1.僵尸网络是发号发号什么?
2.IFIXä¸å¦ä½å¼ç¨CryStal Report
3.僵尸网络是什么网络
僵尸网络是什么?
僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),网站从而在控制者和被感染主机之间所形成的源码一个可一对多控制的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的发号发号大量主机,而被感染的网站主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。源码uu快3源码之所以用僵尸网络这个名字,发号发号是网站为了更形象的让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的源码一种工具。
在Botnet的发号发号概念中有这样几个关键词。“bot程序”是网站robot的缩写,是源码指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(Control Server)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的发号发号Botnet中,就是网站指提供IRC聊天服务的服务器。
Botnet
首先是源码一个可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。
其次,这个网络是采用了一定的恶意传播手段形成的,例如主动漏洞攻击,邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行Botnet的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。
最后一点,也是Botnet的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是Botnet攻击模式近年来受到黑客青睐的根本原因。在执行恶意行为的时候,Botnet充当了一个攻击平台的角色,这也就使得Botnet不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。
僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会安全号码等也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。
对网友而言,感染上“僵尸病毒”却十分容易。网络上搔首弄姿的美女、各种各样有趣的小游戏,都在吸引着网友轻轻一点鼠标。但事实上,点击之后毫无动静,原来一切只是骗局,意在诱惑网友下载有问题的软件。一旦这种有毒的软件进入到网友电脑,远端主机就可以发号施令,对电脑进行操控。
专家表示,每周平均新增数十万台任人遥控的僵尸电脑,任凭远端主机指挥,进行各种不法活动。多数时候,僵尸电脑的根本不晓得自己已被选中,任人摆布。
僵尸网络之所以出现,在家高速上网越来越普遍也是原因。高速上网可以处理(或制造)更多的流量,但高速上网家庭习惯将电脑长时间开机,唯有电脑开机,在哪里修改源码远端主机才可以对僵尸电脑发号施令。
网络专家称:“重要的硬件设施虽然非常重视杀毒、防黑客,但网络真正的安全漏洞来自于住家用户,这些个体户欠缺自我保护的知识,让网络充满地雷,进而对其他用户构成威胁。”
Botnet的发展过程
Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在 年,在IRC 聊天网络中出现了Bot 工具——Eggdrop,这是第一个bot程序,能够帮助用户方便地使用IRC 聊天网络。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利用,他们编写出了带有恶意的Bot 工具,开始对大量的受害主机进行控制,利用他们的资源以达到恶意目标。
世纪年代末,随着分布式拒绝服务攻击概念的成熟,出现了大量分布式拒绝服务攻击工具如TFN、TFN2K和Trinoo,攻击者利用这些工具控制大量的被感染主机,发动分布式拒绝服务攻击。而这些被控主机从一定意义上来说已经具有了Botnet的雏形。
年,在第八届DEFCON 年会上发布的SubSeven 2.1 版开始使用IRC 协议构建攻击者对僵尸主机的控制信道,也成为第一个真正意义上的bot程序。随后基于IRC协议的bot程序的大量出现,如GTBot、Sdbot 等,使得基于IRC协议的Botnet成为主流。
年之后,随着蠕虫技术的不断成熟,bot的传播开始使用蠕虫的主动传播技术,从而能够快速构建大规模的Botnet。著名的有年爆发的Agobot/Gaobot 和rBot/Spybot。同年出现的Phatbot 则在Agobot 的基础上,开始独立使用P2P 结构构建控制信道。
从良性bot的出现到恶意bot的实现,从被动传播到利用蠕虫技术主动传播,从使用简单的IRC协议构成控制信道到构建复杂多变P2P结构的控制模式,Botnet逐渐发展成规模庞大、功能多样、不易检测的恶意网络,给当前的网络安全带来了不容忽视的威胁。
Botnet的工作过程
Botnet的工作过程包括传播、加入和控制三个阶段。
一个Botnet首先需要的是具有一定规模的被控计算机,而这个规模是逐渐地随着采用某种或某几种传播手段的bot程序的扩散而形成的,在这个传播过程中有如下几种手段:
(1)主动攻击漏洞。其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode 执行bot程序注入代码,将被攻击系统感染成为僵尸主机。属于此类的最基本的感染途径是攻击者手动地利用一系列黑客工具和脚本进行攻击,获得权限后下载bot程序执行。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播,著名的bot样本AgoBot,就是实现了将bot程序的自动传播。
(2)邮件病毒。bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。
(3)即时通信软件。利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染,如年年初爆发的MSN性感鸡(Worm.MSNLoveme)采用的就是这种方式。
(4)恶意网站脚本。UG创建箱体源码攻击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。
(5)特洛伊木马。伪装成有用的软件,在网站、FTP 服务器、P2P 网络中提供,诱骗用户下载并执行。
通过以上几种传播手段可以看出,在Botnet的形成中传播方式与蠕虫和病毒以及功能复杂的间谍软件很相近。
