如何搭建僵尸网络?
1 屏蔽当前僵尸病毒的端口
2 做好补丁工作
3 MAC双绑
4 要是你是个人用的电脑的话就装杀毒软件 要是你是网吧的话,那就直接把想对应的补丁打齐了
5 屏蔽你所见到或者感觉不对的网页地址
6 定期升级病毒数据库
7 陌生的文件和地址请莫打开
8 系统装完后做好GHOST,一觉的有问题就系统还原
僵尸网络有几种攻击方式?
僵尸网络:骇客(不良黑客)利用自己编写的分散式阻断服务攻击程序将数万个沦陷的机器,即黑客常说的僵尸电脑或肉鸡,组织成一个个控制节点,用来发送伪造包或者是垃圾数据包,使预定攻击目标瘫痪并“拒绝服务”。
通常蠕虫病毒也可以被利用组成僵尸网络。
攻击方式:1.发送垃圾邮件2.DDos(拒绝服务攻击)---向自己控制的所有bots发送指令,让它们在特定的时间同时开始连续访问特定的网络目标3.记录用户击键,窃取敏感信息---从僵尸主机中窃取用户的各种敏感信息和其他秘密,例如个人帐号、机密数据等。
同时bot程序能够使用sniffer观测感兴趣的网络数据,从而获得网络流量中的秘密。
4.滥用网络资源---种植广告软件,点击指定的网站;利用僵尸主机的资源存储大型数据和违法数据等,利用僵尸主机搭建假冒的银行网站从事网络钓鱼的非法活动。
僵尸网络是怎么造成的?
僵尸网络
僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
在的概念中有这样几个关键词。
“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(Control Server)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的中,就是指提供IRC聊天服务的服务器。
首先是一个可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。
其次,这个网络是采用了一定的恶意传播手段形成的,例如主动漏洞攻击,邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。
最后一点,也是的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是攻击模式近年来受到黑客青睐的根本原因。
在执行恶意行为的时候,充当了一个攻击平台的角色,这也就使得不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。
电脑中了僵尸网络怎么办
僵尸网络防御方法
如果一台计算机受到了一个僵尸网络的DoS攻击,几乎没有什么选择。
一般来说,僵尸网络在地理上是分布式的,我们难于确定其攻击计算机的模式。
被动的操作系统指纹识别可以确认源自僵尸网络的攻击,网络管理员可以配置防火墙设备,使用被动的操作系统指纹识别所获得的信息,对僵尸网络采取行动。
最佳的防御措施是利用安装有专用硬件的入侵防御系统。
一些僵尸网络使用免费的DNS托管服务将一个子域指向一个窝藏“肉鸡”的IRC服务器。
虽然这些免费的DNS服务自身并不发动攻击,但却提供了参考点。
清除这些服务可以破坏整个僵尸网络。
近来,有些公司想方设法清除这些域的子域。
僵尸社团将这种路由称之为“空路由”,因为DNS托管服务通常将攻击性的子域重新定向到一个不可访问的IP地址上。
前述的僵尸服务器结构有着固有的漏洞和问题。
例如,如果发现了一个拥有僵尸网络通道的服务器,也会暴露其它的所有服务器和其它僵尸。
如果一个僵尸网络服务器缺乏冗余性,断开服务器将导致整个僵尸网络崩溃。
