网络是特别有利的,因为目前来自系统的HTTP通讯量非常大并且具有多种类型的通讯。此外,僵尸网络软件还能够利用本地浏览器软件的许多功能和通讯栈,利用HTTP协议穿过防火墙的能力。其它即将出现的技术还包括使用VoiP、Web服务和HTTP通讯栈中的脚本等技术。另一个高级的技术是使用直接发送的方式,就是利用用户能够匿名发布信息的互联网论坛或者新闻组等网站传播僵尸网络软件。僵尸网络节点能够在这种网站上发布信息。僵尸牧人能够匿名地查看自己的节点发送的信息并且发布指令。然后,这个僵尸网络节点能够查询这个网站了解新的指令和进行其它基于消息的指挥与控制通讯。 现代僵尸网络发展的一个关键功能是在感染一个系统之后能够重新编程或者更新这个僵尸网络节点。这个指挥与控制指令可以让这个节点直接下载更新软件或者去一个被感染的具体网址下载这个更新软件。具有可重新编程能力的僵尸网络在这种地下经济中有很高的价值,因为这些僵尸网络能够随着发展而扩大以执行新的和高级的攻击和隐蔽的任务。 如上所述,隐蔽是僵尸网络技术的一个关键的功能。Kracken和Conficker僵尸网络都攻击和关闭安装在系统中的杀毒软件。其它僵尸网络故意通过客户化制定感染的时机和通讯的频繁程度以避开门限检测软件,防止本地的和网络的安全产品发现其踪迹。算法技术是下一种方式。僵尸网络开发者计划利用这种技术避开检测。这种技术包括使用隐蔽的通讯频道和基于速记式加密的信息,如模仿和嵌入内容(也就是嵌入在图像、流媒体、VoiP等内容中的消息)。 攻击阶段。僵尸网络生命周期的最后阶段是攻击阶段。在许多情况下,这种攻击只是简单地发送携带感染病毒的垃圾邮件。当攻击成功的时候,这个僵尸网络本身的规模将扩大。僵尸网络还经常用于发送垃圾邮件,作为实物交易和租借交易的一部分。这样,钓鱼攻击者、黑客、垃圾邮件制造者和病毒作者就能够利用僵尸网络销售信息和服务。僵尸网络还用来实施大规模拒绝服务攻击,攻击的目标包括政府和企业系统,甚至还攻击其它僵尸网络。一些新的僵尸网络能够升级到使用各种黑客工具和故障注入器等技术进一步攻击它们已经渗透进去的网络。例如,Asprox僵尸网络包含一种SQL注入攻击工具,另一种僵尸网络包括一个蛮力SSH攻击引擎。除了实施远程攻击之外,僵尸网络还能够实施持续的本地攻击,窃取被感染的系统及其用户的身份证和账户。

什么是僵尸网络?

僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。

之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

DDoS 攻击有多种形式,但是能看到的最典型的就是流量溢出,它可以消耗大量的带宽,却不消耗应用程序资源。

DDoS 攻击并不是新鲜事物。在过去十年中,随着僵尸网络的兴起,它得到了迅速的壮大和普遍的应用。僵尸网络为 DDoS 攻击提供了所需的“火力”带宽和计算机以及管理攻击所需的基础架构。

什么是DDoS攻击?面对DDOS攻击的处理方式

你好!

DDoS攻击是什么:

DDoS攻击全名为分布式拒绝服务攻击,是攻击者将多台受控制的计算机联合起来向目标计算机同时发起攻击,让目标主机系统资源耗尽,使其停止服务甚至崩溃。同时还可阻塞目标网络,使其无法为用户提供服务。

DDoS攻击常见处理办法:

1、预防:隐藏服务器或目标主机的真实IP地址,避免真实IP直接暴露在互联网,成为不法分子的攻击目标;

2、自建:架设专业防护DDoS攻击的网络安全设备,通过设置防护策略对发生的DDoS攻击进行处置,主要通过设置异常流量清洗阈值、源认证、攻击特征匹配、首包校验重传等方式实现安全防护;

3、购买服务:根据线网流量的情况,可以考虑选购国内某些运营商或云清洗供应商提供的抗DDoS服务,借助服务提供商既有的DDoS攻击防护能力,保护自身业务稳定可靠运行。

什么是僵尸网络?它是怎样形成的?它能做什么?有什么危害?

僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。

CNCERT/CC相关负责人介绍说,这次处理的僵尸网络事件最初源于2004年底一起严重的拒绝服务攻击事件,通过分析和监测,CNCERT/CC发现攻击流量来自庞大的被植入某特定恶意程序的计算机群,该机群的数目达到近10万台,来自河北的某黑客通过境内外多台服务器秘密操纵这些计算机。被操纵控制的计算机中,有6万多台位于我国境内,其中还包括一些政府和其他重要部门的计算机。于是CNCERT/CC迅速通过信息产业部向国家信息化办公室和公安部作了汇报。

政府部门对此事件十分重视,在国家信息化办公室的协调指挥下,CNCERT/CC配合公安部公共信息网络安全监察局迅速开展调查取证工作,摸清了该僵尸网络的具体情况,锁定作案嫌疑人,并最终在河北唐山将黑客许某抓获。

同时,为了避免被操控主机被其他人非法利用或者窃取数据,CNCERT/CC在CERT网站()上发布了专门的清除工具,并与各互联网单位和重要信息系统部门合作开展本部门主机的木马查杀工作,有效地捣毁了黑客留下的僵尸网络。

在这次事件处理过程中,网络应急组织和执法部门的成功合作体现出巨大的威力,充分发挥出各自在技术和执法能力上的优势,随着双方合作的进一步加强,我国的网络安全保障和打击网络犯罪工作的能力势必将得到进一步提高。

0条大神的评论

发表评论