PowerPoint Presentation

Documente similare
Pentru afacerea dumneavoastră ModernBiz Glossary 2014 Microsoft Corporation. Toate drepturile rezervate.

Proiectarea Sistemelor Software Complexe

SC AI COMSYS SRL

Microsoft Word - SANTESIM - Siguranta Locuintei.doc

ACADEMIA DE STUDII ECONOMICE DIN BUCUREȘTI Consiliul pentru Studii Universitare de Doctorat Şcoala Doctorală de Contabilitate IMPACTUL TEHNOLOGIILOR I

Microsoft Word - PRIVACY-POLICY-and-cookies_RO_vDec2018.docx

Atributii:

Inserarea culorilor in tabele

Platforma 5. 1 Introducere in MSSQL Introducere Pe parcursul ultimilor ani, se poate observa o cuplare a limbajelor de programare majore cu tipuri de

Microsoft Word - Politică de cookie-uri OK_v1.docx

endNote

Caraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai

Sisteme de operare

Prezentarea PC-ului portabil Ghidul pentru utilizator

ANEXA nr

REGULAMENT DE UTILIZARE A REȚELEI INFORMATICE Capitolul I. REȚEAUA INFORMATICĂ A UNIVERSITĂȚII ECOLOGICE DIN BUCUREȘTI Art. 1. Rețeaua Informatică a U

COLEGIUL TEHNIC „VICTOR UNGUREANU” CAMPIA TURZII

Windows 7

WorkCentre M123/M128, WorkCentre Pro 123/128, CopyCentre C123/128 Ghid de Configurare Rapidă pentru Reţea

Termeni și condiții specifici pentru utilizarea cardurilor emise de ING Bank în cadrul aplicației Apple Pay DEFINIȚII În cuprinsul prezentelor Condiți

FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Babeş-Bolyai Cluj-Napoca 1.2 Facultatea Facultatea de Mate

Sistem de supraveghere video inteligent cu localizarea automata a evenimentelor de interes SCOUTER, cod proiect PN-II-IN-DPST , contract nr

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Microsoft Word - Fisa DRS - ROMANA.docx

Vostro 3500 Fişă tehnică informativă privind configurarea şi funcţiile

25 Stanciulescu

EVOLUȚIA AMENINȚĂRILOR ÎN SPAȚIUL CIBERNETIC ROMÂNESC ÎN ANUL 2018

1

Politică de confidenţialitate Această politică ("Politica de confidențialitate") descrie practicile cu privire la datele personale pe care le colectăm

2 BAZE TEORETICE ALE REȚELELOR DE CALCULATOARE CAPITOLUL 2 BAZE TEORETICE ALE REŢELELOR DE CALCULATOARE 2.1. Necesitatea standardizării (referenţierii

Facultatea de Științe Politice, Administrative și ale Comunicării Str. Traian Moșoiu nr. 71 Cluj-Napoca, RO Tel.: Fax:

Utilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 3. Achizitionarea domeniilor web si a

Ghidul pentru utilizator

Recrutarea: Un ghid digital 1

PowerPoint Presentation

BDV-EF1100

Ghid de referinţă rapidă pentru Seria ZT400™

a p a r a t u r a f i s c a l a. r o Bucure[ti, Calea C\l\ra[i 242, bl. 77, parter, sector 3 Tel: 021/ , 0722/ ; Fax: 031/ J13/

Utilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 4. Dezvoltarea site-urilor si blog-uri

Laborator 3 - Simulare. Metode de tip Monte Carlo. I. Estimarea ariilor şi a volumelor RStudio. Nu uitaţi să va setaţi directorul de lucru: Session Se

FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior UNIVERSITATE DE VEST, TIMIȘOARA 1.2 Facultatea / Departamentul FACULTATE

consum redus de energie şi confort plăcut

ITS Structure Memorandum

Lucrarea 10

Ghid Web connect DCP-J4120DW MFC-J4420DW MFC-J4620DW MFC-J5320DW MFC-J5620DW MFC-J5720DW

Microsoft Word - MANUAL_APP_ROMPOS_V7.docx

FISA DISCIPLINEI 1. Date despre program 1.1 Institutia de invatamint superior Universitatea Tehnica din Cluj-Napoca 1.2 Facultatea Electronică, Teleco

CÂT DE DIGITALIZAT ESTE TURISMUL ROMÂNESC? STUDIU REALIZAT DE h

Ghid de utilizare pentru Platforma E-Admitere intranet.inj.md

客厅电脑 酷影Q1000

Laborator Depanarea Rutării Inter-VLAN Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8

