信息安全中的僵尸网络是什么?
僵尸网络是一组连接到网络的设备,例如服务器、PC、移动设备和物联网设备,它们被共享恶意软件感染并控制。系统通常在用户甚至没有意识到的情况下成为僵尸网络的一部分。这些被劫持的设备可用于发起分布式拒绝服务攻击、窃取记录、发送垃圾邮件,甚至远程访问设备的本地网络。
大规模的容量型DDoS攻击可以产生以每秒数十吉比特计量的流量。普通的网络无法处理这种流量。
攻击者通过电子邮件、网站和社交媒体传播恶意代码来构建被黑客入侵的机器网络,也就是僵尸网络。由于这些计算机被感染,它们可以被远程控制,而无需其所有者知情,并被用作一支军队来对某些目标发起攻击。
僵尸网络的结构随着时间的推移而发展,并适应更新的安全系统以防止检测或破坏。传统上,僵尸程序被构建为通过中央服务器连接的客户端。但一些当前基于现有点对点网络进行通信的僵尸网络。这些P2P僵尸程序具有与在客户端-服务器模型中工作的僵尸网络相同的功能,但它们直接彼此通信,无需中央服务器。
僵尸网络用于通过电子邮件分发垃圾邮件、尝试点击欺诈攻击和发起DDoS攻击。僵尸网络恶意软件会定期扫描互联网,查找暴露的系统或物联网设备(而不是以个人或公司为目标),以感染尽可能多的设备。
大型僵尸网络的计算能力和资源被用来自动化服务,同时隐藏在计算机所有者面前。僵尸网络通过多种策略保持隐藏。一种主要方法是搭载在计算机浏览器上。通过利用设备资源的一小部分,流量的增加对于用户来说太小而无法察觉。
DDoS攻击是利用连接到互联网的设备网络进行的。DDoS攻击可以通过以下步骤逐步生成:
这些网络包括已被恶意软件感染的计算机和其他设备(包括物联网设备),使攻击者能够远程控制它们。这些单个设备被称为僵尸或僵尸程序,而僵尸程序组被称为僵尸网络。
一旦创建了僵尸网络,攻击者就可以通过向每个僵尸程序发送远程指令来指挥攻击。它可以用来发送超过服务器一次能够处理的连接请求。
攻击者可以让计算机向受害者的资源发送大量随机信息,以耗尽目标的带宽。
当僵尸网络攻击受害者的服务器或网络时,每个僵尸程序都会向目标的IP地址发送请求,这可能会导致服务器或网络过载,从而导致对常规流量的拒绝服务。
数据结构
网络
关系数据库管理系统 (RDBMS)
操作系统
Java
iOS
HTML
CSS
Android
Python
C语言编程
C++
C#
MongoDB
MySQL
Javascript
PHP