网络安全 频道

提高警惕 勿让"僵尸"蚕食你的网络

  Web2.0为Botnet增肥

  Bot和传统的木马最主要的区别是Bot会主动向外连接,而传统的木马则像服务器那样等待控制者的连接。这种特点使得很多企业和个人用户在部署防火墙之后,仍然无法采用有效的方法阻止控制者与网络内部的被控制计算机进行联系。我调查了很多企业的防火墙访问控制列表,虽然都封锁了IRC Bot通常所走的TCP 6667通讯端口,但为了逃避常规检查,傀儡程序也会选择诸如:Https通讯协议传播(TCP 443端口)或其它8000、500端口等进行通信。

  也有人将僵尸程序称为“反弹端口型木马”,从局部的基本技术上说应该是比较准确的,因为无论被感染计算机位于经过地址翻译的内网中还是处于动态IP状态,控制者都可以方便地控制这些计算机。蠕虫和木马是僵尸网络的元凶,而Web 2.0环境更为Botnet迅速形成提供了环境。Web2.0给我们的网站留下了安全隐患,为恶意软件注入提供了缺口,网络犯罪者采用了许多新手段来感染计算机。其中一种方法是先侵入一些合法的站点,然后诱使访问这些站点的用户前往放置了恶意软件的服务器。当用户访问到被感染的网页时,恶意软件服务器就会试图下载专门针对IE浏览器开发的恶意软件。

  Ajax由 HTML、JavaScript 技术、DHTML和DOM组成,是Web 2.0中的一项关键技术,这一杰出的方法可以将笨拙Web界面转化成交互性的Ajax应用程序,允许把用户和Web页面间的交互与Web浏览器和服务器间的通信分离开来。在传统的XSS攻击案例中,代码插入的利用方式一般是在URL和文本区域(Textarea)中。但对于日前大面积利用Ajax技术进行建站的站点来说,利用新形式的Ajax hacking技术可以将利用方式大体扩展到URL域、Input域、Textarea域、Embed域、CSS、RSS、XML载体七种方式。

  Ajax技术使攻击者的工作更加简单,这是因为它允许攻击者向远程服务发送任意信息,而不用等待利用用户的动作,比如说点击一个按钮或单击一个链接。这种类型的通信量通常会被视为可疑行为,但是由于 Ajax 具有异步性,所以这种通信量常常不会被检测到。因此,用户和Ajax蠕虫病毒是一种类似角色扮演游戏的方式(RPG)结合在一起:用户在网上访问一个资源或点击一个链接,该蠕虫病毒就会启动被传染的感染源,对网络进行传播。

 

0
相关文章