然而,IRC服务器软件包括了一些掩饰其它服务器和僵尸的特性,所以发现一个通道未必会导致僵尸网络的消亡。
基于主机的技术使用启发式手段来确认绕过传统的反病毒机制的僵尸行为。
而基于网络的方法逐渐使用上述技术来关闭僵尸网络赖以生存的服务器,如“空路由”的DNS项目,或者完全关闭IRC服务器。
但是,新一代的僵尸网络几乎完全都是P2P的,将命令和控制嵌入到僵尸网络中,通过动态更新和变化,僵尸网络可以避免单个点的失效问题。
间谍软件可以将所有可疑的口令用一种公钥“硬编码”到僵尸软件中。
只能通过僵尸控制者所掌握的私钥,才能读取僵尸网络所捕获的数据。
必须指出,新一代僵尸网络能够检测可以分析其工作方式的企图,并对其作出响应。
如大型的僵尸网络在检测到自己正在被分析研究时,甚至可以将研究者从网络中断开。
所以单位需要专业的僵尸网络解决
僵尸网络解决方案
好消息是在威胁不断增长时,防御力量也在快速反应。
如果你是一家大型企业的负责人,你可以使用一些商业产品或开源产品,来对付这些威胁。
首先是FireEye的产品,它可以给出任何攻击的清晰视图,而无需求助于任何签名。
FireEye的虚拟机是私有的,这就减轻了攻击者学会如何破坏这种虚拟机的危险。
FireEye可以识别僵尸网络节点,阻止其与客户端网络的通信。
这使得客户的IT人员在FireEye发现僵尸网络攻击时就可以采取行动,然后轻松地重新构建被感染的系统。
在网络访问不太至关重要时,可以立即禁止受感染的机器。
Damballa创建了其自己的技术来跟踪并防御僵尸网络。
这家公司的Failsafe解决方案能够确认企业网络内的受损害的主机,而无需使用签名技术或基于行为的技术。
此外,SecureWorks和eEye Digital Security也拥有自己对付僵尸网络的专用技术。
著名的大型公司,如谷歌等,不太可能被僵尸网络击垮。
其原因很简单,它们主要依赖于分布式服务器。
DDoS攻击者将不得不征服这种全球性的分布式网络,而这几乎是不太可能的,因为这种网络可以处理的数据量可达每秒钟650Gb。
小型公司可通过谨慎选择其互联网供应商来防御DDoS攻击,如果供应商能够在高速链路接入水平上确认和过滤攻击就是一个好主意。
不过,由于DDoS攻击活动太容易被发现而且强度大,防御者很容易将其隔离并清除僵尸网络。
犯罪组织典型情况下会保留其资源用于那种既可为其带来更多金钱又能将暴露程度减少到最小的任务中。
僵尸网络的4个发展阶段 如何防御僵尸网络(一)
因为,如今每一个僵尸网络都似乎在用最高级的技术并且使用高质量的软件流程,挑衅着当前入侵检测系统(IPS)的防御策略。
因此,我们在这篇文章中先重点介绍一下僵尸网络和隐蔽软件的技术状况及其产业发展情况。
一个僵尸网络是一个被恶意软件控制的分布式计算机或者系统的集合。
因此,这些计算机也经常被称作僵尸电脑。
僵尸电脑由一个僵尸牧人(bot-herder)通过一台或者多台指挥与控制服务器控制或者指挥。
最常见的情况是僵尸牧人使用指挥与控制服务器控制僵尸电脑,通过IRC(互联网中继聊天)或者P2P等网络通讯实施控制。
僵尸电脑软件一般是通过恶意软件、蠕虫、木马程序或者其它后门渠道安装的。
各个机构报告的僵尸电脑规模与增长的统计数据有很大差别。
据安全公司赛门铁克的“Threat Horizon Report”(威胁视野报告)称,每天能够检测到5.5万个新的僵尸网络节点。
而《今日美国》报纸2008年的一篇报告称,平均每天连接到互联网的8亿台电脑中有40%的电脑是用来发送垃圾邮件、病毒和窃取敏感个人数据的僵尸电脑。
《今日美国》还报道称,2008年的僵尸网络威胁比2007年增加了10倍。
许多消息来源预测称,最著名的僵尸网络Storm、Kraken和Conficker已经感染了大量的计算机。