在加入阶段,每一个被感染主机都会随着隐藏在自身上的bot程序的发作而加入到Botnet中去,加入的方式根据控制方式和通信协议的不同而有所不同。在基于IRC协议的Botnet中,感染bot程序的主机会登录到指定的服务器和频道中去,在登录成功后,在频道中等待控制者发来的恶意指令。图2为在实际的Botnet中看到的不断有新的bot加入到Botnet中的行为。
在控制阶段,攻击者通过中心服务器发送预先定义好的控制指令,让被感染主机执行恶意行为,如发起DDos攻击、窃取主机敏感信息、更新升级恶意程序等。图3为观测到的在控制阶段向内网传播恶意程序的Botnet行为。
Botnet的分类
Botnet根据分类标准的不同,可以有许多种分类。
按bot程序的种类分类
(1)Agobot/Phatbot/Forbot/XtremBot。这可能是最出名的僵尸工具。防病毒厂商Spphos 列出了超过种已知的不同版本的Agobot(Sophos 病毒分析),这个数目也在稳步增长。僵尸工具本身使用跨平台的C++写成。Agobot 最新可获得的版本代码清晰并且有很好的抽象设计,以模块化的方式组合,添加命令或者其他漏洞的扫描器及攻击功能非常简单,并提供像文件和进程隐藏的Rootkit 能力在攻陷主机中隐藏自己。在获取该样本后对它进行逆向工程是比较困难的,因为它包含了监测调试器(Softice 和ODbg)和虚拟机(VMware 和Virtual PC)的功能。
(2)SDBot/RBot/UrBot/SpyBot/。这个家族的恶意软件目前是最活跃的bot程序软件,SDBot 由C语言写成。它提供了和Agobot 一样的功能特征,但是命令集没那么大,实现也没那么复杂。它是基于IRC协议的一类bot程序。
(3)GT-Bots。GT-Bots是基于当前比较流行的IRC客户端程序mIRC编写的,GT是(Global Threat)的缩写。这类僵尸工具用脚本和其他二进制文件开启一个mIRC聊天客户端, 但会隐藏原mIRC窗口。通过执行mIRC 脚本连接到指定的服务器频道上,等待恶意命令。这类bot程序由于捆绑了mIRC程序,所以体积会比较大,往往会大于1MB。
按Botnet的控制方式分类
(1)IRC Botnet。是指控制和通信方式为利用IRC协议的Botnet,形成这类Botnet的主要bot程序有spybot、GTbot和SDbot,目前绝大多数Botnet属于这一类别。
(2)AOL Botnet。与IRC Bot类似,AOL为美国在线提供的一种即时通信服务,这类Botnet是依托这种即时通信服务形成的网络而建立的,被感染主机登录到固定的服务器上接收控制命令。AIM-Canbot和Fizzer就采用了AOL Instant Messager实现对Bot的控制。
(3)P2P Botnet。这类Botnet中使用的bot程序本身包含了P2P的客户端,可以连入采用了Gnutella技术(一种开放源码的文件共享技术)的服务器,利用WASTE文件共享协议进行相互通信。由于这种协议分布式地进行连接,就使得每一个僵尸主机可以很方便地找到其他的僵尸主机并进行通信,而当有一些bot被查杀时,并不会影响到Botnet的生存,所以这类的Botnet具有不存在单点失效但实现相对复杂的特点。Agobot和Phatbot采用了P2P的源码在线阅读搜索方式。
Botnet的危害
Botnet构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。下面是已经发现的利用Botnet发动的攻击行为。随着将来出现各种新的攻击类型,Botnet还可能被用来发起新的未知攻击。
(1)拒绝服务攻击。使用Botnet发动DDos攻击是当前最主要的威胁之一,攻击者可以向自己控制的所有bots发送指令,让它们在特定的时间同时开始连续访问特定的网络目标,从而达到DDos的目的。由于Botnet可以形成庞大规模,而且利用其进行DDos攻击可以做到更好地同步,所以在发布控制指令时,能够使得DDos的危害更大,防范更难。
(2)发送垃圾邮件。一些bots会设立sockv4、v5 代理,这样就可以利用Botnet发送大量的垃圾邮件,而且发送者可以很好地隐藏自身的IP信息。
(3)窃取秘密。Botnet的控制者可以从僵尸主机中窃取用户的各种敏感信息和其他秘密,例如个人帐号、机密数据等。同时bot程序能够使用sniffer观测感兴趣的网络数据,从而获得网络流量中的秘密。
(4)滥用资源。攻击者利用Botnet从事各种需要耗费网络资源的活动,从而使用户的网络性能受到影响,甚至带来经济损失。例如:种植广告软件,点击指定的网站;利用僵尸主机的资源存储大型数据和违法数据等,利用僵尸主机搭建假冒的银行网站从事网络钓鱼的非法活动。
可以看出,Botnet无论是对整个网络还是对用户自身,都造成了比较严重的危害,我们要采取有效的方法减少Botnet的危害。
Botnet的研究现状
对于Botnet的研究是最近几年才逐渐开始的,从反病毒公司到学术研究机构都做了相关的研究工作。最先研究和应对Botnet的是反病毒厂商。它们从bot程序的恶意性出发,将其视为一种由后门工具、蠕虫、Spyware 等技术结合的恶意软件而归入了病毒的查杀范围。著名的各大反病毒厂商都将几个重要的bot程序特征码写入到病毒库中。赛门铁克从 年开始,在其每半年发布一次的安全趋势分析报告中,以单独的章节给出对Botnet活动的观测结果。卡巴斯基也在恶意软件趋势分析报告中指出,僵尸程序的盛行是年病毒领域最重大的变化。
学术界在年开始关注Botnet的发展。国际上的一些蜜网项目组和蜜网研究联盟的一些成员使用蜜网分析技术对Botnet的活动进行深入跟踪和分析,如Azusa Pacific大学的Bill McCarty、法国蜜网项目组的Richard Clarke、华盛顿大学Dave Dittrich和德国蜜网项目组。特别是德国蜜网项目组在年月到 年1月通过部署Win蜜罐机发现并对近个Botnet进行了跟踪,并发布了Botnet跟踪的技术报告。
Botnet的一个主要威胁是作为攻击平台对指定的目标发起DDos(分布式拒绝服务攻击)攻击,所以DDos的研究人员同样也做了对Botnet的研究工作。由国外DDosVax组织的“Detecting Bots in Internet Relay Chat Systems”项目中,分析了基于IRC协议的bot程序的行为特征,在网络流量中择选出对应关系,从而检测出Botnet的存在。该组织的这个研究方法通过在plantlab中搭建一个Botnet的实验环境来进行测试,通过对得到的数据进行统计分析,可以有效验证关于Botnet特征流量的分析结果,但存在着一定的误报率。
