什么是僵尸网络

什么是僵尸网络

>在2017年年度安全热点关键词中,出现了一个名为僵尸网络DDoS攻击的关键词。那么什么是僵尸网络呢?今天石家庄seo博客转载了百度百科对僵尸网络这个术语的解释。有兴趣的朋友可以关注一下。

僵尸网络(Botnet)是指通过一种或多种传播手段,使大量主机感染Bot病毒,从而在控制器和被感染主机之间形成的一对多的控制网络。攻击者通过各种方式传播僵尸工具,感染互联网上的大量主机,被感染的主机会通过控制通道接收到攻击者的指令,形成僵尸网络。之所以使用僵尸网络这个名字,是为了让人们更加形象地认识到这种危害的特点:很多计算机像中国古代传说中的僵尸一样被驱动和指挥,成为人们使用的工具。

僵尸网络概念介绍

僵尸网络的概念中有几个关键词。“bot程序”是robot的简称,指实现恶意控制功能的程序代码;“僵尸电脑”是植入了bot的电脑;“控制服务器”是指用于控制和通信的中央服务器。在基于IRC(互联网中继聊天)协议控制的僵尸网络中,它指的是提供IRC聊天服务的服务器。僵尸网络是由引擎驱动的恶意互联网行为:DDoS攻击利用服务请求来耗尽被攻击网络的系统资源,使被攻击网络无法处理合法用户的请求。DDoS攻击的形式有很多种,但最典型的是流量溢出,它可以消耗大量带宽,但不消耗应用资源。DDoS攻击并不是什么新鲜事。在过去的十年里,随着僵尸网络的兴起,它得到了迅速的扩展和广泛的应用。僵尸网络为DDoS攻击提供了必要的“火力”带宽以及计算机和攻击管理的基础设施。

僵尸网络的特征

第一种是可控网络,它不是指物理意义上的拓扑结构的网络,而是具有一定分布的网络。随着bot项目的不断推广,新位置的僵尸电脑被添加到这个网络中。僵尸病毒放入电脑,机器会滴水2秒;

其次,这个网络是通过一些恶意的传播手段形成的,比如主动漏洞攻击、邮件病毒等病毒和蠕虫传播手段,可以用来传播僵尸网络。从这个意义上说,恶意程序bot也是一种病毒或蠕虫;

最后,也是僵尸网络最重要的一个特点,就是可以一对多的执行同样的恶意行为,比如可以用分布式拒绝服务(DDos)攻击目标网站,同时发送大量垃圾邮件。正是这种一对多的控制关系,使得攻击者能够以非常低的成本高效地控制大量资源为其服务,这也是僵尸网络攻击模式近年来受到黑客青睐的根本原因。僵尸网络在执行恶意行为时充当攻击平台,这使得僵尸网络不同于简单的病毒和蠕虫,也不同于普通的木马。这里可以引用一些国内外一些研究者的定义。僵尸网络(Botnet)是由攻击者组成的网络,他们出于恶意目的,通过一对多的命令和控制通道,传播僵尸工具来控制大量的计算机。我们称之为僵尸网络。

僵尸网络为什么会出现

僵尸网络是互联网上由黑客控制的一组计算机,经常被黑客用来发动大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等。同时,这些被黑客控制的电脑存储的信息,比如银行账号密码、社保号等,也可以被黑客随意“访问”。因此,僵尸网络对网络的安全运行和用户数据安全的保护构成了极大的威胁。因此,僵尸网络的威胁已经成为国际关注的问题。但要找到一个僵尸网络是非常困难的,因为黑客通常会远程、隐蔽地控制散布在网络上的“僵尸”,而这些主机的用户往往并不知道。因此,僵尸网络是互联网上最受黑客欢迎的工具。

对于网民来说,很容易感染“僵尸病毒”。网络上风骚的美女和各种有趣的游戏吸引着用户轻轻点击鼠标。但实际上点击后什么都没发生。原来一切都只是骗局,意在引诱网友下载有问题的软件。一旦这种有毒的软件进入用户的计算机,远程主机就可以发出命令并控制计算机。只用一个杀毒软件下载就找不到了。

专家表示,平均每周新增数十万台僵尸电脑,允许它们在远程主机的指挥下进行各种非法活动。很多时候,僵尸电脑的主人并不知道自己被选中,被推来推去。

僵尸网络的出现也是因为高速互联网接入在国内日益普及。高速互联网接入可以处理(或创造)更多的流量,但拥有高速互联网接入的家庭习惯于长时间打开电脑。只有打开电脑,远程主机才能给僵尸电脑下命令。

网络专家表示:“虽然重要的硬件设施非常重视防病毒和防黑客,但网络真正的安全漏洞来自家庭用户。这些个体户缺乏自我保护知识,让网络布满地雷,对其他用户构成威胁。”

僵尸网络的发展历程

僵尸网络是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,一些服务反复出现,如防止渠道滥用、管理权限、记录渠道事件等,这些都可以通过管理者编写的智能程序来完成。于是在1993年,IRC聊天网出现了一个bot工具——鸡蛋掉,这是第一个可以帮助用户方便使用IRC聊天网的Bot程序。这个bot的功能是良性的,是为了服务的目的。但是这种设计思路被黑客利用,他们编写了恶意的Bot工具,开始控制大量受害主机,利用自己的资源达到恶意的目的。

90年代末,随着分布式拒绝服务攻击概念的成熟,出现了大量的分布式拒绝服务攻击工具,如TFN、TFN2K、Trinoo等。攻击者利用这些工具控制大量受感染的主机,发起分布式拒绝服务攻击。从某种意义上说,这些受控主机已经有了僵尸网络的雏形。

1999年,第八届DEFCON年会发布的Subsevent2.1开始使用IRC协议为僵尸主机搭建攻击者的控制通道,成为真正意义上的第一个bot程序。随后出现了大量基于IRC协议的机器人,如GTBot、Sdbot等。,使得基于IRC协议的僵尸网络成为主流。

2003年后,随着蠕虫技术的不断成熟,bot开始使用蠕虫的主动传播技术,可以快速构建大规模的僵尸网络。比较著名的有2004年爆发的Agobot/Gaobot和rBot/Spybot。在Agobot的基础上,同年出现了Phatbot,开始使用P2P结构独立搭建控制通道。

从良性bot的出现到恶意bot的实现,从被动传播到蠕虫技术的主动传播,从简单的IRC协议构建控制通道,到复杂多变的P2P结构控制模式的构建,僵尸网络逐渐发展成为规模大、功能多样、难以检测的恶意网络,给当前的网络安全带来了不可忽视的威胁。

原文链接:https://www.sjzseo.net/1433.html,转载请注明出处。

0

评论0

没有账号?注册  忘记密码?
我们将24小时内回复。
取消