上一题下一题
跳转到
 
 
  世界如此多姿,发展如此迅速,窥一斑未必还能知全豹。但正如万花筒一样,每一个管窥都色彩斑斓。  
 
 
  知识通道 | 学习首页 | 教师首页 | PK首页 | 知识创造首页 | 企业首页 | 登录
 
本文对应知识领域
被远程控制的机器(肉鸡)详谈
作者:admin 申领版权
2010年08月08日 共有 951 次访问 【添加到收藏夹】 【我要附加题目
受欢迎度:
    本文向大家介绍“肉鸡”远程攻击,可能好多人还不了解“肉鸡”远程攻击,没有关系,看完本文你肯定有不少收获,希望本文能教会你更多东西
    什么是电脑“肉鸡”
    所谓电脑肉鸡,就是拥有管理权限的远程电脑。也就是受别人控制的远程电脑。“肉鸡”可以是各种系统,如win,Linux,unix等;更可以是一家公司企业学校甚至是政府军队的服务器,一般所说的“肉鸡”是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上最好。
    要登陆“肉鸡”,必须知道3个参数:远程电脑的IP、用户名、密码。
    说到“肉鸡”,就要讲到远程控制。远程控制软件例如灰鸽子、上兴等。
    肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。
    谁都不希望自己的电脑被他人控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,“肉鸡”(机)一名由此而来。如何检测自己是否成为“肉鸡”注意以下几种基本的情况:
    1:QQ、MSN的异常登录提醒 (系统提示上一次的登录IP不符)
    2:网络游戏登录时发现装备丢失或与上次下线时的位置不符,甚至用正确的密码无法登录。
    3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。
    4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件。
    5:当你准备使用摄像头时,系统提示,该设备正在使用中。
    6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。
    7:服务列队中出可疑程服务。
    8:宽带连接的用户在硬件打开后未连接时收到不正常数据包。(可能有程序后台连接)
    9:防火墙失去对一些端口的控制。
    10:上网过程中计算机重启。
    11:有些程序如杀毒软件防火墙卸载时出现闪屏(卸载界面一闪而过,然后报告完成。)
    12:一些用户信任并经常使用的程序(QQ`杀毒)卸载后。目录文仍然存在,删除后自动生成。
    13:电脑运行过程中或者开机的时候弹出莫名其妙的对话框
    以上现象,基本是主观感觉,并不十分准确,但需要提醒您注意。
    接下来,我们可以借助一些软件来观察网络活动情况,以检查系统是否被入侵。
    1.注意检查防火墙软件的工作状态
    比如金山网镖。在网络状态页,会显示当前正在活动的网络连接,仔细查看相关连接。如果发现自己根本没有使用的软件在连接到远程计算机,就要小心了。
    2.推荐使用tcpview,可以非常清晰的查看当前网络的活动状态。
    一般的木马连接,是可以通过这个工具查看到结果的。
    这里说一般的木马连接,是区别于某些精心构造的rootkit木马采用更高明的隐藏技术,不易被发现的情况。
    3.使用金山清理专家进行在线诊断,特别注意全面诊断的进程项
    清理专家会对每一项进行安全评估,当遇到未知项时,需要特别小心。
    4.清理专家百宝箱的进程管理器
    可以查找可疑文件,帮你简单的检查危险程序所在 如何避免自己的电脑成为“肉鸡”1.关闭高危端口:
    第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
    第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性 ”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
    第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
    点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
    重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
    第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
    第五步,进入“新规则属性”对话框,点击“新筛选器操作”,
    其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
    重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
    2.及时打补丁 即升级杀毒软件
    肉鸡捕猎者一般都是用“灰鸽子”病毒操控你的电脑,建议用灰鸽子专杀软件杀除病毒。
    3.经常检查系统
    经常检查自己计算机上的杀毒软件,防火墙的目录,服务,注册表等相关项。
    黑客经常利用用户对它们的信任将木马隐藏或植入这些程序,对别人的电脑进行“肉鸡”远程攻击。
    警惕出现在这些目录里的系统属性的DLL。(可能被用来DLL劫持)
    警惕出现在磁盘根的pagefile.sys.(该文件本是虚拟页面交换文件。也可被用来隐藏文件。要检查系统的页面文件的盘符是否和它们对应) “肉鸡”“肉鸡”远程攻击后的自救方法一、正在上网的
    用户,发现异常应首先马上断开连接
    如果你发现IE经常询问是你是否运行某些ActiveX控件,或是生成莫名其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况:
    一是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的Windows不断打开窗口,直到耗尽资源死机——这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。
    二是潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私,或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。
    自救措施:马上断开连接,这样在自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。
    二、中毒后,应马上备份、转移文档和邮件等
    被“肉鸡”远程攻击后运行杀毒软件杀毒是理所当然的了,但为了防止杀毒软件误杀或是删掉你还未处理完的文档和重要的邮件,你应该首先将它们备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在Windows下备份,所以上文笔者建议你先不要退出Windows,因为病毒一旦发作,可能就不能进入 Windows了。
    不管这些文件是否带毒,你都应该备份,用标签纸标记为“待查”即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他文件,所以先备份是防患于未然的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。
    三、需要在Windows下先运行一下杀CIH的软件(即使是带毒环境)
    如果是发现了CIH病毒,要注意不能完全按平时报刊和手册建议的措施,即先关机、冷启动后用系统盘来引导再杀毒,而应在带毒的环境下也运行一次专杀CIH的软件。这样做,杀毒软件可能会报告某些文件受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它在再次开机时破坏主板的BIOS硬件,导致黑屏,让你下一步的杀毒工作无法进行。
    四、需要干净的DOS启动盘和DOS下面的杀毒软件
    到现在,就应该按很多杀毒软件的标准手册去按部就班地做。即关机后冷启动,用一张干净的DOS启动盘引导;另外由于中毒后可能Windows已经被破坏了部分关键文件,会频繁地报告非法操作,所以 Windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件以防万一。
    即使能在Windows下运行杀毒软件,也请用两种以上工具交叉清理。在多数情况下Windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了CIH,微软的 Outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。
    五、如果有Ghost和分区表、引导区的备份,用之来恢复一次最保险
    如果你在平时用Ghost备份做了Windows的,用之来镜像一次,得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了。当然,这要求你的Ghost备份是绝对可靠的。要是作Ghost的时候把木马也“备份”了就后患无穷了。
    六、再次恢复系统后,更改你的网络相关密码
    包括登录网络的用户名、密码,邮箱的密码和QQ的密码等,防止黑客用上次入侵过程中得到的密码进入你的系统。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以及时地更改是必要的。电脑肉鸡的商业价值
    1.盗窃“肉鸡”远程攻击的电脑的虚拟财产
    
