Voorbereiding: hoe de preventie en opsporing van botnets

, zombie netwerk is van de evolutie van de versie van de twee instrumenten en controle op afstand van het paard van Troje, hackers in de jaren '90, in plaats van de controle van de machine honderden vandaag botnets kan tot 25000 een zombie.Hackers gebruiken ze niet alleen de doelstellingen van de ineenstorting van het netwerk, maar de spam en reclame die op Osama Bin Laden porno site. Zodra de invasie, netwerken, robot op particuliere IRC kanaal te wachten op het bevel.De robot - meer downloaden van de aanval van instrumenten en leiden tot meer verwarring, Hacker kan eten in een netwerk, zelfs achter een firewall, omdat de meeste van de firewall om interne - externe verbinding.De meeste van de IRC communicatie met het paard van Troje, maar ze kan het gebruik van een andere dienst, je mag de firewallhttp: DNS, bestaat, ze kunnen je firewall slechteriken, transparante., hier zijn er nog een paar op te sporen en te voorkomen dat de methode van de robot:,, het toezicht, de.Het merendeel van de ID 's van de IRC - vervoer kunnen identificeren.Je kan net zo goed in het verkeer of door de firewall op UDP - piek, wat erop kan wijzen dat je netwerken worden gebruikt om een ddos - aanval.Eigenlijk, het opsporen van illegale - betekent dat er een duidelijke definitie te vinden, en de stroom van het beleid, verharding, onregelmatigheden,,.Door gebruik te maken van de haven van robot open en niet de nodige diensten vrij mogen installeren firewalls.Dit is een brood en boter van de bescherming van ouderen is de bevordering van het concept, tot in het oneindige.Sluiten van niet - gebruik van de haven, het verbod niet nodig hebben of de dienst van de risico 's van belangrijke interne systeem voor de opsporing, de installatie van manipulatie bij de poort, e - mail, bijlage en de verdeling van het netwerk.Wanneer er sprake is van twijfel, standaard ontkennen.,,, controle.Aangezien de meeste afhankelijk van de IRC botnets kunnen opsporen, de IRC - permeabiliteit van de vroege tekenen van.Als je het weet van het gebruik van het netwerk en de doelstelling, zal het moeilijk zijn de indringers te kapen.Als je al een grote groep gebruikers van de IRC, je kan het nodig zijn de relais, controle of de files en de pogingen om het te omzeilen.Opleiding, bewustmaking,.Dit is de verspreiding van het virus en de e - mail: niet als bijlage of een vreemde op de website.De gebruikers zijn meestal " gebotteld " door de vangst van het delen van bestanden, de e - mail bijlage of kwaadaardige. Door de IRC of instant messaging.De Hacker gewoon vertelde de kinderachtige gebruikers, de exploitatie van deze, en ze doen het.Vertel de gebruiker: 'als je twijfelt, te schrappen,,,,, is zwaar en het blok van de IRC is erg verleidelijk, maar zelfs deze methode is niet veilig.In feite, zombie netwerk is een veel groter probleem: de meeste bedrijven weten niet hoe de symptomen van hun netwerken en veiligheidsbeleid, altijd op de tweede plaats in verband met de eisen van bedrijven moeten weten.,,, vroeger of later, zullen ze met een afstandsbediening compromis.Ze moet een plan opstellen en voorbereiding van de controle, het tijdverlies en de reparatie van tientallen of honderden, met het mainframe te hacken. Botnets voor rampenpreventie, zullen bedrijven op het juiste spoor.,,, over de auteur, Marcus J. Ranum in trusecure, wetenschappers en auteur van de binnenlandse veiligheid, de mythe, (Willy in 2003).,, noot: deze kolom verscheen in de beveiliging van de informatie van de maandelijkse abonnementen op tijdschriften 8, veiligheid van de informatie, en tijdschriften.



Previous:
Next Page: