|
|
知识路径: > 恶意代码防范技术原理 > 僵尸网络分析与防护 > 僵尸网络运行机制与常用技术(通信内容加密、信息隐藏等) >
|
相关知识点:6个
|
|
|
|
僵尸网络的运行机制主要由三个基本环节构成。第一步,僵尸程序的传播。通过利用计算机网络系统的漏洞、社会工程学、犯罪工具包等方式,传播僵尸程序到目标网络的计算机上。第二步,对僵尸程序进行远程命令操作和控制,将受害目标机组成一个网络。僵尸网络可分为集中式和分布式,僵尸程序和控制端的通信协议方式有IRC、HTTP。第三步,攻击者通过僵尸网络的控制服务器,给僵尸程序发送攻击指令,执行攻击活动,如发送垃圾电子邮件、DDoS攻击等。
|
|
|
僵尸网络为保护自身安全,其控制服务器和僵尸程序的通信使用加密机制,并把通信内容嵌入正常的HTTP流量中,以保护服务器的隐蔽性和匿名性。控制服务器和僵尸程序也采用认证机制,以防范控制消息伪造和篡改。
|
|
|
|
|
|
|
|
|
|
|
|