僵尸网络侦测与防御

xiaoxiao2025-10-10  6

僵尸网络Botnet

僵尸电脑(Bot,Zombie)是被入侵且受控制的电脑、俗称“僵尸”或“傀儡”,起源于聊天软件IRC中的自动回话机器人软件(robot)。

僵尸网络(Botnet)是一群被bot master控制的僵尸电脑(bots),又称“傀儡网络”。

IRC:Internet Relay Chat Protocol是一个“线上多人聊天室”,TCP port是6667。

IRC成为木马之间的沟通管道,木马会自动连上特定的IRC服务器,成为bot,自动听取主人经由IRC所下的命令并执行。


Botnet的架构

Botnet依照命令与控制(Command and Control,C&C)传输模式一般可分为:

集中式(Centralized) 有专门的服务器来传输C&C。C&C服务器已IRC服务器居多。 点对点(P2P) 没有专门的服务器来传输C&C。除了自行设计P2P外,也可以使用现成的P2P协定,例如:Phatbot使用Gnutella(p2p protocol)。

Botnet能够用来做什么

盈利:发SPAM(垃圾邮件),打DDoS等。租赁:2008年开始出现。

如何靠经营Botnet来盈利:

贩卖从被害者偷来的资料。提供DDoS租赁服务。提供代发垃圾邮件租赁服务。发动网络战争。

Botnet如何扩张

借由已经存在的Bot去入侵有弱点的主机。借由社交工程(诈骗)手法,让使用者心甘情愿地把Bot执行起来。

目的都是要将Bot程序植入受害主机里。

入侵有弱点的主机扩散

零日攻击时期(Zero-Day Period,ZDP):当一个系统弱点被发现之后,在恶意程序出台到补丁(patch)或防毒软件特征码(signatures)出现之前的这一段时间。

有此弱点的设备在ZDP期间毫无防御能力。过了ZDP之后,如果有此弱点的设备没有上对应的补丁,或是防御程序没有更新到相对的特征码,依然是毫无防御能力。

社交工程扩散

欺骗受害者点击URL下载Bot并执行,受害者点击网址后,可能经过层层转址(Redirect)后把恶意程序下载下来执行。

欺骗受害者输入账号或密码,贩卖用户信息或去别的系统尝试相同的账号/密码。


Botnet如何侦测

如何侦测网络中的僵尸电脑:

做流量分析,研究C&C通讯流量。找到C&C连线,找到Bot的网络异常行为,如SPAM,DDoS等,进行交叉比对。直接针对某类型的Bot程序做主机扫描。成为Botnet的一份子与刺探军情: 直接执行Bot恶意程序,看它跟谁联络。故意使用有弱点的主机引诱入侵者。同时侦测所有流量来分析。

侦测Botnet,可以根据已知的Botnet C&C通讯流量特征过滤流量,了解入侵手法,还可以把恶意的IP网址清单写入防火墙。

Botnet侦测上的困难:

C&C连线加密。架构为P2P或随意架构。伪装成别的通信协议,例如:HTTP port 80(浏览网页)。

想了解更多关于计算机网络架构与网络安全:计算机网络架构与网络安全专栏

转载请注明原文地址: https://www.6miu.com/read-5037678.html

最新回复(0)