RAPORT: Evoluţia pieţelor de comunicaţii electronice – trimetrul 1, 2012

AVANSAŢI LA CLOUD Gama de dispozitive multifuncţionale inteligente pentru birou color şi alb-negru imagerunner ADVANCE Third Generation Ediţia a 2-a C

PowerPoint Presentation

Biomedical Wi-Fi data transmissons

..MINISTERUL EDUCAŢIEI NAȚIONALE ŞI CERCETARII STIINTIFICE UNIVERSITATEA DE VEST DIN TIMIȘOARA.I CENTRUL DE DEZVOLTARE ACADEMICĂ. FIŞA DISCIPLINEI (CO

FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Dunărea de Jos din Galaţi 1.2 Facultatea Economie şi Admin

Windows 7

客厅电脑 酷影Q1000


Termeni de utilizare specifici produselor

CL2009R0976RO bi_cp 1..1

REZUMAT În această lucrare am studiat aspecte legate de cultura, etica și identitatea socială a profesiei contabile din România. Am cercetat motivația

Raportarea serviciilor de dializă la nivel CNAS

FIŞA DISCIPLINEI

O SINGURĂ licență și ai acces de pe oricâte stații de lucru! Olteniei nr.4, Baia Mare Tel.: 0262 / , 0743 /

Ghid de conectare rapidă Cartela Internet Vodafone VMC R9.4 Cartela Internet Vodafone funcţionează cu aplicaţia Vodafone Mobile Connect

Microsoft Word - TS Ghid Revocare On-Line CC V1.1

Colegiul Economic Administrativ - Iasi

Microsoft Word - Software pentru ordonarea multirang a componentelor unei colectivitati.doc

UNIVERSITATEA „HYPERION” DIN BUCUREŞTI

Gestiunea serviciilor de recuperare a sănătăţii în sanatorii şi preventorii

FD Informatica

INFORMATICĂ ŞI MARKETING

HP Photosmart 6520 series

Clubul Investitorilor - Bogdan Popescu - August 2019 F-ul din FANG Facebook oferă diverse produse prin care oamenii să se conecteze și să-și trimită c

Student: Mădălina-Maria Mitricioaei Titlul proiectului: IOT Sensor Hub Rezumat

PowerPoint Presentation

Îmbinarea perfectă între eficienţă energetică şi cel mai înalt nivel de confort

Microsoft Word - lab-fr_3

FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Alexandru Ioan Cuza din Iaşi 1.2 Facultatea Facultatea de

Web Social FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 2. Dezvoltarea blogurilor prin intermediul WordPress.com PREZE

Utilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 6. Vizualizarea statisticilor prin int

2

Vehicule Conectate Groupama Asigurări Asigurarea vehiculelor conectate in contextul mobilitatii viitorului Costin Tabacu, Director Tarifare si Dezvolt


Ghid de Referință Explicații sumare ale operațiunilor de rutină HL-L2312D HL-L2357DW HL-L2352DW HL-L2372DN HL-L2375DW Brother recomandă să păstrați ac

CURS

Bargrilori Logistics folosește Teleroute pentru succesul său zilnic

Testare manuala: situatia in care o persoana initiaza fiecare test, interactioneaza cu el si interpreteaza, analizeaza si raporteaza rezultatele. Test

PowerPoint Presentation

e-learning Agronomie Platforma de e-learning Versiunea: Ghid de utilizare Beneficiar: UNIVERSITATEA DE STIINTE AGRONOMICE SI MEDICINA VETERINARA

rptFisa

Style Sample for C&N Word Style Sheet

Laborator - Depanarea configurării și plasării ACL-ului. Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Publi

Reţele de calculatoare

Guardian2012_RO3

Transcriere:

Temă de casă REȚELE DE CALCULATOARE ȘI INTERNET Rețele de boți Andrei CIORAN Master IISC, An 2

Cuprins - Introducere - Istorie - Tipuri de botnet-uri - Metode de gestiune a botnet-urilor - Metode de răspândire - Motivație - Concluzii

Malware - Introducere(1) Diferite termene cum ar fi virus, vierme, troienii, rootkit, și altele au fost stabilite pentru a clasifica diferitele tipuri de malware: Virușii - virus de calculator este un program de calculator care se poate reproduce [1] și răspândi de la un calculator la altul. Viermii - spre deosebire de un virus de calculator, un vierme nu are doar capacitatea de a se copia la diferite medii, dar este, de asemenea, capabil să se răspândească în mod activ[2]. Troienii - un cal troian ascunde rutine de malware pretinzând că ar fi software legitim.pretinzând să au un scop legitim, acestea păcălesc utilizatorul să instaleze software-ul sau să execute codul care conține calul troian, software ce încarcă apoi rutine încorporate malware.

