Sieci botnet: dochodowy interes
2008-07-30 12:59
Przeczytaj także: Komputer zombie - zagrożenie nie tylko w Halloween
fot. mat. prasowe
Scentralizowana topologia (C&C)
fot. mat. prasowe
Zdecentralizowana topologia (P2P)
W praktyce tworzenie zdecentralizowanych botnetów nie jest łatwe, ponieważ każdemu nowo zainfekowanemu komputerowi należy dostarczyć listę botów, z którymi połączy się w sieci zombie. O wiele łatwiej jest skierować najpierw bota do centralnego serwera, gdzie otrzyma listę "sąsiednich" botów, a dopiero później przełączyć go na połączenia P2P. Tę mieszaną topologię również kategoryzuje się jako P2P, mimo że na pewnym etapie boty będą wykorzystywały C&C. Zwalczanie zdecentralizowanych botnetów jest znacznie trudniejsze niż zwalczanie scentralizowanych sieci, ponieważ aktywny botnet P2P nie posiada żadnego centrum kontroli.
Klasyfikacja botnetów ze względu na protokoły sieciowe
Aby właściciel botnetu mógł wysyłać polecenia do botu, niezbędne jest ustanowienie połączenia sieciowego pomiędzy maszyną zombie a komputerem przekazującym jej polecenia. Wszystkie połączenia sieciowe opierają się na protokołach, które określają reguły interakcji pomiędzy komputerami w sieci. Z tego względu można sklasyfikować botnety na podstawie wykorzystywanych protokołów sieciowych.
- Zorientowane na IRC. Jest to jeden z pierwszych typów botnetów: na początku boty były kontrolowane za pomocą kanałów IRC (Internet Relay Chat). Każdy zainfekowany komputer łączył się z serwerem IRC wskazanym w ciele tego bota i czekał na polecenia od osoby, która go kontrolowała, na określonym kanale.
- Zorientowane na IM. Ten typ botnetu nie jest szczególnie rozpowszechniony. Od botnetów zorientowanych na IRC różni się tylko tym, że wykorzystuje kanały komunikacyjne zapewniane przez usługi IM (komunikatory internetowe) takie jak AOL, MSN, ICQ itd. Stosunkowo niewielka popularność takich botnetów wynika z tego, że trudno jest stworzyć indywidualne konta IM dla każdego botu. Boty powinny być połączone z siecią i pozostawać przez cały czas online. Ponieważ większość usług IM nie zezwala na logowanie się do systemu z więcej niż jednego komputera przy użyciu tego samego konta, każdy bot musi posiadać własne konto IM. Jednak serwisy IM próbują uniemożliwiać wszelką automatyczną rejestrację kont. W rezultacie właściciele botnetów zorientowanych na IM mają do swojej dyspozycji jedynie ograniczoną liczbę zarejestrowanych kont IM, co zmniejsza liczbę botów, które w danym czasie mogą być online. Naturalnie właściciele botnetów mogą tak to zorganizować, żeby różne boty posiadały to samo konto, były online w predefiniowanych okresach czasu, wysyłały dane na numer właściciela i przez określony czas czekały na odpowiedź, jednak takie podejście jest nieskuteczne - odpowiedź sieci na polecenia kontrolującej ją osoby zajmuje zbyt wiele czasu.
Przeczytaj także:
Trend Micro: czym są sieci botnet?
oprac. : eGospodarka.pl
Więcej na ten temat:
boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor