肉鸡浅析

2017 年 10 月 19 日 计算机与网络安全 c.j

信息安全公益宣传,信息安全知识启蒙。

加微信群回复公众号:微信群QQ群16004488

加微信群或QQ群可免费索取:学习教程

教程列表见微信公众号底部菜单



肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。


肉鸡通常被用作DDOS攻击。可以是各种系统,如windows、linux、unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。


一、肉鸡概念


所谓电脑肉鸡,就是拥有管理权限的远程电脑,也就是受黑客远程控制的电脑。


肉鸡一般被黑客以0.08、0.1元到30元不等价格出售。


要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。说到肉鸡,就要讲到远程控制。远程控制软件例如灰鸽子、上兴等。


肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,许多人把有WEBSHELL权限的机器也叫肉鸡。


谁都不希望自己的电脑被他人远程控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。


二、如何自救


断网


正在上网的用户,发现异常应首先马上断开连接。


如果你发现IE经常询问是你是否运行某些ActiveX控件,或是生成莫名其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况:


(1)浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的Windows不断打开窗口,直到耗尽资源死机——这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。


(2)潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私,或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。


自救措施


马上断开连接,这样在自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。


中毒后,应马上备份、转移文档和邮件等。


中毒后运行杀毒软件杀毒是理所当然的了,但为了防止杀毒软件误杀或是删掉你还未处理完的文档和重要的邮件,你应该首先将它们备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在Windows下备份,所以上文笔者建议你先不要退出Windows,因为病毒一旦发作,可能就不能进入Windows了。


不管这些文件是否带毒,你都应该备份,用标签纸标记为“待查”即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他文件,所以先备份是防患于未然的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。


查杀病毒


1.需要在Windows下先运行一下杀病毒的软件(即使是带毒环境)。


如果是发现了病毒,要注意不能完全按平时报刊和手册建议的措施,即先关机、冷启动后用系统盘来引导再杀毒,而应在带毒的环境下也运行一次专杀的软件。这样做,杀毒软件可能会报告某些文件受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把下次开机时候的破坏减到最低,以防它在再次开机时破坏主板的BIOS硬件,导致黑屏,让你下一步的杀毒工作无法进行。


2.需要干净的DOS启动盘和DOS下面的杀毒软件。


就应该按很多杀毒软件的标准手册去按部就班地做。即关机后冷启动,用一张干净的DOS启动盘引导;另外由于中毒后可能Windows已经被破坏了部分关键文件,会频繁地报告非法操作,所以Windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件以防万一。不过标准的DOS系统是不能访问NTFS格式的硬盘分区。


即使能在Windows下运行杀毒软件,也请用两种以上工具交叉清理。在多数情况下Windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了病毒,微软的Outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。


恢复操作系统


如果有Ghost和分区表、引导区的备份,用之来恢复一次最保险。


如果你在平时用Ghost备份做了Windows的,用之来镜像一次,得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了。当然,这要求你的Ghost备份是绝对可靠的。要是作Ghost的时候把木马也“备份”了就后患无穷了。


再次恢复系统后,更改你的网络相关密码,包括登录网络的用户名、密码,邮箱的密码和QQ的密码等,防止黑客用上次入侵过程中得到的密码进入你的系统。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以及时地更改是必要的。

三、检测注意


注意以下几种基本的情况:


1:QQ的异常登录提醒(系统提示上一次的登录IP不符)


2:网络游戏登录时发现装备丢失或与上次下线时的位置不符,甚至用正确的密码无法登录。


3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。


4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就像你平时在COPY文件。


5:当你准备使用摄像头时,系统提示,该设备正在使用中。


6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。


7:服务列队中出可疑程服务。


8:宽带连接的用户在硬件打开后未连接时收到不正常数据包。(可能有程序后台连接)


9:防火墙失去对一些端口的控制。


10:上网过程中计算机重启。


11:有些程序如杀毒软件防火墙卸载时出现闪屏(卸载界面一闪而过,然后报告完成。)


12:一些用户信任并经常使用的程序(QQ`杀毒)卸载后。目录文仍然存在,删除后自动生成。


13:电脑运行过程中或者开机的时候弹出莫名其妙的对话框以上现象,基本是主观感觉,并不十分准确,但需要提醒您注意。


14:还可以通过CMD下输入 NETSTAT -AN 查看是否有可疑端口等。


接下来,可以借助一些软件来观察网络活动情况,以检查系统是否被入侵。


1.注意检查防火墙软件的工作状态


使用一些能查看网络连接的软件。在网络状态页,会显示当前正在活动的网络连接,仔细查看相关连接。如果发现自己根本没有使用的软件在连接到远程计算机,就要小心了。


2.推荐使用tcpview,可以非常清晰的查看当前网络的活动状态。


一般的木马连接,是可以通过这个工具查看到结果的。


这里说一般的木马连接,是区别于某些精心构造的rootkit木马采用更高明的隐藏技术,不易被发现的情况。


3.使用杀毒软件进行在线诊断,特别注意全面诊断的进程项。


清理专家会对每一项进行安全评估,当遇到未知项时,需要特别小心。


4.清理专家百宝箱的进程管理器


可以查找可疑文件,帮你简单的检查危险程序所在。


四、如何避免


1.关闭高危端口


第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。


第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。


第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。


点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。


重复以上步骤添加TCP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。


第四步,在“新规则属性”对话框中,选择“新 IP筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:然后点击“确定”按钮。