国内在年时开始对Botnet有初步的研究工作。北京大学计算机科学技术研究所在年1月开始实施用蜜网跟踪Botnet的项目,对收集到的恶意软件样本,采用了沙箱、蜜网这两种各有优势的技术对其进行分析,确认其是否为僵尸程序,并对僵尸程序所要连接的论文没有源码Botnet控制信道的信息进行提取,最终获得了, 多个僵尸程序样本分析报告,并对其中多个仍然活跃的Botnet进行跟踪,统计出所属国分布、规模分布等信息。
国家应急响应中心通过-网络安全监测平台,在年共监测到的节点大于个的Botnet规模与数量统计如图4所示。
这些数据和活动情况都说明,我国国内网上的Botnet的威胁比较严重,需要引起网络用户的高度重视。
CCERT恶意代码研究项目组在年7月开始对Botnet的研究工作,通过对大量已经掌握的Botnet的实际跟踪与深入分析,对基于IRC协议的Botnet的服务器端的特征进行了分类提取,形成对于Botnet 服务器端的判断规则,从而可以对网络中的IRC Server进行性质辨别。设计并初步实现了Botnet自动识别系统,应用于中国教育和科研计算机网络环境中。
可以看出,从国内到国外,自年以来对Botnet的研究越来越多地受到网络安全研究人员的重视,研究工作已经大大加强。但是这些工作还远远不够,在检测和处置Botnet方面还有许多工作要做。
Botnet的研究方法
对于目前比较流行的基于IRC协议的Botnet的研究方法,主要使用蜜网技术、网络流量研究以及IRC Server识别技术。
(1)使用蜜网技术。蜜网技术是从bot程序出发的,可以深入跟踪和分析Botnet的性质和特征。主要的研究过程是,首先通过密罐等手段尽可能多地获得各种流传在网上的bot程序样本;当获得bot程序样本后,采用逆向工程等恶意代码分析手段,获得隐藏在代码中的登录Botnet所需要的属性,如Botnet服务器地址、服务端口、指定的恶意频道名称及登录密码,以及登录所使用到的用户名称,这些信息都为今后有效地跟踪Botnet和深入分析Botnet的特征提供了条件。在具备了这些条件之后,使用伪装的客户端登录到Botnet中去,当确认其确实为Botnet后,可以对该Botnet采取相应的措施。
(2)网络流量研究。网络流量的研究思路是通过分析基于IRC协议的Botnet中僵尸主机的行为特征,将僵尸主机分为两类:长时间发呆型和快速加入型。具体来说就是僵尸主机在Botnet中存在着三个比较明显的行为特征,一是通过蠕虫传播的僵尸程序,大量的被其感染计算机会在很短的时间内加入到同一个IRC Server中;二是僵尸计算机一般会长时间在线;三是僵尸计算机作为一个IRC聊天的用户,在聊天频道内长时间不发言,保持空闲。将第一种行为特征归纳为快速加入型,将第二、三种行为特征归纳为长期发呆型。
研究对应这两类僵尸计算机行为的网络流量变化,使用离线和在线的两种分析方法,就可以实现对Botnet的判断。
(3)IRC Server识别技术的研究。通过登录大量实际的基于IRC协议的Botnet的服务器端,可以看到,由于攻击者为了隐藏自身而在服务器端刻意隐藏了IRC服务器的部分属性。同时,通过对bot源代码的分析看到,当被感染主机加入到控制服务器时,在服务器端能够表现出许多具有规律性的特征。通过对这些特征的归纳总结,就形成了可以用来判断基于IRC协议的Botnet的服务器端的规则,这样就可以直接确定出Botnet的位置及其规模、分布等性质,为下一步采取应对措施提供有力的定位支持。
以上三种研究方法都是针对基于IRC协议的Botnet。对于P2P结构的Botnet的研究较少,原因是由于其实现比较复杂,在网络中并不占有太大比例,同时也因为其在控制方式上的分布性使得对它的研究比较困难。但随着Botnet的发展,对于P2P结构的Botnet的研究也将进一步深入。
IFIXä¸å¦ä½å¼ç¨CryStal Report
å¨è¿éæ主è¦æ³å大家讨论ä¸ä¸Crystal Reportçæ»ä½æ¡æ¶æ¨¡å¼æ¹é¢çé®é¢ï¼éç¹æ¯å¦ä½ä½¿ç¨VBææçèåæ¥è¡¨åæ°æ®ï¼å¿«éçè¿è¡æ¥è¡¨å¼åå·¥ä½ãå¸ææç å¼çï¼æ¾å°å ç§æ好æå¿«çå¼å模å¼ã
æ¬ææä¸æ¶åææ¯ç»èï¼æ以æ¨å¯è½è§å¾å¤ªè¿ç®åãä½è¿æ ·çé®é¢çç¡®æ¯æ们å¼åä¸ç第ä¸å·å¤§é®é¢ãå¨ä»¥åç讨论ä¸ï¼æ们å¯ä»¥éå¯¹å ·ä½çé®é¢è®¨è®ºå ·ä½çææ¯ç»èã
æåå¤äºä¸ä»½æºä»£ç ï¼å·²ç»åç»äºé¨åç½åï¼ä½æ¯æ²¡æå详ç»çæµè¯ãæåå¤å¨æå天åå®æµè¯ï¼å¦æåä½æéè¦çè¯ï¼åºè¯¥å¨ææä¸å·¦å³å¯ä»¥åç»ä½ 们(åï¼ææå ææ天è¿è¦å ç!)ã
注æï¼æéè¦çæå请è·å¸è¯´æï¼ä¸è¦åªç»æåçæ¶æ¯ã
缩åè¯è¯´æ
RPT Crystal Report Template File. 使ç¨Crystal Report设计å¨çæçæ¥è¡¨æ ·å¼å模æ¿æ件ï¼åç¼å为RPT
RDC Crystal Report Designer Component. Crystal Reportç对象模åï¼ç¨äºå¨VBä¸æä½Crystal Report.
CRV Crystal Report Viewer. OCX æ§ä»¶ï¼ç¨äºå¨VBä¸æä¾æ¥è¡¨é¢è§çé¢ã
CRC Crystal Report Control. OCX æ§ä»¶ï¼å¨Crystal Report 8.0以åç¨äºå¨VBä¸æä¾æ¥è¡¨é¢è§çé¢ï¼ç°å·²è¢«CRVå代ã
CDO Crystal Data Source Object. Crystal Report æä¾çæ°æ®æºå¯¹è±¡ï¼ç¨äºå建ä¸æ°æ®åºæ å ³çå¨ææ°æ®æºã
ä¸ï¼å¦ä½å¨æè·åæ°æ®ï¼çææ¥è¡¨ï¼
æ¥è¡¨çä¸ä¸ªä¸»è¦ç¹å¾å°±æ¯æ ¹æ®äºå 设计好ç模æ¿æ ·å¼åè¿è¡æ¶çå¨ææ°æ®çæä¸ä»½å¯æ¥çä¸æå°çææ¡£ã
ä¸è¬æ¥è¯´ï¼VBçç¨åºä¸æ´ä¸ªæ¥è¡¨æµç¨ä¸ç主线ï¼ç±å®æ¥å¯¹Crystal Reportåå ¶å®å·¥å ·åå·æ½ä»¤ï¼å®ç°ç¨æ·éæ±ã
VBæ¯éè¿RDC模åæ¥æä½CrystalReportçãé常æå¦ä¸ä¸¤ç§æ¨¡å¼çææ¥è¡¨ï¼
1ï¼VB-RPT-DB
VBè°ç¨RPTæ件ï¼RPTæ件æ¥è¯¢æ°æ®åºå¾å°æ°æ®ï¼çææ¥è¡¨ãæ¤æ¹æ³ç详ç»æµç¨å¦ä¸ï¼
