Botnetek Illési Zsolt, CISA, CISM Informatikai igazságügyi szakértő

Slides:



Advertisements
Hasonló előadás
A sakk és a döntési képesség összefüggései (kutatási programvázlat)
Advertisements

Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Iroda a felhőben.
A szolgáltatásai Gödöny Péter ELTE IK Pataky István Inf. Szki.
Ellentevékenység az interneten Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft.
Modern technológiák az energiagazdálkodásban - Okos hálózatok, okos mérés Haddad Richárd Energetikai Szakkollégium Budapest március 24.
AZ INFORMATIKAI BIZTONSÁG
Számítógépes rendszerek védelme a biztonsági Főnök szemével
Vírusok, férgek, trójai programok
A magyar joghatóság határai a kibertérben Ügyészi szemmel
IVSZ IT piaci felmérés, 2006 Sajtótájékoztató december 6.
Vírusok, férgek szerepe az informatikai hadviselésben
A számítástechnika története
Mailbox Server szerepkör haladóknak. Témák: Postafiókok méretének korlátozása: szükségessége, mértéke Rendelkezésre állás Katasztrófa utáni helyreállítás.
Somogyi Csaba Üzemeltetési szakértő Microsoft Magyarország Kft.
2009. november 30. Szegedi Tudományegyetem BTK Informatikus Könyvtáros Szak 1 NEMZETKÖZI TARTALOMIPAR ÁGAZATOK ÉS TRENDEK 12. előadás.
Az előd – IIS 6 2 Forrás: Secunia, Forrás: Netcraft, August 2007 Web Server Survey Elterjedtség.
Trendek a szoftveriparban: e-business és e-development Csontos Péter IQSOFT Rational e-development szakmai nap 2000 február 16.
Számítógépvírusok.
Makroökonómia I.2006/2007. tanév, 2. félév 8. előadás 1/11 DátumTémakörElőadó február 6.Bevezetés – A makroökonómia tudománya Fenyővári Zsolt február 13.A.
A félév programja: Dátum Témakör Előadó február 6.
Globális lekapcsolás? Zelei Dániel. Elvileg… Az Anonymus nevű hekker-csoport megtámadja a 13 root DNS szervert, ezáltal az egész internet „sötétségbe.
Hálózati Operációs Rendszerek Hálózati Biztonság
4. Gyires Béla Informatikai Nap május 6.1 Márton Ágnes Debreceni Egyetem Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék A Virtual.
Kiss Tibor Rendszeradminisztrátor (MCP) DevNet Solution Kft. Jakab András Program-koordinátor Microsoft Program.
Hogyan működik ma a világ? Sejt szinten avatkoznak be az életünkbe ! Miért ez a legveszélyesebb támadás az emberiség ellen ???
Kész Átverés Show avagy Informatikai csalások vezérigazgatók ellen
SZOLGÁLTATÁSMENEDZSMENT 4. előadás: ITIL V3 / Service Transition I.
A jövő könyvtára, a könyvtárak jövője MA Könyvtári szolgáltatások menedzselése II.
Botnetek, a túlterheléses támadások eszközei
Pénzintézetek és szolgáltatásaik kiber fenyegetettségei
Megjelentek az ÚMFT első pályázatai!. Megnyíló források ● Gazdaságfejlesztési Operatív Program (GOP) ● Társadalmi Megújulás Operatív Program (TÁMOP) ●
A hazai és a nemzetközi hadtudományi kutatások műhelyei, főbb képviselői, a legfontosabb hadtudományi kutatási témák GŐCZE ISTVÁN ZMNE, Gőcze.
Mobil eszközök biztonsági problémái
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
A Neumann Kht. a kreatív iparágak szolgálatában Mátrai Julianna Pályázati szakértő Neumann János Digitális Könyvtár és Multimédia Központ Kht november.
, levelezés … kérdések - válaszok Takács Béla 2008.
V. Országos Távmunka Konferencia „ Versenyszféra tapasztalatai” Forgács Tamás December 07.
Az IKT-metria mérőeszköz
EGI-InSPIRE RI EGI-InSPIRE EGI-InSPIRE RI e-Science Café RMKI Hernáth Szabolcs 8/5/2014.
IWiW – második hullám Simó György T-Online Magyarország Zrt, vezérigazgató.
Nyíregyházi Főiskola, 2006/2007. II. félév
Okos Jövő Fórum 2014 Smart Future Forum Okos Jövő Fórum 2014 A rendezvény koncepciója 2 2 Hagyományteremtő céllal megrendezett szakmai fórum az.
A Magyar ClusterGRID projekt Stefán Péter tudományos munkatárs NIIF Iroda
Beszámoló a szeptember 6-7-én Kovásznán megtartott II. Nemzetközi Klaszterkonferenciáról Készítette: Tárnok Barbara.
Az Internet alkalmazásának lehetőségei Áttekintés.
Sütő János Statisztikai spamszűrők Hatékony védelem a spam ellen.
Supervizor By Potter’s team SWENG. Tartalomjegyzék Tartalomjegyzék2 E heti célok3 Milyen szolgáltatásokat igényel egy rendszergazda?4 Milyen jellemzői.
Az Internet alkalmazásai
Hálózatok Turócziné Kiscsatári Nóra. Hálózatok kialakulás Az első hatalmas méretű számítógépek csak néhány ember számára voltak elérhetőek. Felmerült.
Infokommunikációs technológiák és a jövő társadalma (FuturICT.hu)
Vírus - Spam. Új célpontok Hagyományos támadási célok:  Szerverek, kiszolgálók, hálózati eszközök  Ma már többnyire megfelelő védelemi rendszerek.
Hackertámadások és védekezések üzleti szemszögből
Ingyenes,Multi funkcionális tűzfal szoftver
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Hogyan pályázzunk ? Az EUGA program az innováció szolgálatában Vicze Gábor.
Merényi Ádám Takács Attila
Tudásmenedzsment trendek. Mi újság a TM „házatáján” A TM piaca jelenleg egy „Kék óceán” (Blue ocean) még nem alakult ki öldöklő harc Úgy tűnik, ha lassan.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
AUTOMATIZÁLT KÁBELKONFEKCIONÁLÁSI TECHNOLÓGIA KUTATÁSA, INTELLIGENS KÁBEL ÉS EGYEDI CSATLAKOZÓK KIFEJLESZTÉSE VLG Kábelkereskedelmi Kft. Vető Géza ügyvezető.
SZOFTVEREK (programok)
Turócziné Kiscsatári Nóra
„Információvédelem menedzselése” LXII. Szakmai Fórum Budapest, szeptember 17. Bevezető gondolatok az e-Hétpecsétről és a programról Dr. Ködmön István.
1 Határtalan határvédelem Illés Márton
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Szent Imre Szakgimnázium Esztergom Szakmatérkép 2016/2017.
Felhasználói viselkedés-elemzés – visszaélések felderítése informatikai eszközökkel Dr. Krasznay Csaba Nemzeti Közszolgálati Egyetem Információbiztonsági.
Adatvédelmi kihívások a modern információ- technológiában
Név TERPLÁN Zénó Program 2016/2017 Dr. Tóth Zsolt adjunktus
Informatikai rendszerek lassulása - a tervszerű archiválás hiánya?
Előadás másolata:

Botnetek Illési Zsolt, CISA, CISM Informatikai igazságügyi szakértő a ZMNE doktorandusza

Az előadás témái Mik azok a „botnetek”? Botnetek kialakulása Használatuk A botnetek trendjei

Botnetek (1) Bot herder („pásztor”) Támadó

Botnetek (2) IRC hálózatok Feladatok automatizálása (scriptelés) A renitens felhasználókat a rendszergazda (IRC operátor) kizárta A kizárt felhasználók visszavágtak (az első DoS és DDoS támadásokat IRC szerverek ellen indították)

Botnetek (3) Az IRC nyitott jellege vonzotta a rosszindulatú kódokat (mint az SMTP a SPAM-ot) A megfertőzött botok számának növekedésével a „rosszfiúk” is felfigyeltek a lehetőségekre Jelenleg a(z) IRC technológia „bekeményít” támadók egyre kifinomultabb manipulációkat alkalmaznak

Botok főbb felhasználási területei

Botnetek trendjei A támadó rejtőzködése Hierarchia bővülése Kriptográfiai eszközök kiterjedt alkalmazása Elosztott párhuzamos számítások (distributed computing) „Nyáj” kereskedelem Több gócú elosztott támadások

2006 http://www.securityfocus.com/news/11370

2007 http://it.slashdot.org/article.pl?sid=07/11/10/2054234&from=rss

Köszönöm a figyelmet! Illesi.zsolt@proteus.hu