第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。


在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。

重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑  。


2.及时打补丁


肉鸡捕猎者一般都是用“灰鸽子”病毒操控你的电脑,建议用灰鸽子专杀软件杀除病毒。


3.经常检查系统


经常检查自己计算机上的杀毒软件,防火墙的目录,服务,注册表等相关项。

黑客经常利用用户对它们的信任将木马隐藏或植入这些程序。


警惕出现在这些目录里的系统属性的DLL。(可能被用来DLL劫持)警惕出现在磁盘根的pagefile.sys.(该文件本是虚拟页面交换文件。也可被用来隐藏文件。要检查系统的页面文件的盘符是否和它们对应)


4.盗版系统存在风险


如果你的操作系统是其它技术人员安装,或者有可能是盗版系统,比如电脑装机商的**版本,蕃茄花园,雨木林风,龙卷风等。这样的系统,很多是无人值守安装的。安装步骤非常简单,你把光盘放进电脑,出去喝茶,回来就可能发现系统已经安装完毕。


这样的系统,最大的缺陷在哪儿呢?再明白不过,这种系统的管理员口令是空的,并且自动登录。也就是说,任何人都可以尝试用空口令登录你的系统,距离对于互联网来说,根本不是障碍。


5.移动存储设备


在互联网发展起来之前,病毒的传播是依赖于软磁盘的,其后让位于网络。公众越来越频繁的使用移动存储设备(移动硬盘、U盘、数码存储卡)传递文件, 这些移动存储设备成为木马传播的重要通道。计算机用户通常把这样的病毒称为U盘病毒或AUTO病毒。意思是插入U盘这个动作,就能让病毒从一个U盘传播到 另一台电脑。


6.安全上网


成为肉鸡很重要的原因之一是浏览不安全的网站,区分什么网站安全,什么网站不安全,这对普通用户来说,是很困难的。并且还存在原来正常的网站被入侵植入木马的可能性,也有被ARP攻击之后,访问任何网页都下载木马的风险。


上网下载木马的机会总是有的,谁都无法避免,只能减轻这种风险。


浏览器的安全性需要得到特别关注,浏览器和浏览器插件的漏洞是黑客们的最爱,flash player漏洞就是插件漏洞,这种漏洞是跨浏览器平台的,任何使用flash player的场合都可能存在这种风险。


五、商业价值


1.盗窃虚拟财产


虚拟财产有:网络游戏ID帐号装备、QQ号里的Q币、联众的虚拟荣誉值等等。虚拟财产,是可以兑现为真实货币的,多少不限,积累起来就是财富。


2.盗窃真实财产


真实财产包括:网上银行,大众版可以进行小额支付,一旦你的网银帐号被盗,最多见的就是要为别人的消费买单了。此外,还有网上炒股,证券大盗之类的木马不少,攻击者可以轻易获得网上炒股的帐号,和银行交易不同的是,攻击者不能利用偷来的炒股帐号直接获益,这是由股票交易的特殊性决定的。不然,网上炒股一定会成为股民的噩梦。


相当多的普通电脑用户不敢使用网上银行,原因就是不了解该怎样保护网上银行的帐号安全。事实上,网上银行的安全性比网上炒股强很多。正确使用网上银行,安全性和便利性都是有保障的。


3.盗窃他人的隐私数据


陈冠希事件,相信大家都知道,如果普通人的隐密照片、文档被发布在互联网上,后果将会十分严重。利用偷来的受害人隐私信息进行诈骗、勒索的案例不少。


还有攻击者热衷于远程控制别人的摄像头,满足偷窥他人隐私的邪恶目的。


如果偷到受害人电脑上的商业信息,比如财务报表、人事档案,攻击者都可以谋取非法利益。


4.非法获利


你或许认为你的QQ号无足轻重,也没QQ秀,也没Q币。实际上并非如此,你的QQ好友,你的Email联系人,手机联系人,都是攻击者的目标,攻击者可以伪装成你的身份进行各种不法活动,每个人的人脉关系都是有商业价值的。