1ï¼å¨Crystal Report ä¸è®¾è®¡å¥½RPTæ件ï¼è®¾è®¡æ¶å¯å¨CrystalReportä¸è¿æ¥å°æ°æ®åºï¼å¾å°æ¥è¯¢æ°æ®ï¼å³æ¶é¢è§æ¥è¡¨ã
2) å¨VBä¸ï¼éè¿RDC模åæå¼RPTæ件ï¼å¹¶å°è¿è¡æ¶åæ°æ®åºè¿æ¥æéçä¿¡æ¯ï¼å¦æ°æ®åºåï¼ç¨æ·ï¼å¯ç çä¼ ç»RPTæ件ï¼å¦æRPTæ件ä¸æåæ°ï¼è¿è¦ä¼ å ¥åæ°ã
3ï¼RPTæ件è¿æ¥å°æ°æ®åºï¼æ§è¡æ¥è¯¢å¾å°æ°æ®ï¼çææ¥è¡¨ã
4) å¨VBä¸ï¼éè¿CRVæ§ä»¶æå¼æ¥è¡¨è¿è¡é¢è§æéè¿RDC模åè¿è¡æå°ï¼å¯¼åºçæä½ã
2ï¼VB-DB-RPT
VBå æ¥è¯¢æ°æ®åºå¾å°ç»æéï¼åæå¼RPTæä»¶å¹¶ä¼ å ¥ç»æéï¼çææ¥è¡¨ãæ¤æ¹æ³è¯¦ç»æµç¨å¦ä¸ï¼
1ï¼å¨Crystal Report ä¸è®¾è®¡å¥½RPTæ件ãç±äºæ¤æ¶ç»æéè¿æªçæï¼åªè½ä½¿ç¨TTXæ件å为èææ°æ®æºï¼ä»¥ä¾¿è¯»åå段信æ¯ãæ以å¨è®¾è®¡RPTæ件ä¹åï¼è¿è¦æ ¹æ®æç»çç»æéç»æçæä¸ä¸ªTTXæ件ã
2ï¼å¨VBä¸ï¼è¿æ¥å°æ°æ®åºï¼æ§è¡æ¥è¯¢ï¼å¾å°ç»æéã
3ï¼å¨VBä¸ï¼éè¿RDC模åæå¼RPTæ件ï¼ä¼ å ¥ç»æéååæ°ï¼çææ¥è¡¨ã
4ï¼å¨VBä¸ï¼éè¿CRVæ§ä»¶æå¼æ¥è¡¨è¿è¡é¢è§æéè¿RDC模åè¿è¡æå°ï¼å¯¼åºçæä½ã
æ¾ç¶ï¼VB-RPT-DB模å¼è¿ä¼äºVB-DB-RPT模å¼ï¼è¿ä½ç°å¨å¦ä¸å 个æ¹é¢ï¼
1ï¼è®¾è®¡æ¶ï¼VB-DB-RPT模å¼ä¸è¬è¦æ±çæä¸ä¸ªåæç»ç»æéå段ç»æå®å ¨ä¸è´çTTXæ件å为èææ°æ®æºï¼å¢å¤§çå¼ååç»´æ¤çå·¥ä½éï¼èä¸è¿ä¸è½å³æ¶é¢è§çæçæ¥è¡¨ãVB-RPT-DB模å¼åæ¯ç´æ¥åæ°æ®åºç¸è¿ï¼æ éTTXæ件ï¼è¿è½çå°æç»æ°æ®ã
2ï¼è¿è¡æ¶ï¼VB-DB-RPT模å¼å¨å¾å°ç»æéåï¼éè¦å¨VBä¸å»ºç«ç¸åºçç»æé对象ï¼å¹¶å°å ¶ä¼ å ¥RPTæ件ï¼ä¸VB-RPT-DB模å¼ç¸æ¯å¤äºä¸ä¸ªå¾å¤§ç对象ï¼ï¼ç»æé对象ã
3ï¼è¿è¡æ¶ï¼VB-DB-RPT模å¼çç»æéä»DBä¼ å°VBï¼åä¼ å°RPTï¼ èVB-RPT-DB模å¼çç»æéç´æ¥ä»DBä¼ å°RPTï¼å°äºä¸æ¬¡å¤§çæ°æ®ä¼ éã
4, å¼åæ¶ï¼VB-DB-RPT模å¼ä¸è¬æ¯å ä¸ä¸ªæ¥è¡¨ï¼å°±è¦å 两段代ç ï¼æ¥è¯¢ç»æéåçææ¥è¡¨ãèVB-RPT-DB模å¼å¯ä»¥å¾æ¹ä¾¿çå®ç°ä¸ä¸ªæ¥å£åºå¯¹ææçæ¥è¡¨ï¼æ°å æ¥è¡¨å ä¹æ éå¢å VB代ç ãäºè ç代ç éä¸å¯åæ¥èè¯ã
äºãå¦ä½çææ¥è¡¨æ¨¡æ¿æ件ï¼
设计æ¥è¡¨æ ¼å¼æ¯æææ¥è¡¨å·¥ä½ç第ä¸æ¥ãå¨CrystalReportä¸ï¼æ两个å°æ¹å¯ä»¥è®¾è®¡æ¥è¡¨ï¼Crystal Reportéæ设计å¨åå åµå¨VBä¸çæ¥è¡¨è®¾è®¡å¨ãæ个人è§å¾ï¼å åµæ¥è¡¨è®¾è®¡å¨çåæ³å¼è¿å¤§äºå©ï¼ä¸æ¨è使ç¨ã
ä¸ï¼å¦ä½æ¥è¯¢DBï¼å¾å°è¿è¡æ¶æ°æ®ã
éè¿VBæ¥è¯¢DBå¾å°ç»æéçæ¹å¼æå¾å¤ç§ï¼å¤§å®¶é½å¾çæãéè¿RPTæ¥è¯¢DBçæ¹å¼ä¸»è¦æï¼åå¨è¿ç¨ï¼è§å¾ï¼è¡¨ï¼ Crystal Queryï¼ ç´æ¥SQLæ¥è¯¢ã
å ¶ä¸æç®åçè«è¿äºç´æ¥è¿æ¥å°è¡¨ï¼è¿è¡è¡¨æ¥è¯¢ãå¯æ¯ä¸è¬çæ¥è¡¨é½ä¸ä¼åªæ¶åå°ä¸ä¸ªè¡¨ãå¨RPTæ件ä¸è¿è¡å¤è¡¨æ¥è¯¢å¹¶è®¾ç½®æ¥è¯¢æ¡ä»¶çæ¹æ³è½ç¶ç®åï¼ä½æ¯åæ£äºæ´ä½çæ¥è¯¢é»è¾ï¼èä¸æä½ç¦çï¼ä¸æ¯ä¸ä¸ªå¥½åæ³ãè§å¾ååå¨è¿ç¨æ¯æ好çéæ©ï¼ä¸è¿è§å¾å¨æ§è½ä¸ä¸ååå¨è¿ç¨ï¼æ以ææ¨è使ç¨åå¨è¿ç¨ã
åå¨è¿ç¨åè§å¾æ¯æ¾å¨æ°æ®åºä¸çãå¦æä¸å 许æä¸è½å¨æ°æ®åºä¸å»ºç«è§å¾ååå¨è¿ç¨çï¼è¿å¯ä»¥å©ç¨Crystal Reportèªå·²çSQLæ¥è¯¢åè½ï¼å°å®æ´çSQLæ¥è¯¢è¯å¥åå¨RPTæ件ä¸ã
ä»Crystal Reportèªå·±ç说ææ¥çï¼Crystal Queryæ件就åæ¯Crystal Reportèªå·±çåå¨è¿ç¨ãä¸è¿è¿ä¸ªå·¥å ·ä¸å å«å¨Crystal Report 9ä¸ãCrystal Report å®æ¹ç½ç«æä¾äºåç¬çå è´¹ä¸è½½ãè¿ä¸ªå·¥å ·æ两个éå¶ï¼å¨Crystal Querykä¸çæ¯ä¸ªå段ï¼å段å¼é¿åº¦ä¸è½è¶ è¿ä¸ªå符, æ»å段æ°æ®ä¹ä¸è½è¶ è¿ä¸ªãææ¯ä»Crystal Reportç帮å©æ件ä¸çå°è¿äºä¿¡æ¯çãå¦æ¯ççè¯ï¼Crystal Query就没æä»ä¹ç«äºåäºãCrystal Report ä¹æ¯æå¨è®¾è®¡RPTæ件æ¶ç´æ¥åSQLï¼è¿å¯ä»¥å¸¦åæ°ãè¿æ¯ä¸ªä¸éçåè½ãä¸ç¥éæ¯ä¸æ¯ä¹æä¸è¿°ä¸¤ä¸ªéå¶ã
æ没æä»ç»æµè¯Crystal Reportå åµSQLæ¥è¯¢çåè½ï¼å¨æ¤ä¸å®å¤å è¯è®ºãä½æ强çæ¨è使ç¨æ°æ®åºçåå¨è¿ç¨åè§å¾ãå®ææçå离çæ¥è¡¨å·¥ä½ä¸çé»è¾å设计工ä½ï¼å©äºåå·¥åä½ï¼ä¹å©äºç¼æ¤åå级ã
使ç¨Oracleçåå¨è¿ç¨æå¦ä¸éå¶ï¼SQL Server 类似ã
> è¦ä½¿ç¨æ¬å°è¿æ¥æODBCè¿æ¥å°Oracleï¼ä¸è½ä½¿ç¨OLE DBè¿æ¥ã建议使ç¨æ¬å°è¿æ¥ã
> åå¨è¿ç¨å¿ é¡»æ¾å°ä¸ä¸ªå å ãç»æé游æ å¿ é¡»å¨å 头声æã
> åå¨è¿ç¨åªè½æè¾å ¥åæ°ã
