Botnet são programas de computador executados automaticamente e de
forma autônoma. Embora o termo "botnet" possa ser usado para se referir a
qualquer grupo de bots, geralmente se refere a uma coleção de
computadores infectados (chamados de computadores zumbis) executando
software de natureza maliciosa, instalados através worms, cavalos de
Tróia, ou backdoors, sob um comando e controle das infra-estruturas. A
maioria destes computadores estão executando sistemas operacionais
Microsoft Windows, mas outros sistemas operacionais podem ser afetados.
Um botnet do originador (também conhecido por "bot herder") pode controlar remotamente o grupo, geralmente através de um meio como o IRC, e geralmente de execráveis fins. Programas individuais que se manifestam como IRC "bots". Muitas vezes o comando-e-controle é realizada através de um servidor de IRC ou um canal específico sobre uma rede pública IRC. Este servidor é conhecido como o "command-and-control server" ("C&C"). Embora raro, mais experientes operadores botnet programa comandando seus próprios protocolos de coçar-se. Os eleitores desses protocolos incluem um servidor de programa, programa cliente para a operação, e que englobam o programa propriamente dito sobre a máquina da vítima (bot). Todos os três destes geralmente comunicar uns com os outros em uma rede, usando um único esquema de cripografia para furtiva ou de detecção e protecção contra a intrusão de rede botnet.
Um botnet do originador (também conhecido por "bot herder") pode controlar remotamente o grupo, geralmente através de um meio como o IRC, e geralmente de execráveis fins. Programas individuais que se manifestam como IRC "bots". Muitas vezes o comando-e-controle é realizada através de um servidor de IRC ou um canal específico sobre uma rede pública IRC. Este servidor é conhecido como o "command-and-control server" ("C&C"). Embora raro, mais experientes operadores botnet programa comandando seus próprios protocolos de coçar-se. Os eleitores desses protocolos incluem um servidor de programa, programa cliente para a operação, e que englobam o programa propriamente dito sobre a máquina da vítima (bot). Todos os três destes geralmente comunicar uns com os outros em uma rede, usando um único esquema de cripografia para furtiva ou de detecção e protecção contra a intrusão de rede botnet.
Execução dos Botnets
Execução
Um bot é executado normalmente escondido e está em conformidade com o RFC 1459 (IRC) padrão. Geralmente, o autor de botnet tem comprometido a uma série de sistemas utilizando várias ferramentas (exploits, buffer overflows, assim como outros. Recentes bots automaticamente podem digitalizar seu ambiente e propagar suas próprias vulnerabilidades e usando senhas fracas. Geralmente, as vulnerabilidades mais um robô podem fazer a varredura e se propagam através, ele se torna o mais valioso para um controlador botnet comunidade. O processo de roubar recursos computacionais como resultado de um sistema a ser associado a uma "botnet" é por vezes referido como "scrumping".
Botnets tornaram-se uma parte significativa da internet, embora cada vez mais escondidos. Devido à maioria das convencionais redes IRC e tomando medidas para bloquear o acesso que anteriormente acolheu-botnets, os controladores terão agora de encontrar os seus próprios servidores. Muitas vezes, uma botnet irá incluir uma variedade de conexões, que vão desde dial-up, ADSL e cabo, e uma variedade de tipos de rede, incluindo educacional, corporativa, governamental e mesmo redes militares. Às vezes, um controlador irá esconder um servidor de IRC da instalação em um site corporativo ou educacional em que conexões de alta velocidade podem apoiar um grande número de outros bots.A exploração deste método de usar um bot para sediar outros bots tem proliferado só mais recentemente como script kiddies, não tendo o conhecimento necessário para tirar vantagem dela.
Um bot é executado normalmente escondido e está em conformidade com o RFC 1459 (IRC) padrão. Geralmente, o autor de botnet tem comprometido a uma série de sistemas utilizando várias ferramentas (exploits, buffer overflows, assim como outros. Recentes bots automaticamente podem digitalizar seu ambiente e propagar suas próprias vulnerabilidades e usando senhas fracas. Geralmente, as vulnerabilidades mais um robô podem fazer a varredura e se propagam através, ele se torna o mais valioso para um controlador botnet comunidade. O processo de roubar recursos computacionais como resultado de um sistema a ser associado a uma "botnet" é por vezes referido como "scrumping".
Botnets tornaram-se uma parte significativa da internet, embora cada vez mais escondidos. Devido à maioria das convencionais redes IRC e tomando medidas para bloquear o acesso que anteriormente acolheu-botnets, os controladores terão agora de encontrar os seus próprios servidores. Muitas vezes, uma botnet irá incluir uma variedade de conexões, que vão desde dial-up, ADSL e cabo, e uma variedade de tipos de rede, incluindo educacional, corporativa, governamental e mesmo redes militares. Às vezes, um controlador irá esconder um servidor de IRC da instalação em um site corporativo ou educacional em que conexões de alta velocidade podem apoiar um grande número de outros bots.A exploração deste método de usar um bot para sediar outros bots tem proliferado só mais recentemente como script kiddies, não tendo o conhecimento necessário para tirar vantagem dela.
Caso de Polícia
Vários
botnets foram encontrados e retirados da Internet. A polícia holandesa
encontrou um nó de 1,5 milhões de botnets e do ISP norueguês Telenor
10000-dissolveu um nó botnet. Grandes esforços internacionais
coordenados para encerrar botnets também foram iniciados. Estima-se que
até um quarto de todos os computadores pessoais conectados à internet
podem se tornar parte de uma botnet.
Nenhum comentário:
Postar um comentário