这些数字包括Storm(风暴)感染了8.5万台计算机,Kraken感染了49.5万台计算机,Conficker感染了900万台计算机。
地下经济与僵尸网络的发展
同任何由金钱驱动的市场一样,僵尸网络开发者就像经营一个合法的生意那样工作:他们利用合作、贸易和开发流程以及质量等好处。
最近,僵尸网络已经开始使用生命周期管理工具、同行审查、面向对象和模块化等通用的软件质量做法。
僵尸网络开发者正在销售其软件和感染载体,提供说明书和技术支持,并且收集用户的反馈意见和要求。
在僵尸网络团体中,一致的经济目标是推动技术创新、合作和风险教育。
在线易货贸易和市场网站已经开始为这种地下经济团体服务,向僵尸牧人提供更好的易货贸易和交易方式、在线技术支持以及租借和租赁等服务。
这种合作已经催生了一个非常成熟的经济。
这里可以销售和购买僵尸网络节点或者僵尸网络群。
僵尸牧人在对一个实体展开攻击的时候会在这里寻求合作。
僵尸网络可以被租借用于发送垃圾邮件。
窃取的身份证和账户可以在这个地下市场的参与者之间交换和出售。
僵尸网络的生命周期
僵尸网络的生命周期一般包括四个阶段:传播、感染、指挥与控制和攻击,见图1。
图1 僵尸网络的生命周期(来源:英特尔公司,2009年)
传播阶段。
在许多僵尸网络的传播阶段,僵尸电脑程序到处传播和感染系统。
僵尸电脑能够通过各种手段传播,如垃圾邮件、网络蠕虫、以及在用户不知情的情况下通过网络下载恶意软件。
由于传播阶段的目标主要是感染系统,僵尸牧人或者采取引诱用户安装恶意软件负载,或者通过应用程序或浏览器利用用户的系统中的安全漏洞传播恶意软件负载。
感染阶段。
一旦安装到系统,这个恶意软件负载就使用各种技术感染机器和隐藏自己。
僵尸电脑感染能力的进步包括隐藏感染的技术和通过攻击杀毒工具和安全服务延长感染寿命的技术等。
杀毒工具和安全服务一般能够发现和清除这种感染。
僵尸网络使用当前病毒使用的许多标准的恶意软件技术。
多形性和“rootkitting”是两种最常用的技术。
·通过多形性,恶意软件每一次进行新的感染时都会改变代码,从而使杀毒软件产品很难检测到它。
而且,僵尸网络的开发者目前还使用软件开发人员用来防止软件盗版和反向工程的增强代码的技术。
这些技术包括代码迷惑、加密和进一步隐藏恶意代码真实性质的编码以及让杀毒软件厂商更难分析的编码。
许多迹象表明,恶意软件和僵尸网络开发者正在开始研究高级的“rootkitting”技术,以便更深地隐藏恶意软件。
·通过利用“rootkitting”技术,也就是隐蔽地安装恶意软件的技术,每一次系统启动的时候这个名为“rootkit”的恶意软件都会启动。
rootkit是很难发现的,因为这种恶意软件在电脑的操作系完全启动之前就启动了。
rootkit技术的进步包括超劫持和基于虚拟化的rootkit以及发现和利用新目标以便注入固件和BIOS等代码。
虚拟机监视器(VMM)或者在一个操作系统下面运行的管理程序是僵尸网络和恶意软开发者控制计算机系统的一个非常有用的手段。
超劫持包括安装一个能够完全控制这个系统的恶意管理程序。
普通的安全措施很难对付这种管理程序,因为操作系统不知道这个机器已经被攻破了,杀毒软件和本地防火墙也不能发现它们。
僵尸网络开发者目前使用的另一个技术是主动攻击杀毒软件、本地防火墙以及入侵防御与检测软件(IPS/ IDS)和服务。
僵尸网络攻击杀毒软件和防火墙软件使用的技术包括杀死安全软件流程或者阻止其更新能力等手段。
下面是我们了解的僵尸网络封锁安全软件更新的两个例子:
·一个僵尸网络改变了被感染的系统的本地DNS设置以阻止杀毒软件访问其更新网站。