> åå¨è¿ç¨åªè½è¿åä¸ä¸ªç»æéï¼ä»¥è¾å ¥è¾åºåï¼IN OUTï¼ç游æ åæ°å½¢å¼è¿åã
> ç»æéä¸çå段å称åç±»åéè¿æå¼æ¸¸æ çSQLè¯å¥ç´æ¥ç¡®å®ãæ以ä¸è½ä½¿ç¨å¨æSQLï¼ä¹ä¸è½éè¿åµå¥è°ç¨åå¨è¿ç¨çæ¹å¼æ¥å°æ°æ®è£ å ¥æ¸¸æ ã
åï¼å¦ä½ä¼ éå¤ä¸ªæ°æ®æºååæ°ã
å¦æææçæ°æ®æºé½æ¯VB-RPT-DB模å¼ï¼é£ä¹VBè¦åçè¿æ¥å·¥ä½å°±å¾ç®åï¼å°ä¸ä¸ªå¨æ建ç«çè¿æ¥ä¼ ç»RDCå°±å¯ä»¥äºãRDCåå°è¿æ¥ä¼ ç»æ¯ä¸ä¸ªRPTä¸åå¨çæ°æ®æºãå³ä¾¿å¨æ¥è¡¨å å«åæ¥è¡¨æ¶ä¹æ¯å¦æ¤çç®åã
å¦ææ°æ®æºæ¯VB-DB-RPT模å¼ï¼æé½æ¯å¥½å ç§ç±»åæ··åçãæ好å¨è®¾è®¡æ¥è¡¨çæ¶åç»æ¯ä¸ªæ°æ®æºè®¾å®ä¸ä¸ªå¯ä¸ååï¼å æ¬åæ¥è¡¨çæ°æ®æºï¼ï¼RDCå°±è·æ®ååæ¥ç»æ¯ä¸ªæ°æ®æºä¼ éè¿æ¥ä¿¡æ¯æç»æéã
äºå®ä¸ï¼å¨ä¸ä¸ªæ¥è¡¨ä¸å³ä¾¿åå¨å¤ä¸ªæ°æ®æºï¼ç±äºCrystal Reportè¦æ±äºç¸ä¹é´è¦æ主é®ç对åºå ³ç³»ï¼èä¸è½ä¸ä¸ªæ°æ®æºå¤çå®ååå¤çå¦ä¸ä¸ªæ°æ®æºï¼æ以è¿äºå¤ä¸ªçæ°æ®æºå¨æ¬è´¨ä¸ä»ç¶æ¯ä¸ä¸ªæ°æ®æºãæåè¿å¾å¤å¤æçæ¥è¡¨ï¼å¾å°ç¢°å°è¦ç¨å°å¤ä¸ªæ°æ®æºçã使ç¨åæ¥è¡¨çæ åµåæ¯å äºä¸åå·¦å³ã
æ¥è¡¨ä¸çæåæ°é½å¯ä»¥ä»VBä¸ä¼ å ¥ï¼å»ºè®®ä¹ä¸ºææçåæ°ï¼å æ¬åæ¥è¡¨çåæ°ï¼è®¾å®ä¸ä¸ªå¯ä¸çååï¼ç±RDCè·æ®ååæ¥ä¼ å¼ï¼è¿æ ·å°±ä¸ç¨çä¼æ¥è¡¨ä¸æåªäºåæ¥è¡¨äºã
å¨å¤ç大éçæ¥è¡¨æ¶ï¼å°æ¥è¡¨çRPTæ件路å¾åå ¶åæ°ä¿¡æ¯åå ¥æ°æ®åºï¼å°±å¯ä»¥å®ç°æ°å¢æ¥è¡¨æ 须修æ¹VBç¨åºãä¸è¬èè¨ï¼ä¸ä¸ªç³»ç»ä¸çç»å¤§é¨åæ¥è¡¨ï¼å ¶åæ°é½å·®ä¸å¤ï¼å¾å®¹ææ§å¶ã
2.1 åå¤ä¸ä¸ªéç¨æ¨¡æ¿ã
ä¸ä¸ªé¡¹ç®ä¸çæææ¥è¡¨ï¼é常æä¸ä¸ªç»ä¸çæ ¼å¼åæ åãåå¤ä¸ä¸ªå¸¦ææåºæ¬æ ¼å¼åæ åçRPTæ件ä½ä¸ºæ¨¡æ¿æ¯ä¸ªèªæçåæ³ãä¸è¿Crystal Reportä¸ç模æ¿å导åè½å¹¶ä¸æ¯å¾å¼ºï¼ä¸å¦ç´æ¥å建ä¸ä¸ªRPTæ件ï¼ç¶åå¤å¶æ¥å¾å¿«ã
2.2 å¨Crystal Report ç¼è¾ç¯å¢ä¸è®¾å®å段åæ°æ®ç缺ç模å¼ã
å¨Crystal Reportçé项èå(æ件ï¼ï¼é项)ä¸è®¾å®è¦ä¸åå段ï¼ä¸åæ°æ®ç±»åçæ¾ç¤ºæ ¼å¼ååä½ï¼è¿ä¸ç¹é常éè¦ãå®å¯ä»¥æ大ç¨åº¦çä¿è¯ç模æ¿è®¾è®¡å®å ¨ç¬¦åæ åãåå°éå¤å³å¨ã
å¨æ件ï¼ï¼æ¥è¡¨é项ä¸ä¹æä¸é¡¹å¾éè¦ç设置ï¼
1) å°æ°æ®åºçNULLå¼è½¬ä¸ºé»è®¤å¼ï¼ éä¸ã
2) å°å ¶å®NULLå¼è½¬ä¸ºé»è®¤å¼ï¼ éä¸ã
3) è¥æ è®°å½ååæ¶æå°ï¼ ä¸éã
2.3 éæ©ä¸ä¸ªå¯ä»¥åæ¶æ¯æä¸è±æçåä½ã
åä½çéæ©ç´æ¥å½±åçé¢ææãæçåä½ä¸æ¯æä¸æï¼æ¾ç¤ºä¸ææ¶å°±ä¼åºç°ä¹±ç ãæçä¸æåä½å¨çº¯è±æä¸ä¸è½ä½¿ç¨ãæçåä½å¨Windows /XPçä¸è±æç¯å¢ä¸å¤§å°ä¸åãæçåä½ä¸æ¯Windows èªå¸¦åä½ã
æ好å¨åç§ç¯å¢ä¸è¯è¿ååå³å®éç¨åªç§åä½ã
2.4 使ç¨å ¬å¼å段ï¼æ±æ»å段ï¼è¿è¡æ¶æ»è®¡å段ï¼ä»¥ååéå®ç°æ°æ®ç页é¢é»è¾ã
Crystal Reportä¸çå ¬å¼å ¶å®å°±æ¯ä¸ä¸ªè¡¨è¾¾å¼ï¼å®éè¿ä½¿ç¨Crystal Reportä¸çå½æ°åæä½ç¬¦æ¥æä½æ°æ®æºä¸çæ°æ®ä»¥å¾å°æç»æ³è¦æ¾ç¤ºçå段ãå¨å ¬å¼ä¸è¿å¯ä»¥ä½¿ç¨åéã
å¨Crystal Reportä¸æ两ç§æ¯è¾ç¹å«çå ¬å¼ï¼æ±æ»å ¬å¼åè¿è¡æ¶æ»è®¡å ¬å¼ãè¿ä¸¤ç§å ¬å¼é½å¯ä»¥å¨å ¬å¼ç¼è¾å¨ï¼CR称ä¹ä¸ºå ¬å¼å·¥ä½å®¤ï¼ä¸ç¼è¾ï¼ä½æ¯è¾å¤æãCRæä¾äºæ´ç®åçæ¹æ³ï¼å¨æ¥è¡¨ä¸éä¸è¦ç»è®¡çå段ï¼ç¹åºå³é®èåï¼éä¸"æå ¥â¦"项ï¼å°±ä¼å¼¹åºä¸¤ä¸ªåèå项ï¼æ±æ»ï¼è¿è¡æ»è®¡ã
æ±æ»å段ç¨äºå¯¹ç¹å®çå段è¿è¡æç»æå ¨å±çæ±æ»ç»è®¡ã
è¿è¡æ¶æ»è®¡å段å¨æ±æ»å段çåºç¡ä¸å å ¥æ¡ä¼¯æ§å¶ï¼ä½¿å¾å¨æ¥è¡¨ä¸è·æ®ä¸ä¸ªå段çä¸ååå¼åå«å¾å°å¦ä¸ä¸ªå段çæ»è®¡æ°æ®æ为å¯è½ã
å¨å ¬å¼ç¼è¾å¨ä¸å¯ä»¥ä½¿ç¨åéãæä½ç¨ååï¼æå±é¨åéï¼å ¨å±åéåå ±äº«åéãå±é¨åéåªå¨ä¸ä¸ªå ¬å¼æå½æ°ä¸ææãå ¨å±åéå¨æ´ä¸ªæ¥è¡¨ï¼ä½ä¸å å«åæ¥è¡¨ï¼ä¸ææï¼å ±äº«åéå¨ä¸ä¸ªæ¥è¡¨æ件ï¼å æ¬åæ¥è¡¨ä¸é½ææã
2.5 使ç¨åæ¥è¡¨ã
è·æ®ä»¥å¾ç项ç®ç»éªï¼æä¸åå·¦å³çæ¥è¡¨è¦ç¨å°åæ¥è¡¨ãå¨Crystal Reportä¸ï¼ä¸ä¸ªæ¥è¡¨äºå®ä¸åªè½å¤çä¸ä¸ªç»æéãåå¨å¤ä¸ªç»æéï¼è¦æ±äºç¸ä¹é´æ主é®ç对åºå ³ç³»ï¼å¨æ¬è´¨ä¸ä»ç¶æ¯ä¸ä¸ªãå¦ææ¥è¡¨è¦æ¾ç¤ºå¤ä¸ªé¨åï¼å°±å¿ 须使ç¨åæ¥è¡¨ãé¤æ²¡æåç¬ç页çå页èå¤ï¼åæ¥è¡¨å ·æå®æ´æ¥è¡¨çææç¹æ§ã