最常见的例子就是12590利用偷来的QQ号群发垃圾消息骗钱,还有MSN病毒,自动给你的联系人发消息骗取非法利益。


5.种植流氓软件


这种情况下,会影响你的上网体验,相信所有人都很讨厌电脑自动弹出的广告。攻击者在控制大量肉鸡之后,可以通过强行弹出广告,从广告主那里收获广告费,流氓软件泛滥的原因之一,就是很多企业购买流氓软件开发者的广告。


还有的攻击者,通过肉鸡电脑在后台偷偷点击广告获利,当然,受损的就是肉鸡电脑了。


6.其它电脑发起攻击


黑客的任何攻击行为都可能留下痕迹,为了更好的隐藏自己,必然要经过多次代理的跳转,肉鸡电脑充当了中介和替罪羊。攻击者为传播更多的木马,也许会把你的电脑当做木马下载站。网速快,机器性能好的电脑被用作代理服务器的可能性更大。


7.发起DDoS攻击


DDoS,你可以理解为网络黑帮或网络战争,战争的发起者是可以获取收益的,有人会收购这些网络打手。这些网络黑帮成员,也可以直接对目标主机进行攻击,然后敲诈勒索。“肉鸡”电脑,就是这些网络黑帮手里的一个棋子,DDoS攻击行为已经是网络毒瘤。


总之,“肉鸡”电脑是攻击者致富的源泉,在攻击者的圈子里,“肉鸡”电脑就象白菜一样被卖来卖去。在黑色产业链的高端,这些庞大“肉鸡”电脑群的控制者构筑了一个同样庞大又黑暗的木马帝国。


六、抓鸡方法


135端口,先扫描135IP,然后整理!然后用NTscan,扫描弱口令,最后用Recton上传木马,自动运行的。因为这个漏洞很久,所以端口也很少的了。如果整理IP不好,就很难扫出弱口令。


1433端口,先扫描1433IP,然后整理!然后用X-Scan-v3.3,扫描模块只选择SQL-Server弱口令,然后扫出漏洞主机,再用SQLTools.exe连接,看看能不能执行DOS,如果不能就修复下,可以用“SQL查询分析器修正分离版”,修复命令我会打包的了。


3389端口,先扫描3389IP,然后用远程桌面连接,一个一个IP添加进入,见到XP,用户new密码为空进入,然后下载木马!见到2000,用户administrator密码为空进入然后下载木马!


4899端口,先扫描4899IP,然后整理!然后用4899探测器,A导入4899IP,然后开始搜索,B就是空口令的IP了,然后用Radmin,点连接到,把刚才扫到的空口令的IP添到IP地址那里,点确定,然后自己上传马,用DOS运行。


5900端口,用领域小组专版VNC扫描器,这个端口有些特别,不同其他的端口,所以扫IP工具也不同,扫到IP,看看有无V字开头,然后用VNCLink连接,自己然后下载马拉!


80端口,先扫描80IP,然后整理,再用Apache Tomcat导入IP,端口8080改为80,等IP全部导完,点开始就可以,你看看有无一些网站结尾是HTML或者很长的,就可以进入这个网,然后上传个“hcskk.war”然后点hcskk.war进入,就可以自己下载木马,再用DOS运行。


七、案例


僵尸主机广泛用于传发垃圾电邮,估计有50至80%的垃圾电邮是由僵尸主机传送。这样发垃圾电邮的人就可以逃避侦查,甚至可以减少通讯费用,因为用的是“僵尸主机拥有人”的流量,“僵尸主机的拥有人”才要付款。这种垃圾电邮也极大促进了僵尸主机广泛用于传发垃圾电邮,这种垃圾电邮也极大促进了木马的传播,因为木马不能借助自我复制传播,只能借助垃圾电邮传播,但是蠕虫却可以由其他方式传播。


同理,僵尸主机可用作点击欺骗,就是点击那些按点击次数付费的网络广告。其他则被用来充作钓鱼或者钱骡招募网站的宿主。


僵尸主机可以用来进行分布式拒绝服务攻击,就是同时利用大量计算机有组织地冲击目标网站。大量互联网用户同时向网站服务器发出请求,以使网站崩溃,阻止正常用户访问。有一个变种称为分布式服务恶化,是对网站的温和反复冲击,由僵尸主机脉冲式进行,目的是使受害网站变慢而非崩溃。这种策略之所以有效,是因为集中的冲击可以迅速检测、应对,但脉冲式冲击所产生的网站速度减慢能数月甚至数年不被发现。


