基于IRC協議的僵尸網絡的工作機制如下圖所示,具體過程如下。
攻擊者通過各種傳播方式(一般采用蠕蟲)將僵尸程序上傳到存在安全漏洞的主機上,將其變成網絡中一臺受控主機(肉雞)。
僵尸程序以特定格式隨機產生的用戶名和昵稱嘗試加入指定的IRC命令與控制服務器(C&C Server)。
攻擊者一般會使用動態域名服務,將僵尸程序連接的域名映射到其所控制的多臺IRC服務器上,從而避免由于單一服務器被破壞后導致整個僵尸網絡癱瘓現象的發生。
僵尸程序加入到攻擊者私有的IRC命令與控制信道(頻道)中。
加入信道的大量僵尸程序監聽控制指令。
攻擊者登錄并加入到IRC命令與控制信道中,通過認證后,向僵尸網絡發出攻擊指令,包括DDoS、信息竊取、垃圾郵件、點擊欺詐等。
僵尸程序接收指令,并調用對應模塊執行指令,從而對目標主機發起攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。
基于IRC協議的僵尸網絡的工作機制如下圖所示,具體過程如下。
攻擊者通過各種傳播方式(一般采用蠕蟲)將僵尸程序上傳到存在安全漏洞的主機上,將其變成網絡中一臺受控主機(肉雞)。
僵尸程序以特定格式隨機產生的用戶名和昵稱嘗試加入指定的IRC命令與控制服務器(C&C Server)。
攻擊者一般會使用動態域名服務,將僵尸程序連接的域名映射到其所控制的多臺IRC服務器上,從而避免由于單一服務器被破壞后導致整個僵尸網絡癱瘓現象的發生。
僵尸程序加入到攻擊者私有的IRC命令與控制信道(頻道)中。
加入信道的大量僵尸程序監聽控制指令。
攻擊者登錄并加入到IRC命令與控制信道中,通過認證后,向僵尸網絡發出攻擊指令,包括DDoS、信息竊取、垃圾郵件、點擊欺詐等。
僵尸程序接收指令,并調用對應模塊執行指令,從而對目標主機發起攻擊。
回答所涉及的環境:聯想天逸510S、Windows 10。