你正在浏览:电脑问题网 > 电脑基础 > 电脑百科 > Botnet

Botnet

  • 来源:电脑问题网
  • 作者:电脑百科
  • 审核:志强网络科技有限公司
  • 时间:2015-10-14 20:56
  • 阅读:
  电脑问题网-电脑百科 Botnet 僵尸网络
 
  Botnet 僵尸网络是大量的互联网-连接的计算机与其他类似的机器交流时努力完成重复性任务和目标。这可以是琐事,保持控制的互联网中继聊天(IRC) 的通道,或者它可以用来发送垃圾邮件的电子邮件或参与分布式的拒绝服务攻击。Word 僵尸网络是单词机器人和网络的组合。这个词通常用负面或恶意的内涵。
 
  僵尸网络的类型
 
  法律僵尸网络
 
  当几个 IRC 机器人已链接和可能可能设置通道模式对其他机器人和用户同时保持 IRC 频道免费用户不需要从术语僵尸网络广泛。这是在哪里一词是原先从,因为第一次非法僵尸网络是类似于法律的僵尸网络。用于设置在 IRC 僵尸网络共同 bot 是蛋花花。
 
  非法僵尸网络
 
  僵尸网络有时危及的计算机的安全防御系统已受到破坏和控制承认第三方。每个这种妥协的设备,称为"bot",被创建由软件从恶意软件(恶意软件) 分布渗透到计算机。然而,它也可以是一个人 (或蜘蛛),黑客进入计算机。僵尸网络的控制器是能够直接这些遭受破坏的计算机通过通信渠道形成的基于标准的网络协议,如 IRC 和超文本传输协议(HTTP) 的活动。僵尸网络是越来越出租的网络罪犯作为各种用途的商品。

僵尸网络是如何工作
僵尸网络是如何工作
 
  僵尸网络组成
 
  僵尸网络经常命名创建他们的恶意软件,多个僵尸网络通常使用相同的恶意软件,而由不同的实体。僵尸网络发端人 (称为"bot 牧者"或"bot 大师") 可以控制组远程,通常通过IRC,和经常为犯罪目的。此服务器被称为指挥和控制 (C & C) 服务器。虽然罕见,更有经验的僵尸网络运营程序命令协议从零开始。这些协议包括服务器程序、 操作,客户端程序和嵌入在受害者的计算机上的客户端程序。这些通过网络,使用独特的加密方案隐身和保护免受检测或侵入僵尸网络进行通信。
 
  Bot 通常运行隐藏和使用隐蔽通道(如RFC 1459 (IRC) 标准,推特或 IM) 与它的 C 和 C 通信服务器。一般来说,犯罪行为人已破坏多个系统使用各种工具 (利用缓冲区溢出,以及和他人; 参见RPC)。较新的机器人可以自动扫描它们的环境和繁殖利用漏洞和弱密码。一般来说,更多的漏洞 bot 可以扫描并传播,它对僵尸网络控制器社会变得更有价值。偷窃被加入到一个"僵尸网络"系统的结果计算资源的过程有时被称为"scrumping"。
 
  僵尸网络服务器是通常是多余的为较大的冗余,以减少摔倒的威胁联系在一起。实际的僵尸网络社区通常包括一个或多个控制器,很少具有高度发达的命令层次结构;他们依靠个人的对等关系。僵尸网络体系结构演化随着时间的推移,并不是所有的僵尸网络表现出相同的拓扑结构用于指挥和控制。先进的拓扑是关机、 枚举或发现更有弹性。然而,某些拓扑限制的销路,及向第三方的僵尸网络。典型的僵尸网络拓扑是明星多服务器、 多层次,随机。为了挫败检测,一些僵尸网络相应缩减规模。作为 2006 年网络的平均大小估计在 20,000 计算机。
 
  僵尸网络形成
 
  此示例阐释如何创建一个僵尸网络,并用于发送垃圾邮件。僵尸网络是如何工作
 
  1.僵尸网络运营商发送出病毒或蠕虫,感染普通用户的计算机,其有效载荷是一个恶意的应用程序 — — bot。
  2.Bot在受感染的电脑上登录到特定的 C 和 C 服务器。
  3.垃圾邮件发送者购买僵尸网络服务营办商。
  4.垃圾邮件发送者提供的垃圾邮件的指示通过在 web 服务器上,使他们发出的垃圾邮件控制面板的受损的机器的操作员。
 
  僵尸网络可以利用的各种其他用途,包括拒绝服务攻击、 创作或滥用SMTP 邮件继电器为垃圾邮件 (见垃圾邮件),点击欺诈,采矿比特币、黑帽和应用序列号、登录 Id和财务信息,如信用卡号码被盗.僵尸网络控制器社区拥有者大多数的机器人,其最高的总带宽和最"高质量"受感染的机器,如大学,企业和甚至政府机器的特点一贯的和持续的斗争。
 
