信仰
僵尸网络 网络攻击

僵尸网络攻击方式有哪些

分享
  • 一颗小胡椒 2 CISM-WSE CISP-PTS 官方采纳
    一颗小胡椒2 CISM-WSE CISP-PTS
    官方采纳

    僵尸网络是微妙的数据提取恶意软件。他们渗透到网络中,未经授权访问计算机,并允许恶意软件继续运行而不会给用户造成干扰,同时他们窃取数据并将其集中到受害网络之外并进入“僵尸程序”,从而在整个过程中逃避检测。

    僵尸网络攻击威胁最大的是DDoS攻击和垃圾邮件。

    1、发动DDOS攻击

    DDoS 攻击已经是司空见惯的事情了,这里想强调的是DDoS 攻击目标并不局限于 Web 服务器,实际上 Internet 上任何可用的服务都可以成为这种攻击的目标。通过功能滥用的攻击,高层协议可用来更有效的提高负载,比如针对电子公告栏运行能耗尽资源的查询或者在受害网站上运行递归 HTTP 洪水攻击。递归 HTTP 洪水指的是僵尸工具从一个给定的 HTTP 链接开始,然后以递归的方式顺着指定网站上所有的链接访问,这也叫蜘蛛爬行。 这种攻击的可以通过一个参数来简单实现,在后面介绍DDoS命令部分时可以看到相关的参数。

    僵尸网络也可用于攻击 IRC 网络。流行的攻击方式是所谓的”克隆攻击”,在这种攻击中,控制者命令每个僵尸工具连接大量的 IRC 受害终端。被攻击的IRC服务器被来自数千个僵尸工具或者数千个频道的请求所淹没。通过这种方式,受到攻击的IRC 网络可被类似于 DDoS 攻击击垮。

    2、发送垃圾邮件

    有些僵尸工具可能会在一台已感染的主机上打开 SOCKS v4/v5 代理(基于 TCP/IP 的网络应用(RFC 1928)的一般代理协议)。在打开SOCKS代理后,这台主机可被用于执行很多恶毒任务,例如发送垃圾邮件等。在一个僵尸网络和上千个僵尸工具的帮助下,攻击者可以发送大量的大邮件(垃圾邮件)。有些僵尸工具也执行特殊的功能-收集电子邮件地址。另外,这当然也可被用于发送诈骗(phishing)邮件,诈骗邮件也是一种特殊的垃圾邮件。

    3、监听用户敏感信息、记录键盘输入信息

    僵尸工具也可用数据包监听器来观察通过一台已被攻陷主机上令人感兴趣的明文数据。监听器大部分被用于提取敏感信息,例如用户名和密码。但监听到的数据也可能包括其他令人感兴趣的信息。如果一台主机不止一次被攻陷并属于多个僵尸网络,包监听允许收集另一个僵尸网络的关键信息。所以偷窃另外一个僵尸网络也是可能的。

    如果被攻陷主机使用加密的通讯通道(比如HTTPS或者POP3S),在受害计算机上只监听网络数据包是没用的,因为相关的解密数据包的密钥无法得到。但在这种情况下,大部分的僵尸工具也提供一些特性来帮助攻击者。在键盘记录器的帮助下,对于攻击者来说,提取敏感信息是非常容易的。一个已经实现的过滤机制(例如 “我只对靠近关键词汇’paypal。com’的键盘顺序感兴趣)更好的帮助偷窃加密数据。并行在数千台被攻陷的主机上运行键盘记录器,获取帐户号密码是转瞬之间的事情。

    僵尸工具通过发送大量虚假的电子邮件,假装合法(比如虚假的PayPal或者银行电子邮件)的虚假电子邮件(“Phishing mails”)请求受害者上网提交他们的私人信息。这些僵尸工具也可以安装众多的虚假网站假装成 Ebay,PayPal 或者银行来获取个人信息。即使这些虚假的网站被关闭了,马上也会有另一个虚假的网站跑出来。

    4、扩散新的恶意软件

    大多数情况下,僵尸网络被用于扩散新的僵尸工具。由于所有的僵尸工具实现机制通过HTTP 或者 FTP 下载并执行文件,这非常的容易。但使用僵尸网络扩散一个电子邮件病毒也是一个非常好的主意。一个拥有一万台用于作为扩散电子邮件病毒基础主机的僵尸网络使得扩散非常的快并且造成更大的危害。攻击 Internet Security Systems公司(ISS)产品中 ICQ 协议解析实现漏洞的Witty蠕虫,由于攻击主机并不运行 ISS 服务,被怀疑开始是由一个僵尸网络发起的。

    5、伪造点击量,骗取奖金或操控网上投票和游戏

    僵尸网络也可被用于获取金钱上的好处。这可以通过在主机上安装一个有广告的虚假网站:网站的操作员和一些主机公司协商给点击广告付费。在僵尸网络的帮助下,点击可以自动化,让数千僵尸工具点击弹出广告。如果僵尸工具劫持了攻陷主机的起始页面,当受害者使用浏览器的时候点击就被执行。

    在线投票和游戏越来越引起人们的注意,用僵尸网络来操控它们比较简单。由于每个僵尸工具有不同的 IP 地址,每一票与真人投的票有着相同的可信性。在线游戏也可通过同样的方式来操控,目前我们了解到僵尸工具正被用于这些目的,在将来这会变得更主要。

    僵尸网络已成为几乎所有计算机用户的最大威胁之一,“僵尸程序”可以执行包括盗取账号密码、个人信息,调用摄像头、键盘记录,甚至随意更改文件等各类命令,可以说几乎无所不能了。所以日常工作中要做好网络安全防御,从网络和主机两个层面着手,而网络和主机所需采用的产品或技术必须能够覆盖僵尸网络攻击和传播的每一途径,这样既可免受僵尸网络之害,创造良好的内部网络环境,并为净化互联网安全做出一份贡献。

  • 写回答