资讯专栏INFORMATION COLUMN

了解僵尸网络的控制类型可以做最好的防护措施!

187J3X1 / 3517人阅读

摘要:型僵尸网络主要是基于协议建立的命令与控制服务器的节点不再单一,可以通过网络中的任一节点控制整个型僵尸网络。

僵尸网络是由多个系统元素组成,节点也是由PC端和高性能服务器以及移动设备,那么它们之间是怎么进行相互联系的呢?僵尸网络的节点有几种方式,它也是根据通信的协议进行控制,大家都知道,互联网有很多种协议,我们主要讲下僵尸网络利用哪几种协议进行控制?

僵尸网络出现最早时期,是通过IRC通信协议进行控制。随着攻击和防御技术的升级,通信协议由较简单的IRC向HTTP衍变,甚至更进一步的发展为P2P模式。僵尸网络随着通信协议的变化其网络拓扑结构也发什么了变化。由此也变得更加复杂和抗击性。
首先我们说下IRC型僵尸网络:它是出现的最早、大数量存在的僵尸群。主要利用IRC协议构造命令与控制通道,容易创建。一个服务器可以很容易的创建和控制多台僵尸主机。那么,僵尸主机和C&C服务器之间是怎么进行通信的呢?僵尸程序执行后,会解码内置的配置信息,获取C&C服务器域名及端口,以此来建立三次握手连接,会通过发送固定前缀的NICK和USER命令,加入预定义频道后,僵尸程序会进入PINC/PONC状态等待接收指令。因此通过IRC协议对僵尸网络的控制是相对比较容易的。但也有不足之处,如果中央服务器被关闭,僵尸程序就会失去与C&C服务器的通信,因此攻击也就不存在啦。

接下来我们说下HTTP型僵尸网络:这种僵尸网络的规模不是很大,但攻击活动很频繁。国内的小企业每天有很多家被攻击。相比于IRC型僵尸网络,HTTP型僵尸网络对端口以及通信的加解密具有更大的灵活性。IRC必须要考虑隐蔽性和稳定性,其IRC服务器端口是固定的,而HTTP型通信端口默认为80,但由于是控制者搭建的C&C服务器,控制者就可以任意选择端口的设定。HTTP构建的通道,可以很容易的隐藏攻击活动信息,而且经过Web通信中很难被检测出来。HTTP型僵尸网络还具有后门性质,搜索基本的系统信息,拥有自动升级插件下载等功能。它虽然组建简单,控制灵活,但是抗击性不强,主服务器被破坏,整个僵尸网络差不多就处于瘫痪期了。

最后讲下P2P型僵尸网络:那什么是P2P呢?P2P即对等网络,如僵尸网络的各节点是处于对等的地位,因此在网络中人和人之间的相互沟通,数据的交换都是直接互换的,不需要使客户端连接到服务器才可以浏览,请求服务的模式。P2P型僵尸网络主要是基于P2P协议建立的命令与控制服务器的节点不再单一,可以通过网络中的任一节点控制整个P2P型僵尸网络。解决了IRC型和HTTP型控制服务器单点失效的问题。而且P2P协议可以定制,在网络检测中很难再发现未知特征的僵尸网络活动信息,而且P2P组建和控制的僵尸网络数量极其庞大,地域分布跨越多个国家,针对其控制者很难找到,所以对于这种僵尸网络打击效果也是微乎其微,也因此,现在这种的僵尸网络组建法也越来越流行。

近期墨者安全会针对一系列的内容为大家分享,目前DDoS攻击方式复杂多样化,而僵尸网络的主导就是流量攻击,因此多了解一些基础的知识,才能更有效的去做好应对的防护措施。所谓干一行爱一行,国家对待网络安全都是相当重视,从事与网络安全人员的我们更是义不容辞。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/34533.html

相关文章

  • 网络安全】基于网络攻击链安全防护思考

    摘要:庞大的数据说明了恶意代码的网络传播行为尤为猖獗,全网计算机用户的网络安全防护意识仍待提高。查看网络安全学习资料安装木马攻击者在获取到目标系统的控制权限后,将在目标系统中安装木马,植入后门,后门程序通常具有极强的隐蔽性,很难被正常用户发现。 ...

    jsummer 评论0 收藏0
  • 带你了解僵尸网络是怎样组成

    摘要:普通节点组建的僵尸网络是由大量安全性能差的个人计算机通过长时间的发展组成的。接入僵尸网络的僵尸程序将会被预先设置指令,给目标发起攻击。因此攻击者利用移动设备组成的僵尸网络随时进行持续不间断的发起攻击。 在流量攻击中,攻击者通常利用大批量僵尸网络和大量肉鸡发送恶意访问请求,因此有些人就会想说僵尸网络是什么?对于不懂网络得人肯定是存有疑问的,所以也经常会在网络安全防护中遇到用户问到僵尸网络...

    kviccn 评论0 收藏0
  • 僵尸网络之如何防护DDoS攻击,愿这个世界再无黑产

    摘要:我写这篇文章的目的是为了让大家更多的去了解如何防护攻击,所以请勿用作违法行为愿这个世界再无黑产。僵尸网络执行某些任务的方式存在很大差异。这种结构是所谓的命令与控制僵尸网络的特征。与僵尸网络无关。该消息将从格式化为僵尸网络的名称要执行的命令。 ...

    NeverSayNever 评论0 收藏0
  • 企业遇上SSL DDOS该采取有效防御措施有?

    摘要:例如洪泛扫描攻击等,这种是通过出站通信通道攻击,这种攻击方式不能通过查看入口流量。 现在有很多的用户选择ddos防护安全公司的首要条件就是接入方便,价格便宜,还要拥有专业的技术,24小时服务等等要求。导致出现了越来越多鱼龙混杂的安全防护公司,他们的存在意味着激烈的竞争开启了,使用户本来是可以找到更好,更快,更专业的技术团队的周期延长。他们会不断的在网上搜索,进行攀比。有些因为价格原因选...

    XBaron 评论0 收藏0
  • 大家可能对DDoS存在几个误区?

    摘要:而且针对不同行业的危害性是不一样的。下面我就分享下大家可能对存在的几个误区攻击都来自组成的僵尸网络虽然常识是攻击由僵尸网络发起的,但是由于技术的进步,僵尸网络由高性能的服务器组成,在处理性能和带宽方面快速提升了。 相信大家常听到DDoS攻击,但是对它的认知大部分人的应该是来源于新闻媒体报道。当然通过这种的普及方式,我们认识到DDoS的危害性,但同时可能对它也会陷入误区。如,新闻媒体关注...

    paulquei 评论0 收藏0

发表评论

0条评论

187J3X1

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<