  僵尸网络攻击类型
 
  分布式的拒绝服务攻击,在多个系统到单一互联网计算机或重载它,防止它为合法请求提供服务的服务,尽快递交了尽可能多的请求。一个例子是对受害人的电话号码的攻击。受害者被轰击与电话漫游,尝试连接到互联网。
  广告软件广告商业提供积极和未经用户许可或意识,例如通过替换那些另一个广告横幅广告在网页上的。
  间谍软件是将信息发送到它的创作者有关用户的活动 — — 通常密码、 信用卡号码和其他信息,可以出售在黑市上的软件。位于企业网络内部的妥协的机器可以值得更多的 bot 的牧者,他们往往可以获得对企业机密信息的访问。几个有针对性的攻击大型公司旨在窃取敏感信息,如极光僵尸网络。
  电子邮件垃圾邮件是电子邮件伪装成邮件的人,而是广告、 令人讨厌,或恶意。
  当用户的计算机访问没有用户的意识,打造为个人或商业利益的虚假网站流量的网站,点击欺诈时发生。
  快速通量是一种僵尸网络用于隐藏网络钓鱼和恶意软件交付网站背后不断变化的网络受到攻击的主机作为代理服务器的 DNS 技术。
  非强行破解远程机器如FTP、 SMTP和SSH服务。
  蠕虫。僵尸网络的重点招募其他主机。
  伪安全软件是由用户创建的恐惧销售的软件。一旦安装,它可以安装恶意软件和招募加入一个僵尸网络的主机。例如,可以诱导用户购买流氓反病毒重新进入到他们的计算机。 
  利用系统的观察用户玩在线游戏扑克等,看看球员卡。
 
  僵尸网络防护对策
 
  地理分散的僵尸网络是指每个新兵必须单独确定/团团/修复和限制筛选的好处。一些僵尸网络使用免费DNS托管服务,例如 DynDns.org 人,无焊接和 Afraid.org 点对怀有机器人的 IRC 服务器的子域。虽然这些免费的 DNS 服务本身并不承载的攻击,他们提供参考点 (通常硬编码到僵尸网络的可执行文件)。删除这种服务可以削弱整个的僵尸网络。一些僵尸网络实现自定义的版本,众所周知的协议。实现差异可以用于检测僵尸网络。例如,巨型 D功能检测垃圾邮件能力稍加修改的SMTP协议执行。降低的巨型 D SMTP服务器禁用依赖于同一个SMTP服务器的机器人整个池。
 
  上面提到的僵尸网络服务器结构具有固有的弱点和问题。例如,发现一台带有一个僵尸网络通道服务器通常可以揭示其他服务器,以及他们的机器人。缺乏冗余僵尸网络服务器结构至少是脆弱到该服务器的临时断开。然而,最近的IRC 服务器软件包括功能来掩盖其他连接的服务器和机器人,消除这种做法。
 
  计算机和网络安全公司公布了计数器僵尸网络的软件。诺顿 AntiBot被针对消费者,但大多数的目标企业,和/或 Isp。基于主机的技术使用试探法来确定绕过传统的防病毒软件的 bot 行为。基于网络的方法倾向于使用以上; 所述的技术关闭 C & C 服务器、 nullrouting DNS 条目,或完全关闭 IRC 服务器。BotHunter是从美国陆军研究办公室,通过分析网络流量对比模式特征的恶意进程检测到僵尸网络活动的网络内的支持而开发的软件。
 
  一些较新的僵尸网络几乎完全是P2P。指挥和控制嵌入的僵尸网络而不是依赖于外部服务器,从而避免任何单点故障,和逃避很多对策。指挥官可以只通过安全密钥,确定,并可以除二进制文件本身的所有数据进行都加密。例如,间谍软件程序可能所有怀疑对密码进行加密使用公钥是硬编码到它,或分布式与 bot 软件。只能用私钥 (已知只有通过僵尸网络运营商),可以读取由 bot 捕获的数据。
 
  一些僵尸网络是能够检测和对试图探讨他们,也许反应反应与调查员的 IP 地址上的DDoS 攻击。桑迪亚国家实验室的研究人员正在分析僵尸网络的行为,通过同时运行 100 万的 Linux 内核 — — 一个僵尸网络规模类似 — — 作为虚拟机在 4,480 节点高性能计算机集群来模拟一个非常大的网络上,让他们去看如何僵尸网络工作和实验的方法来阻止他们。
 
[本文来自电脑问题网-亚洲最大.最全.最实用的电脑问题技术网站,永久网址http://www.pcwenti.com,转载本文务必注明来源。]

热点排行