SlideShare a Scribd company logo
1 of 70
Download to read offline
Garnkiem miodu w zombie
Detekcja, analiza, dns-blackholing sieci botnet.

          Borys Łącki – Patryk Dawidziuk


            http://www.logicaltrust.net



                SekIT – Opole 2008
LogicalTrust

departament bezpieczeństwa IT Business Consulting
Experts Sp. z o.o. świadczący usługi
w wybranych obszarach bezpieczeństwa IT.

     audyty,
     testy penetracyjne,

     inżynieria odwrotna,

     analiza ryzyka,

     hardening,

     analiza malware.
Podstawy teoretyczne


   co to jest botnet – informacje ogólne
    −   armia komputerów zainfekowana trojanami (botami)‫‏‬
            słucha rozkazów od serwera zarządzającego (C)
            wykonuje polecenia także legalnego właściciela
            rozprzestrzenia się
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie

More Related Content

Viewers also liked

OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Simplest-Ownage-Human-Observed… - Routers
 Simplest-Ownage-Human-Observed… - Routers Simplest-Ownage-Human-Observed… - Routers
Simplest-Ownage-Human-Observed… - RoutersLogicaltrust pl
 
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...Logicaltrust pl
 
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwoLogicaltrust pl
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
Testy bezpieczeństwa aplikacji WWW – dobre praktykiTesty bezpieczeństwa aplikacji WWW – dobre praktyki
Testy bezpieczeństwa aplikacji WWW – dobre praktykiLogicaltrust pl
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
 
Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...
Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...
Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...Logicaltrust pl
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreterLogicaltrust pl
 
Trust boundaries - Confidence 2015
Trust boundaries - Confidence 2015Trust boundaries - Confidence 2015
Trust boundaries - Confidence 2015Logicaltrust pl
 
201105 OWASP Fuzzing interpretera PHP
201105 OWASP Fuzzing interpretera PHP201105 OWASP Fuzzing interpretera PHP
201105 OWASP Fuzzing interpretera PHPLogicaltrust pl
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
OWASP - analiza statyczna języka PHP
OWASP - analiza statyczna języka PHPOWASP - analiza statyczna języka PHP
OWASP - analiza statyczna języka PHPLogicaltrust pl
 
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...Logicaltrust pl
 
Cyberprzestepcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwa
Cyberprzestepcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwaCyberprzestepcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwa
Cyberprzestepcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwaLogicaltrust pl
 
Cyberprzestępcy jutra - ile kosztują?
Cyberprzestępcy jutra - ile kosztują?Cyberprzestępcy jutra - ile kosztują?
Cyberprzestępcy jutra - ile kosztują?Logicaltrust pl
 
Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337Logicaltrust pl
 
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronnaAdvanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronnaLogicaltrust pl
 

Viewers also liked (20)

OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Devops security
Devops securityDevops security
Devops security
 
Simplest-Ownage-Human-Observed… - Routers
 Simplest-Ownage-Human-Observed… - Routers Simplest-Ownage-Human-Observed… - Routers
Simplest-Ownage-Human-Observed… - Routers
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...
„Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia admi...
 
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo
20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
Testy bezpieczeństwa aplikacji WWW – dobre praktykiTesty bezpieczeństwa aplikacji WWW – dobre praktyki
Testy bezpieczeństwa aplikacji WWW – dobre praktyki
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...
Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...
Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latają...
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreter
 
Trust boundaries - Confidence 2015
Trust boundaries - Confidence 2015Trust boundaries - Confidence 2015
Trust boundaries - Confidence 2015
 
201105 OWASP Fuzzing interpretera PHP
201105 OWASP Fuzzing interpretera PHP201105 OWASP Fuzzing interpretera PHP
201105 OWASP Fuzzing interpretera PHP
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
OWASP - analiza statyczna języka PHP
OWASP - analiza statyczna języka PHPOWASP - analiza statyczna języka PHP
OWASP - analiza statyczna języka PHP
 
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
 
Cyberprzestepcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwa
Cyberprzestepcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwaCyberprzestepcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwa
Cyberprzestepcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwa
 
Cyberprzestępcy jutra - ile kosztują?
Cyberprzestępcy jutra - ile kosztują?Cyberprzestępcy jutra - ile kosztują?
Cyberprzestępcy jutra - ile kosztują?
 
Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337Advanced persistent threat - Moda na sukces odc. 31337
Advanced persistent threat - Moda na sukces odc. 31337
 
Advanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronnaAdvanced persistent threat (APT) - Twoja lista obronna
Advanced persistent threat (APT) - Twoja lista obronna
 

Similar to sekit2008 - Garnkiem Miodu w Zombie

Garnkiem Miodu W Zombie Pingwinaria2009
Garnkiem Miodu W Zombie Pingwinaria2009Garnkiem Miodu W Zombie Pingwinaria2009
Garnkiem Miodu W Zombie Pingwinaria2009Logicaltrust pl
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciemarecki_wepa_1982
 
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciCyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciWydawnictwo Helion
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraMarcin Miłowski
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT Vavatech
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVavatech
 
Hacking Bluetooth Smart
Hacking Bluetooth SmartHacking Bluetooth Smart
Hacking Bluetooth SmartSlawomir Jasek
 

Similar to sekit2008 - Garnkiem Miodu w Zombie (14)

Garnkiem Miodu W Zombie Pingwinaria2009
Garnkiem Miodu W Zombie Pingwinaria2009Garnkiem Miodu W Zombie Pingwinaria2009
Garnkiem Miodu W Zombie Pingwinaria2009
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciCyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputera
 
Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Lublin
LublinLublin
Lublin
 
[ISSA] IDS
[ISSA] IDS[ISSA] IDS
[ISSA] IDS
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
Hacking Bluetooth Smart
Hacking Bluetooth SmartHacking Bluetooth Smart
Hacking Bluetooth Smart
 

More from Logicaltrust pl

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awarenessLogicaltrust pl
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Logicaltrust pl
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Logicaltrust pl
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing toolLogicaltrust pl
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018Logicaltrust pl
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Logicaltrust pl
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykładyLogicaltrust pl
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiLogicaltrust pl
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiLogicaltrust pl
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Logicaltrust pl
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWLogicaltrust pl
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...Logicaltrust pl
 

More from Logicaltrust pl (20)

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
 
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019
 
Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019Ataki socjotechniczne w praktyce - Confidence 2019
Ataki socjotechniczne w praktyce - Confidence 2019
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
 
Security news 20160225
Security news 20160225Security news 20160225
Security news 20160225
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
 
Security news 20160128
Security news 20160128Security news 20160128
Security news 20160128
 
Security news 20151119
Security news 20151119Security news 20151119
Security news 20151119
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 

sekit2008 - Garnkiem Miodu w Zombie

  • 1. Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet. Borys Łącki – Patryk Dawidziuk http://www.logicaltrust.net SekIT – Opole 2008
  • 2. LogicalTrust departament bezpieczeństwa IT Business Consulting Experts Sp. z o.o. świadczący usługi w wybranych obszarach bezpieczeństwa IT.  audyty,  testy penetracyjne,  inżynieria odwrotna,  analiza ryzyka,  hardening,  analiza malware.
  • 3. Podstawy teoretyczne  co to jest botnet – informacje ogólne − armia komputerów zainfekowana trojanami (botami)‫‏‬  słucha rozkazów od serwera zarządzającego (C)  wykonuje polecenia także legalnego właściciela  rozprzestrzenia się