应对僵尸网络带来的网络安全威胁

应对僵尸网络带来的网络安全威胁

ID:38262417

大小:117.82 KB

页数:3页

时间:2019-05-24

应对僵尸网络带来的网络安全威胁_第1页
应对僵尸网络带来的网络安全威胁_第2页
应对僵尸网络带来的网络安全威胁_第3页
资源描述:

《应对僵尸网络带来的网络安全威胁》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、应对僵尸网络带来的网络安全威胁赵月显河北省通信管理局陈玉莲中国联合网络通信有限公司秦皇岛市分公司1僵尸网络带来日益严重的网络威胁2009年8月12日,世界著名的微博客提供商Twitter遭受分布式拒绝服务攻击(DDOS)断线数小时,同时,Facebook、LiveJournal与GoogleSites及Blogger等网站也受到类似攻击,网站连接速度缓慢,给全球大量网民的使用造成不良影响。2009年7月初,美国和韩国的至少35个政府网站受到了DDOS攻击,导致多个网站瘫痪,全世界大量网络安全厂商对这一事件进行了跟踪研究,对攻击者的目的、攻击

2、源、恶意程序的运作机制说法不一,至今尚无定论。2009年7月18日,上海车牌照拍卖网站在拍卖加价时间段内,遭受黑客发动的时间精准的D.DOS攻击,最终导致拍卖无效并延期。假设政府认可按照此次拍卖的结果,按照以往的拍卖平均价计算,这一攻击将给政府将带来约2亿元的损失。8月10日,这一案件告破,犯罪嫌疑人周某为低价购买车牌照而操纵上千台肉机对拍卖系统进行DDOS攻击。目前,越来越多的互联网犯罪已经从获取声望转移到获取经济利益的目的上,DDOS攻击就是最为常见的一种,给互联网网络安全带来了非常巨大的威胁,而用来发动DDOS攻击的平台,绝大多数都是

3、僵尸网络(Botnet)。什么是僵尸网络呢?僵尸网络指的是攻击者利用互联网用户的计算机秘密建立的可以集中控制的计算机群。Botnet这个名词来自于“Robotnetwork”的组合,而中文名称“僵尸网络”由国家计算机网络应急技术处理协调中心(CNCERT/CC)于2005年1月命名的。僵尸网络不同于特定的安全事件,它是攻击者手中的一个攻击平台。利用这样的攻击平台,攻击者可以实施各种各样的破坏行为,而且使得这些破坏行为往往比传统的实施方式危害更大、防范更难。僵尸程序与传统的蠕虫、木马、间谍软件相比,更加容易控制、更加隐蔽、更加难以根除,它与这

4、些传统的网络威胁既有联系也有区别。与蠕虫相比,蠕虫不一定可被攻击者控制,但僵尸程序却可以被控制端控制的,这也是蠕虫和Bot的重要区别。僵尸程序的传播可以利用蠕虫进行,蠕虫可以内置僵尸程序或在已感染的主机上下载僵尸程序。蠕虫是利用计算机漏洞主动传播的,而僵尸网络则不一定可以主动传播,它可以人为地投放到受害主机上。僵尸程序最初和传统的木马(TrojanHorse)归为一类,但两者间有显著区别,最主要的不同是僵尸程序会主动向控制端连接,而木马则像服务器那样等待控制者连接。这种特点使得防火墙无法采用传统的方法阻止控制者与网络内部的被控制计算机进行联

5、系。和木马比僵尸程序的自动化程度更高一些,它可以预置指令,可以利用IRC协议的DCC命令或其他蠕虫传播手段来传播自身,新感染僵尸程序的主机仍然在攻击者的控制之内。间谍软件(Spyware)用于窃取被感染用户的信息并主动发送给攻击者,窃取的数据为单向发送,攻击者不能控制被植入间谍软件的计算机。僵尸程序也可以用于窃取用户信息,但是其可控性更强。一些僵尸网络也被用于下载间谍软件,很方便地就可以在受害用户的计算机中实现窃密功能。综合上面的阐述,僵尸网络与其他传统恶意软件最显著的不同点在于其命令和控制信道,也正是这个特性使僵尸网络成为互联网最严重的威

6、胁之一。早期人们对僵尸网络的认识仅仅局限在基于IRC协议的僵尸网络,并把僵尸程序划归于木马或者后门程序范畴。伴随着其他网络协议被黑客应用于僵尸网络中,研究人员抽象出僵尸网络的本质在于命令与控制信道这种一对多的控制模式。命令和控制信道可以是IRC服务器,Web服务器,p2p网络结构里的部分节点,DNS服务器等。不同于蠕虫、网络仿冒、拒绝服务攻击等特定的安全事件,僵尸网络是攻击者手中的一个攻击平台。利用这个平台,攻击者可以给个人或者整个网络带来各种危害,但是具体的危害在静态的情况下具有未知性和灵活性。利用僵尸网络展开不同的攻击,可以导致整个基础

7、信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。当前已经发现的利用僵尸网络发动的攻击行为主要有以下几种:●分布式拒绝服务攻击本文开始讲述的三个案例都是利用僵尸网络进行DDOS攻击的典型事件,使用僵尸网络发动DDoS攻击是当前最主要的威胁之一。攻击者可以向自己控制的所有的僵尸计算机发送指令,让他们在特定的时间同时开始连续访问特定的网络目标,从而达到DDoS的目的。攻击者可以设定访问指令的并发任务个数、重复次数、包长等。由于僵尸网络可以形成庞大规模,而且利用其进行DDoS攻击可以做到更好

8、的同步,还可以完全使用正常的访问指令,等等,都使得这种DDoS比原来的DDoS手段危害更大、防范更难。●发送垃圾邮件利用僵尸网络可以大量发送垃圾邮件,发送者可以完全隐藏自己的IP

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。