Research and Development 1/^Archief/2007-2008/projecten/Botnet/3. Vergelijking Botnets
Uit Werkplaats
< Research and Development 1 | ^Archief | 2007-2008 | projecten | Botnet
Deelonderzoek: Vergelijkend onderzoek: Storm vs. Mega-D
Onderzoeksplan
Doel van het onderzoek(n/a)
Wat gaan we onderzoeken?(n/a)
Onderdelen
- Achtergrond van het botnet
- Functionaliteit en positie van de Command & Control Center binnen het botnet
Het Command & Control Center bestuurt de individuele computers die zijn geïnfecteerd. We onderzoeken welke functionaliteiten de C&C heeft en wat zijn positie is binnen het botnet.
- De communicatie (techniek) tussen de "zombie" en bestuurder
We bekijken hoe de communicatie verloopt tussen de geïnfecteerde computers en de bestuurder (de hacker).
- Infectiemethoden
Op welke manieren wordt de bot verspreid en hoe infecteert hij de computers van de slachtoffers?
- Soorten aanvallen
Welke soorten aanvallen worden met het botnet gerealiseerd?(evt methode, Frequentie) Voor welke doelen wordt het botnet gebruikt?
- In welke mate zijn de zombies actief bezig voor de hacker..??
Criteria
- Welk botnet heeft zich het best ingedekt voor het verlies van een Command and Control sever?
Opbouw/Communicatie
- Welk botnet heeft herstelt het snelst van een 'beschadiging'?
historie
- Welk botnet heeft zich het snelst voortgeplant?
historie
- Welk botnet heeft meer schade gedaan aan de buitenwereld?
historie/infectie/aanval methodes
- Welk botnet is moeilijker te detecteren door derden(o.a. beveiligingssoftware, researchers/opsporingsdiensten, gebruikers).
- is het botnet zo ingericht dat men grotere moeite heeft om te weten dat een geïnfecteerde computer bij een botnet behoort?
infectie/communicatie/opbouw
Storm Botnet
Achtergrondinformatie
histori and stuff...
- Onder welke besturingssystemen draait de bot?
- Datum waarop de bot voor het eerst is gesignaleerd
- Geschat aantal geïnfecteerde computers
Mega-D Botnet
Achtergrondinformatie
histori and stuff...