网工干货知识

超全学习笔记
当前位置:首页 > 干货知识

计算机网络中僵尸网络的引入

更新时间:2026年03月27日   作者:spoto   标签(Tag):

一个网络那些被攻破的计算机被称为“僵尸网络”。这些被攻破的计算机也被称为……僵尸或机器人该软件主要使用C++和C语言编写。创建僵尸网络的主要目的,就是利用互联网中的黑暗面来实施一种新型的犯罪活动——网络犯罪。.

在恶意软件中,僵尸网络是最为危险的一种。广泛且严重的威胁许多大型机构、政府组织,以及几乎所有的社交网络平台——如Facebook、Twitter、Instagram等;还有电子商务网站如Amazon、Flipkart等。简而言之,所有与互联网相关的企业都成为了这种恶意软件的受害者。这种恶意软件在市场上可以免费购买。它可以被用来实施DDoS攻击、网络钓鱼攻击、敲诈勒索等犯罪行为。

僵尸网络

僵尸网络的通信方式

起初,那些想要成为机器人控制者的人会先找到目标系统(这里的“目标系统”指的是那些存在漏洞的系统)。然后,他们利用常见的社会工程学手段,比如网络钓鱼、点击欺诈等方法来将小型可执行文件植入到这些系统中。 代码中包含了一个小的元素,因此即使有后台进程在运行的情况下,这个元素也是不可见的。 一个天真无邪的用户甚至不会意识到,自己的系统已经成为了某个机器人军队的一部分。 在感染之后,这个机器人会寻找一个可以与其“主人”进行通信的通道。 “Mostly Channel”(命令与控制频道)使用的是现有的协议来发送命令,并接收来自主节点的更新信息。因此,如果有人试图查看该频道的通信行为,那么要理解其中的情况将会相当困难。 Botmaster用于编写脚本,以便在不同的操作系统上运行可执行文件。

适用于Windows操作系统: Batch Program 对于Linux系统来说: BASH Program 

以下是可以在机器人上执行的主要操作:

  • 网络注入:Botmaster可以将一段代码插入到那些被机器人访问过的任何受保护的网站上。
  • 网络过滤器:在这里,我们使用特殊的符号来表示某些特定的操作,比如用“!”来表示绕过某个特定域名的情况,而用“@”来表示所使用的截图。
  • 网络欺诈行为:可以在这里对网页进行重定向操作。
  • DnsMAP:可以将任何IP地址分配给任何域名,而主节点则可以选择将该域名指向该机器人家族。

僵尸网络的类型

以下是根据渠道分类的僵尸网络类型。

互联网中继聊天(IRC)僵尸网络

互联网中继聊天(IRC)充当了C&C通道的角色。机器人从中央的IRC服务器接收命令。这些命令实际上是以普通聊天消息的形式发送的。不过,互联网中继聊天僵尸网络的缺点在于:只要关闭IRC服务器,整个僵尸网络就会崩溃。

点对点(P2P)僵尸网络

它采用P2P协议以及去中心化的节点网络来构建。由于其去中心化的结构,因此很难被关闭或破坏。每个P2P机器人都可以同时充当客户端和服务器角色。这些机器人之间会频繁进行通信,并发送“保持连接”的消息。不过,P2P僵尸网络的缺点在于数据传输的延迟较高。

超文本传输协议(HTTP)僵尸网络

这种集中式结构使用HTTP协议来隐藏其活动。机器人通过特定的URL或IP地址定期连接到C&C服务器。与IRC机器人不同,HTTP机器人会定期访问C&C服务器以获取更新或新的指令。

它是如何工作的呢?

所谓“僵尸网络”的工作原理,可以定义为:要么自己编写代码来创建相关软件,要么利用现有的僵尸网络来实施攻击。比如ZEUS僵尸网络、Mirai僵尸网络、BASHLITE等。然后,找到那些存在漏洞的系统,通过某种方式(如网络钓鱼等手段)将其感染上这些恶意软件。这样一来,该系统就成为了僵尸网络的组成部分。而那些控制着这些僵尸网络的人,就被称为……机器人管理员该系统通过指挥与控制系统来传递其机器人部队的指令。

僵尸网络是如何运作的?

僵尸网络攻击的类型

以下是僵尸网络所发起的攻击行为。

  • 网络钓鱼攻击:僵尸网络有助于通过钓鱼邮件来传播恶意软件以及各种可疑活动。这些僵尸网络由大量机器人组成,整个流程都是自动化的,因此很难被关闭或阻止。
  • 分布式拒绝服务攻击:DDoS攻击是一种由僵尸网络发起的攻击方式。这种攻击方式是向目标服务器发送大量请求,从而导致该服务器崩溃。网络层的DDoS攻击则通过SYN Flood、UDP Flood等方式来消耗目标的带宽,从而让目标服务器无法有效应对攻击。
  • 垃圾机器人:垃圾邮件机器人属于僵尸网络攻击的一种。它们会从各种网站、留言板或需要输入电子邮件地址才能登录的网站上窃取电子邮件。这部分内容所涉及的垃圾邮件,占到了总垃圾邮件数量的80%以上。
  • 有针对性的入侵行为:这是最危险的攻击方式之一,因为它们会攻击那些最为重要的资产或数据,比如有价值的财产等等。

如何防范僵尸网络的影响?

  • 防止Bot网络攻击的最重要方法,就是向用户提供有关如何识别可疑链接的培训。
  • 请始终保持系统软件的更新,以避免受到僵尸网络的威胁。
  • 使用双因素认证是一种防止被僵尸网络攻击的安全措施。
  • 市场上有一些防病毒软件,能够保护您免受僵尸网络的威胁。
  • 为了获得更好的防护效果,请定期更换密码。这样有助于防止被僵尸网络攻击。

僵尸网络的生命周期 

借助以下图表,我们可以理解Botnet的生命周期。图中展示了Botnet的整个生命周期,共分为四个阶段。

阶段1:  

阶段1

第二阶段:  

第二阶段

第三阶段:

第三阶段

阶段4:

第4阶段
              马上抢免费试听资格
意向课程:*必选
姓名:*必填
联系方式:*必填
QQ:
思博SPOTO在线咨询

相关资讯

即刻预约

免费试听-咨询课程-获取免费资料