最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
我国首次开展全国性教育信息化... 12-22 CERNET第二十一届学术年会 11-24
|
对典型僵尸网络进行长期跟踪和深入分析,有利于对僵尸网络的更多了解,从而给出有效的控制手段。本文详细地剖析了一个典型的僵尸网络,从僵尸网络客户端程序入手,分析了各种控制命令的功能,并对僵尸网络的活动进行了归类统计,最后对僵尸网络的控制者进行了定位。 客户端组成分析 客户端工作流程 控制指令分析 攻击命令:在互联网上进行流量攻击。 僵尸网络活动监控 对黑客控制命令的功能分所示: 另外,文件下载命令使用次数较多,从一个侧面反映了黑客对僵尸网络客户端的升级是非常频繁的。监控Botnet中从黑客的命令采集到的文件总共有28种之多,大部分不能被防病毒软件检出。 2.攻击其他IRC服务器。黑客采用clone(一个bot对目标服务器产生多个连接,并进行流量攻击)和flood(发送大量的垃圾消息)方法对其他IRC服务器进行了攻击。从实验结果中可以看到,规模小的botnet也可以使用clone和flood方法产生大量的流量攻击对方。 3.DoS攻击。攻击一个目标时,黑客采用不同的DoS攻击方式来进行不同层次上的DoS攻击。当在进行攻击时,产生的大量的流量不但影响目标网络,同时影响本地的网络。 4.盗取隐私信息。可以想象,如果在大规模的botnet上盗取隐私信息,将会导致非常大的经济等各种方面的损失。 僵尸网络控制者定位 追踪IP可以使用各种IP追踪软件(本文中使用了Visual IP trace)。 定位的结果显示该IP地址的网络管理员的联系方式。无论IP是动态(比如ADSL)或是静态IP(比如Cable),都可以通过上级网络管理员来确认某时刻占用那个IP地址的用户(正确地定位Botnet黑客)。 典型僵尸网络监控小结 规模扩展 对抗反病毒软件 上述两个结果说明,这样利用正常应用程序组成的僵尸网络客户端程序对反病毒措施是比较尴尬的事情。若如后者Virus Chaser那样将其视为病毒会导致反病毒软件的误诊,会引起计算机系统发生故障而给用户带来不便,而如前者KAV那样不将其视为病毒,也将会给计算机系统带来危害。 通过对典型僵尸网络的分析,可以深入细致地掌握僵尸网络的功能和扩张机制,甚至可以定位控制僵尸网络的黑客。但是,僵尸网络客户端控制程序的快速升级,也为及时控制和检测带来了相当大的困难,这还需要进行更多的研究工作。 |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com