页é¢æ¾ç¤ºçæ¶åï¼åæ¥è¡¨ç宽度ä¼åå°å ¶å¨ä¸»æ¥è¡¨ä¸ç宽度éå¶ï¼æ以å¨æåæ¥è¡¨æ¾å ¥ä¸»æ¥è¡¨çæ¶åï¼ä¸å®è¦ç»äºè¶³å¤ç宽度ã
主æ¥è¡¨ååæ¥è¡¨ä¹é´å¯ä»¥éè¿å段ï¼åæ°çå ³ç³»è¿è¡é¾æ¥ãå³å°ä¸»æ¥è¡¨ä¸çå段ä½ä¸ºåæ¥è¡¨çåæ°ã
2.6 使ç¨äº¤å表ã
设æAï¼B两个å段ï¼è¦æ±å¨æ¥è¡¨ä¸å°Açå ¨é¨å¼æ¾ç¤ºå¨ç¬¬ä¸åçå头ï¼å°Bçå ¨é¨å¼æ¾ç¤ºå¨æ¯ä¸è¡çè¡é¦ï¼å¨è¡ååç主ä½é¨åæ¾ç¤ºåºè·æ®ç¸åºçAå¼åBå¼è®¡ç®åºæ¥çç»æï¼å¦ä¸å¾æ示ãè¿å°±æ¯ä¸ä¸ªäº¤å表ã
交å表ä¸Crystal Report ä¸çä¸ä¸ªå¯¹è±¡ï¼å¯ä»¥å¾ç®åçå建ï¼æ³¨æ交å表åºæ¾å°æ¥è¡¨çæ¥è¡¨é¡µèé¨åï¼Report Footerï¼ï¼ä¸è½æ¾å¨ç»èé¨åæ页çãå¦åä¼å¯¼è´éå¤æ¾ç¤ºåæ°æ®ä¸å ¨ã
Crystal Report对交å表çå页åè½æ¯æä¸ä½³ï¼æ以è¦å°½å¯è½çä¸è®©æ°æ®è¶ è¿ä¸é¡µã
2.7 使ç¨åæ 表ã
æè°åæ 表ï¼å°±æ¯æ页é¢åæå æ æ¥æ¾ç¤ºç»æãè¿æ ·å°±å¯ä»¥å¨åä¸è¡æ¾ç¤ºå¤æ¡è®°å½ã
å¨èä¸å®¶ä¸éä¸è¯¦ç»èµæèï¼æ³¨æåªè½é详ç»èµæèçæ»èï¼ä¸è½éåèï¼å°±å¯ä»¥ååºå¤æ æ ¼å¼åçé项ï¼éä¸åçé¢ä¸ä¼å¤åºä¸ä¸ªå¸å±çé项å¡ãå¨è¿ä¸ªé项å¡ä¸å°±å¯ä»¥è®¾ç½®åæ ã
2.8 æ好ä¸è¦å¨æ¯é¡µæ¾ç¤ºæ»é¡µæ°ã
æ¾ç¤ºæ»é¡µæ°ä¼å¯¼è´æ¥è¡¨å¤ä¸æ¬¡å ¨ç¨è¿ç®ï¼ä¸¥ééä½æ§è½ï¼æ好ä¸è¦å¨æ¯é¡µé½æ¾ç¤ºæ»é¡µæ°ã
2.9 ææ¥è¡¨æå°åºæ¥æ£æ¥æ ¼å¼ä¸æ°æ®ã
è¿æ¯ä¸ªè¦è¯ï¼ä¸æå°åºæ¥æ£æ¥ï¼ä½ çæ ¼å¼ä¸æ°æ®å¾é¾ä¿è¯æ²¡æé误ã
2. 设置å段æå°èçæ¡ä»¶æ¾ç¤ºæ¡ä»¶
Crystal Reportä¸çææ对象ï¼å¤§å°ä¸ä¸ªå°èï¼å°å°ä¸ä¸ªå段ï¼é½å¯éå®æ¾ç¤ºçæ ¼å¼ãå¨è¿äºå¯¹è±¡çæ ¼å¼åç¼è¾å¨ä¸ï¼æ个æå¶æ¾ç¤ºçé项ï¼å ¶å³æä¸ä¸ªå ¬å¼ç¼è¾æé®ï¼ç¹å»è¿ä¸ªæé®å°±å¯ä»¥è¿å ¥å ¬å¼ç¼è¾å¨ï¼ç¼è¾ä¸ä¸ªé»è¾è¡¨è¾¾å¼æ¥æ§å¶æå¶æ¾ç¤ºçæ¡ä»¶ã注æï¼åªæå¾ä¸æå¶æ¾ç¤ºçé项ï¼æ¡ä»¶å ¬å¼æä¼èµ·ä½ç¨ã
2. 对å段è¿è¡ææ¡ä»¶çæ ¼å¼å
å¦æ碰å°ç±»ä¼¼è¿æ ·è¦æ±ï¼å°±è¦å¯¹å段è¿è¡ææ¡ä»¶çæ ¼å¼åï¼å°ææå¼å¤§äºçAå段å ä¸å线æ¾ç¤ºã
对å段çææ¡ä»¶æ ¼å¼ååªè½å¨å ¬å¼ç¼è¾å¨ï¼å ¬å¼å·¥ä½å®¤ï¼ä¸å®ç°ã
2. å¨å¯¼åºä¸ºRTFæ¯è¦æ³¨æå段对é½ã
å¦ææ¥è¡¨çå段æ¯éææ¾ç½®çï¼å¨å¯¼åºRTFæ件æ¯å°ä¼åºç°ä½ç½®ç严ééä¹±ã
僵尸网络是什么网络
僵尸网络
Botnet
僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
在Botnet的概念中有这样几个关键词。“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(Control Server)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的Botnet中,就是指提供IRC聊天服务的服务器。
Botnet
首先是一个可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。
其次,这个网络是采用了一定的恶意传播手段形成的,例如主动漏洞攻击,邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行Botnet的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。
最后一点,也是Botnet的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是Botnet攻击模式近年来受到黑客青睐的根本原因。在执行恶意行为的时候,Botnet充当了一个攻击平台的角色,这也就使得Botnet不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。
僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会安全号码等也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。
对网友而言,感染上“僵尸病毒”却十分容易。网络上搔首弄姿的美女、各种各样有趣的小游戏,都在吸引着网友轻轻一点鼠标。但事实上,点击之后毫无动静,原来一切只是骗局,意在诱惑网友下载有问题的软件。一旦这种有毒的软件进入到网友电脑,远端主机就可以发号施令,对电脑进行操控。
专家表示,每周平均新增数十万台任人遥控的僵尸电脑,任凭远端主机指挥,进行各种不法活动。多数时候,僵尸电脑的根本不晓得自己已被选中,任人摆布。
僵尸网络之所以出现,在家高速上网越来越普遍也是原因。高速上网可以处理(或制造)更多的流量,但高速上网家庭习惯将电脑长时间开机,唯有电脑开机,远端主机才可以对僵尸电脑发号施令。
网络专家称:“重要的硬件设施虽然非常重视杀毒、防黑客,但网络真正的安全漏洞来自于住家用户,这些个体户欠缺自我保护的知识,让网络充满地雷,进而对其他用户构成威胁。”
Botnet的发展过程
Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在 年,在IRC 聊天网络中出现了Bot 工具——Eggdrop,这是第一个bot程序,能够帮助用户方便地使用IRC 聊天网络。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利用,他们编写出了带有恶意的Bot 工具,开始对大量的受害主机进行控制,利用他们的资源以达到恶意目标。
