A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Botnets Gabriel Losada Saraiva

Apresentações semelhantes


Apresentação em tema: "Botnets Gabriel Losada Saraiva"— Transcrição da apresentação:

1 Botnets Gabriel Losada Saraiva
Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

2 Introdução Definições
MALWARE: programas desenvolvidos para executar ações danosas em um computador. Exemplos: worm, bots, virus WORM: Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. SpyWare: Programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet.

3 Introdução Definições
BOT: é um tipo de código malicioso que transforma o computador infectado em um “zumbi”, ou seja, a serviço de seu controlador . Computadores “zumbis”: Máquinas que podem ser controladas à distância pelo invasor, independente das ações do usuário. Bot herder: Nome que se dá à pessoa ou grupo que controla os computadores zombie, infectados com Bots

4 O que são Botnets? Grupo de computadores zombies (infectados por bots), e que são controlados por um hacker a que se denomina bot herder Grandes benefícios, alugando-as a terceiros para o envio de spam, por exemplo, ou utilizando-as diretamente para instalar spyware em milhares de computadores. também podem descarregar outro malware, como keyloggers, e assim a rede pode ser utilizada para conseguir os dados confidenciais de milhares de utilizadores.

5 Topologia da Botnet Fonte:

6 Atualidades Shadow BotNet, controlava 100mil computadores. Descoberta em Agosto, 2008. Polícia de Quebec, no Canadá, descobriu e dissolveu uma quadrilha de hackers que comandava uma botnet . O grupo é responsável por cerca de US$ 44 milhões em danos. Fevereiro 2008. BotNet Nova Zelândia, controlava mais de um milhão de computadores. Descoberta através da operação Operation Bot Roast em Novembro, 2007

7 Lista das maiores botnets do mundo
1. Srizbi; computadores; 60 mil milhões de mensagens/dia 2. Bobax; computadores; 9 mil milhões de mensagens/dia 3. Rustock; computadores; 30 mil milhões de mensagens/dia 4. Cutwail; computadores; 16 mil milhões de mensagens/dia 5. Storm; computadores; 3 mil milhões de mensagens/dia 6. Grum; computadores; 2 mil milhões de mensagens/dia 7. Onewordsub; computadores; número de mensagens desconhecido 8. Ozdok; computadores; 10 mil milhões de mensagens/dia 9. Nucrypt; computadores; 5 mil milhões de mensagens/dia 10. Wopla; computadores; 600 milhões de mensagens/dia 11. Spamthru; computadores; 350 milhões de mensagens/dia Fonte: SecureWorks, abril de 2008

8 Tipos de Botnets Existem vários tipos de Botnets, cada um com uma característica diferente. Alguns exemplos seguem abaixo: GT-Bots e mIRC bots XtremBot, Agobot, Forbot, Phatbot UrXBot, sdbot, UrBot e RBot

9 Tipos de Botnets GT-Bots e mIRC bots
GT-Bots e mIRC bots baseada mIRC é um dos mais utilizados clientes IRC para a plataforma Windows . GT é o nome comum para os bots roteiro usando mIRC. GT-Bots podem lançar códigos binarios e scrips em um chat mIRC que contem muitas vezes extensões de arquivos .MRC.

10 Tipos de Botnets XtremBot, Agobot, Forbot, Phatbot
O robô é escrito usando C + + com várias plataformas capacidades como um compilador GPL e como o código- fonte Devido à sua abordagem modular, adicionando comandos ou scanners para aumentar a sua eficiência e tirar proveito de vulnerabilidades é bastante fácil. Agobot é bastante distinto, ele é o único robô que faz uso de outros protocolos além de controlar IRC.

11 Tipos de Botnets UrXBot, sdbot, UrBot e RBot
São publicados sob GPL Escrita em língua compilador C rudimentar. Embora a sua implementação é menos variada e sua concepção menos sohisticated, este tipo de bots são bem conhecidos e largamente utilizados na internet.

