怎样有效的治理僵尸网络?

简介: 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

也会带来各种危害,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。下面小墨给大家简单的介绍下对于僵尸网络应该怎么治理。
timg_15_

对僵尸网络进行治理,切断DDoS攻击的源头,从理论上说这是对抗DDoS攻击最为有效的方法。然而,在实际操作过程中,治理僵尸网络需要面对诸多的困难和问题。

进行僵尸网络治理的首要困难在于我们只有能够检测到网络异常,才能够知道系统感染了僵尸程序。如果僵尸主机用于发动DDoS攻击,单位时间内产生大量的攻击流量,那么安装于网络出口的检测设备或许能提示异常,从部分主机的内存占用上也可能看书端倪。但如果这些通信流量很小,并做了加密,那么这些通信则极有可能被淹没于正常的请求中而不被发觉,而我们也就几乎不能察觉到受了感染。

检测到感染后,一般就能提取到样本,此刻遇到的另一个困难就是需要对样本进行逆向分析,找出需要的信息。依据样本的难易程度,这有可能要花费相当长的时间。不过走到这一步,治理就可以从两方面着手。
timg_17_

一是根据逆向分析的结果,编写僵尸程序清除工具,分发至企业局域网的其他感染主机进行清除处理,同时将C&C服务器域名或地址以及通信包特征加入规则予以拦截。迫于威胁响应的压力,这种做法通常是优先选择。这样做的不足在于,清除掉的肯能只是僵尸网络的冰山一角,整个僵尸网络仍然可以维持运营,我们的网络仍然面临被攻击的风险,如来自这个僵尸网络的DDoS攻击等。

二是接管或摧毁整个僵尸网络。这种做法往往非常困难,因为僵尸网络的分布通常不局限于一个地区、一个国家甚至一个洲,而常常分布于多个国家、多个洲,其相应的控制服务器也分布广泛。因此,这种跨区域的打击行动就需要政府间的协调合作,这往往只有有实力、影响大的跨国公司才能做到。

相关文章
|
DataWorks 数据库
带你读《全链路数据治理-全域数据集成》之15:1. 背景信息
带你读《全链路数据治理-全域数据集成》之15:1. 背景信息
112 0
|
DataWorks 数据库
带你读《全链路数据治理-全域数据集成》之16:2. 网络连通原理介绍
带你读《全链路数据治理-全域数据集成》之16:2. 网络连通原理介绍
157 0
|
DataWorks 数据库
带你读《全链路数据治理-全域数据集成》之17:3. 独享数据集成资源组介绍
带你读《全链路数据治理-全域数据集成》之17:3. 独享数据集成资源组介绍
126 0
带你读《全链路数据治理-全域数据集成》之18:4. 网络连通解决方案概览
带你读《全链路数据治理-全域数据集成》之18:4. 网络连通解决方案概览
167 0
|
DataWorks 关系型数据库 网络安全
带你读《全链路数据治理-全域数据集成》之19:5. 场景(上)
带你读《全链路数据治理-全域数据集成》之19:5. 场景(上)
221 0
|
DataWorks 关系型数据库 网络安全
带你读《全链路数据治理-全域数据集成》之19:5. 场景(下)
带你读《全链路数据治理-全域数据集成》之19:5. 场景(下)
174 0
|
网络虚拟化
带你读《全链路数据治理-全域数据集成》之20:6. 附录
带你读《全链路数据治理-全域数据集成》之20:6. 附录
153 0
|
弹性计算 数据库
带你读《全链路数据治理-全域数据集成》之21:7. 后续步骤
带你读《全链路数据治理-全域数据集成》之21:7. 后续步骤
141 0
|
运维 Kubernetes Java
游戏行业|玩心不止网络微服务治理实践
游戏行业|玩心不止网络微服务治理实践
游戏行业|玩心不止网络微服务治理实践
为什么要欢迎《网络信息内容生态治理规定》施行?
为什么要欢迎《网络信息内容生态治理规定》施行?
166 0
为什么要欢迎《网络信息内容生态治理规定》施行?
下一篇
无影云桌面