世纪年代末,随着分布式拒绝服务攻击概念的成熟,出现了大量分布式拒绝服务攻击工具如TFN、TFN2K和Trinoo,攻击者利用这些工具控制大量的被感染主机,发动分布式拒绝服务攻击。而这些被控主机从一定意义上来说已经具有了Botnet的雏形。
年,在第八届DEFCON 年会上发布的SubSeven 2.1 版开始使用IRC 协议构建攻击者对僵尸主机的控制信道,也成为第一个真正意义上的bot程序。随后基于IRC协议的bot程序的大量出现,如GTBot、Sdbot 等,使得基于IRC协议的Botnet成为主流。
年之后,随着蠕虫技术的不断成熟,bot的传播开始使用蠕虫的主动传播技术,从而能够快速构建大规模的Botnet。著名的有年爆发的Agobot/Gaobot 和rBot/Spybot。同年出现的Phatbot 则在Agobot 的基础上,开始独立使用P2P 结构构建控制信道。
从良性bot的出现到恶意bot的实现,从被动传播到利用蠕虫技术主动传播,从使用简单的IRC协议构成控制信道到构建复杂多变P2P结构的控制模式,Botnet逐渐发展成规模庞大、功能多样、不易检测的恶意网络,给当前的网络安全带来了不容忽视的威胁。
Botnet的工作过程
Botnet的工作过程包括传播、加入和控制三个阶段。
一个Botnet首先需要的是具有一定规模的被控计算机,而这个规模是逐渐地随着采用某种或某几种传播手段的bot程序的扩散而形成的,在这个传播过程中有如下几种手段:
(1)主动攻击漏洞。其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode 执行bot程序注入代码,将被攻击系统感染成为僵尸主机。属于此类的最基本的感染途径是攻击者手动地利用一系列黑客工具和脚本进行攻击,获得权限后下载bot程序执行。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播,著名的bot样本AgoBot,就是实现了将bot程序的自动传播。
(2)邮件病毒。bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。
(3)即时通信软件。利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染,如年年初爆发的MSN性感鸡(Worm.MSNLoveme)采用的就是这种方式。
(4)恶意网站脚本。攻击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。
(5)特洛伊木马。伪装成有用的软件,在网站、FTP 服务器、P2P 网络中提供,诱骗用户下载并执行。
通过以上几种传播手段可以看出,在Botnet的形成中传播方式与蠕虫和病毒以及功能复杂的间谍软件很相近。
在加入阶段,每一个被感染主机都会随着隐藏在自身上的bot程序的发作而加入到Botnet中去,加入的方式根据控制方式和通信协议的不同而有所不同。在基于IRC协议的Botnet中,感染bot程序的主机会登录到指定的服务器和频道中去,在登录成功后,在频道中等待控制者发来的恶意指令。图2为在实际的Botnet中看到的不断有新的bot加入到Botnet中的行为。
在控制阶段,攻击者通过中心服务器发送预先定义好的控制指令,让被感染主机执行恶意行为,如发起DDos攻击、窃取主机敏感信息、更新升级恶意程序等。图3为观测到的在控制阶段向内网传播恶意程序的Botnet行为。
Botnet的分类
Botnet根据分类标准的不同,可以有许多种分类。
按bot程序的种类分类
(1)Agobot/Phatbot/Forbot/XtremBot。这可能是最出名的僵尸工具。防病毒厂商Spphos 列出了超过种已知的不同版本的Agobot(Sophos 病毒分析),这个数目也在稳步增长。僵尸工具本身使用跨平台的C++写成。Agobot 最新可获得的版本代码清晰并且有很好的抽象设计,以模块化的方式组合,添加命令或者其他漏洞的扫描器及攻击功能非常简单,并提供像文件和进程隐藏的Rootkit 能力在攻陷主机中隐藏自己。在获取该样本后对它进行逆向工程是比较困难的,因为它包含了监测调试器(Softice 和ODbg)和虚拟机(VMware 和Virtual PC)的功能。
(2)SDBot/RBot/UrBot/SpyBot/。这个家族的恶意软件目前是最活跃的bot程序软件,SDBot 由C语言写成。它提供了和Agobot 一样的功能特征,但是命令集没那么大,实现也没那么复杂。它是基于IRC协议的一类bot程序。
(3)GT-Bots。GT-Bots是基于当前比较流行的IRC客户端程序mIRC编写的,GT是(Global Threat)的缩写。这类僵尸工具用脚本和其他二进制文件开启一个mIRC聊天客户端, 但会隐藏原mIRC窗口。通过执行mIRC 脚本连接到指定的服务器频道上,等待恶意命令。这类bot程序由于捆绑了mIRC程序,所以体积会比较大,往往会大于1MB。
按Botnet的控制方式分类
(1)IRC Botnet。是指控制和通信方式为利用IRC协议的Botnet,形成这类Botnet的主要bot程序有spybot、GTbot和SDbot,目前绝大多数Botnet属于这一类别。
(2)AOL Botnet。与IRC Bot类似,AOL为美国在线提供的一种即时通信服务,这类Botnet是依托这种即时通信服务形成的网络而建立的,被感染主机登录到固定的服务器上接收控制命令。AIM-Canbot和Fizzer就采用了AOL Instant Messager实现对Bot的控制。
(3)P2P Botnet。这类Botnet中使用的bot程序本身包含了P2P的客户端,可以连入采用了Gnutella技术(一种开放源码的文件共享技术)的服务器,利用WASTE文件共享协议进行相互通信。由于这种协议分布式地进行连接,就使得每一个僵尸主机可以很方便地找到其他的僵尸主机并进行通信,而当有一些bot被查杀时,并不会影响到Botnet的生存,所以这类的Botnet具有不存在单点失效但实现相对复杂的特点。Agobot和Phatbot采用了P2P的方式。
Botnet的危害
Botnet构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。下面是已经发现的利用Botnet发动的攻击行为。随着将来出现各种新的攻击类型,Botnet还可能被用来发起新的未知攻击。
(1)拒绝服务攻击。使用Botnet发动DDos攻击是当前最主要的威胁之一,攻击者可以向自己控制的所有bots发送指令,让它们在特定的时间同时开始连续访问特定的网络目标,从而达到DDos的目的。由于Botnet可以形成庞大规模,而且利用其进行DDos攻击可以做到更好地同步,所以在发布控制指令时,能够使得DDos的危害更大,防范更难。
