网络安全--通过C&C进行攻击

C&C服务器--控制和命令服务器是由黑客或网络罪犯控制,用于恶意向由恶意软件控制的系统或主机传输命令,与此同时,这些服务器也用于接收从受控主机窃取的数据信息。

C&C如何工作

下面讨论经常使用的C&C技术:

1. 黑客首先入侵目标组织内的一台机器,通常情况下,这台机器位于防火墙后面,该操作可以通过多种方式实现:

1)通过垃圾邮件

2)通过浏览器的漏洞

3)通过在受感染主机上执行恶意程序

2. 此后,当目标网络内主机成功被感染并建立连接后,受感染主机通过向攻击者主机发送信号以等待进一步指令来确认攻击者

3. 受感染主机将执行来自于攻击者C&C服务器的进一步命令,并可能强制下载其他支持软件来进行下一步攻击

4. 现在,攻击者已经完全控制受害主机,并能够在该机器上执行任意恶意代码。相似地,恶意代码更容易通过网络传播,完全包含一个组织的整个IT基础设施,这将最终导致一个由受感染的机器组成的网络的形成,也称为僵尸网络

5. 这样,攻击者能够对目标网络获得完全的非授权访问。

6. C&C在恶意软件攻击中充当大本营,递归地报告嗅探到的及窃取的数据,并存储各种攻击支持的命令。为了使攻击在网络穿越,建立C&C连接是关键的步骤。

7. C&C服务器还在僵尸网络中充当受感染主机的总指挥。它很有可能被用来发散命令、收集信息,传播恶意软件,扰乱网络管理,几乎任何事都可以实现。

8. 除了允许攻击者获取信息,C&C程序在受感染主机上还可能感染正常应用程序并造成资产滥用。

C&C服务器中的僵尸网络架构

1. 中心型:所有客户端均与服务器交互

1)系统和服务器都要存储通信和账户数据

2)大多数开放的短信业务使用一个统一的组织

2. P2P(peer to peer)型:P2P计算或系统管理是一种循环的应用程序设计,它将任务和负担分配给对等体(peer)

1)peer或节点在P2P网络中是等效的

2)每个peer或节点都是网络组织的枢纽

3)节点的一些资产或信息均可被其他节点访问,而不需要由工作人员协调

4)peer即使资产的提供者又是接受者

3. 随机型:僵尸网络不依赖于任何C&C主机;相反,所有的僵尸网络命令都是合法地从一台机器开始发送,获取方式不会被认为是常见方法,换言之,命令获取方式随机不存在固定模式

1)这类僵尸网络具有极高的休眠状态,经常会考虑到僵尸网络中的众多僵尸,而分析师只需抓住一个僵尸就能识别出它们。

2)通常,在开放的分布式组织中,由于C&C主机的地理位置更加复杂(例如,在TDL-4 僵尸网络中),混乱的僵尸主机和僵尸主机之间的通信的特殊类型被利用来交付这种特别难以摧毁的僵尸网络。

利用C&C实现网络攻击

1)窃密:敏感信息,例如预算记录,可以复制或移动到黑客的服务器。

2)关闭系统:攻击者可以关闭一台或几台机器,或者在任何情况下关闭整个组织的网络。

3)重启系统:可能不断地重启和关闭计算机,干扰正常业务

4)DDoS:用大量请求使服务器不堪重负,导致服务器瘫痪(防火墙或IPS比服务器还惧怕DDoS)

C&C检测

1. 在不间断的前提下观察所有入站和出站的流量:该控制明确建议观察大量的信息交互或未经授权的通信,这可能发生在黑客入侵的数据外泄期间。

2. 识别网络流异常:控制建议搜索组织通信中的不一致,这可能是恶意软件行动或失陷主机的迹象,(例如,C2响应)

3. 记录DNS查询和应用黑名单检查:该控制建议检查DNS请求,以确定已知的恶意域名或尝试进行C2通信

4. 利用限制:限制内部主机和已知恶意主机通信

5. 处理组织流量:将组织流量和注意事项放在日志检查框架中进行额外的调查和评估,捕捉和分解netflow信息以区分奇怪的动作。

6. 区分网络流量中未经授权的加密使用:恶意软件可能利用加密来窃取敏感的信息,绕过依赖于流量内容检查的工具包(例如DLPs,Data Leakage Prevention)。

7. 按照信任区域划分组织:将高危网络部分和高重视网络部分划分开

对C&C的控制

1. 可视化所有进入和外出流量:审查进入流量是至关重要,黑客可能会进行路过式下载或钓鱼攻击,出站通信应当被分解,以寻找C2通道已经建立的标志(信息泄露、C&C登记等)

2. 认识和审查组织流量中的特性:识别异常流量能帮助防护人员发现威胁

3. 收集组织流量的子集:收集组织通信的显式子集,特别是DNS请求响应和netflow信息。与建立完整的组织检测框架而言,收集这些信息比较容易

4. 设计组织:设计组织有助于改善流量检查和对攻击的反应的制定。例如,通过一个单独的阻塞点,所有的流量通过,关联被剖析,可以重新整理全部流量的调查和分类。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,390评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,821评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,632评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,170评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,033评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,098评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,511评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,204评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,479评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,572评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,341评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,213评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,576评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,893评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,171评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,486评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,676评论 2 335

推荐阅读更多精彩内容