12 Objetivos dos Botnets Lucro (criadas para venda)‏ DdoS (lucro)‏
Spam (lucro)‏

13 Estratégia de ataque Criação Configuração Infecção Controle
Atividades Maliciosas

14 Como o invasor se comunica com o Bot - PC infectado -
O Bot conecta o computador infectado a um servidor IRC, e aguarda por instruções do invasor; Servidor IRC geralmente é utilizado devido a sua simplicidade, e por ser fácil de administrar.

15 Como o invasor se comunica com o Bot - Invasor -
O invasor não se conecta diretamente aos bots, ele também se conecta a um servidor IRC, e entra no mesmo canal. Após estar conectado, envia mensagens, que são interpretadas pelos Bots. Servidores IRC tem a desvantagem de serem transmitidos em texto claro. Para tentar dificultar esta análise de tráfego, os invasores utilizam a ferramenta TOR.

16 Tipos de ataque DDoS Spam Sniffing e Keylogging Click Fraud Warez

17 Tipos de ataque DDos Principal forma de ataque de botnets
Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. fonte:

18 Tipos de ataque Spam         Mensagem eletrônica contendo propaganda de produtos ou serviços enviada a uma ou mais pessoas sem que essas pessoas tenham solicitado as informações contidas na mensagem.                fonte: 

19 Tipos de ataque Keylogging
É um software cuja finalidade é monitorar tudo o que é digitado. Os Keylogger na maioria das vezes se infiltram no computador da vítima através de s e links falsos Os Keylogger são programados de várias maneiras. Exemplo:salvar os logs (que podem ser arquivos .txt .HTML) , enviar os logs para o de uma pessoa.

20 Tipos de ataque Click Fraud
        Bots são instruídos a entrar em websites e clicar automaticamente em banners. Este mecanismo é utilizado para roubar dinheiro de empresas que pagam recompensas por cada página visitada.

21 Mapa com resultado dos Centros de Comando, detectados em 2007
           fonte: 

22 Mapa com os IPs que se infectaram ou sairam de uma BotNet no ano de 2008.
           fonte: 

23 Quantidade de C&C Data 03/11/2008 – 18:00hs
           fonte: 

24 Quantidade de Bots/Zombies ativos
Entropia: número de dias decorridos para se considerar um Bot inativo (morto). OBS: quedas repentinas podem ser explicadas pela queda de um C&C, e conseqüentemente seus Bots.            fonte: 

25 Quantidade de Bots/Zombies ativos
           fonte: 

26 Prevenção e Combate Usar anti-vírus e software anti-spyware e mantendo-o até à data. A definição de seu sistema operacional de software para baixar e instalar patches de segurança automaticamente. Ser cuidadoso ao abrir quaisquer anexos ou download de arquivos de s que você recebe.

27 Prevenção e Combate                                                                                      Utilizar uma firewall para proteger seu computador contra ataques hackers enquanto está ligado à Internet. Desligar da Internet quando estiver longe do seu computador. Verificar a sua "itens enviados" arquivo ou "saída" caixa de correio de mensagens que você não tinha a intenção de enviar. Download de software livre só a partir de sites que você conhece e confia.

28 Prevenção e Combate  Agir imediatamente se o seu computador está infectado. Se o seu computador foi infectado por um vírus, desligue a ligação à Internet de imediato. Aprender mais sobre a assegurar o seu computador em

29 Conclusões Conceitos errados sobre segurança
Detectar bots e botnets não é uma tarefa simples

30 Referências Bibliográficas
Wikipédia. WORM. Disponível em: Setembro TechFaq. What is a Botnet? Disponível em: Setembro FTC Consumer Alert. Botnets and Hackers and Spam. Disponível em: Setembro Wikipedia. Warez. Disponível em: Setembro Palestra sobre Bot e Botnets. Disponível em: Outubro Wikipédia . Spyware. Disponível em :http://pt.wikipedia.org/wiki/Spyware, Outubro


Carregar ppt "Botnets Gabriel Losada Saraiva"

Apresentações semelhantes


Anúncios Google