(2)发送垃圾邮件。一些bots会设立sockv4、v5 代理,这样就可以利用Botnet发送大量的垃圾邮件,而且发送者可以很好地隐藏自身的IP信息。
(3)窃取秘密。Botnet的控制者可以从僵尸主机中窃取用户的各种敏感信息和其他秘密,例如个人帐号、机密数据等。同时bot程序能够使用sniffer观测感兴趣的网络数据,从而获得网络流量中的秘密。
(4)滥用资源。攻击者利用Botnet从事各种需要耗费网络资源的活动,从而使用户的网络性能受到影响,甚至带来经济损失。例如:种植广告软件,点击指定的网站;利用僵尸主机的资源存储大型数据和违法数据等,利用僵尸主机搭建假冒的银行网站从事网络钓鱼的非法活动。
可以看出,Botnet无论是对整个网络还是对用户自身,都造成了比较严重的危害,我们要采取有效的方法减少Botnet的危害。
Botnet的研究现状
对于Botnet的研究是最近几年才逐渐开始的,从反病毒公司到学术研究机构都做了相关的研究工作。最先研究和应对Botnet的是反病毒厂商。它们从bot程序的恶意性出发,将其视为一种由后门工具、蠕虫、Spyware 等技术结合的恶意软件而归入了病毒的查杀范围。著名的各大反病毒厂商都将几个重要的bot程序特征码写入到病毒库中。赛门铁克从 年开始,在其每半年发布一次的安全趋势分析报告中,以单独的章节给出对Botnet活动的观测结果。卡巴斯基也在恶意软件趋势分析报告中指出,僵尸程序的盛行是年病毒领域最重大的变化。
学术界在年开始关注Botnet的发展。国际上的一些蜜网项目组和蜜网研究联盟的一些成员使用蜜网分析技术对Botnet的活动进行深入跟踪和分析,如Azusa Pacific大学的Bill McCarty、法国蜜网项目组的Richard Clarke、华盛顿大学Dave Dittrich和德国蜜网项目组。特别是德国蜜网项目组在年月到 年1月通过部署Win蜜罐机发现并对近个Botnet进行了跟踪,并发布了Botnet跟踪的技术报告。
Botnet的一个主要威胁是作为攻击平台对指定的目标发起DDos(分布式拒绝服务攻击)攻击,所以DDos的研究人员同样也做了对Botnet的研究工作。由国外DDosVax组织的“Detecting Bots in Internet Relay Chat Systems”项目中,分析了基于IRC协议的bot程序的行为特征,在网络流量中择选出对应关系,从而检测出Botnet的存在。该组织的这个研究方法通过在plantlab中搭建一个Botnet的实验环境来进行测试,通过对得到的数据进行统计分析,可以有效验证关于Botnet特征流量的分析结果,但存在着一定的误报率。
国内在年时开始对Botnet有初步的研究工作。北京大学计算机科学技术研究所在年1月开始实施用蜜网跟踪Botnet的项目,对收集到的恶意软件样本,采用了沙箱、蜜网这两种各有优势的技术对其进行分析,确认其是否为僵尸程序,并对僵尸程序所要连接的Botnet控制信道的信息进行提取,最终获得了, 多个僵尸程序样本分析报告,并对其中多个仍然活跃的Botnet进行跟踪,统计出所属国分布、规模分布等信息。
国家应急响应中心通过-网络安全监测平台,在年共监测到的节点大于个的Botnet规模与数量统计如图4所示。
这些数据和活动情况都说明,我国国内网上的Botnet的威胁比较严重,需要引起网络用户的高度重视。
CCERT恶意代码研究项目组在年7月开始对Botnet的研究工作,通过对大量已经掌握的Botnet的实际跟踪与深入分析,对基于IRC协议的Botnet的服务器端的特征进行了分类提取,形成对于Botnet 服务器端的判断规则,从而可以对网络中的IRC Server进行性质辨别。设计并初步实现了Botnet自动识别系统,应用于中国教育和科研计算机网络环境中。
可以看出,从国内到国外,自年以来对Botnet的研究越来越多地受到网络安全研究人员的重视,研究工作已经大大加强。但是这些工作还远远不够,在检测和处置Botnet方面还有许多工作要做。
Botnet的研究方法
对于目前比较流行的基于IRC协议的Botnet的研究方法,主要使用蜜网技术、网络流量研究以及IRC Server识别技术。
(1)使用蜜网技术。蜜网技术是从bot程序出发的,可以深入跟踪和分析Botnet的性质和特征。主要的研究过程是,首先通过密罐等手段尽可能多地获得各种流传在网上的bot程序样本;当获得bot程序样本后,采用逆向工程等恶意代码分析手段,获得隐藏在代码中的登录Botnet所需要的属性,如Botnet服务器地址、服务端口、指定的恶意频道名称及登录密码,以及登录所使用到的用户名称,这些信息都为今后有效地跟踪Botnet和深入分析Botnet的特征提供了条件。在具备了这些条件之后,使用伪装的客户端登录到Botnet中去,当确认其确实为Botnet后,可以对该Botnet采取相应的措施。
(2)网络流量研究。网络流量的研究思路是通过分析基于IRC协议的Botnet中僵尸主机的行为特征,将僵尸主机分为两类:长时间发呆型和快速加入型。具体来说就是僵尸主机在Botnet中存在着三个比较明显的行为特征,一是通过蠕虫传播的僵尸程序,大量的被其感染计算机会在很短的时间内加入到同一个IRC Server中;二是僵尸计算机一般会长时间在线;三是僵尸计算机作为一个IRC聊天的用户,在聊天频道内长时间不发言,保持空闲。将第一种行为特征归纳为快速加入型,将第二、三种行为特征归纳为长期发呆型。
研究对应这两类僵尸计算机行为的网络流量变化,使用离线和在线的两种分析方法,就可以实现对Botnet的判断。
(3)IRC Server识别技术的研究。通过登录大量实际的基于IRC协议的Botnet的服务器端,可以看到,由于攻击者为了隐藏自身而在服务器端刻意隐藏了IRC服务器的部分属性。同时,通过对bot源代码的分析看到,当被感染主机加入到控制服务器时,在服务器端能够表现出许多具有规律性的特征。通过对这些特征的归纳总结,就形成了可以用来判断基于IRC协议的Botnet的服务器端的规则,这样就可以直接确定出Botnet的位置及其规模、分布等性质,为下一步采取应对措施提供有力的定位支持。
以上三种研究方法都是针对基于IRC协议的Botnet。对于P2P结构的Botnet的研究较少,原因是由于其实现比较复杂,在网络中并不占有太大比例,同时也因为其在控制方式上的分布性使得对它的研究比较困难。但随着Botnet的发展,对于P2P结构的Botnet的研究也将进一步深入。
2024-11-23 11:41
2024-11-23 11:27
2024-11-23 11:25
2024-11-23 11:15
2024-11-23 10:57
2024-11-23 10:52
2024-11-23 10:51
2024-11-23 10:04