·僵尸网络主动检查安全软件连接其更新网站的企图并且封锁这个连接。
这些封锁安全软件更新的技术阻止安全软件获得其厂商提供的更新的恶意软件特征,或者阻止安全软件向中心厂商服务器报告异常情况和获得更新,从而阻止安全软件发布对抗僵尸网络的新版本程序。
僵尸网络开发者使用的另一种感染技术是把感染的时间定在安全软件实施恶意软件检测服务扫描的间隔时间里。
僵尸电脑程序缓慢地感染一个系统不会引起入侵检测软件服务发出报警。
其它高级的僵尸电脑程序能够欺骗IDS/IPS系统和杀毒软件执行的本地和远程扫描。
在这种情况下,这个僵尸网络的恶意软件会向进行扫描的杀毒软件展示虚假的内存镜像或者虚假的硬件镜像,或者这个软件通过丢弃数据包中断安全漏洞扫描,欺骗网络的响应或者重新定向来自安全漏洞扫描器的通讯。
指挥与控制。
僵尸网络指挥与控制服务器使用若干协议中的一个协议进行通讯,目前最常用的一个协议是IRC。
然而,最近开始出现一种使用增强的或者保护的协议的趋势。
例如,Storm(风暴)僵尸网络使用加密的P2P协议(eDonkey/)。
指挥与控制技术的进步对于僵尸牧人防止其僵尸网络被发现和关闭是非常重要的。
要达到这个目的,僵尸网络已经开始利用在网络上常用的HTTP和P2P等协议,从而使僵尸网络更难发现。
HTTP协议对于僵尸网络是特别有利的,因为目前来自系统的HTTP通讯量非常大并且具有多种类型的通讯。
此外,僵尸网络软件还能够利用本地浏览器软件的许多功能和通讯栈,利用HTTP协议穿过防火墙的能力。
其它即将出现的技术还包括使用VoiP、Web服务和HTTP通讯栈中的脚本等技术。
另一个高级的技术是使用直接发送的方式,就是利用用户能够匿名发布信息的互联网论坛或者新闻组等网站传播僵尸网络软件。
僵尸网络节点能够在这种网站上发布信息。
僵尸牧人能够匿名地查看自己的节点发送的信息并且发布指令。
然后,这个僵尸网络节点能够查询这个网站了解新的指令和进行其它基于消息的指挥与控制通讯。
现代僵尸网络发展的一个关键功能是在感染一个系统之后能够重新编程或者更新这个僵尸网络节点。
这个指挥与控制指令可以让这个节点直接下载更新软件或者去一个被感染的具体网址下载这个更新软件。
具有可重新编程能力的僵尸网络在这种地下经济中有很高的价值,因为这些僵尸网络能够随着发展而扩大以执行新的和高级的攻击和隐蔽的任务。
如上所述,隐蔽是僵尸网络技术的一个关键的功能。
Kracken和Conficker僵尸网络都攻击和关闭安装在系统中的杀毒软件。
其它僵尸网络故意通过客户化制定感染的时机和通讯的频繁程度以避开门限检测软件,防止本地的和网络的安全产品发现其踪迹。
算法技术是下一种方式。
僵尸网络开发者计划利用这种技术避开检测。
这种技术包括使用隐蔽的通讯频道和基于速记式加密的信息,如模仿和嵌入内容(也就是嵌入在图像、流媒体、VoiP等内容中的消息)。
攻击阶段。
僵尸网络生命周期的最后阶段是攻击阶段。
在许多情况下,这种攻击只是简单地发送携带感染病毒的垃圾邮件。
当攻击成功的时候,这个僵尸网络本身的规模将扩大。
僵尸网络还经常用于发送垃圾邮件,作为实物交易和租借交易的一部分。
这样,钓鱼攻击者、黑客、垃圾邮件制造者和病毒作者就能够利用僵尸网络销售信息和服务。
僵尸网络还用来实施大规模拒绝服务攻击,攻击的目标包括政府和企业系统,甚至还攻击其它僵尸网络。
一些新的僵尸网络能够升级到使用各种黑客工具和故障注入器等技术进一步攻击它们已经渗透进去的网络。
例如,Asprox僵尸网络包含一种SQL注入攻击工具,另一种僵尸网络包括一个蛮力SSH攻击引擎。
除了实施远程攻击之外,僵尸网络还能够实施持续的本地攻击,窃取被感染的系统及其用户的身份证和账户。