Malware - Introducere(2) Spyware - este un termen generic pentru software-ul scris cu intenția de extragere de date. Keylogger - înregistrează intrările de la tastatură, în scopul de a captura parole Sniffere -Instrumentele provenind din domeniul analizei de rețea, care au fost găsite utile într-un context rău intenționat, fiind folosite pentru a trage cu urechea la traficul din rețea, în scopul de a obține parole Rootkit - este o colecție de instrumente care ajuta dezvoltatorii să prevină anumite rutine și procese de a fi detectate sau dezactivate. Ideea din spatele unui rootkit este de a asigura prezența continuă a proceselor proprii sau pentru a menține accesul la un sistem remote

Malware - Evoluție Figura 1 Evolutia malware-ului[3]

Botnet-uri - Istorie Figura 2 Istoria botnet-urilor[4]

Botnet-uri - Introducere O definiție modernă a bot-ului este un concept avansat de software rău intenționat care încorporează, de obicei, unul sau mai multe aspecte ale malware-ului prezentat, pentru înmulțire și integrare într-un sistem, oferind funcționalitatea compromisă a sistemului atacatorului. O caracteristică definitorie a boților este faptul că, după ce compromite cu succes sistemul gazdă, se conectează la un server central sau alte mașini infectate formând astfel o rețea. Această rețea este numită un botnet.

Botnet-uri - Arhitectura centralizată Figura 3 Botnet cu arhitectura centralizată

Botnet-uri - Arhitectura descentralizată Figura 4 Botnet cu arhitectura descentralizată

Botnet-uri Fast-flux Services Networks Figura 5 FFSN exemplu de functionare[5]

Botnet-uri Botnet cu locomoție Figura 6 Exemplu de rețea cu locomoție

Botnet-uri Metode de răspândire Figura 7 Etapele răspândirii unui malware

Botnet-uri - Contactarea serverului de C&C Figura 8 Un model de contactare a serverului de comanda si control[7]

Botnet-uri - Motivație Furtul de identitate - extragerea automată a datelor de utilizator și a acreditărilor din sistemele infectate. Obiective-cheie includ parole pentru diferite servicii cum ar fi conturi de e-mail, magazine online, platforme bancare sau platforme de social networking Trimiterea de e-mail-uri nesolicitate - Una dintre cele mai populare utilizări ale botnet-urilor Fraudarea click-urilor- Un alt mod de monetizarea a botnet-urilor este prin ceea ce se numește fraudarea click-urilor Atacuri de tip DDOS (Distributed Denial Of Service)- Botnet-urile constau de obicei în număr atât de mare de sisteme controlate de la distanță încât lățimea lor de bandă cumulată poate ajunge la mai mulți GB de trafic pe secundă. Acest lucru permite botmaster-ilor să pornească atacuri împotriva site-uri web.

Botnet-uri - DDoS Figura 9 Exemplu de atac DDoS[6]

Concluzii Comercializarea de boți deschide piața botnet pentru botmaster-ii fără cunoștințe tehnice avansate. Acesta poate servi, de asemenea, ca un punct de intrare pentru părți cu interesele politice, ce pot folosi botnet-urile ca instrument de influență politică sau de terorism Disponibilitatea tot mai mare a accesului la Internet mobil duce la creșterea posibilității ca smartphone-urile să fie compromise pe o scară largă. Smartphone-urile sunt atractive pentru infractori din cauza creșterii capacității de calcul și a capacității de a se conecta la Internet. În ultima vreme a fost observată o rată ridicată a apariției de noi versiuni, lucru posibil prin conceptele de polimorfism și metamorfism. O tendință observată în ultimii ani este faptul că aceste modificări de cod sunt efectuate numai pe serverele de malware, ascunzându-se astfel mecanismele exacte de modificare de către cercetătorii din firmele de securitate.

Bibliografie [1]Dr. Solomon's Virus Encyclopedia, 1995, ISBN 1897661002, Abstract at http://vx.netlux.org/lib/aas10.html [2]Jussi Parikka (2007) "Digital Contagions. A Media Archaeology of Computer Viruses", Peter Lang: New York. Digital Formations-series. ISBN 978-0-8204-8837-0, p. 19 [3] Douwe Leguit, Manager Knowledge Center GOVCERT.NL, BOTNETS [4] Botnets: The Killer Web App, Craig Schiller, Jim Binkley, Gadi Evron, David Harley, Carsten Willems, Tony Bradley, Michael Cross [5] Botnets: Measurement, Detection, Disinfection and Defence, Daniel Plohmann, Elmar Gerhards-Padilla, Felix Leder, ENISA, 2007 [6] http://www.wired.com/politics/security/magazine/15-09/ff_estonia_bots [7] http://www.symantec.com/connect/blogs/w32stuxnet-dossier