虚拟财产有:网络游戏ID帐号装备、QQ号里的Q币、联众的虚拟荣誉值等等。虚拟财产,是可以兑现为真实货币的,多少不限,积累起来就是财富。
    2.盗窃被“肉鸡”远程攻击的电脑真实财产
    真实财产包括:网上银行,大众版可以进行小额支付,一旦你的网银帐号被盗,最多见的就是要为别人的消费买单了。此外,还有网上炒股,证券大盗之类的木马不少,攻击者可以轻易获得网上炒股的帐号,和银行交易不同的是,攻击者不能利用偷来的炒股帐号直接获益,这是由股票交易的特殊性决定的。不然,网上炒股一定会成为股民的噩梦。
    相当多的普通电脑用户不敢使用网上银行,原因就是不了解该怎样保护网上银行的帐号安全。事实上,网上银行的安全性比网上炒股强很多。正确使用网上银行,安全性和便利性都是有保障的。
    3.盗窃他人的隐私数据
    陈冠希事件,相信大家都知道,如果普通人的隐密照片、文档被发布在互联网上,后果将会十分严重。利用偷来的受害人隐私信息进行诈骗、勒索的案例不少。
    还有攻击者热衷于远程控制别人的摄像头,满足偷窥他人隐私的邪恶目的。
    如果偷到受害人电脑上的商业信息,比如财务报表、人事档案,攻击者都可以谋取非法利益。
    4.可利用受害人的人脉关系获取非法利益
    你或许认为你的QQ号无足轻重,也没QQ秀,也没Q币。实际上并非如此,你的QQ好友,你的Email联系人,手机联系人,都是攻击者的目标,攻击者可以伪装成你的身份进行各种不法活动,每个人的人脉关系都是有商业价值的。
    最常见的例子就是12590利用偷来的QQ号群发垃圾消息骗钱,还有MSN病毒,自动给你的联系人发消息骗取非法利益。
    5.在“肉鸡”远程攻击的电脑上种植流氓软件,自动点击广告获利
    这种情况下,会影响你的上网体验,相信所有人都很讨厌电脑自动弹出的广告。攻击者在控制大量肉鸡之后,可以通过强行弹出广告,从广告主那里收获广告费,流氓软件泛滥的原因之一,就是很多企业购买流氓软件开发者的广告。
    还有的攻击者,通过“肉鸡”远程攻击的电脑后台偷偷点击广告获利,当然,受损的就是“肉鸡”电脑了。
    6.以“肉鸡”电脑为跳板(代理服务器)对其它电脑发起攻击
    黑客的任何攻击行为都可能留下痕迹,为了更好的隐藏自己,必然要经过多次代理的跳转,“肉鸡”电脑充当了中介和替罪羊。攻击者为传播更多的木马,也许会把你的电脑当做木马下载站。网速快,机器性能好的电脑被用作代理服务器的可能性更大。
    7. “肉鸡电脑是发起DDoS攻击的马前卒
    DDoS,你可以理解为网络黑帮或网络战争,战争的发起者是可以获取收益的,有人会收购这些网络打手。这些网络黑帮成员,也可以直接对目标主机进行攻击,然后敲诈勒索。“肉鸡”远程攻击电脑,就是这些网络黑帮手里的一个棋子,DDoS攻击行为已经是网络毒瘤。
    总之,“肉鸡”远程攻击的电脑是攻击者致富的源泉,在攻击者的圈子里,“肉鸡”远程攻击的电脑就象白菜一样被卖来卖去
    