较为著名的攻击有针对SPEWS服务的攻击,和对蓝蛙(Blue Frog)服务的攻击。一些著名的网站(雅虎、易趣等等)受到加拿大的一个青少年MafiaBoy使用分布式拒绝服务攻击而停摆。另一个对grc.com的攻击案例也被仔细讨论。该攻击做案者,根据Gibson Research网站鉴定,大概是一位来自美国威斯康辛州基诺沙的13岁少年。Gibson Research网站的史蒂夫·吉布森拆解出一个用来僵尸化电脑的“机器人”,随后追踪到其散播者。在吉布森的书面研究纪录里,他描述了“机器人”控制的IRC如何运作此机器人。


下面阅读原文有啥

登录查看更多
0

相关内容

【2020新书】实战R语言4,323页pdf
专知会员服务
98+阅读 · 2020年7月1日
【实用书】学习用Python编写代码进行数据分析,103页pdf
专知会员服务
190+阅读 · 2020年6月29日
一份简明有趣的Python学习教程,42页pdf
专知会员服务
76+阅读 · 2020年6月22日
【干货书】现代数据平台架构,636页pdf
专知会员服务
250+阅读 · 2020年6月15日
干净的数据:数据清洗入门与实践,204页pdf
专知会员服务
160+阅读 · 2020年5月14日
【资源】100+本免费数据科学书
专知会员服务
105+阅读 · 2020年3月17日
深度神经网络实时物联网图像处理,241页pdf
专知会员服务
76+阅读 · 2020年3月15日
新时期我国信息技术产业的发展
专知会员服务
69+阅读 · 2020年1月18日
已删除
AI掘金志
7+阅读 · 2019年7月8日
大数据安全技术浅析
计算机与网络安全
14+阅读 · 2019年4月24日
德国情报工作浅析
计算机与网络安全
27+阅读 · 2018年8月11日
英国情报工作浅析
计算机与网络安全
17+阅读 · 2018年7月27日
即时定位与地图构建技术浅析
计算机与网络安全
6+阅读 · 2018年7月13日
文本识别 OCR 浅析:特征篇
开源中国
16+阅读 · 2018年1月6日
OCR技术浅析
机器学习研究会
40+阅读 · 2017年12月8日
威胁情报浅析
计算机与网络安全
7+阅读 · 2017年11月15日
网络安全态势感知浅析
计算机与网络安全
16+阅读 · 2017年10月13日
从Face ID说起,浅析人脸识别之刷脸技术
互联网架构师
6+阅读 · 2017年9月25日
Neural Image Captioning
Arxiv
5+阅读 · 2019年7月2日
Universal Transformers
Arxiv
5+阅读 · 2019年3月5日
Attend More Times for Image Captioning
Arxiv
6+阅读 · 2018年12月8日
Arxiv
5+阅读 · 2015年9月14日
VIP会员
相关VIP内容
【2020新书】实战R语言4,323页pdf
专知会员服务
98+阅读 · 2020年7月1日
【实用书】学习用Python编写代码进行数据分析,103页pdf
专知会员服务
190+阅读 · 2020年6月29日
一份简明有趣的Python学习教程,42页pdf
专知会员服务
76+阅读 · 2020年6月22日
【干货书】现代数据平台架构,636页pdf
专知会员服务
250+阅读 · 2020年6月15日
干净的数据:数据清洗入门与实践,204页pdf
专知会员服务
160+阅读 · 2020年5月14日
【资源】100+本免费数据科学书
专知会员服务
105+阅读 · 2020年3月17日
深度神经网络实时物联网图像处理,241页pdf
专知会员服务
76+阅读 · 2020年3月15日
新时期我国信息技术产业的发展
专知会员服务
69+阅读 · 2020年1月18日
相关资讯
已删除
AI掘金志
7+阅读 · 2019年7月8日
大数据安全技术浅析
计算机与网络安全
14+阅读 · 2019年4月24日
德国情报工作浅析
计算机与网络安全
27+阅读 · 2018年8月11日
英国情报工作浅析
计算机与网络安全
17+阅读 · 2018年7月27日
即时定位与地图构建技术浅析
计算机与网络安全
6+阅读 · 2018年7月13日
文本识别 OCR 浅析:特征篇
开源中国
16+阅读 · 2018年1月6日
OCR技术浅析
机器学习研究会
40+阅读 · 2017年12月8日
威胁情报浅析
计算机与网络安全
7+阅读 · 2017年11月15日
网络安全态势感知浅析
计算机与网络安全
16+阅读 · 2017年10月13日
从Face ID说起,浅析人脸识别之刷脸技术
互联网架构师
6+阅读 · 2017年9月25日
相关论文
Neural Image Captioning
Arxiv
5+阅读 · 2019年7月2日
Universal Transformers
Arxiv
5+阅读 · 2019年3月5日
Attend More Times for Image Captioning
Arxiv
6+阅读 · 2018年12月8日
Arxiv
5+阅读 · 2015年9月14日
Top
微信扫码咨询专知VIP会员