僵尸网络的最新发展

僵尸网络的最新发展

ID:14620341

大小:43.50 KB

页数:11页

时间:2018-07-29

僵尸网络的最新发展_第1页
僵尸网络的最新发展_第2页
僵尸网络的最新发展_第3页
僵尸网络的最新发展_第4页
僵尸网络的最新发展_第5页
资源描述:

《僵尸网络的最新发展》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、僵尸网络的最新发展2010年第6期第20卷总第90期铁道警官高等专科学校学报2010N..6JoumalofRailwayPoliceCollezeV01.20Serial90僵尸网络的最新发展孙栩(铁道警官高等专科学校警察管理系,河南郑州450053)摘要:最近几年"僵尸网络"的危害愈演愈烈,它的类型包括IRCBot,AOLB0t和P2PBot等,而且正在进行着更加快速的演变.但僵尸网络的结构并没有太大的变化,其典型利用方式基本可以分为五个步骤.而僵尸网络的主流发展趋势就是不断利用系统插件,新的文件格式

2、和Web2.0系统进行传播.但只要注意在网络和主机两个层面进行全方位的防范,"僵尸网络"依然是可控的.关键词:僵尸网络;文件格式中图分类号:D631文献标识码:C文章编号:1009—3192(2010)06—0024—04一,僵尸网络的原理和类型(一)原理僵尸网络是指采用一种或多种传播手段,将大量主机感染Bot程序,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络.攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络.之所以用僵

3、尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具.BotNet是目前发起拒绝式服务攻击的主要手段,而且也是制造垃圾邮件的罪魁祸首.比如最普遍的拒绝服务攻击步骤是:首先,新的客户端加入预先设定的IRC通道并对命令进行监听;然后,控制者通过命令系统发送到IRC服务器;接着,所有BotNet客户端通过IRC通道取得这条命令;随后,所有BotNet客户端对指令设定的目标发动拒绝服务攻击;最后,BotNet客户端

4、向控制者汇报指令执行的情况.从这个事例我们可以看出僵尸网络的优势:控制者不会做出任何的攻击行为,发起攻击的计算机和服务器都不是控制者本身的机器,控制者要做的只是要注意隐藏自己发送命令的通道信息.攻击结束之后控制者也可以很方便地切断和所控制的Bot—Net客户端连接的通路并删除客户端内部的日志文件从而使其置身事外,而从受害计算机反向追踪到控制者是很困难的,而且信息随时都可能被销毁.(二)名词解释Bot:机器人英文简写,可以自动地执行预先设定的程序,可以被预定义的指令操纵,拥有一定AI的程序.它不一定是恶意代

5、码,只有用来实现恶意功能的Bot才是恶意代码.BotNet(僵尸网络):Bot组成的可通信,可被攻击者控制的网络.(三)Bot类型IRCBot:利用IRC协议进行通信和控制的机器人.主动连接至IRC服务器上,随时准备接收控制者的命令.AOLBot:登录到美国在线的AOL服务器随时收稿日期:2010—08—28作者简介:孙栩,男,江苏淮安人,中国人民公安大学2009级高校教师计算机应用技术专业硕士研究生,铁道警官高等专科学校警察管理系助教.?24?孙栩:僵尸网络的最新发展接收控制命令.游戏Bot,聊天室Bo

6、t,管理Bot,雅虎谷歌等搜索引擎的Bot等良性Bot.二,僵尸网络的演变Bot并不是天生就是恶意程序,它的出现是为了给计算机用户进行辅助性的操作,使用户摆脱一些繁琐重复性的劳动.初期的Bot是出现在IRC聊天服务中的,它和IRC服务器的出现都是在上世纪80年代末期.因为当时技术的限制,直到上世纪末,第一个基于IRC服务器的蠕虫病毒才出现,它可以通过Bot对IRC服务器进行远程操控.它已经具有现代Bot的大部分功能,如:获得机器本身信息,窃取账户和密码信息,静默式更新,DDos,上传下载文件等功能.而本世

7、纪初出现的新型Bot突破了IRC的界限,不但可以通过IRC服务对主机进行控制,还会自动搜寻其他方面的漏洞如有名的RPC服务漏洞,进行攻击,然后把该主机加入僵尸网络中.这使其防御起来更加困难了.uIHE,aot//1圈,}…~I季~豆,/一一且(一)BotNet网络结构上图中最右边的为控制者的主机或服务器,中部为IRCserver,左边是多个受控Bot的主机.(二)它的生成和利用方式生成和利用BotNet攻击的最基本方式:第一步:制作或者修改一个Bot;第二步:在感染木马病毒的计算机或服务器上运行这个Bot

8、;第三步:当Bot进入内存进程后,以设定的呢称和原始密码进入事先准备好的频道,攻击者也会随时登录它;第四步:攻击者向Bot进行控制身份认证,Bot经过核实然后进入预备状态,等待该控制者发出命令后进行预先设定的攻击;第五步:Bot截取已核实为控制者发送的所有信息,如果该信息为攻击命令则开始攻击.三,僵尸网络的危害僵尸网络组建了一个进行攻击和控制Bot的复杂的平台,通过该平台能够用控制Bot的方法发起多种类全方位的攻击行为,导致大

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。