 

相关新闻

本章学习目标6
本章学习目标5
本章学习目标4
本章学习目标3
本章学习目标2
本章学习目标1
参考文献
安全生产标语口号
火灾紧急响应方案
消防演习实施方案

您可能对这些感兴趣  

IE中无法打开Word、Execl等Office文档的解决方法
Linux操作系统程序启动引导过程深入剖析
Linux认证考试:linux下线程属性常用操作
Linux认证考试:Linux常用头文件详解
Linux服务器被黑怎么查
中关村常见骗术大曝光(购机者必看)
Word文档批注的插入、修改与删除方法
使用命令行配置Windows 2008防火墙
安全设置策略及自带防火墙介绍
用防火墙构筑起银行安全屏障

题目筛选器
日期:
类型:
状态:
得分: <=
分类:
作者:
职业:
关键字:
搜索

 
 
 
  焦点事件
 
  知识体系
 
  职业列表
 
 
  最热文章
 
 
  最多引用文章
 
 
  最新文章
 
 
 
 
网站介绍 | 广告服务 | 招聘信息 | 保护隐私权 | 免责条款 | 法律顾问 | 意见反馈
版权所有 不得转载
沪ICP备 10203777 号 联系电话:021-54428255
  帮助提示    
《我的太学》是一种全新的应用,您在操作中遇到疑问或者问题,请拨打电话13564659895,15921448526。
《我的太学》